交换机组播配置案例

交换机组播配置案例
交换机组播配置案例

---------------------------------------------------------------最新资料推荐------------------------------------------------------

交换机组播配置案例

交换机组播配置案例网络拓扑: 主楼实现方式:

S6806 与 S2126G 通过 TRUNK 端口直接相连,我们先看一下6

806与S2125G-F5S1的配置(蓝色字部分)。

在以下的配置中会发现,在6806 除了正常启PIM同时还增

加了一条 ip multicast vlan 17 interface Gi3/7 命令用它来指定接口的多播vlan id 号,为什么要指定这个vlan

id 号?是因为TRUNK端口在转发数据帧时,它会把tag vlan id 号

标记为端口所属vlan 的id(NATIVE VLAN 除外)。

如下面配置,组播源在vlan100中的,正常TRUNK端口在转发组

播流时,数据帧默认tag vlan id 是100.如果这样的话,当S2126G

收到tag vlan id 100的数据帧,它会检查交换机中是否存在vlan

100 ,如果有向其vlan 转发,如果没有数据帧被丢弃。

所以要把多播vlan id 号指定21交换机存在并且有用户使用的VLAN.这样在S2126G交换机上指定IGMP SNOOPING SVGL VLAN 17,

就可以接收到组播流。

只要保证68指定的接口多播vlan id 与21交换机指定Multicast VLAN相同即可。

教学楼实现方式:

S6806 与 S4909 通过 VLAN28 相连,S4909 与 21- s5 通过TRUNK 方式连接。

1/ 16

我们先看一下 S6806 和S4909 和 2126G 的配置(红色字部分)。

在以下的配置中会发现,在 6806 除了正常启 PIM,S4909 没有

启用 PIM(没有启用 PIM 的原因是:

6806 与 4909 正常配置 PIM 时,4909上时常无法建立多播路由),S2126G- s5 上启用的是 IGMP SNOOPING。

虽然 4909 上没有启用组播配置,但它可以把多播流以广播方式

转发。

在下面红色字标记中,从 68-49-21 上都有创建一个 vlan 28 ,

在 6806 上通过 PIM 把多播流正常转发到 4909 上。

4909 发现是多播地址,它会把组播流转发给每个 TRUNK 端口,

并且 tag vlan id 都标记为 28。

这样 2126G 交换机增加一个vlan 28,把 vlan 28 设置为Multicast VLAN 就可以了。

以这种方式实现方式,在 4909 上没有用户,只做一个汇聚。

如果有用户尽量设置在 vlan 28内。

6806 配置 S6806#sh ru Building configuration... Current

c@ ! ip access-list extended 101 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 389 deny tcp any any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any

---------------------------------------------------------------最新资料推荐------------------------------------------------------

any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 deny igmp any any permit ip any any ! ip access-list extended acl6806 permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.0 0.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.0 0.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any permit ip 10.0.9.0 0.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.0 0.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.0.253 0.0.255.0 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any 10.0.10.0 0.0.0.255 deny ip any 10.0.11.0 0.0.0.255 deny ip any 10.0.12.0 0.0.0.255 deny ip any 10.0.13.0 0.0.0.255 deny ip any 10.0.14.0 0.0.0.255 deny ip any

3/ 16

10.0.15.0 0.0.0.255 deny ip any 10.0.16.0 0.0.0.255 deny ip any 10.0.17.0 0.0.0.255 deny ip any 10.0.18.0

0.0.0.255 deny ip any 10.0.19.0 0.0.0.255 deny tcp any

any eq 135 deny tcp any any eq 445 deny ip any any ! ip

access-list standard igmp-group permit host 226.8.9.10 permit host 224.5.5.6 deny any ! ip access-list extended rule permit ip any 10.0.200.0 0.0.0.255 permit ip 10.0.3.0

0.0.0.255 any permit ip 10.0.4.0 0.0.0.255 any permit ip 10.0.5.0 0.0.0.255 any permit ip 10.0.6.0

0.0.0.255 any permit ip 10.0.7.0 0.0.0.255 any permit ip 10.0.8.0 0.0.0.255 any permit ip 10.0.9.0

0.0.0.255 any permit ip 10.0.0.192 0.0.255.63 any permit ip host 172.16.1.254 any permit ip 192.168.100.0

0.0.0.255 any permit ip any 192.168.100.0 0.0.0.255 permit ip 10.0.2.0 0.0.0.255 any permit ip 192.168.1.0

0.0.0.255 any permit ip any 10.0.0.253 0.0.255.0 permit ip any 10.0.3.0 0.0.0.255 deny ip any any ! interface GigabitEthernet 3/1 medium-type fiber switchport

access vlan 28 ip access-group rule in ! interface GigabitEthernet 3/2 switchport access vlan 28 ! interface GigabitEthernet 3/3 switchport access vlan 28 ! interface GigabitEthernet 3/5 medium-type fiber switchport

---------------------------------------------------------------最新资料推荐------------------------------------------------------ mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/6 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/7 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/8 medium-type fiber switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 3/9 switchport access vlan 100 ! interface GigabitEthernet 3/10 switchport access vlan 100 ! interface GigabitEthernet 3/11 switchport access vlan 100 ! interface GigabitEthernet 3/12 no switchport ip address 192.168.3.1 255.255.255.252 ! interface FastEthernet 4/1 switchport access vlan 200 ! interface FastEthernet 4/2 switchport access vlan 200 ! interface FastEthernet 4/3 switchport access vlan 200 ! interface FastEthernet 4/4 switchport access vlan 200 ! interface FastEthernet 4/5 switchport access vlan 200 ! interface FastEthernet 4/6 switchport access vlan 200 ! interface FastEthernet 4/7 switchport access vlan 200 ! interface FastEthernet 4/8 switchport access vlan 200 ! interface FastEthernet 4/9 switchport access vlan 200 ! interface FastEthernet 4/10 switchport access vlan 200 ! interface FastEthernet

5/ 16

4/24 switchport access vlan 200 ! interface GigabitEthernet 4/25 switchport access vlan 200 ! interface GigabitEthernet 4/27 switchport access vlan 100 ! interface GigabitEthernet 4/28 switchport access vlan 60 ! interface GigabitEthernet 4/29 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/30 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/31 switchport mode trunk ip access-group acl6806 in ! interface GigabitEthernet 4/32 switchport mode trunk ip access-group acl6806 in ! interface Vlan 1 ip address 10.0.0.100 255.255.255.0 ip pim ! interface Vlan 5 ip address 10.0.5.254 255.255.255.0 ip pim ! interface Vlan 6 ip address 10.0.6.254 255.255.255.0 ip pim ! interface Vlan 7 ip address 10.0.7.254 255.255.255.0 ip pim ! interface Vlan 8 ip address 10.0.8.254 255.255.255.0 ip pim ! interface Vlan 9 ip address 10.0.9.254 255.255.255.0 ip pim ! interface Vlan 10 ip address 10.0.10.254 255.255.255.0 ip pim ! interface Vlan 11 ip address 10.0.11.254 255.255.255.0 ip pim ! interface Vlan 12 ip address 10.0.12.254 255.255.255.0 ip pim ! interface Vlan 13 ip address 10.0.13.254 255.255.255.0 ip pim ! interface Vlan 14 ip address 10.0.14.254 255.255.255.0 ip pim ! interface Vlan 15

---------------------------------------------------------------最新资料推荐------------------------------------------------------

ip address 10.0.15.254 255.255.255.0 ip pim ! interface Vlan

16 ip address 10.0.16.254 255.255.255.0 ip pim ! interface

Vlan 17 ip address 10.0.17.254 255.255.255.0 ip pim ! interface Vlan 18 ip address 10.0.18.254 255.255.255.0 ip

pim ! interface Vlan 19 ip address 10.0.19.254 255.255.255.0

ip pim ! interface Vlan 28 ip address 10.0.28.160

255.255.255.0 ip pim ! interface Vlan 40 ip address

10.0.4.254 255.255.255.0 ip pim ! interface Vlan 60 ip address 10.0.3.254 255.255.255.0 ip pim ! interface Vlan 100

ip address 10.0.200.254 255.255.255.0 ip pim ! interface Vlan

200 ip address 192.168.100.254 255.255.255.0 ip pim ! interface Vlan 888 ip address 172.16.1.254 255.255.255.0 ip

pim ! ip route 0.0.0.0 0.0.0.0 GigabitEthernet 3/12 192.168.3.2

1 enabled ip route 10.0.0.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.2.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.20.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.21.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.22.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.23.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.24.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.25.0 255.255.255.0 Vlan 28 10.0.28.254

7/ 16

1 enabled ip route 10.0.26.0 255.255.255.0 Vlan 28 10.0.28.254 1 enabled ip route 10.0.27.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 10.0.28.0 255.255.255.0 Vlan 28 10.0.28.254

1 enabled ip route 172.16.1.0 255.255.255.0 Vlan 888 172.16.1.253 1 enabled ip route 218.62.34.0 255.255.255.0 GigabitEthernet 3/1

2 192.168.3.2 1 enabled ip multicast-routing ip multicast vlan 100 interface Gi3/1 ip multicast vlan 7 interface Gi3/5 ip multicast vlan 17 interface Gi3/7 ip multicast vlan 9 interface Gi3/8 ip multicast vlan 18 interface Gi4/29 ip multicast vlan 8 interface Gi4/30 ip multicast vlan 10 interface Gi4/31 snmp-server community public ro end F5S1 配置:

F5S1#sh ru Building configuration... Current configuration : 3498 bytes ! version 1.0 ! hostname F5S1 vlan 1 ! vlan 5 ! vlan 15 ! vlan 17 ! vlan 40 ! vlan 50 ! vlan 100 ! vlan 200 ! vlan 888 ! ip access-list extended acl5 deny tcp any any eq 69 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ss deny udp any any eq netbios-dgm deny tcp any any eq 445 deny udp any any eq 445 deny tcp any any eq 593 deny udp any any

---------------------------------------------------------------最新资料推荐------------------------------------------------------

eq 593 deny udp any any eq 1334 deny tcp any any eq 4444 permit ip any any ! radius-server host 10.0.200.1 aaa authentication dot1x aaa accounting server 10.0.200.1 aaa accounting enable secret level 1 5

*U3\W-/32_sv’~1562T7+.t0Y[V/,|7 enable secret level 15 5

+U38U0D32_tj9=G5627R:H0Yuu_;C, ! ip igmp profile 1 deny ! interface fastEthernet 0/1 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/2 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/3 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/4 switchport protected switchport access vlan 17 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/5 switchport protected switchport access vlan 15 dot1x port-control auto ip access-group acl5 in ! interface fastEthernet 0/6 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/7 switchport protected switchport access vlan 40 ip access-group acl5

9/ 16

in ! interface fastEthernet 0/8 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/9 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/10 switchport protected switchport access vlan 40 ip access-group acl5 in ! interface fastEthernet 0/11 switchport protected switchport access vlan 5 ip access-group acl5

in ! interface fastEthernet 0/12 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/13 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/14 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/15 switchport protected switchport access vlan 5 ip access-group acl5 in ! interface fastEthernet 0/22 switchport access vlan 888 ! interface fastEthernet 0/23 switchport access vlan 17 ! interface fastEthernet 0/24 switchport access vlan 15 ! interface gigabitEthernet 1/1 switchport mode trunk ! interface vlan 1 ! interface vlan 888 no shutdown ip address 172.16.1.5 255.255.255.0 ! ip igmp snooping svgl vlan 17 ip igmp snooping svgl profile 1 ip igmp snooping svgl ip igmp snooping vlan 15 mrouter interface gigabitEthernet 1/1

---------------------------------------------------------------最新资料推荐------------------------------------------------------

ip igmp snooping vlan 17 mrouter interface gigabitEthernet 1/1

ip igmp snooping vlan 888 mrouter interface gigabitEthernet 1/1 radius-server key star ip default-gateway 172.16.1.254 snmp-server community star rw end 4909 配置:

sw4909#sh ru Building configuration... Current configuration : 4026 bytes ! version 1.0 ! hostname sw4909 enable secret level 1 5 *U3.Y*T732_tZ[V/562S(\W0Y1X)sv’ enable secret level 1ny any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 permit ip 10.0.0.253 0.0.255.0 any permit ip any 10.0.0.253 0.0.255.0 permit ip 192.168.100.0 0.0.0.255 any permit ip any 10.0.3.0 0.0.0.255 deny ip any 10.0.20.0 0.0.0.255 deny ip any 10.0.21.0 0.0.0.255 deny ip any 10.0.22.0 0.0.0.255

11/ 16

deny ip any 10.0.23.0 0.0.0.255 deny ip any 10.0.24.0 0.0.0.255 deny ip any 10.0.25.0 0.0.0.255 deny ip any 10.0.26.0 0.0.0.255 deny ip any 10.0.27.0 0.0.0.255 permit ip any any ! interface GigabitEthernet 1/1 description to s8 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 1/2 description to s6 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 2/1 description to s4 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet

2/2 description to s7 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 3/1 description to s9 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 3/2 description to s5 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 4/1 description to s2 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet

4/2 description to s3 switchport mode trunk ip access-group acl4909 in ! interface GigabitEthernet 5/1 switchport access vlan 28 ip access-group devir in ! interface GigabitEthernet 5/2 description to s10 switchport mode trunk ip access-group acl4909 in ! interface Vlan 1 ! interface Vlan 2 ip address 10.0.2.254 255.255.255.0 !

---------------------------------------------------------------最新资料推荐------------------------------------------------------ interface Vlan 20 ip address 10.0.20.254 255.255.255.0 ! interface Vlan 21 ip address 10.0.21.254 255.255.255.0 ! interface Vlan 22 ip address 10.0.22.254 255.255.255.0 ! interface Vlan 23 ip address 10.0.23.254 255.255.255.0 ! interface Vlan 24 ip address 10.0.24.254 255.255.255.0 ! interface Vlan 25 ip address 10.0.25.254 255.255.255.0 ! interface Vlan 26 ip address 10.0.26.254 255.255.255.0 ! interface Vlan 27 ip address 10.0.27.254 255.255.255.0 ! interface Vlan 28 ip address 10.0.28.254 255.255.255.0 ! ip route 0.0.0.0 0.0.0.0 Vlan 28 10.0.28.160 1 enabled end s5#sh ru Building configuration... Current configuration : 4310 bytes ! version 1.0 ! hostname s5 vlan 1 ! vlan 22 ! vlan 23 ! vlan 28 ! ip access-list extended 101 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 389 deny tcp any any eq 445 deny tcp any any eq 4444 deny tcp any any eq 5554 deny tcp any any eq 9995 deny tcp any any eq 9996 deny udp any any eq tftp deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq netbios-ns deny udp any any eq netbios-dgm deny udp any any eq netbios-ss deny udp any any eq 1900 deny

13/ 16

udp any any eq 445 deny udp any any eq 1433 deny udp any any eq 593 deny udp any any eq 1434 deny udp any any eq 4444 deny udp any any eq 5554 deny udp any any eq 9995 deny udp any any eq 9996 permit ip any any ! radius-server host 10.0.200.1 aaa authentication dot1x aaa accounting server 10.0.200.1 aaa accounting enable secret level 1 5 *U3mLMp]32_nAxB2owNq0Y`@IOrJ enable secret level 15 5 ,U3uein’32_bfjo+562cgkE,0Y3dhl- ! ip igmp profile 1 deny ! interface fastEthernet 0/1 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/2 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/3 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/4 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/5 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/6 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/7 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface

---------------------------------------------------------------最新资料推荐------------------------------------------------------ fastEthernet 0/8 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/9 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/10 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/11 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/12 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/13 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/14 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/15 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/16 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/17 switchport access vlan 23 dot1x

port-control auto ip access-group 101 in ! interface fastEthernet 0/18 switchport access vlan 23 dot1x

15/ 16

port-control auto ip access-group 101 in ! interface fastEthernet 0/19 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/20 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/21 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/22 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/23 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface fastEthernet 0/24 switchport access vlan 23 dot1x port-control auto ip access-group 101 in ! interface gigabitEthernet 1/1 switchport mode trunk ! interface vlan 28 no shutdown ip address 10.0.28.165 255.255.255.0 ! ip igmp snooping svgl vlan 28 ip igmp snooping svgl profile 1 ip igmp snooping svgl ip igmp snooping vlan 23 mrouter interface gigabitEthernet 1/1 ip igmp snooping vlan 28 mrouter interface gigabitEthernet 1/1 radius-server key star ip default-gateway 10.0.28.254 snmp-server community star ro end

华为交换机配置30例

目录 交换机远程TELNET登录 (2) 交换机远程AUX口登录 (5) 交换机DEBUG信息开关 (6) 交换机SNMP配置 (9) 交换机WEB网管配置 (10) 交换机VLAN配置 (12) 端口的TRUNK属性配置(一) (14) 交换机端口TRUNK属性配置(二) (16) 交换机端口TRUNK属性配置(三) (18) 交换机端口HYBRID属性配置 (21) 交换机IP地址配置 (23) 端口汇聚配置 (25) 交换机端口镜像配置 (27) 交换机堆叠管理配置 (29) 交换机HGMP V1 管理配置 (31) 交换机集群管理(HGMP V2)配置 (33) 交换机STP配置 (34) 路由协议配置 (36) 三层交换机组播配置 (41) 中低端交换机DHCP-RELAY配置 (44) 交换机802.1X配置 (46) 交换机VRRP配置 (51) 单向访问控制 (54) 双向访问控制 (57) IP+MAC+端口绑定 (62) 通过ACL实现的各种绑定的配置 (64) 基于端口限速的配置 (66) 基于流限速的配置 (68)

其它流动作的配置 (70) 8016 交换机DHCP配置 (73)

. . . . . 交换机远程T ELNET 登录 1 功能需求及组网说明 2 telnet 配置 『配置环境参数 』 PC 机固定I P 地址10.10.10.10/24 SwitchA 为三层交换机,vlan100 地址10.10.10.1/24 SwitchA 与S witchB 互连v lan10 接口地址192.168.0.1/24 SwitchB 与S witchA 互连接口v lan100 接口地址192.168.0.2/24 交换机S witchA 通过以太网口e thernet 0/1 和S witchB 的e thernet0/24 实现互连。 『组网需求』 1. SwitchA 只能允许10.10.10.0/24 网段的地址的P C telnet 访问 2. SwitchA 只能禁止10.10.10.0/24 网段的地址的P C telnet 访问 3. SwitchB 允许其它任意网段的地址t elnet 访问 2 数据配置步骤 『PC 管理交换机的流程』 1. 如果一台P C 想远程T ELNET 到一台设备上,首先要保证能够二者之间正常通信。 SwitchA 为三层交换机,可以有多个三层虚接口,它的管理v lan 可以是任意一个 具有三层接口并配置了I P 地址的v lan 2. SwitchB 为二层交换机,只有一个二层虚接口,它的管理v lan 即是对应三层虚 接口并配置了I P 地址的v lan 3. Telnet 用户登录时,缺省需要进行口令认证,如果没有配置口令而通过T elnet 登录,则系统会提示“password required, but none set.”。 【SwitchA 相关配置】

华为交换机各种配置方法

端口限速基本配置1 端口绑定基本配置 ACL基本配置 密码恢复 三层交换配置 端口镜像配置 DHCP配置 配置文件管理 远程管理配置 STP配置 私有VLAN配置 端口trunk、hybrid应用配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』

交换机的安全设置六大原则及三层交换的组播配置

交换机的安全设置六大原则说明 L2-L4 层过滤 现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。规则设置有两种模式,一种是MAC 模式,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包;建立好的规则必须附加到相应的接收或传送端口上,则当交换机此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。另外,交换机通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。 802.1X 基于端口的访问控制 为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN 或WLAN中都得到了广泛应用。例如华硕最新的GigaX2024/2048等新一代交换机产品不仅仅支持802.1X 的Local、RADIUS 验证方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基础上,持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性;另外,GigaX2024/2048 交换机还支持802.1X 的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。 流量控制(traffic control) 交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。 SNMP v3 及SSH 安全网管SNMP v3 提出全新的体系结构,将各版本的SNMP 标准集中到一起,进而加强网管安全性。SNMP v3 建议的安全模型是基于用户的安全模型,即https://www.360docs.net/doc/3f14608613.html,M对网管消息进行加密和认证是基于用户进行的,具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符(EngineID)来决定(推荐加密协议CBCDES,认证协议HMAC-MD5-96 和HMAC-SHA-96),通过认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止非授权用户对管理信息的修改、伪装和窃听。 至于通过Telnet 的远程网络管理,由于Telnet 服务有一个致命的弱点——它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。

华为交换机常用命令

华为交换机常用命令: 1、display current-configuration 显示当前配置 2、display interface GigabitEthernet 1/1/4 显示接口信息 3、display packet-filter interface GigabitEthernet 1/1/4 显示接口acl应用信息 4、display acl all 显示所有acl设置3900系列交换机 5、display acl config all 显示所有acl设置6500系列交换机 6、display arp 10.78.4.1 显示该ip地址的mac地址,所接交换机的端口位置 7、display cpu显示cpu信息 8、system-view 进入系统图(配置交换机),等于config t 命令 9、acl number 5000 在system-view命令后使用,进入acl配置状态 10、rule 0 deny 0806 ffff 24 0a4e0401 f 40 在上面的命令后使用,,acl 配置例子 11、rule 1 permit 0806 ffff 24 000fe218ded7 f 34 //在上面的命令后使用,acl配置例子 12、interface GigabitEthernet 1/0/9 //在system-view命令后使用,进入接口配置状态 13、[86ZX-S6503-GigabitEthernet1/0/9]qos //在上面的命令后使用,进入接口qos配置 14、[86ZX-S6503-qosb-GigabitEthernet1/0/9]packet-filter inbound user-group 5000 //在上面的命令后使用,在接口上应用进站的acl 15、[Build4-2_S3928TP-GigabitEthernet1/1/4]packet-filter outbound user-group 5001 //在接口上应用出站的acl 16、undo acl number 5000 //取消acl number 5000 的设置 17、ip route-static 0.0.0.0 0.0.0.0 10.78.1.1 preference 60 //设置路由 18、reset counters interface Ethernet 1/0/14 //重置接口信息 19、save //保存设置 20、quit //退出(此信息仅为分享之用,我们不排除对您并不适用的可能。另,如此信息侵犯您的权益,请告知我们,我们会及时删除) 华为路由器交换机配置命令:交换机命令 [Quidway]discur;显示当前配置 [Quidway]displaycurrent-configuration;显示当前配置 [Quidway]displayinterfaces;显示接口信息 [Quidway]displayvlanall;显示路由信息 [Quidway]displayversion;显示版本信息 [Quidway]superpassword;修改特权用户密码 [Quidway]sysname;交换机命名

交换机常用配置

一.用户配置: system-view [H3C]super password H3C 设置用户分级密码 [H3C]undo super password 删除用户分级密码 [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin [H3C]undo localuser bigheap 删除Web网管用户 [H3C]user-interface aux 0 只支持0 [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-Aux]undo idle-timeout 恢复默认值 [H3C]user-interface vty 0 只支持0和1 [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟 [H3C-vty]undo idle-timeout 恢复默认值 [H3C-vty]set authentication password 123456 设置telnet密码,必须设置 [H3C-vty]undo set authentication password 取消密码 [H3C]display users 显示用户 [H3C]display user-interface 显示用户界面状态

二.系统IP配置: [H3C]vlan 20 [H3C]management-vlan 20 [H3C]interface vlan-interface 20 创建并进入管理VLAN [H3C]undo interface vlan-interface 20 删除管理VLAN接口 [H3C-Vlan-interface20]undo ip address 删除IP地址 [H3C-Vlan-interface20]undo ip gateway [H3C-Vlan-interface20]shutdown 关闭接口 [H3C-Vlan-interface20]undo shutdown 开启 [H3C]display ip 显示管理VLAN接口IP的相关信息 [H3C]display interface vlan-interface 20 查看管理VLAN的接口信息 debugging ip 开启IP调试功能 undo debugging ip 三.DHCP客户端配置: [H3C-Vlan-interface20]ip address dhcp-alloc 管理VLAN接口通过DHCP方式获取IP地址

华为交换机基本配置命令29908

华为交换机基本配置命令 一、单交换机VLAN划分 命令命令解释 system 进入系统视图 system-view 进入系统视图 quit 退到系统视图 undo vlan 20 删除vlan 20 sysname 交换机命名 disp vlan 显示vlan vlan 20 创建vlan(也可进入vlan 20) port e1/0/1toe1/0/5 把端口1-5放入VLAN 20 中 5700系列 单个端口放入VLAN [Huawei]intg0/0/1 [Huawei]port link-typeaccess(注:接口类型access,hybrid、trunk) [Huawei]port default vlan 10 批量端口放入VLAN [Huawei]port-group 1 [Huawei-port-group-1]group-member ethernet G0/0/1 to ethernet G0/0/20 [Huawei-port-group-1]port hybrid untagged vlan 3 删除group(组)vlan 200内的15端口 [Huawei]intg0/0/15 [Huawei-GigabitEthernet0/0/15]undo port hybrid untagged vlan 200 通过group端口限速设置 [Huawei]Port-group 2 [Huawei]group-member g0/0/2 to g0/0/23 [Huawei]qos lr outbound cir 2000 cbs 20000 disp vlan 20 显示vlan里的端口20 int e1/0/24 进入端口24 undo port e1/0/10 表示删除当前VLAN端口10 disp curr 显示当前配置 return 返回 Save 保存 info-center source DS channel 0 log state off trap state off通过关闭日志信息命令改变DS模块来实现(关闭配置后的确认信息显示) info-center source DS channel 0 log state on trap state on 通过打开日志信息命令改变DS模块来实现(打开配置后的确认信息显示)

华为三层交换机配置实例分析

华为三层交换机配置实例一例 服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网 PORT1属于VLAN1 PORT2属于VLAN2 PORT3属于VLAN3 VLAN1的机器可以正常上网 配置VLAN2的计算机的网关为:192.168.1.254 配置VLAN3的计算机的网关为:192.168.2.254 即可实现VLAN间互联 如果VLAN2和VLAN3的计算机要通过服务器1上网 则需在三层交换机上配置默认路由 系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由 进入命令提示符 route add 192.168.1.0 255.255.255.0 192.168.0.254 route add 192.168.2.0 255.255.255.0 192.168.0.254 这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~ 华为路由器与CISCO路由器在配置上的差别" 华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。 在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接 2.在win95/98下建立使用直连线的超级终端,参数如下: 波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型 3.超级终端连机后打开路由器电源,屏幕上会出现引导信息,在出现: Press Ctrl-B to enter Boot Menu. 时三秒内按下Ctrl+b,会提示输入密码 Please input Bootrom password: 默认密码为空,直接回车进入引导菜单Boot Menu,在该菜单下选1,即Download application program升级VRP软件,之后屏幕提示选择下载波特率,我们一般选择38400 bps,随即出现提示信息: Download speed is 38400 bps.Please change the terminal's speed to 38400 bps,and select XMODEM protocol.Press ENTER key when ready. 此时进入超级终端“属性”,修改波特率为38400,修改后应断开超级终端的连接,再进入连接状态,以使新属性起效,之后屏幕提示: Downloading…CCC 这表示路由器已进入等待接收文件的状态,我们可以选择超级终端的文件“发送”功能,选定相应的VRP软件文件名,通讯协议选Xmodem,之后超级终端自动发送文件到路由器中,整个传送过程大约耗时8分半钟。完成后有提示信息出现,系统会将收到的VRP软件写入Flash Memory覆盖原来的系统,此时整个升级过程完成,系统提示改回超级终端的波特率: Restore the terminal's speed to 9600 bps. Press ENTER key when ready. 修改完后记住进行超级终端的断开和连接操作使新属性起效,之后路由器软件开始启动,用show ver命令将看见

三层交换机组播配置

三层交换机组播配置 1 功能需求及组网说明 PC1PC2 『配置环境参数』 1.组播服务器地址为19 2.168.0.10/24,网关为192.168.0.1/24 2.三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播 服务器接口interface vlan 100,地址为192.168.0.1。 3.vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为 10.10.10.1/24和10.10.20.1/24。 『组网需求』 1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式 2 数据配置步骤 『PIM-SM数据流程』 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协 议无关的组播稀疏模式,属于稀疏模式的组播路由协议。PIM-SM主要用于组成 员分布相对分散、范围较广、大规模的网络。 与密集模式的扩散—剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播 数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。

PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器 BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路 由器的加入/剪枝信息,建立起基于RP的共享树RPT(RP-rooted shared tree)。从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开 销。组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程 度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。PIM-SM 不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。 运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信 息,并把它们广播出去。 【SwitchA相关配置】 1.使能多播路由 [SwitchA]multicast routing-enable 2.创建(进入)vlan100的虚接口 [SwitchA]int vlan 100 3.给vlan100的虚接口配置IP地址 [SwitchA-Vlan-interface100]ip add 192.168.0.1 255.255.255.0 4.创建(进入)vlan10的虚接口 [SwitchA]int vlan 10 5.给vlan10的虚接口配置IP地址 [SwitchA-Vlan-interface10]ip add 10.10.10.1 255.255.255.0 6.在接口上启动PIM SM [SwitchA-Vlan-interface10]pim SM 7.创建(进入)vlan20的虚接口 [SwitchA]interface Vlan-interface 20 8.给vlan20的虚接口配置IP地址 [SwitchA-Vlan-interface20]ip add 10.10.20.1 255.255.255.0 9.在接口上启动PIM SM [SwitchA-Vlan-interface20]pim SM 10.进入PIM视图 [SwitchA]pim 11.配置候选BSR [SwitchA-pim]c-bsr vlan 100 24 12.配置候选RP [SwitchA-pim]c-rp vlan 100

华为交换机常用命令配置介绍

华为交换机配置命令 华为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet 0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface 1 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1 (7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface 3、其他命令 设置系统时间和时区clock time Beijing add 8 clock datetime 12:00:00 2005/01/23 设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1] 配置用户登录[Quidway]user-interface vty 0 4 [Quidway-ui-vty0]authentication-mode scheme 创建本地用户[Quidway]local-user huawei [Quidway-luser-huawei]password simple huawei [Quidway-luser-huawei] service-type telnet level 3 4、VLAN配置方法 『配置环境参数』 SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3 『组网需求』 把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3 数据配置步骤 『VLAN配置流程』 (1)缺省情况下所有端口都属于VLAN 1,并且端口是access端口,一个access端口只能属于一个vlan; (2)如果端口是access端口,则把端口加入到另外一个vlan的同时,系统自动把该端口从原来的vlan中删除掉; (3)除了VLAN1,如果VLAN XX不存在,在系统视图下键入VLAN XX,则创建VLAN XX并进入VLAN视图;如果VLAN XX已经存在,则进入VLAN视图。

三层交换机组播配置应用

三层交换机组播配置应用 『配置环境参数』 1. 组播服务器地址为19 2.168.0.10/24,网关为192.168.0.1/24 2. 三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播服务器接口interface vlan 100,地址为192.168.0.1。 3. vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为10.10.10.1/24和10.10.20.1/24。 『组网需求』 1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式 2:数据配置步骤『PIM-SM数据流程』 PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协议无关的组播稀疏模式,属于稀疏模式的组播路由协议。PIM-SM主要用于组成员分布相对分散、范围较广、大规模的网络。 与密集模式的扩散?剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。 PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路由器的加入/剪枝信息,建立起基于RP的共享树RPT (RP-rooted shared tree)。从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开销。组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。PIM-SM不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。 运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信息,并把它们广播出去。 【SwitchA相关配置】 1. 使能多播路由 [SwitchA]multicast routing-enable 2. 创建(进入)vlan100的虚接口 [SwitchA]int vlan 100

华为交换机S5000系列常用配置

华为S5000交换机常用配置 登录Web设置页面 1.您需要将管理计算机的IP地址与交换机的IP地址(缺省为19 2.168.0.233/255.255.255.0)设置在同一子网中。如果采用远程配置,请确保管理计算机和交换机路由可达。 2.开启/关闭HTTP服务器: system-view [Quidway]ip http shutdown//关闭http服务 [Quidway]undo ip http shutdown//开启http服务,缺省情况下,HTTP服务器处于开启状态。 3.请确认连接管理计算机进行Web设置的端口必须属于管理VLAN。缺省情况下,管理VLAN为VLAN1,且交换机的每个端口均属于VLAN1。 4.运行Web浏览器,在地址栏中输入http://192.168.0.233。回车后,输入用户名、密码(缺省均为admin,区分大小写),单击<登录>按钮或直接回车即可进入Web设置页面。 端口的相关设置 1.端口的优先级: 端口的优先级别共0~7级,0为最低,7为最高 对于不带有802.1Q标签头的报文,交换机将使用端口的优先级作为该端口接收报文的802.1p优先级,然后根据该优先级查找本地优先级映射表,为报文标记本地优先级 缺省情况下,端口的优先级为0 2.流量控制: 当交换机和对端交换机都开启了流量控制功能后,如果交换机发生拥塞: (1)交换机将向对端交换机发送流控帧,通知对端交换机暂时停止发送报文 (2)对端交换机在接收到该流控帧后,将暂停向交换机发送报文,从而避免了报文丢失现象的发生,保证了网络业务的正常运行 缺省情况下,端口流控处于关闭状态 3.风暴抑制比:您可以在端口下设置其允许通过的最大广播/组播/未知单播报文流量。当端口上的广播/组播/未知单播流量超出您设置的值后,交换机将丢弃超出广播/组播/未知单播流量限制的报文,从而使端口广播/组播/未知单播流量所占的比例降低到限定的范围,保证网络业务的正常运行 缺省情况下为100%,表示不抑制 4.Jumbo帧:端口在进行文件传输等大吞吐量数据交换的时候,可能会收到Jumbo帧(即大于标准以太网帧长的长帧)。对于这样的长帧,系统会直接丢弃不再进行处理。开启允许Jumbo帧通过功能后,当端口收到大于标准长度时,系统会继续处理。 缺省情况下,端口不支持接收Jumbo帧 5.本地端口镜像:端口镜像是将被镜像端口的报文复制一份到监控端口,监控端口会与数据监测设备相连,用户利用这些数据监测设备来分析复制到监控端口的报文,进行网络监控和

S7500交换机PIM-DM组播协议典型配置

S7500交换机PIM-DM组播协议典型配置 一、组网需求: 使用三台S7500交换机S75-A、S75-B、S75-C组网;S75-A连接一台组播源服务器,S75-B、S75-C分别连接客户端A、客户端B,连接端口如下: S75-A通过e1/0/1端口连接组播源,e1/0/2端口连接S75-B,e1/0/3端口连接S75-C;S75-B通过e1/0/1端口连接客户端A,e1/0/2端口连接S75-A; S75-C通过e1/0/1端口连接客户端B,e1/0/3端口连接S75-A; 使用OSPF协议发布路由、组播协议使用PIM-DM协议和IGMP协议,视频服务器发送组播地址为225.0.0.1的组播数据,客户端A、B加入该组并用客户端软件接收组播数据。 二、组网图: 三、配置步骤: 1.配置OSPF协议 在S7500交换机的虚接口上启动OSPF路由协议,属于area 0,使用network命令发布路由,确保各交换机OSPF路由表可以正确建立,从客户端A、B可以ping 通组播源服务器地址10.0.2.1/24。 2.启动组播路由协议

[H3C] multicast routing-enable 3.在接口上启动IGMP和PIM-DM协议 S75-A: [H3C] vlan 2 [H3C-vlan2] port ethernet 1/0/1 [H3C-vlan2] quit [H3C] vlan 100 [H3C-vlan100] port ethernet 1/0/2 [H3C-vlan100] quit [H3C] vlan 200 [H3C-vlan200] port ethernet 1/0/3 [H3C-vlan200] quit [H3C] interface vlan-interface 2 [H3C-vlan-interface2] ip address 10.0.2.254 255.255.255.0 [H3C-vlan-interface2] pim dm [H3C-vlan-interface2] quit [H3C] interface vlan-interface 100 [H3C-vlan-interface100] ip address 10.0.100.252 255.255.255.0 [H3C-vlan-interface100] pim dm [H3C-vlan-interface100] quit [H3C] interface vlan-interface 200 [H3C-vlan-interface200] ip address 10.0.200.252 255.255.255.0 [H3C-vlan-interface200] pim dm S75-B: [H3C] vlan 10 [H3C-vlan10] port ethernet 1/0/1 [H3C-vlan10] quit [H3C] vlan 100 [H3C-vlan100] port ethernet 1/0/2 [H3C-vlan100] quit [H3C] interface vlan-interface 10 [H3C-vlan-interface10] ip address 10.0.10.254 255.255.255.0 [H3C-vlan-interface10] pim dm [H3C-vlan-interface10] quit [H3C] interface vlan-interface 100 [H3C-vlan-interface100] ip address 10.0.100.253 255.255.255.0 [H3C-vlan-interface100] pim dm [H3C-vlan-interface100] quit S75-C: [H3C] vlan 20 [H3C-vlan20] port ethernet 1/0/1 [H3C-vlan20] quit [H3C] vlan 200 [H3C-vlan200] port ethernet 1/0/3

华三华为交换机-路由器配置常用命令汇总

H3C交换机配置命令大全 1、system-view 进入系统视图模式 2、sysname 为设备命名 3、display current-configuration 当前配置情况 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 1/0/1 进入以太网端口视图 6、port link-type Access|Trunk|Hybrid 设置端口访问模式 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口 9、quit 退出当前视图模式 10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式 11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中 12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中 13、port trunk permit vlan all 允许所有的vlan通过 H3C路由器配置命令大全 1、system-view 进入系统视图模式 2、sysname R1 为设备命名为R1 3、display ip routing-table 显示当前路由表 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 0/0 进入以太网端口视图 6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口

关于组播配置示例

组播配置举例 组播配置举例 关键词:IGMP、IGMP Snooping、组播VLAN、PIM、MSDP、MBGP 摘要:本文主要介绍组播功能在具体组网中的应用配置,包括以下两种典型组网应用:域内的二、三层组播应用情况,以及域间的三层组播应用情 况。 缩略语:

目录 1 特性简介 2 应用场合 3 域内二、三层组播配置举例3.1 组网需求 3.2 配置思路 3.3 配置步骤 3.3.1 Router A的配置 3.3.2 Router B的配置 3.3.3 Router C的配置 3.3.4 Router D的配置 3.3.5 Switch A的配置 3.3.6 Switch B的配置 3.3.7 Switch C的配置 3.4 验证结果 4 域间三层组播配置举例 4.1 组网需求 4.2 配置思路 4.3 配置步骤 4.3.1 Router A的配置 4.3.2 Router B的配置 4.3.3 Router C的配置

4.3.4 Router D的配置4.3.5 Router E的配置4.3.6 Router F的配置 4.4 验证结果 5 相关资料 5.1 相关协议和标准

1 特性简介 组播是指在IP网络中将数据包以尽力传送的形式发送到某个确定的节点集合,其基本思想是:源主机只发送一份数据,其目的地址为组播组地址;组播组中的所有接收者都可收到同样的数据拷贝,并且只有组播组内的主机可以接收该数据,而其它主机则不能收到。 作为一种与单播和广播并列的通信方式,组播技术能够有效地解决单点发送、多点接收的问题,从而实现了IP网络中点到多点的高效数据传送,能够节约大量网络带宽、降低网络负载。以下是对各常用组播协议的简单介绍: 1. IGMP IGMP是TCP/IP协议族中负责IP组播组成员管理的协议,用来在IP主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。 IGMP运行于主机和与主机直连的路由器之间,其实现的功能是双向的:一方面,主机通过IGMP通知路由器希望接收某个特定组播组的信息;另一方面,路由器通过IGMP周期性地查询局域网内的组播组成员是否处于活动状态,实现所连网段组成员关系的收集与维护。 2. IGMP Snooping IGMP Snooping是运行在二层设备上的组播约束机制,用于管理和控制组播组。运行IGMP Snooping的二层设备通过对收到的IGMP报文进行分析,为二层端口和组播MAC地址建立起映射关系,并根据这个映射关系转发组播数据。 3. 组播VLAN 在传统的组播点播方式下,当连接在二层设备上、属于不同VLAN的用户分别进行组播点播时,三层组播设备需要向该二层设备的每个VLAN分别发送一份组播数据;而当二层设备运行了组播VLAN之后,三层组播设备只需向该二层设备的组播VLAN发送一份组播数据即可,从而既避免了带宽的浪费,也减轻了三层组播设备的负担。 4. PIM PIM是Protocol Independent Multicast(协议无关组播)的简称,表示可以利用静态路由或者任意单播路由协议(包括RIP、OSPF、IS-IS、BGP等)所生成的单播路由表为IP组播提供路由。组播路由与所采用的单播路由协议无关,只要能够通过单播路由协议产生相应的组播路由表项即可。

华为S9306核心路由交换机全参数

Quidway? S9300系列T比特核心路由交换机 产品概述: Quidway? S9300系列是华为公司面向以业务为核心的网络架构推出的新一代高端智能T比特核心路由交换机。该产品基于华为公司智能多层交换的技术理念,在提供稳定、可靠、安全的高性能L2/L3层交换服务基础上,进一步提供业务流分析、完善的QOS策略、可控组播、一体化安全等智能业务优化手段,同时具备超强扩展性和可靠性。 Quidway? S9300系列广泛适用于广域网、城域网,园区网络和数据中心核心、汇聚节点,帮助企业构建面向应用的网络平台,提供交换路由一体化的端到端融合网络。 Quidway? S9300系列提供S9303、S9306、S9312三种产品形态,支持不断扩展的交换能力和端口密度。整个系列秉承模块通用化、部件归一化的设计理念,最小化备件成本,在保证设备扩展性的同时最大限度地保护用户投资。此外,S9300作为新一代智能交换机采用了多种绿色节能创新技术,在不断提升性能及稳定性的同时,大幅降低设备能源消耗,减小噪声污染,为网络绿色可持续发展提供领先的解决方案。 产品特点: 先进交换架构提升网络扩展性 精彩文档

S9300采用先进的分布式交换技术,提供业界最大整机交换容量和槽位带宽。 创新的交换速率自适应技术,支持单端口速率40G、100G平滑升级,同时完美兼容现网板卡,保护初始投资。 背板通流能力充分考虑未来带宽升级对整机电源功率和散热需求,数据总线预留升级高速交换网能力。 超高万兆端口密度,单台设备支持576个万兆端口,助力企业园区和数据中心迎来全万兆核心时代。 创新的三平面架构设计 S9300在传统交换机数据转发、管理控制双平面基础上创新地增加了独立的环境监控平面,实现对单板、风扇和电源配电模块的监控、管理和维护。 业界首创的环境监控板,采用华为自主知识产权的高集成度中控芯片,实现硬件级的按流量动态调整功率、风扇分区控制、风扇智能调速、端口休眠技术等多项节能技术,在提升系统性能的同时大大降低整机功耗。 支持独立环境监控与网管联动,实现全面可视化管理。 运营级高可靠性设计,保障企业应用永续运行 9300具备超越5个9的运营级高可靠性,主控、电源、风扇等关键部件采用冗余设计,所有模块均支持热插拔。基于分布式的硬件转发架构,路由平面和数据交换平面严格分离,保证业务流永续畅通。 独立的故障检测定位硬件,提供3.3ms高精度硬件级以太OAM功能,实现快速故障检测与定位,与其他倒换技术联动可有效保证毫秒级网络保护。 能够在冗余控制引擎间实现无缝切换,设备优雅重启无中断转发。支持ISSU业务无缝升级,减少关键业务和服务中断。 精彩文档

相关文档
最新文档