服务器端口介绍

服务器端口介绍
服务器端口介绍

如何开启tftp服务器

最佳答案:

在开始运行里输入cmd回车,进入DOS后,输入tftp 127.0.0.1 。如果有tftp>;就是启动了

开启TFTP服务器:如何在局域网中的计算机上开启TFTP服务器

首先,从https://www.360docs.net/doc/4e8379806.html,/index.php?Go=Show::List&ID=6133下载Cisco TFTP Server(如果你知道路由器的品牌,到路由器的厂商网站应该也会有相应的TFTP服务器软件下载),安装在放置有路由器升级文件的那台机器上(此时要设置好此台机器的IP地址,使之与路由器的局域网IP处于同一网段)。然后启动TFTP服务器软件,在选项设置中(一般在“查看”-“设置”菜单下)设定“TFTP服务器根目录”为你路由器升级文件所在的目录,按下“确定”,TFTP服务器设置完成。织梦内容管理系统

接下来用telnet登录路由器,在路由器的配置模式下用tftp命令升级路由器的软件系统,一般的命令形式为“tftp TFTP服务器IP地址文件名”,如输入“tftp 192.168.0.2 2006.2b”,表示从IP地址为192.168.0.2的TFTP服务器上下载名为2006.2b的文件升级路由器。具体的命令参数,还需参考路由器的使用说明书或直接查看命令帮助。

*

****

在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。

21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。

端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。

在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。

操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。

23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。

端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口

中,键入“Telnet”命令来使用Telnet远程登录。

操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。

25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。

端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。

端口漏洞:

1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。

2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy 来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。

操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。

53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。

端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。

端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web 服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS 服务器的BIND漏洞。

操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。

67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server (引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。

端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server (引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。

端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。

操作建议:建议关闭该端口。

69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。

端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。

端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用

TFTP的错误配置来从系统获取任何文件。

操作建议:建议关闭该端口。

79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。

端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机https://www.360docs.net/doc/4e8379806.html,上的user01用户的信息,可以在命令行中键入“finger

user01@https://www.360docs.net/doc/4e8379806.html,”即可。

端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。

操作建议:建议关闭该端口。

80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。

端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。我们可以通过HTTP地址加“:80”(即常说的“网址”)来访问网站的,比如https://www.360docs.net/doc/4e8379806.html,:80,因为浏览网页服务默认的端口号是80,所以只要输入网址,不用输入“:80”。

端口漏洞:有些木马程序可以利用80端口来攻击计算机的,比如Executor、RingZero等。

操作建议:为了能正常上网冲浪,我们必须开启80端口。

99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

端口说明:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。

端口漏洞:虽然“Metagram Relay”服务不常用,可是Hidden Port、NCx99等木马程序会利用该端口,比如在Windows 2000中,NCx99可以把cmd.exe程序绑定到99端口,这样用Telnet就可以连接到服务器,随意添加用户、更改权限。

操作建议:建议关闭该端口。

109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。

端口说明:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的,目前POP3使用的比较多,许多服务器都同时支持POP2和POP3。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。

端口漏洞:POP2、POP3在提供邮件接收服务的同时,也出现了不少的漏洞。单单POP3服务在用户名和密码交换缓冲区溢出的漏洞就不少于20个,比如WebEasyMail POP3 Server合法用户名信息泄露漏洞,通过该漏洞远程攻击者可以验证用户账户的存在。另外,110端口也被ProMail trojan等木马程序所利用,通过110端口可以窃取POP账号用户名和密码。

操作建议:如果是执行邮件服务器,可以打开该端口。

111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。

端口说明:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC 在多种网络服务中都是很重要的组件。常见的RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等等。在Microsoft的Windows中,同样也有RPC服务。

端口漏洞:SUN RPC有一个比较大漏洞,就是在多个RPC服务时xdr_array

函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者传递超

113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。

端口说明:113端口主要用于Windows的“Authentication Service”(验证服务),一般与网络连接的计算机都运行该服务,主要用于验证TCP连接的用户,通过该服务可以获得连接计算机的信息。在Windows 2000/2003 Server中,还有专门的IAS组件,通过该组件可以方便远程访问中进行身份验证以及策略管理。

端口漏洞:113端口虽然可以方便身份验证,但是也常常被作为FTP、POP、SMTP、IMAP以及IRC等网络服务的记录器,这样会被相应的木马程序所利用,比如基于IRC聊天室控制的木马。另外,113端口还是Invisible Identd Deamon、Kazimas 等木马默认开放的端口。

操作建议:建议关闭该端口。

119端口:119端口是为“Network News Transfer Protocol”(网络新闻组

传输协议,简称NNTP)开放的。

端口说明:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的,主要用于新闻组的传输,当查找USENET服务器的时候会使用该端口。

端口漏洞:著名的Happy99蠕虫病毒默认开放的就是119端口,如果中了该病毒会不断发送电子邮件进行传播,并造成网络的堵塞。

操作建议:如果是经常使用USENET新闻组,就要注意不定期关闭该端口。

135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

137端口:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。

端口说明:137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS 是否正在运行等信息。

端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。

操作建议:建议关闭该端口。

139端口:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

端口说明:139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。在Windows中要在局域网中进行文件的共享,必须使用该服务。比如在Windows 98中,可以打开“控制面板”,双击“网络”图标,在“配置”选项卡中单击“文件及打印共享”按钮选中相应的设置就可以安装启用该服务;在Windows 2000/XP中,可以打开“控制面板”,双击“网络连接”图标,打开本地连接属性;接着,在属性窗口的“常规”选项卡中选择“Internet协议(TCP/IP)”,单击“属性”按钮;然后在打开的窗口中,单击“高级”按钮;在“高级TCP/IP设置”窗口中选择“WINS”选项卡,在“NetBIOS设置”区域中启用TCP/IP上的NetBIOS。

端口漏洞:开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的。

操作建议:如果不需要提供文件和打印机共享,建议关闭该端口。

143端口:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP)。

端口说明:143端口主要是用于“Internet Message Access Protocol”v2(Internet消息访问协议,简称IMAP),和POP3一样,是用于电子邮件的接收的协议。通过IMAP协议我们可以在不接收邮件的情况下,知道信件的内容,方便管理服务器中的电子邮件。不过,相对于POP3协议要负责一些。如今,大部分主流的电子邮件客户端软件都支持该协议。

端口漏洞:同POP3协议的110端口一样,IMAP使用的143端口也存在缓冲区溢出漏洞,通过该漏洞可以获取用户名和密码。另外,还有一种名为“admv0rm”的Linux蠕虫病毒会利用该端口进行繁殖。

操作建议:如果不是使用IMAP服务器操作,应该将该端口关闭。

161端口:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP)。

端口说明:161端口是用于“Simple Network Management Protocol”(简单网络管理协议,简称SNMP),该协议主要用于管理TCP/IP网络中的网络协议,在Windows中通过SNMP服务可以提供关于TCP/IP网络上主机以及各种网络设备的状态信息。目前,几乎所有的网络设备厂商都实现对SNMP的支持。

在Windows 2000/XP中要安装SNMP服务,我们首先可以打开“Windows组件向导”,在“组件”中选择“管理和监视工具”,单击“详细信息”按钮就可以看到“简单网络管理协议(SNMP)”,选中该组件;然后,单击“下一步”就可以进行安装。

端口漏洞:因为通过SNMP可以获得网络中各种设备的状态信息,还能用于对网络设备的控制,所以黑客可以通过SNMP漏洞来完全控制网络。

操作建议:建议关闭该端口

443端口:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和

通过安全端口传输的另一种HTTP。

端口说明:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的http://。

端口漏洞:HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。

操作建议:建议开启该端口,用于安全性网页的访问。另外,为了防止黑客的攻击,应该及时安装微软针对SSL漏洞发布的最新安全补丁。

554端口:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP)。

端口说明:554端口默认情况下用于“Real Time Streaming Protocol”(实时流协议,简称RTSP),该协议是由RealNetworks和Netscape共同提出的,通过RTSP协议可以借助于Internet将流媒体文件传送到RealPlayer中播放,并能有效地、最大限度地利用有限的网络带宽,传输的流媒体文件一般是Real服务器发布的,包括有.rm、.ram。如今,很多的下载软件都支持RTSP协议,比如FlashGet、影音传送带等等。

端口漏洞:目前,RTSP协议所发现的漏洞主要就是RealNetworks早期发布的Helix Universal Server存在缓冲区溢出漏洞,相对来说,使用的554端口是安全的。

操作建议:为了能欣赏并下载到RTSP协议的流媒体文件,建议开启554端口。

1024端口:1024端口一般不固定分配给某个服务,在英文中的解释是

“Reserved”(保留)。

端口说明:1024端口一般不固定分配给某个服务,在英文中的解释是“Reserved”(保留)。之前,我们曾经提到过动态端口的范围是从1024~65535,而1024正是动态端口的开始。该端口一般分配给第一个向系统发出申请的服务,在关闭服务的时候,就会释放1024端口,等待其他服务的调用。

端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。

操作建议:一般的杀毒软件都可以方便地进行YAI病毒的查杀,所以在确认无YAI病毒的情况下建议开启该端口。

如何关闭Windows XP相关端口

Windows XP作为一个被广泛使用的系统,现在已经受到了越来越多攻击者的“青睐”。当然最简单的防范方法是装个网络防火墙,不过在没有防火墙时,我们有什么办法呢?关闭Windows XP中的无用端口可以让系统安全很多。

一、找出自身开放的端口

扫描端口,然后找漏洞是攻击者入侵的基本思路。可以说,机器上开放的端口越多,攻击者入侵的机会就越大,因此我们可以通过关闭一些我们不用的端口来提高电脑的安全性。

那如何知道我们的Windows XP开放了哪些端口呢?我们可以用命令“Netstat”来查看系统中开放的端口。

我们需要用到这个命令的两个参数:-a、-n。参数-a显示当前所有连接和侦听端口,而参数-n以数字格式显示地址和端口号(而不是尝试查找名称),两者可以结合起来使用:Netstatan,就能查看当前端口的开放情况。

通过这个命令,如果我们发现一个异常的端口号在监听,可以先去网上查找常见木马的端口号对照一下,如果发现有木马使用的端口,就应该用杀除木马的软件检查系统了。

二、关闭无用端口

知道怎么查看机器的端口情况之后,接下来一个问题是,哪些端口是必需的,哪些端口是可以关闭的?这个问题稍微复杂一点,因为除了Windows XP默认开放的135、137、138、139和445,有些跟网络有关的软件需要使用到一些端口,最常用的比如QQ使用4000端口。这里笔者把情况想像成最简单:一台只需要浏览网页的电脑。那么针对这个系统,我们自己来配置一下以提高安全性。

1、关闭软件开启的端口。可以打开本地连接的“属性→Internet协议(TCP/IP)→属性→高级→选项→TCP/IP筛选属性”,然后都选上“只允许”。请注意,如果发现某个常用的网络工具不能起作用的时候,请搞清它在你主机所开的端口,然后在“TCP/IP筛选”中添加相应的端口。

2、禁用NetBIOS。打开本地连接的“属性→Internet协议(TCP/IP)→属性→高级→WINS→禁用TCP/IP上的NetBIOS”。这样一来就关闭了137、138以及139端口,从而预防IPC$入侵。

3、开启Windows XP自带的网络防火墙。打开本地连接的“属性→高级”,启用防火墙之后,单击设置可以设置系统开放关闭哪些服务。一般来说,这些服务都可以不要,关闭这些服务后,这些服务涉及的端口就不会被轻易打开了。

4、禁用445端口。向注册表

“HKEY_LO-CAL_MACHINE\SYSTEM\CurrentControlSet\Servi

ces\NetBT\Parameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,就好了。

通过以上设置,你的Windows XP系统的安全性将大大提高。要补充的是,文章是针对那些直接拨号上网的机器,而不包括通过网关代理上网的机器

交换机端口汇聚配置

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 交换机端口汇聚配置 端口汇聚配置 1 功能需求及组网说明PC1PC2E0/1E0/2E0/1Switch BSwitch AE0/2 端口汇聚配置『配置环境参数』 1. 交换机 SwitchA 和 SwitchB 通过以太网口实现互连。 2. SwitchA 用于互连的端口为 e0/1 和 e0/2, SwitchB 用于互连的端口为e0/1 和 e0/2。 『组网需求』增加 SwitchA 的 SwitchB 的互连链路的带宽,并且能够实现链路备份,使用端口汇聚。 2 数据配置步骤『端口汇聚数据转发流程』如上图,如果在汇聚时配置的是ingress 属性,假如PC1 的数据包进入SwitchA,假如第一次去 PING PC2,那么第一次将是广播包,数据包将从汇聚端口的逻辑主端口送出,报文送达 Switch2 时,此时 PC1 的 MAC 也将对应学习到 Switch2 的逻辑主端口,此时 PC2 再进行回包主要看 PC1 的源 MAC 学习到哪个端口,就会通过哪个端口进行转发,所以 ingress 是根据流进行转发,如果流是单一的,那么该数据流也将一直走同一个端口,除非该端口故障。 如果在汇聚时配置的是 both 属性, 2 个端口汇聚,如 PC1 的数据包进入SwitchA,假如第一次去 PING PC2,那么第一次将是广播包,数据包将从汇聚端口的逻辑主端口送出,报文送达Switch2 时,此时 PC1 的 MAC 也将对应学习到 Switch2 的逻辑主 1 / 3

配置交换机端口聚合

配置交换机端口聚合(思科、华为、锐捷) 2008-08-18 16:27 思科命令行配置: CLI:SW#conf t SW(config)#interface range f1/1 -2 SW(config-if)#channel-group 1 mode desirable/on SW(config-if)#swithport SW(config-if)#switchport mode trunk SW(config-if)#switchport trunk encap dot1q 可以通过 interface port-channel 1 进入端口通道 华为端口聚合配置: 华为交换机的端口聚合可以通过以下命令来实现: S3250(config)#link-aggregation port_num1 to port_num2 {ingress | ingress-egress} 其中port_num1是起始端口号,port_num2是终止端口号。 ingress/ingress-egress这个参数选项一般选为ingress-egress。 在做端口聚合的时候请注意以下几点: 1、每台华为交换机只支持1个聚合组 2、每个聚合组最多只能聚合4个端口。 3、参加聚合的端口号必须连续。 对于聚合端口的监控可以通过以下命令来实现: S3026(config)#show link-aggregation [master_port_num] 其中master_port_num是参加聚合的端口中端口号最小的那个端口。 通过这条命令可以显示聚合组中包括哪些端口等一些与端口聚合相关的参数。 锐捷端口聚合配置: Switch#configure terminal Switch(config)#interface range fastethernet 1/1-2 Switch(config-if-range)#port-group 5 Switch(config-if-range)#switchport mode trunk 你可以在全局配置模式下使用命令#interface aggregateport n(n为AP号) 来直接创建一个AP(如果AP n不存在)。 配置aggregate port的流量平衡 aggregateport load-balance {dst-mac | src-mac |ip} 设置AP的流量平衡,选择使用的算法: dst-mac:根据输入报文的目的MAC地址进行流量分配。在AP各链路中,目的MAC地址相同的报文被送到相同的接口,目的MAC不同的报文分配到不同的接口

hc交换机的端口配置

H3C交换机的端口配置 一、端口常用配置 1. 实验原理 1.1 交换机端口基础 随着网络技术的不断发展,需要网络互联处理的事务越来越多,为了适应网络需求,以太网技术也完成了一代又一代的技术更新。为了兼容不同的网络标准,端口技术变的尤为重要。端口技术主要包含了端口自协商、网络智能识别、流量控制、端口聚合以及端口镜像等技术,他们很好的解决了各种以太网标准互连互通存在的问题。以太网主要有三种以太网标准:标准以太网、快速以太网和千兆以太网。他们分别有不同的端口速度和工作视图。 1.2 端口速率自协商 标准以太网其端口速率为固定10M。快速以太网支持的端口速率有10M、100M和自适应三种方式。千兆以太网支持的端口速率有10M、100M、1000M和自适应方式。以太网交换机支持端口速率的手工配置和自适应。缺省情况下,所有端口都是自适应工作方式,通过相互交换自协商报文进行匹配。 其匹配的结果如下表。

当链路两端一端为自协商,另一端为固定速率时,我们建议修改两端的端口速率,保持端口速率一致。其修改端口速率的配置命令为: [H3C-Ethernet0/1] speed {10|100|1000|auto} 如果两端都以固定速率工作,而工作速率不一致时,很容易出现通信故障,这种现象应该尽量避免。 1.3 端口工作视图 交换机端口有半双工和全双工两种端口视图。目前交换机可以手工配置也可以自动协商来决定端口究竟工作在何种视图。修改工作视图的配置命令为: [H3C-Ethernet0/1] duplex {auto|full|half} 1.4 端口的接口类型 目前以太网接口有MDI和MDIX两种类型。MDI称为介质相关接口,MDIX称为介质非相关接口。我们常见的以太网交换机所提供的端口都属于MDIX接口,而路由器和PC提供的都属于MDI接口。有的交换机同时支持上述两种接口,我们可以强制制定交换机端口的接口类型,其配置命令如下:

数据通信实验四-交换机链路聚合配置实验

实验四交换机链路聚合配置实验 一、目的要求 1、了解链路聚合控制协议的协商过程; 2、掌握链路聚合配置过程。 二、实验容 背景描述: 假设某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互连,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当的配置来实现这一目标。 工作原理: 端口聚合(Aggregate-port)又称链路聚合,是指两台交换机之间在物理上将多个端口连接起来,将多条链路聚合成一条逻辑链路。从而增大链路带宽,解决交换网络中因带宽引起的网络瓶颈问题。多条物理链路之间能够相互冗余备份,其中任意一条链路断开,不会影响其它链路的正常转发数据。 ●端口聚合使用的是EtherChannel特性,在交换机到交换机之间提供冗余的高速的连 接方式。将两个设备之间多条FastEthernet或GigabitEthernet物理链路捆在一起组成一条设备间逻辑链路,从而增强带宽,提供冗余。 ●两台交换机到计算机的速率都是100M,SW1和SW2之间虽有两条100M的物理通道相 连,可由于生成树的原因,只有100M可用,交换机之间的链路很容易形成瓶颈,使用端口聚合技术,把两个100M链路聚合成一个200M的逻辑链路,当一条链路出现故障,另一条链路会继续工作。 ●一台S2000系列以太网交换机只能有1个汇聚组,1个汇聚组最多可以有4个端口。 组的端口号必须连续,但对起始端口无特殊要求。 ●在一个端口汇聚组中,端口号最小的作为主端口,其他的作为成员端口。同一个汇 聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk 端口,则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access端口。 ●所有参加聚合的端口都必须工作在全双工模式下,且工作速率相同才能进行聚合。 并且聚合功能需要在链路两端同时配置方能生效。 ●端口聚合主要应用的场合: ●交换机与交换机之间的连接:汇聚层交换机到核心层交换机或核心层交换机 之间。 ●交换机与服务器之间的连接:集群服务器采用多网卡与交换机连接提供集中 访问。

H3C端口聚合配置

手工汇聚的配置: 当交换机之间采用Trunk端口互连时,配置端口汇聚会将流量在多个端口上进行分担,即采用端口汇聚可以完成增加带宽、负载分担和链路备份的效果路由器设置。 1.建立汇聚组 [SwitchA]link-aggregation group 1 mode manual 2.进入端口E1/0/1 [SwitchA]interface Ethernet1/0/1 3.参与端口汇聚的端口必须工作在全双工模式 [SwitchA-Ethernet1/0/1]duplex full 4.参与端口汇聚的端口工作速率必须一致 [SwitchA-Ethernet1/0/1]speed 100 5.将端口加入汇聚组 [SwitchA-Ethernet1/0/1]port link-aggregation group 1 6.端口E1/0/2和E1/0/3的配置与端口E1/0/1的配置一致 7.SwitchB与SwitchA的配置顺序及配置内容相同 8.补充说明:汇聚组中各成员端口对出端口方向的数据流进行负荷分担,如果数据流是IP报文,负荷分担基于源IP和目的IP,如果数据流不是IP报文,负荷分担基于源MAC和目的MAC。 静态汇聚的配置: 1.创建静态汇聚组1 [SwitchA] link-aggregation group 1 mode static 2.将以太网端口Ethernet1/0/1至Ethernet1/0/3加入汇聚1 [SwitchA] interface Ethernet1/0/1 [SwitchA-Ethernet1/0/1] port link-aggregation group 1 [SwitchA-Ethernet1/0/1] interface Ethernet1/0/2 [SwitchA-Ethernet1/0/2] port link-aggregation group 1

H3C交换机端口汇聚

(1)H3C S3600 , S5600, 5500-SI , 3610, 5510 系列交换机端口汇聚 手工汇聚的配置: 当交换机之间采用Trunk端口互连时,配置端口汇聚会将流量在多个端口上进行分担,即采用端口汇聚可以完成增加带宽、负载分担和链路备份的效果路由器设置。 1. 建立汇聚组 [SwitchA]link-aggregation group 1 mode manual 2. 进入端口E1/0/1 [SwitchA]interface Ethernet1/0/1 3. 参与端口汇聚的端口必须工作在全双工模式 [SwitchA-Ethernet1/0/1]duplex full 4. 参与端口汇聚的端口工作速率必须一致 [SwitchA-Ethernet1/0/1]speed 100 5. 将端口加入汇聚组 [SwitchA-Ethernet1/0/1]port link-aggregation group 1

6.端口E1/0/2 和E1/0/3 的配置与端口E1/0/1 的配置一致7.SwitchB 与SwitchA 的配置顺序及配置内容相同 8.补充说明:汇聚组中各成员端口对出端口方向的数据流进行负荷分担,如果数据流是IP 报文,负荷分担基于源IP 和目的IP ,如果数据流不是IP报文,负荷分担基于源MAC和目的MAC 静态汇聚的配置: 1.创建静态汇聚组1 [SwitchA] link-aggregation group 1 mode static 2.将以太网端口Ethernet1/0/1 至Ethernet1/0/3 加入汇聚组1 [SwitchA] interface Ethernet1/0/1 [SwitchA-Ethernet1/0/1] port link-aggregation group 1 [SwitchA-Ethernet1/0/1] interface Ethernet1/0/2 [SwitchA-Ethernet1/0/2] port link-aggregation group 1 [SwitchA-Ethernet1/0/2] interface Ethernet1/0/3 [SwitchA-Ethernet1/0/3] port link-aggregation group 1 动态汇聚的配置: 1. 开启以太网端口Ethernet1/0/1 至Ethernet1/0/3 的LACP协议

配置交换机端口聚合(思科、华为、锐捷)

配置交换机端口聚合(思科、华为、锐捷) 2008-08-18 16:27 思科命令行配置:CLI:SW#conf t SW(config)#interface range f1/1 -2 SW(config-if)# channel-group 1 mode desirable/on SW(config-if)#swithport SW(config-if)#switchport mode trunk SW(config-if)#switchport trunk encap dot1q 可以通过interface port-channel 1 进入端口通道 华为端口聚合配置:华为交换机的端口聚合可以通过以下命令来实现: S3250(config)#link-aggregation port_num1 to port_num2 {ingress | ingress-egress} 其中port_num1 是起始端口号,port_num2 是终止端口号。ingress/ingress-egress 这个参数选项一般选为ingress-egress 。在做端口聚合的时候请注意以下几点: 1、每台华为交换机只支持1 个聚合组 2、每个聚合组最多只能聚合4 个端口。 3、参加聚合的端口号必须连续。对于聚合端口的监控可以通过以下命令来实现: S3026(config)#show link-aggregation [master_port_num] 其中master_port_num 是参加聚合的端口中端口号最小的那个端口。通过这条命令可以显示聚合组中包括哪些端口等一些与端口聚合相关的参数。 锐捷端口聚合配置: Switch#configure terminal Switch(config)#interface range fastethernet 1/1-2 Switch(config-if-range)# port-group 5 Switch(config-if-range)#switchport mode trunk 你可以在全局配置模式下使用命令#inteface aggregateport n(n 为AP号)来直接创建一个AP(如果AP n不存在)。 配置aggregate port 的流量平衡 aggregateport load-balance {dst-mac | src-mac |ip} 设置AP的流量平衡,选择使用的算法: dst-mac :根据输入报文的目的MAC地址进行流量分配。在AP各链路中,目的MAC地址相同的报文被送到相同的接口,目的MAC不同的报文分配到不同的接口src-mac :根据输入报文的源MAC地址进行流量分配。在AP各链路中,来自不同地址的报文分配到不同的接口,来自相同的地址的报文使用相同的接口。 ip:根据源IP与目的IP进行流量分配。不同的源IP――目的IP对的流量通过不同的端口转发,同一源IP――目的IP对通过相同的链路转发,其它的源IP―― 目的IP 对通过其它的链路转发。

h3C huawei 交换机端口汇聚配置指南

H3C/HuaWei/3Com交换机端口汇聚配置指南 目录 第1章端口汇聚配置... 1-1 1.1 端口汇聚简介.. 1-1 1.1.1 端口汇聚概述.. 1-1 1.1.2 LACP协议简介.. 1-1 1.1.3 操作Key. 1-2 1.1.4 手工汇聚.. 1-2 1.1.5 静态LACP汇聚.. 1-3 1.1.6 动态LACP汇聚.. 1-4 1.1.7 端口汇聚组的类型.. 1-5 1.2 配置端口汇聚.. 1-6 1.2.1 配置手工汇聚组.. 1-6 1.2.2 配置静态LACP汇聚组.. 1-7 1.2.3 配置动态LACP汇聚组.. 1-8 1.3 端口汇聚配置显示与维护.. 1-9 1.4 以太网端口汇聚配置举例.. 1-9 第1章端口汇聚配置

1.1 端口汇聚简介 1.1.1 端口汇聚概述 端口汇聚是将多个物理以太网端口汇聚在一起形成一个逻辑上的汇聚组,使用汇聚服务的上层实体把同一汇聚组内的多条物理链路视为一条逻辑链路。 端口汇聚可以实现出/入负荷在汇聚组中各个成员端口之间分担,以增加带宽。同时,同一汇聚组的各个成员端口之间彼此动态备份,提高了连接可靠性。 按照汇聚方式的不同,端口汇聚可以分为手工汇聚、静态LACP汇聚和动态LACP汇聚。按照汇聚组类型的不同,端口汇聚组可以分为负载分担汇聚组和非负载分担汇聚组。 同一个汇聚组中端口的基本配置必须保持一致,基本配置主要包括STP、QoS、VLAN、端口属性等相关配置。 l STP配置包括:端口的STP使能/关闭、与端口相连的链路属性(如点对点或非点对点)、STP优先级、STP开销、STP标准报文格式、报文发送速率限制、是否环路保护、是否根保护、是否为边缘端口等。 l QoS配置包括:流量限速、优先级标记、缺省的802.1p优先级、带宽保证、拥塞避免、流重定向、流量统计等。 l VLAN配置包括:端口上允许通过的VLAN、端口缺省VLAN ID。 l 端口属性配置包括:端口的速率、双工模式、链路类型(即Trunk、Hybrid、Access类型)。 1.1.2 LACP协议简介 基于IEEE802.3ad标准的LACP(Link Aggregation Control Protocol,链路汇聚控制协议)是一种实现链路动态汇聚与解汇聚的协议。LACP协议通过LACPDU(Link Aggregation Control Protocol Data Unit,链路汇聚控制协议数据单元)与对端交互信息。 使能某端口的LACP协议后,该端口将通过发送LACPDU向对端通告自己的系统优先级、系统MAC、端口优先级、端口号和操作Key。对端接收到这些信息后,将这些信息与其它端口所保存的信息比较以选择能够汇聚的端口,从而双方可以对端口加入或退出某个动态汇聚组达成一致。

汇聚交换机配置规范

汇聚节点交换机设置规范 适用范围: 汇聚三层交换机 适用设备: 考虑到全网设备的兼容性和可控性,原则上统一使用思科交换机。并具备三层路由功能。 设备选型: 考虑到全网设备实施策略的统一性和网络稳定性,不允许使用厂家已停产的设备机型,同时接入设备的系统版本要保持及时更新。 设置规范: 1.汇聚交换机管理vlan统一使用vlan1,并配置管理ip。管理ip院外使用 31.0.3.0/24网段地址,院内使用31.0.4.0/24网段地址。 2.汇聚交换机命名依据规定的命名规则进行设置。级联交换机端口增加 description设置。 3.汇聚交换机密码依据我们的密码表进行设置,同时设置enabel secrect password和telnet password.并在vty 线程上设置访问控制列表,仅允许特定的网段远程访问。 4.汇聚交换机上下级联端口设置trunk模式(cisco),统一封装协议为802.1q。 汇聚交换机用户接入端口统一设置为access模式,不允许使用switchport mode dynamic desirable自动协商模式。 5.vtp域设置依据节点位置名称进行设置,并将vtp模式设置为server模式。Vlan 名称依据对应单位的名称进行命名。 6.交换机所有端口设置广播风暴抑制,抑制基准线:千兆口设置为2%,百兆 口设置为5%。 7.交换机所有用户接入(非级联交换机)端口设置bpdu guard 环路抑制功能。 8.交换机所有密码使用密文模式,设置service password-encryption。并关闭web 访问模式no ip http server。 9.接入交换机统一设置只读通信密码snmp-server community xhpublic RO ,和 读写通信密码snmp-server community xhprivate RW。 10.汇聚交换机启用ospf路由,设置内容如下: & 设置ospf路由进程,全网统一使用100 & 设置每个路由id,每个交换机必须唯一 & 设置ospf路由状态变化,及时看到日志

04. 交换机的端口聚合配置

交换机的端口聚合配置 技术原理 1)端口聚合(又称为链路聚合),将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,可以实现负载分担,并提供冗余链路。 2)端口聚合使用的是EtherChannel特性,在交换机到交换机之间提供冗余的高速的连接方式。将两个设备之间多条FastEthernet或GigabitEthernet物理链路捆在一起组成一条设备间逻辑链路,从而增强带宽,提供冗余。 3)两台交换机到计算机的速率都是100M,SW1和SW2之间虽有两条100M 的物理通道相连,可由于生成树的原因,只有100M可用,交换机之间的链路很容易形成瓶颈,使用端口聚合技术,把两个100M链路聚合成一个200M的逻辑链路,当一条链路出现故障,另一条链路会继续工作。 4)一台S2000系列以太网交换机只能有1个汇聚组,1个汇聚组最多可以有4个端口。组内的端口号必须连续,但对起始端口无特殊要求。 在一个端口汇聚组中,端口号最小的作为主端口,其他的作为成员端口。同一个汇聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk端口,则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access端口。 5)所有参加聚合的端口都必须工作在全双工模式下,且工作速率相同才能进行聚合。并且聚合功能需要在链路两端同时配置方能生效。 6)端口聚合主要应用的场合: 交换机与交换机之间的连接:汇聚层交换机到核心层交换机或核心层交换机之间。 交换机与服务器之间的连接:集群服务器采用多网卡与交换机连接提供集中访问。 交换机与路由器之间的连接:交换机和路由器采用端口聚合解决广域网和局域网连接瓶颈。 服务器和路由器之间的连接:集群服务器采用多网卡与路由器连接提供集中访问

怎么样配置交换机TRUNK(端口汇聚)

怎么样配置交换机TRUNK(端口汇聚) “TRUNK”的三个意思不要混淆 您知道三层交换机技术中常提到的TRUNK是什么意思么? 在技术领域中把TRUNK翻译为中文是“主干、干线、中继线、长途线” ,不过一般不翻译,直接用原文。而且这个词在不同场合也有不同的解释:1、在网络的分层结构和宽带的合理分配方面,TRUNK被解释为“端口汇聚”,是带宽扩展和链路备份的一个重要途径。TRUNK把多个物理端口捆绑在一起当作一个逻辑端口使用,可以把多组端口的宽带叠加起来使用。TRUNK技术可以实现TRUNK 内部多条链路互为备份的功能,即当一条链路出现故障时,不影响其他链路的工作,同时多链路之间还能实现流量均衡,就像我们熟悉的打印机池和MODEM池一样。 2、在电信网络的语音级的线路中,Trunk指“主干网络、电话干线”,即两个交换局或交换机之间的连接电路或信道,它能够在两端之间进行转接,并提供必要的信令和终端设备。 3、但是在最普遍的路由与交换领域,VLAN的端口聚合也有的叫TRUNK,不过大多数都叫TRUNKING ,如CISCO公司。所谓的TRUNKING是用来在不同的交换机之间进行连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通讯。其中交换机之间互联用的端口就称为TRUNK端口。与一般的交换机的级联不同,TRUNKING是基于OSI第二层摹<偕杳挥蠺RUNKING技术,如果你在2个交换机上分别划分了多个VLAN(VLAN也是基于Layer2的),那么分别在两个交换机上的VLAN10和VLAN20的各自的成员如果要互通,就需要在A交换机上设为VLAN10的端口中取一个和交换机B上设为VLAN10的某个端口作级联连接。VLAN20也是这样。那么如果交换机上划了10个VLAN就需要分别连10条线作级联,端口效率就太低了。当交换机支持TRUNKING的时候,事情就简单了,只需要2个交换机之间有一条级联线,并将对应的端口设置为Trunk,这条线路就可以承载交换机上所有VLAN的信息。这样的话,就算交换机上设了上百个个VLAN 也只用1个端口就解决了。 如果是不同台的交换机上相同id的vlan要相互通信,那么可以通过共享的trunk端口就可以实现,如果是同一台上不同id的vlan/不同台不同id的vlan 它们之间要相互通信,需要通过第三方的路由来实现;vlan的划分有两个需要注意的地方:一是划分了几个不同的vlan组,都有不同的vlan id号;分配到vlan 组里面的交换机端口也有port id.比如端口1,2,3,4划分到vlan10,5,6,7,8划分到vlan20,我可以把1,3,4的端口的port id设置为10,而把2端口的 port id设置为20;把5,6,7端口的port id设置为20,而把8端口的port id设置为10.这样的话,vlan10中的1,3,4端口能够和vlan20中8端口相互通信;而vlan10中的2端口能够和vlan20中的5,6,7端口相互通信;虽然vlan id不同,但是port id相同,就能通信,同样vlan id相同,port id 不同的端口之间却不能相互访问,比如vlan10中的2端口就不能和1,3,4端口通信。

实验一交换机端口汇聚配置参考操作步骤(精)

实验一. 交换机端口汇聚配置 操作参考命令 1. 思科交换机配置模式及命令 交换机A 的基本配置: 在交换机SwitchA 上配置聚合端口 switchA(Config#interface range f0/1-2 switchA(Config-if#duplex full switchA(Config-if#speed 100 switchA(Config-if#switchport mode trunk switchA(Config-if channel-group 1 mode on switchA(Config-if# Switch(config#port-channel load-balance dst-ip switchA#show etherchannel summary SwitchB 相关配置与SwitchA 的配置顺序及配置内容相同 2.锐捷端口聚合配置 switchA(Config#interface range f0/1-2 switchA(Config-if#duplex full switchA(Config-if#speed 100 switchA(Config-if# port-group 1 switchA(Config-if#switchport mode trunk

switchA(Config-if#exit 验证测试:验证接口 f0/1和f0/2属于AG1 switchA#show aggregateport 1summary SwitchB 相关配置与SwitchA 的配置顺序及配置内容相同3. 华为系列交换机配置模式及命令 进入端口E0/1 [SwitchA]interface Ethernet 0/1 参与端口汇聚的端口必须工作在全双工模式 [SwitchA-Ethernet0/1]duplex full 参与端口汇聚的端口工作速率必须一致 [SwitchA-Ethernet0/1]speed 100 端口E0/2与端口E0/1的配置一致 [SwitchA-Ethernet0/1] interface Ethernet 0/2 [SwitchA-Ethernet0/2] duplex full [SwitchA-Ethernet0/2]speed 100 [SwitchA]link-aggregation Ethernet 0/1 to Ethernet 0/2 both [SwitchA]dis link-aggregation SwitchB 相关配置与SwitchA 的配置顺序及配置内容相同4.配置两个交换机的Vlan 1地址

网络配置:锐捷、华为端口聚合配置[1]

【实训目的】 理解端口聚合的工作原理,掌握如何在交换机上配置端口聚合。 【技术原理】 我们可以把多个物理链接捆绑在一起形成一个简单的逻辑链接,这个逻辑链接我们称之为一个aggregate port(以下简称AP)。AP是链路带宽扩展的一个重要途径,符合IEEE 802.3ad标准。它可以把多个端口的带宽叠加起来使用,比如全双工快速以太网端口形成的AP最大可以达到800Mbsp,或者千兆以太网接口形成的AP最大可以达到8Gbsp。 此外,当AP中的一条成员链路断开时,系统会将该链路的流量分配到AP中的其他有效链路上去。trap中包括链路相关的交换机、AP以及断开的链路的信息。AP中一条链路收到的广播或者多播报文,将不会被转发到其他链路上。【背景描述】 假设某企业采用两台交换机组成一个局域网,由于很多数据流量是跨交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间需要采用两本网络互联,并将相应的两个端口聚合为一个逻辑端口,先要在交换机上做适当配置来实现这一目的。 【实训设备】 锐捷交换机S2126两台,若干条跳线,1条配置线。 【实训内容】 需要在两台交换机之间的冗余链路上实现端口聚合,并且在聚合端口上设置Trunk,以增加网络骨干链路的带宽。【实训拓扑】 【实训步骤】 (1)交换机1的基本配置 Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# end Switch# configure terminal Switch(config)# interface fastethernet 0/5 Switch(config-if)# switchport access vlan 10 Switch(config-if)#exit (2)交换机2的配置同上

H3C 交换机端口汇聚

H3C交换机端口汇聚 组网需求: 增加SwitchA与SwitchB之间的带宽,将SwitchA与SwitchB之间的流量进行负荷分担,并起到链路备份的效果。 配置步骤: 1 H3C S3600,S5600,5500-SI,3610,5510系列交换机端口汇聚的设置流程 手工汇聚的配置: 当交换机之间采用Trunk端口互连时,配置端口汇聚会将流量在多个端口上进行分担,即采用端口汇聚可以完成增加带宽、负载分担和链路备份的效果。1.建立汇聚组 [SwitchA]link-aggregation group 1 mode manual 2.进入端口E1/0/1 [SwitchA]interface Ethernet1/0/1 3.参与端口汇聚的端口必须工作在全双工模式 [SwitchA-Ethernet1/0/1]duplex full 4.参与端口汇聚的端口工作速率必须一致 [SwitchA-Ethernet1/0/1]speed 100 5.将端口加入汇聚组 [SwitchA-Ethernet1/0/1]port link-aggregation group 1 6.端口E1/0/2和E1/0/3的配置与端口E1/0/1的配置一致 7.SwitchB与SwitchA的配置顺序及配置内容相同 8.补充说明:汇聚组中各成员端口对出端口方向的数据流进行负荷分担,如果数据流是IP报文,负荷分担基于源IP和目的IP,如果数据流不是IP报文,负荷分担基于源MAC和目的MAC。 静态汇聚的配置: 1.创建静态汇聚组1 [SwitchA] link-aggregation group 1 mode static 2.将以太网端口Ethernet1/0/1至Ethernet1/0/3加入汇聚组1 [SwitchA] interface Ethernet1/0/1 [SwitchA-Ethernet1/0/1] port link-aggregation group 1 [SwitchA-Ethernet1/0/1] interface Ethernet1/0/2 [SwitchA-Ethernet1/0/2] port link-aggregation group 1 [SwitchA-Ethernet1/0/2] interface Ethernet1/0/3 [SwitchA-Ethernet1/0/3] port link-aggregation group 1

华为交换机两种端口聚合模式使用实例

2.5 配置举例 介绍了两种模式下的典型应用场景举例。 2.5.1 配置手工负载分担模式链路聚合示例 2.5.2 配置静态LACP 模式链路聚合示例 2.5.1 配置手工负载分担模式链路聚合示例 2 LACP 配置 组网需求 如图2-4 所示,S-switch-A 和S-switch-B 为两台S-switch 设备,它们之间的链路为某城 域网骨干传输链路之一,要求S-switch-A 和S-switch-B 之间的链路有较高的可靠性,并在S-switch-A 和S-switch-B 之间实现数据流量的负载分担。 配置思路 采用如下的思路配置负载分担链路聚合: 1. 创建Eth-Trunk。 2. 加入Eth-Trunk 的成员接口。 说明 创建Eth-Trunk 后,缺省的工作模式为手工负载分担模式,所以,缺省情况下,不需要配置 其模式为手工负载分担模式。如果当前模式已经配置为其它模式,可以使用mode 命令更 改。 数据准备 为完成此配置例,需准备的数据: l 链路聚合组编号。 l Eth-Trunk 的成员接口类型和编号。 配置步骤 1. 创建Eth-Trunk # 配置S-switch-A。 system-view [Quidway] sysname S-switch-A [S-switch-A] interface eth-trunk 1

[S-switch-A-Eth-Trunk1] quit # 配置S-switch-B。 system-view [Quidway] sysname S-switch-B [S-switch-B] interface eth-trunk 1 [S-switch-B-Eth-Trunk1] quit 2. 加入Eth-Trunk 的成员接口 # 配置S-switch-A。 [S-switch-A] interface Ethernet0/0/1 [S-switch-A-Ethernet0/0/1] eth-trunk 1 [S-switch-A-Ethernet0/0/1] quit [S-switch-A] interface Ethernet0/0/2 [S-switch-A-Ethernet0/0/2] eth-trunk 1 [S-switch-A-Ethernet0/0/2] quit [S-switch-A] interface Ethernet0/0/3 [S-switch-A-Ethernet0/0/3] eth-trunk 1 [S-switch-A-Ethernet0/0/3] quit # 配置S-switch-B。 [S-switch-B-] interface Ethernet0/0/1 [S-switch-B-Ethernet0/0/1] eth-trunk 1 [S-switch-B-Ethernet0/0/1] quit [S-switch-B] interface Ethernet0/0/2 [S-switch-B-Ethernet0/0/2] eth-trunk 1 [S-switch-B-Ethernet0/0/2] quit [S-switch-B] interface Ethernet0/0/3 [S-switch-B-Ethernet0/0/3] eth-trunk 1 [S-switch-B-Ethernet0/0/3] quit 3. 验证配置结果 在任意视图下执行display trunkmembership 命令,检查Eth-Trunk 1 是否创建成功,及成员接口是否正确加入,以S-switch-A 为例。 [S-switch-A] display trunkmembership eth-trunk 1 Trunk ID: 1 used status: VALID TYPE: ethernet Working Mode : Normal Working State: Normal Number Of Ports in Trunk = 3 Number Of UP Ports in Trunk = 3 operate status: up Interface Ethernet0/0/1, valid, selected, operate up, weight=1, standby interface NULL Interface Ethernet0/0/2, valid, selected, operate up, weight=1, standby interface NULL Interface Ethernet0/0/3, valid, selected, operate up, weight=1,

交换机链路聚合配置

西安邮电学院 实验报告 课题名称:IP网络基础实验 实验名称:交换机链路聚合配置 小组编号:6号 小组成员:李晓晓王冰洁梁璐常梅梅实验地点: 1#123 实验日期: 2011年6月1日 指导老师:郭娟

1.实验目的 本实验要求掌握链路聚合原理,掌握交换机链路聚合的配置和使用。 2.实验环境 本实验需要交换机2台

3.实验主要步骤及内容 交换机1和交换机2通过链路聚合端口相连,由2个物理端口聚合而成,本实验主要内容包括静态聚合、动态聚合的配置。 下面给出静态链路聚合的步骤,动态聚合请读者自己设计实现方案。以S1的配置为例,S2的配置与此类似。 ⑴创建链路聚合组。 S1(config)# interface smartgroup1 ⑵添加端口fei_1/1、fei_1/2 到smartgroup 1,并设置端口的链路聚合模式为on。 S1(config)# interface fei_1/1 S1 (config-if)# smartgroup 1 mode on S1 (config-if)exit S1(config)# interface fei_1/2 S1 (config-if)# smartgroup 1 mode on S1 (config-if)exit ⑶设置smartgroup 1 的VLAN链路类型为Trunk 或Hybrid。 S1(config)# interface smartgroup1 S1 (config-if)# switchport mode trunk ⑷把smartgroup加入VLAN 10、VLAN 20 ,例如: S1(config-if)# switchport trunk vlan 10 S1(config-if)# switchport trunk vlan 20

D-Link交换机端口汇聚功能配置手册

D-Link交换机设备端口汇聚功能配置手册 友讯网络 D-Link 2012年4月

目录 1、功能介绍 (2) 2、功能作用 (2) 3、配置范例 (3) 1)静态端口聚合配置: (4) 2)LACP端口聚合配置: (5)

1、功能介绍 (1)端口聚合 端口聚合也叫做以太通道(ethernet channel),主要用于交换机之间连接。由于两个交换机之间有多条冗余链路的时候,STP会将其中的几条链路关闭,只保留一条,这样可以避免二层的环路产生。但是,失去了路径冗余的优点,因为STP的链路切换会很慢,在50s左右。使用以太通道的话,交换机会把一组物理端口联合起来,做为一个逻辑的通道,也就是channel-group,这样交换机会认为这个逻辑通道为一个端口。(2)端口汇聚 端口汇聚是将多个端口聚合在一起形成1个汇聚组,以实现出负荷在各成员端口中的分担,同时也提供了更高的连接可靠性。端口汇聚可以分为手工汇聚、动态lacp汇聚和静态lacp汇聚。同一个汇聚组中端口的基本配置应该保持一致,即如果某端口为trunk端口,则其他端口也配置为trunk端口;如该端口的链路类型改为access端口,则其他端口的链路类型也改为access端口。 (3)LACP协议 基于ieee802.3ad标准的lacp(link aggregation control protocol,链路聚合控制协议)是一种实现链路动态聚合与解聚合的协议。lacp协议通过lacpdu(link aggregation control protocol data unit,链路聚合控制协议数据单元)与对端交互信息。使能某端口的lacp协议后,该端口将通过发送lacpdu向对端通告自己的系统优先级、系统mac、端口优先级、端口号和操作key。对端接收到这些信息后,将这些信息与其它端口所保存的信息比较以选择能够聚合的端口,从而双方可以对端口加入或退出某个动态聚合组达成一致。 2、功能作用 (1)带宽增加,

交换机的端口聚合配置

实验背景 端口聚合(又称为链路聚合),将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,可以实现负载分担,并提供冗余链路。 技术原理 ●端口聚合使用的是EtherChannel特性,在交换机到交换机之间提供冗余的高速的连 接方式。将两个设备之间多条FastEthernet或GigabitEthernet物理链路捆在一起组成一条设备间逻辑链路,从而增强带宽,提供冗余。 ●两台交换机到计算机的速率都是100M,SW1和SW2之间虽有两条100M的物理通 道相连,可由于生成树的原因,只有100M可用,交换机之间的链路很容易形成瓶颈,使用端口聚合技术,把两个100M链路聚合成一个200M的逻辑链路,当一条链路出现故障,另一条链路会继续工作。 ●一台S2000系列以太网交换机只能有1个汇聚组,1个汇聚组最多可以有4个端口。 组内的端口号必须连续,但对起始端口无特殊要求。 ●在一个端口汇聚组中,端口号最小的作为主端口,其他的作为成员端口。同一个汇 聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk 端口,则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access端口。 ●所有参加聚合的端口都必须工作在全双工模式下,且工作速率相同才能进行聚合。 并且聚合功能需要在链路两端同时配置方能生效。 ●端口聚合主要应用的场合: ●交换机与交换机之间的连接:汇聚层交换机到核心层交换机或核心层交换机 之间。 ●交换机与服务器之间的连接:集群服务器采用多网卡与交换机连接提供集中 访问。 ●交换机与路由器之间的连接:交换机和路由器采用端口聚合解决广域网和局 域网连接瓶颈。 ●服务器和路由器之间的连接:集群服务器采用多网卡与路由器连接提供集中 访问 ●视图:全局配置模式下 ●命令: interface range interface_name1 to interface_name2 Switchport mode trunk channel-group 1 mode on 加入链路组1并开启 ●参数: →interface_name1:聚合起始端口 →interface_name2:聚合结束端口。 →trunk表示端口可以转发所有Vlan包 →将2个或多个物理端口组合在一起成为一条逻辑的路径,即链路channel-group,同时也形成了一个逻辑端口port-channel(一个整体) ●switchport mode access是直接接主机的,所属VLAN中的接口,都是access ●switchport mode trunk trunk mode 的接口可以同时传输多个VLAN信息的。 ●trunk mode 常用在两个SWITCH and ROUTER , switch and switch ●特权模式下

相关文档
最新文档