锐捷网络交换机的配置命令集
交换机
>Enable 进入特权模式
#ExIT 返回上一级操作模式
#End 返回到特权模式
#write memory 或copy running-config startup-config 保存配置文件
#del flash:config.text 删除配置文件(交换机及1700系列路由器)
#erase startup-config 删除配置文件(2500系列路由器)
#del flash:vlan.dat 删除Vlan配置信息(交换机)
#Configure terminal 进入全局配置模式
(config)# hostname switchA 配置设备名称为switchA
(config)#banner motd & 配置每日提示信息 &为终止符
(config)#enable secret level 1 0 star 配置远程登陆密码为star
(config)#enable secret level 15 0 star 配置特权密码为star
Level 1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密
(config)#enable services web-server 开启交换机WEB管理功能
Services 可选以下:web-server(WEB管理)、telnet-server(远程登陆)等
查看信息
#show running-config 查看当前生效的配置信息
#show interface fastether,,, 0/3 查看F0/3端口信息
#show interface serial 1/2 查看S1/2端口信息
#show interface 查看所有端口信息
#show ip interface brief 以简洁方式汇总查看所有端口信息
#show ip interface 查看所有端口信息
#show version 查看版本信息
#show mac-address-table 查看交换机当前MAC地址表信息
#show running-config 查看当前生效的配置信息
#show vlan 查看所有VLAN信息
#show vlan id 10 查看某一VLAN (如VLAN10)的信息
#show interface fastether,,, 0/1 switchport 查看某一端口模式(如F 0/1)
#show aggregateport 1 summary 查看聚合端口AG1的信息
#show spanning-tree 查看生成树配置信息
#show spanning-tree interface fastether,,, 0/1 查看该端口的生成树状态
#show port-security 查看交换机的端口安全配置信息
#show port-security address 查看地址安全绑定配置信息
#show ip access-lists listname 查看名为listname的列表的配置信息
#show access-lists
端口的基本配置
(config)#Interface fastether,,, 0/3 进入F0/3的端口配置模式
(config)#interface range fa 0/1-2,0/5,0/7-9 进入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的端口配置模式
(config-if)#speed 10 配置端口速率为10M,可选10,100,auto
(config-if)#duplex full 配置端口为全双工模式,可选full(全双工),half(半双
式),auto(自适应)
(config-if)#no shutdown 开启该端口
(config-if)#switchport access vlan 10 将该端口划入VLAN10中,用于VLAN
(config-if)#switchport mode trunk 将该端口设为trunk模式,用于Tag vlan
可选模式为access , trunk
(config-if)#port-group 1 将该端口划入聚合端口AG1中,用于聚合端口
聚合端口的创建
(config)# interface aggregateport 1 创建聚合接口AG1
(config-if)# switchport mode trunk 配置并保证AG1为 trunk 模式
(config)#int f0/23-24
(config-if-range)#port-group 1 将端口(端口组)划入聚合端口AG1中
生成树
(config)#spanning-tree 开启生成树
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
(config)#spanning-tree mode stp 指定生成树类型为stp
可选模式stp , rstp , mstp
(config)#spanning-tree priority 4096 设置交换机的优先级为4096 , 优先级值小为高。优先级可选值为0,4096,8192,……,为4096的倍数。交换机默认值为32768
VLAN的基本配置
(config)#vlan 10 创建VLAN10
(config-vlan)#name vlanname 命名VLAN为vlanname
(config-if)#switchport access vlan 10 将该端口划入VLAN10中
某端口的接口配置模式下进行
(config)#interface vlan 10 进入VLAN 10的虚拟端口配置模式
(config-if)# ip address 192.168.1.1 255.255.255.0 为VLAN10的虚拟端口配置IP及掩码,二层交换机只能配置一个IP,此IP是作为管理IP使用,例如,使用Telnet的方式登录的IP地址
(config-if)# no shutdown 启用该端口
端口安全
(config)# interface fastether,,, 0/1 进入一个端口
(config-if)# switchport port-security 开启该端口的安全功能
1(配置最大连接数限制
(config-if)# switchport port-secruity maxmum 1 配置端口的最大连接数为1,最大连接数为128
(config-if)# switchport port-secruity violation shutdown
配置安全违例的处理方式为shutdown,可选为protect (当安全地址数满后,将未知名地址丢弃)、restrict(当违例时,发送一个Trap通知)、shutdown(当违例时将端口关闭,并发送Trap通知,可在全局模式下用errdisable recovery来恢复)
2(IP和MAC地址绑定
(config-if)#switchport port-security mac-address xxxx.xxxx.xxxx ip-address
172.16.1.1
接口配置模式下配置MAC地址xxxx.xxxx.xxxx和IP172.16.1.1进行绑定(MAC地址注意用小写)
三层路由功能(针对三层交换机)
(config)# ip routing 开启三层交换机的路由功能
(config)# interface fastether,,, 0/1
(config-if)# no switchport 开启端口的三层路由功能(这样就可以为某一端口配置IP)
(config-if)# ip address 192.168.1.1 255.255.255.0
(config-if)# no shutdown
三层交换机路由协议
(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 配置静态路由
注:172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码
172.16.2.1 为下一跳的地址,也可用接口表示,如ip route 172.16.1.0 255.255.255.0
serial 1/2(172.16.2.0所接的端口)
(config)# router rip 开启RIP协议进程
(config-router)# network 172.16.1.0 申明本设备的直连网段信息
(config-router)# version 2 开启RIP V2,可选为version 1(RIPV1)、version 2(RIPV2)
(config-router)# no auto-summary 关闭路由信息的自动汇总功能(只有在RIPV2支持)
(config)# router ospf 开启OSPF路由协议进程(针对1762,无需使用进程ID)
(config)# router ospf 1 开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
(config-router)# network 192.168.1.0 0.0.0.255 area 0
申明直连网段信息,并分配区域号(area0为骨干区域)
IP ACL:
交换机采用命名的访问控制列表;分
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
(stand)和扩展(extended)两种
1.标准ACL
(config)#ip access-list stand listname 定义命名标准列表,命名为listname,stand为标准列表
(config-std-nacl)#deny 192.168.30.0 0.0.0.255 拒绝来自192.168.30.0网段的IP流量通过
注:deny:拒绝通过;可选:deny(拒绝通过)、permit(允许通过)
192.168.30.0 0.0.0.255:源地址及源地址通配符;可使用any表示任何IP
(config-std-nacl)#permit any
(config-std-nacl)#end 返回
2.扩展ACL
(config)#ip access-list extended listname
定义命名扩展列表,命名为listname,extended为扩展
(config-ext-nacl)#deny tcp 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 eq www
拒绝源地址为192.168.30.0网段的IP访问目的地址为192.168.10.0网段的WWW服务
注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)
tcp: 协议名称,协议可以是udp, ip,eigrp, gre, icmp, igmp, igrp等等。
192.168.10.0 0.0.0.255:源地址及源地址通配符
192.168.30.0 0.0.0.255:目的地址及目的地址通配符
eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含)
www:端口号,可使用名称或具体编号
可以使用的协议名称(或编号)和端口名称(或编号)请打,查询。
(config-ext-nacl)#permit ip any any 允许其它通过
(config-ext-nacl)#end 返回
(config)#interface vlan 10 进入端口配置模式
(config-if)# ip access-group listname in 访问控制列表在端口下in方向应用;可选:in(入栈)、out(出栈)
(config-if)#end 返回
注:配置ACL时,若只想对其中部分IP进行限制访问时,必须配置允许其流量通过,否则设备只会对限制IP进行处理,不会对非限制IP进行允许通过处理。 锐捷网络路由器的配置命令集
>Enable 进入特权模式
#ExIT 返回上一级操作模式
#del flash:config.text 删除配置文件(交换机及1700系列路由器)
#erase startup-config 删除配置文件(2500系列路由器)
#write memory 或copy running-config startup-config 保存配置
#Configure terminal 进入全局配置模式
(config)# hostname routerA 配置设备名称为routerA
(config)#banner motd & 配置每日提示信息 &为终止符
(config)# enable secret star 或者:enable password star
设置路由器的特权模式密码为star;secret 指密码以非明文显示,password指密码以明文显示
查看信息
#show running-config 查看当前生效的配置信息
#show interface fastether,,, 0/3 查看F0/3端口信息
#show interface serial 1/2 查看S1/2端口信息
#show ip interface brief 查看端口信息
#show version 查看版本信息
#show running-config 查看当前生效的配置信息
#show controllers serial 1/2 查看该端口信息 , 用于R2501
#show ip route 查看路由表信息
#show access-lists 1 查看标准访问控制列表1的配置信息
远程登陆(telnet)
(config)# line vty 0 4 进入线路0~4的配置模式,4为连续线路最后一位的编号,线路为0~4
(conifg-line)#login
(config-line)#password star 配置远程登陆密码为star
(config-line)#end 返回上层
端口的基本配置
(config)#Interface fastether,,, 0/3 进入F0/3的端口配置模式
(config)#interface range fa 0/1-2 进入F01至F0/2的端口配置模式
(config-if)#speed 10 配置端口速率为10M,可选10,100,auto
(config-if)#duplex full 配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)
(config-if)#no shutdown 开启该端口
(config)# interface serial 1/2 进入端口S1/2的配置模式
(config-if)# ip address 1.1.1.1 255.255.255.0 配置端口IP及掩码
(config-if)# clock rate 64000 配置时钟频率(单位为K , 仅用于DCE端)
(config-if)# bandwidth 512 配置端口带宽速率为512KB(单位为KB)
(config-if)# no shutdown 开启该端口
(config-if)#encapsulation PPP 定义封装类型为PPP,可选项:
Frame-relay 帧中继
Hdlc 高级数据链路控制协议
lapb X.25的二层协议
PPP PPP点到点协议
X25 X.25协议
路由协议
(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 配置静态路由
注:172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码
172.16.2.1 为下一跳的地址,也可用接口表示,如ip route 172.16.1.0 255.255.255.0
serial 1/2(172.16.2.0所接的端口)
(config)# router rip 开启RIP协议进程
(config-router)# network 172.16.1.0 申明本设备的直连网段信息
(config-router)# version 2 开启RIP V2,可选为version 1(RIPV1)、version 2(RIPV2)
(config-router)# no auto-summary 关闭路由信息的自动汇总功能(只有在RIPV2支持)
(config)# router ospf 开启OSPF路由协议进程(针对1762,无需使用进程ID)
(config)# router ospf 1 开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
(config-router)# network 192.168.1.0 0.0.0.255 area 0
申明直连网段信息,并分配区域号(area0为骨干区域)
注意:如果是Rip Version1,那么在不连续的子网中,需要为中间网段的两个路由器都配置子接口~~~
RA(config)#int serial0
RA(config-if)#ip address 172.16.2.1 255.255.255.0 secondary
RB(config)#int serial0
RB(config-if)#ip address 172.16.2.2 255.255.255.0 secondary
PAP
路由器Ra为被验证方、 Rb为验证方; 两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:
Rb(config)# username Ra password 0 star 验证方配置被验证方的用户名,密码
Rb(config)# intterface serial 1/2 进入S1/2端口
Rb(config-if)# encapsulation ppp 定义封装类型为PPP
Rb(config-if)# ppp authentication pap PPP启用PAP认证方式
Ra(config)# itnterface serial 1/2 进入S1/2端口
Ra(config-if)# encapsulation ppp 定义封装类型为PPP
Ra(config-if)# ppp pap sent-username Ra password 0 star 设置用户名为ra 密码为star,用于发送到验证方进行验证
#debug ppp authentication 可选命令:观察PAP验证过程(如果没看到验证消息,则将端口shutdown,然后再no shutdown,即可看到验证过程的相关信息)
CHAP
路由器Ra、 Rb, 两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:
被验证方配置:
Ra(config)# username Rb password 0 star 以对方的主机名作为用户名,密码和对方的路由器一致
Ra(config)# interface serial 1/2 进入S1/2端口
Ra(config-if)# encapsulation PPP 定义封装类型为PPP
验证方配置:
Rb(config)# username Ra password 0 star 以对方的主机名作为用户名,密码和对方的路由器一致
Rb(config)# interface serial 1/2 进入S1/2端口
Rb(config-if)# encapsulation PPP 定义封装类型为PPP
Rb(config-if)# ppp authentication chap PPP启用CHAP方式验证
PAP与CHAP的区别:
1. PAP:
被验证方发送用户名、密码到验证方进行身份验证,所以需要在端口模式下设置Ra(config)#ppp pap sent-username Ra password 0 star;
验证方需要定义用户和密码配对数据库
记录
混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载
,所以要定义命令:Rb(config)# username Ra
password 0 star
2. Chap:
CHAP由验证方主动发起挑战,由被验证方应答进行验证(三次握手),所以验证方要配置命令:Rb(config-if)# ppp authentication chap。验证方与被验证方双方都要配置用户名和密码,验证期间双方密码要相同,用户名就用对方路由器的名称。
IP ACL:
路由器使用编号标记列表号;编号1~99、1300~1999为标准ACL;编号100~199、2000~2699为扩展ACL。
1.标准ACL(以源IP地址为匹配原则)
(config)#access-list 1 deny 172.16.1.0 0.0.0.255 拒绝来自172.16.1.0网段的流量通过
(config)#access-list 1 permit 172.16.2.0 0.0.0.255 允许来自172.16.2.0网段的流量通过
(config)#interface fastether,,, 0/1 进入F0/1端口
(config-if)# ip access-group 1 out 在该端口的出栈方向上访问控制列表,可选:in(在入栈方向上应用)、out(在出栈方向上应用)。入栈或出栈都是以路由器或交换机为基准,进入路由器为入栈,离开路由器为出栈。
2.扩展ACL(以"源IP地址,端口号"为匹配原则)
(config)#access-list 101 deny tcp 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255
eq ftp
拒绝源地址为172.16.10.0网段IP访问目的为172.16.20.0网段的FTP服务
注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)
tcp: IP协议编号,可以是eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pim,
tcp, udp中的一个,也可以是代表IP协议的0-255编号。一些重要协议如icmp/tcp/udp等单独列出进行
说明
关于失联党员情况说明岗位说明总经理岗位说明书会计岗位说明书行政主管岗位说明书
。
172.16.10.0 0.0.0.255:源地址及源地址通配符(反掩码)
172.16.20.0 0.0.0.255:目的地址及目的地址通配符(反掩码)
eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含)
ftp:端口号,可使用名称或具体编号
(config)# access-list 101 permit ip any any 允许其它流量通过;any为任何
(config)#interface fastether,,, 0/1 进入端口配置模式
(config-if)#ip access-group 101 in 访问控制列表在端口下in方向应用;可选:in(入栈)、out(出栈)
(config-if)#end 返回
注:配置ACL时,若只想对其中部分IP进行限制访问时,必须配置允许其它IP流量通过。否则,设备只会对限制IP进行处理,不会对非限制IP进行允许通过处理。
静态NAT:用于IP到IP的转换
(config)# ip nat inside source static 192.168.1.1 10.10.10.1
定义内部源地址静态转换关系,192.168.1.1为内部本地地址,10.10.10.1为内部全局地址(即外网地址)。
(conifg)# interface fastether,,, 0 进入端口配置模式,用于连接内网的端口
(config-if)# ip nat inside 定义该端口为连接内部网络
(config)# interface serial 0 进入端口配置模式,用于连接外网的端口
(config-if)# ip nat outside 定义该端口为连接外部网络
动态NAT:如果有多个已注册的公有IP,则这些公有IP可以作为内部全局地址。内网的多个内部本地地址可以转换为前面的多个内部全局地址。公有IP地址一旦被使用,则被某个内部本地地址独占~所以,这种NAT主要用于掩盖内网的真实IP地址。通过这种NAT,也可以使得内网的服务器可以对外提供服务
(config)# ip nat pool poolname 202.16.1.1 202.16.1.10 netmask 255.255.255.0
定义全局IP地址池,命名为poolname,起始地址为202.16.1.1,结束地址为202.16.1.10,子网掩码为255.255.255.0,可被使用的内部全局地址共有10个。
(config)# access-list 1 permit 172.16.1.0 0.0.0.255 定义允许转换的本地IP地址
(config)# ip nat inside source list 1 pool poolname 定义内部源地址转换关系,实现地址list 1到poolname地址的转换
(conifg)# interface fastether,,, 0 进入端口配置模式,用于连接内网的端口
(config-if)# ip nat inside 定义该端口为连接内部网络
(config)# interface serial 0 进入端口配置模式,用于连接外网的端口
(config-if)# ip nat outside 定义该端口为连接外部网络
注:
1、关键字source表明转换属于内部源地址转换,即当内部网络需要与外部网络通讯时,需要配置NAT,将内部私有IP地址转换成全局唯一IP地址。即当内网访问列表中定义的内部主机(例如172.16.1.100)要访问外网时,路由器将数据包的源地址转换成地址池上定义的IP地址(可能是202.16.1.1,也有可能是202.16.1.10,看地址池内的哪个IP地址没有被占用)再发送出去。
2、另有关键字destination,属于目标地址转换,即将内部全局地址转换成内部本地地址,用于实现外网访问内网的服务器时对IP数据包中的目的IP地址实现转换。destination的目的是用来实现TCP的流量的负载均衡。如:ip nat inside destination list 1 pool
poolname。 List1 指的是待转换的内网的对外的全局可路由IP地址(也可以称为虚拟IP地址,通常只有一个,例如202.16.1.1),poolname中指的是转换后的内网的某一台服务器的可全局路由的IP地址(假设从202.16.1.10~15)。那么,当外网IP访问内网的地址202.16.1.1时,路由器将数据包的目标地址转换成内网地址202.16.1.10~15的其中一个,再转发,以实现访问内网服务器的负载均衡功能。注意:在实现负载均衡的时候,内网的IP地址也必须是公有的、已注册、可全局路由的IP地址~~~如果内网的IP地址不是公有的、已注册的、全局可路由的,则需要再做一次动态NAPT转换,让内网的私有IP地址能够出外网~
静态NAPT:用于"IP+端口号"到"IP+端口号"的转换
(config)# ip nat inside source static tcp 172.16.8.1 80 200.1.1.1 80
定义本地IP:172.16.8.1的80端口与外网IP:200.1.1.1的80端口进行转换,TCP为协议类型(可以为UDP)。
(conifg)# interface fastether,,, 0 进入端口配置模式,用于连接内网的端口
(config-if)# ip nat inside 定义该端口为连接内部网络
(config)# interface serial 0 进入端口配置模式,用于连接外网的端口
(config-if)# ip nat outside 定义该端口为连接外部网络
动态NAPT:常用于多个内网的IP共用一个外网的IP上网,是"IP+端口号"到"IP+端口号"的转换。
(config)# ip nat pool poolname 202.16.1.1 202.16.1.1 netmask 255.255.255.0
定义内部全局IP地址池,命名为poolname,通常IP地址只有一个,这里,起始地址为202.16.1.1,结束地址为202.16.1.1,子网掩码为255.255.255.0。
(config)# access-list 1 permit 192.168.1.0 0.0.0.255 定义内部本地地址,即内网待转换的IP地址
(config)# ip nat inside source list 1 pool poolname overload 定义内部源地址转换关系
*动态NAT与动态NAPT的命令差别在关键字overload,有则为动态NAPT,无则为动态NAT
(conifg)# interface fastether,,, 0 进入端口配置模式,用于连接内网的端口
(config-if)# ip nat inside 定义该端口为连接内部网络
(config)# interface serial 0 进入端口配置模式,用于连接外网的端口
(config-if)# ip nat outside 定义该端口为连接外部网络
锐捷网络实验:IP访问列表
[日期:2009-03-28] 来源: 作者: [字体:大 中 小]
标准访问列表
网络拓扑
实验内容
标准访问列表只对数据包的源地址进行规则匹配。标准访问列表应该支持各种规则定义和规则排列。
实验配置
标准访问列表的
格式
pdf格式笔记格式下载页码格式下载公文格式下载简报格式下载
如下:
access-list list_number { permIT | deny } address [ wildcard-mask ]
在接口上应用访问列表
操作 操作
指定接口上过滤接收报文的规则 ip access-group listnumber in 取消接口上过滤接收报文的规则 no ip access-group listnumber in 指定接口上过滤发送报文的规则 ip access-group listnumber out 取消接口上过滤发送报文的规则 no ip access-group listnumber out
实验方法
1) 被测设备和标准设备的串行口背靠背连接,封装PPP协议。
2) 被测设备上定义访问列表10,第一条规则为允许主机192.168.170.5,第二条规则否定以奇数结尾的主机(192.168.170.1 0.0.0.254),第三条规则为允许以偶数结尾的主机(192.168.170.0 0.0.0.254),缺省规则为否定。
3) 被测设备的以太网端口应用访问列表10,对进来的数据包进行规则过滤。
4) 配置PC的缺省网关,被测设备、标准设备分别增加到对方局域网的路由。
5) 将PC1的IP地址设为192.168.170.5。
6) PC 1 ping 192.168.180.2。
7) 将PC1的IP地址设为192.168.170.6。
8) PC 1 ping 192.168.180.2。
9) 将PC1的IP地址设为192.168.170.7。
10) PC 1 ping 192.168.180.2。
11) 取消访问列表10应用在被测设备的以太网端口,将访问列表10应用在被测设备的串行端口上,对出去的数据包进行规则过滤。
12) 重复步骤5)到步骤10)。
测试结果
1) 步骤6)中,测试应该成功。
2) 步骤8)中,测试应该成功。
3) 步骤10)中,测试应该失败。
扩展访问列表
网络拓扑
实验内容
扩展访问列表可以对数据包的源目的地址、端口以及对控制比特位进行规则匹配。扩展访问列表应该支持各种规则定义和规则排列。
实验配置
扩展访问列表的格式如下:
access-list listnumber { permit | deny } protocol source source-wildcard-mask
destination destination-wildcard-mask [ operator operand ]
在接口上应用访问列表
锐捷网络实验:IP访问列表
[日期:2009-03-28] 来源: 作者: [字体:大 中 小]
操作 操作
指定接口上过滤接收报文的规则 ip access-group listnumber in 取消接口上过滤接收报文的规则 no ip access-group listnumber in 指定接口上过滤发送报文的规则 ip access-group listnumber out 取消接口上过滤发送报文的规则 no ip access-group listnumber out
实验方法
1) 被测设备和标准设备的串行口背靠背连接,封装PPP协议。
2) 被测设备上定义应用在以太网进来或者串行口出去的数据包访问列表100,规则定义如下:第一条规则,permIT tcp 192.168.170.5 0.0.0.0 gt 1024 192.168.168.2 0.0.0.0 eq
Telnet;第二条规则,permit udp 192.168.170.5 0.0.0.0 eq 69 192.168.168.168.0
0.0.0.254 gt 1024;第三条规则,deny tcp any 192.168.180.0 0.0.0.255 syn;第四条规则,permit tcp any 192.168.180.0 0.0.0.255;第五条规则,permit icmp any 192.168.180.0 0.0.0.255 8;缺省规则为否定。
3) 被测设备的以太网端口应用访问列表10,对进来的数据包进行规则过滤。
4) 配置PC的缺省网关,被测设备、标准设备分别增加到对方局域网的路由。
5) PC 1 Tel,,, 192.168.168.2。
6) PC 1 Tel,,, 192.168.180.2。
7) 标准设备上载配置文件到192.168.170.5。
8) PC 1 Ping 192.168.180.2。
9) PC 1 Ping 192.168.168.2。
10) 取消访问列表10应用在被测设备的以太网端口,将访问列表10应用在被测
设备的串行端口上,对出去的数据包进行规则过滤。
11) 重复步骤5)到步骤9)。
实验结果
1) 步骤5)中,Telnet应该成功。
2) 步骤6)中,Telnet应该失败。
3) 步骤7)中,TFTP上载应该成功。
4) 步骤8)中,Ping 应该成功。
5) 步骤9)中,Ping 应该失败。
锐捷网络实验:定义VLAN
[日期:2009-03-28] 来源: 作者:未知 [字体:大 中 小]
VLAN/802.1Q,本交换机隔离
网络拓扑
实验项目
VLAN/802.1Q,本交换机隔离测试
实验环境
PC1连接在交换机的0/1 口;PC2连接在交换机的0/2 口
实验配置
,config t
(config)# vlan 1 (创建vid 为1 的vlan)
(config-vlan)# name test1 (将该Vlan 命名为test1)
(config)# vlan 2 (创建vid 为2的vlan)
(config-vlan)# name test2 (将该Vlan 命名为test2)
(config-if)# int fast 0/1
(config-if)# swITch mode access
(config-if)# switch access vlan 1 (将该端口加入vlan 1中)
(config-if)# int fast 0/2
(config-if)# switch mode access
(config-if)# switch access vlan 2 (将该端口加入vlan 2中)
实验过程
清空交换机原有vlan配置,将0/1口加入vlan 1, 将0/2口加入vlan 2 。
实验结果
PC1 与PC 2 不能相互ping 通。
VLAN/802.1Q,跨交换机VLAN
网络拓扑
实验项目
VLAN/802.1Q,跨交换机VLAN测试
实验环境
两台S2126G的fast0/1 互联,其中一台交换机的fast0/5接PC1,另一台交换机的fast0/5接PC2
实验配置
,config t
(config)# vlan 1 (创建vid 为1 的vlan)
(config-vlan)# name test1 (将该Vlan 命名为test1)
config)# vlan 2 (创建vid 为2 的vlan)
(config-vlan)# name test2 (将该Vlan 命名为test2)
(config-if)# int fast 0/1
(config-if)# switch mode trunk (将0/1设为trunk模式)
(config-if)# switch trunk allowed vlan all
(config-if)# int fast 0/5
(config-if)# switch mode access
(config-if)# switch access vlan 1 (将0/5端口加入vlan 1中)
(config-if)# int fast 0/9
(config-if)# switch mode access
(config-if)# switch access vlan 2 (将0/9端口加入vlan 2中)
实验过程
分别在两台交换机上做如上配置
实验结果
当PC1与PC2都分别接在两台交换机的fast 0/5 时,即在同一Vlan中,可互相ping 通,不在同一vlan中则不通。