限制流量之cisco配置

限制流量之cisco配置
限制流量之cisco配置

1)建立一个访问控制列表(ACL); 2)建立一个类(CLASS),并在这个类上引用刚建立的那个访问控制列表(ACL); 3)建立一个策略(POLICY),在这个策略上指定相应的带宽,并引用相应的类; 4)将这个策略应用具体的端口上。 具体操作如下: CISCO3550交换机: 1、在交换机上启动QOS Switch(config)#mls qos //在交换机上启动QOS 2、定义访问控制列表 Switch(config)#access-list 1 permit 10.59.0.0 0.0.255.255 //针对10.59/16这个网段进行上行流量控制 Switch(config)#access-list 101 permit ip any 10.59.0.0 0.0.255.255 //针对10.59/16这个网段进行下行流量控制 3、定义类,并和上面定义的访问控制列表绑定 Switch(config)# class-map xsup //定义上行的类,并绑定访问列表 1 Switch(config-cmap)# match access-group 1 Switch(config-cmap)# exit Switch(config)# class-map xsdown Switch(config-cmap)# match access-group 101 //定义下行的类,并绑定访问列表101 Switch(config-cmap)# exit 4、定义策略,把上面定义的类绑定到该策略 Switch(config)# policy-map xsup //定义上行的速率为1M,超过的丢弃 Switch(config-pmap)# class xsup Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop Switch(config)# policy-map xsdown //定义下行的速率为1M,超过的丢弃 Switch(config-pmap)# class xsdown Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop Switch(config-pmap-c)# exit 5、在接口上运用策略 Switch(config)# interface fa0/1 Switch(config-if)# service-policy input xsup Switch(config)# interface fa0/24 Switch(config-if)# service-policy input xsdown //24口为上行接口 华为3552交换机: 1、sys [ZXJF_3552]acl name xs advanced //建立名为xs的高级ACL [ZXJF_3552-acl-adv-chen]rule 1 permit ip source 10.67.0.0 0.0.255.255 //允许67网段的主机通过 [ZXJF_3552-acl-adv-chen]q 2、sys [ZXJF_3552]int e0/1 [ZXJF_3552-Ethernet0/1]packet-filter inbound ip-group xs//在1口上激活了ACL“xs” 3、sys [ZXJF_3552]int e0/1 [ZXJF_3552-Ethernet0/1]traffic-limit inbound ip-group xs 10240 1280000 1280000 //对1口上接收的流量速率限制为10M=10240kbps。 [ZXJF_3552-Ethernet0/1]traffic-shape 10400 192 //对1口上发送的流量速率限制为10M=10400kbps,突发尺寸192kbytes。 当我们这样做好以后,局域内的带宽使用就会被有效的限制下一个数量级,比如原来日常8、90M的带宽使用就会降到6、70M了。 当然我们也可以挖掘一下核心层交换机的高级应用,比如通过限制某些端口通过的方式来限制某些网络应用(比如迅雷下载),但实际限制起来的效果并不是太好,因为迅雷此类的程序其实使用了很复杂的网络协议,但靠限制某些端口是很难把它搞定的,所以还是要靠专业流控设备。

一、识别流量:

可以用acl和nbar技术综合定义数据流。Acl定义可以采用下述参数:源IP地址、目的IP 地址、第4层协议(如UDP)、源端口号码以及目的端口号码等。与一套已定义参数相匹配的数据包都被视为属于相同的流,NBAR技术可以识别应用层流;

建立ACL用来识别P2P应用端口或者服务器ip地址,可根据实际情况配置,例如:

ip access-list extended edonkey

permit tcp any any range 4661 4662

permit tcp any any range 4242 4243

permit udp any any eq 4665

同时应用pdlm包

ip nbar pdlm bittorrent.pdlm

ip nbar pdlm eDonkey.pdlm

二、建立策略:

具体实施时,需要先配置一个用户定制的Policing,该Policing应该包括以下三个参数:平均速率、最大突发量和超过限制时所进行的处理。为提供更灵活的带宽限制,Policing又分为两种:Microflow和Aggregate.MicroflowPolicing可以提供对单一流使用带宽限制,而AggregatePolicing则可以对所有流总使用带宽进行限制。

将定制的Policing放到一个访问控制列表中,并定义到一个端口或一个VLAN上,即可以实现对用户的带宽管理。如果同时应用集合和微流策略器,则QoS就会总是执行策略器所制定的最严重的行为。例如,如果一个策略器要求丢弃数据包,而另外一个策略器则指示数据包降级,那么数据包将会被丢弃。默认状态下,微流策略器仅对被路由的(第3层)流量起作用。如果要对桥接的(第2层)流量也起作用,则需要启用桥接微流策略mls QoS bridged.

Catalyst6000中的策略可以根据“漏桶”概念来实施:与入局流量数据包对应的令牌都被置入一个桶中(每个令牌代表1位,从而大数据包比小数据包对应更多的令牌)。在正常时间间隔内,一定数量的令牌数将从桶中取出并被发送。如果桶中没有更多空间容纳输入的数据包,则数据包被视为超出配置文件范围而被丢弃或者根据配置的策略操作实行降级处理。

计算参数

多种参数控制令牌桶的行为:

·Rate 定义每个时间间隔内将有多少令牌取出。低于速率的所有流量都被视为是符合配置要求的。

· Interval 定义令牌隔多长时间从桶内取出一次。间隔固定在0.00025秒,从而令牌每秒钟将从桶中取出4000次。时间间隔不能更改。

·Burst 定义在任何一个时刻桶内能够容纳的最大令牌数。为了维持规定的流量速率,突发速率的大小不应该低于速率与时间间隔的乘积。另外一种考虑就是最大尺寸的数据包也必须能够置入桶内。

可以用以下公式来确定突发速率参数:

突发速率=(速率(bps)*0.00025(秒/时间间隔))或(最大数据包大小(位)),取两者

中较大的值。

例如,计算需要在以太网上维持1 Mbps速率所需的最小突发速率值。速率定义为1 Mbps,而最大的以太网数据包为1518 字节,这样公式变为:

突发速率=(1,000,000bps*0.00025)或(1518字节* 8位/字节)=250 或12144

两者中较大的值为12144,我们可将其折算为13 Kbps. 注:在Cisco IOS中,策略速率以bps定义。此外,突发速率在Cisco IOS中以字节来定义。

注:由于受硬件策略粒度的影响,实际速率和突发速率都应该折算为最接近的支持值。确认突发速率值不低于最大的数据包尺寸,否则所有大于最大突发速率尺寸的数据包都将被丢弃。

例如,如果用户想在Cisco IOS中将突发速率设置为1518,则它将会被折算为1000字节,从而所有大于1000字节的帧都将被丢弃。解决方案是将突发速率配置为2000.

在定义突发速率时,需要考虑一些协议(如TCP)会针对丢包而采用流控制机制。例如,TCP将把每个要丢失的数据包的窗口缩小一半,相应地,当对某个速率进行策略时,有效的链路使用率就会低于配置的速率。您可以增加突发速率从而实现更高的利用率。对这些流量来说,比较简单易行的方式就是将突发速率的大小增加一倍(在我们的例子中可以从13 Kbits增加到26 Kbits),监控性能,然后根据需要进行调整。

mls QoS

!--- 激活QoS

mls QoS flow-policing

class-map match-any bit

match protocol bittorrent

match protocol eDonkey

match access-group edonkey

match …!-用户根据实际情况定义

policy-map P2P

class bit

police flow 100000 2000 conform-action transmit exceed-action drop

!--- 定义微流管理器,限制每个P2P应用流为100 Kbps的微流量

police 20000000 13000 26000 conform-action transmit exceed-action drop

!--- 定义聚合管理器,以便限制所有P2P应用流为20Mbps聚合流量

三、在接口上应用策略(设备可能仅支持input方向)

interface gigabitEthernet0/2

service-policy input P2P

service-policy output P2P

如果实施基于VLAN的QoS配置,需要在二层接口配置mls QoS vlan-based

四、验证策略实施情况

sh mls QoS

sh mls QoS ip gigabitEthernet 0/2

sh mls ip detail #进行微流策略统计

sh int g0/2 rate-limit

show policy-map interface g0/2

show ip nbar unclassified-port-stats

show ip nbar protocol stats byte-count

show ip nbar port-map | include custom

注:以上配置适用于cisco6509sup720平台,可用IOS版本12.1以上。

限制端口的流量大小

选定了解决故障的可行方案后,网络管理员立即动手准备对故障交换机的各个交换端口访问速度进行限制了。由于不同型号的交换机,限制端口流量大小的方法是不一样的,网络管理员发现单位网络中故障交换机使用的是Quidway品牌的交换机,上网搜索相关资料后,他发现该品牌的交换机往往使用line-rate命令来限制端口流量速度,同时他发现该品牌的交换机报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。

考虑到整个大楼网络的出口带宽大小为共享1000MB,网络管理员决定将楼层交换机上每个普通交换端口最大传输速度的大小限制为5Mbps;假设,局域网中的某台普通计算机要是连接到了楼层交换机的第2个以太端口上,网络管理员现在希望这个以太端口的最大传输速度只能为5Mbps,要达到这个控制目的,那么他只要先以系统管理员身份进入目标楼层交换机后台管理系统,执行“system”字符串命令,将其切换到系统全局配置状态,在该状态下

继续执行字符串命令“interface Ethernet 0/2”,进入第2个以太端口配置模式,在该配置界面下执行“line-rate outbound 32”命令,这样一来就能将目标交换端口的出方向报文流量速度限制为5Mbps了;按照同样的操作方法,再执行“line-rate intbound 32”命令,将目标交换端口的入方向报文流量速度也限制为5Mbps。之后,再对其他交换端口执行相同的操作,将它们的流量传输速度全部限制为5Mbps,那样的话整个交换机出口带宽资源就不会被某一个交换端口过度消耗了,那么交换机也就不容易被大容量数据“顶死”了。

当然,在局域网规模比较大、计算机数量比较多的情况下,我们就不能简单地针对普通楼层交换机的交换端口进行限制流量了,毕竟这种限制方法工作量非常大,不利于提高网络的管理效率,而且日后需要恢复普通交换端口的工作状态时,也是比较麻烦的。此时,我们可以尝试在局域网的核心交换机上,对每个楼层交换机的级联端口访问流量进行限制,以便限制各个楼层网络对整个核心交换机产生大流量“冲击

Switch(config)# access-list 1 permit 10.1.0.0 0.0.255.255

Switch(config)# class-map ipclass1

Switch(config-cmap)# match access-group 1

Switch(config-cmap)# exit

Switch(config)# policy-map flow1t

Switch(config-pmap)# class ipclass1

Switch(config-pmap-c)# police 5000000 8192 exceed-action dscp 10

Switch(config-pmap-c)# exit

Switch(config-pmap)# exit

Switch(config)# interface gigabitethernet0/1

Switch(config-if)# switchport mode access

Switch(config-if)# service-policy input flow1t

一、网络说明

PC1接在Cisco3550 F0/1上,速率为1M;

PC2接在Cisco3550 F0/2上,速率为2M;

Cisco3550的G0/1为出口。

二、详细配置过程

注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOS

Switch(config)#mls qos //在交换机上启动QOS

2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表

Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量

Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量

Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量

Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量

Ip nat inside destination list 1 pool Webser

Ip nat inside destination list 2 pool Ftpser

3、定义类,并和上面定义的访问控制列表绑定

Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10

Switch(config-cmap)# match access-group 10

Switch(config-cmap)# exit

Switch(config)# class-map user2-up

Switch(config)# class-map user1-down

Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100

Switch(config)# class-map user2-down

Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111

Switch(config-cmap)# exit

4、定义策略,把上面定义的类绑定到该策略

Switch(config)# policy-map user1-up //定义PC1上行的速率为1M

Switch(config-pmap)# class user1-up

Switch(config-pmap-c)# trust dscp 信任差分服务代码点,用来对每一类流量实施各种QOS策略,用户进来的数据包的DSCP缺省都为0

Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop 任何超过策略限制速率的通信流将会被丢弃(bits、bytes)

Switch(config)# policy-map user2-up //定义PC2上行的速率为2M

Switch(config-pmap)# class user2-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop

Switch(config)# policy-map user-down

Switch(config-pmap)# class user1-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop

Switch(config-pmap-c)# exit

Switch(config-pmap)# class user2-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop

Switch(config-pmap-c)# exit

5、在接口上运用策略

Switch(config)# interface f0/1

Switch(config-if)# service-policy input user1-up

Switch(config)# interface f0/2

Switch(config-if)# service-policy input user2-up

Switch(config)# interface g0/1

Switch(config-if)# service-policy input user-down

计算参数

多种参数控制令牌桶的行为:

· Rate 定义每个时间间隔内将有多少令牌取出。低于速率的所有流量都被视为是符合配置要求的。

· Interval 定义令牌隔多长时间从桶内取出一次。间隔固定在0.00025秒,从而令牌每秒钟将从桶中取出4000次。时间间隔不能更改。

· Burst 定义在任何一个时刻桶内能够容纳的最大令牌数。为了维持规定的流量速率,突发速率的大小不应该低于速率与时间间隔的乘积。另外一种考虑就是最大尺寸的数据包也必须能够置入桶内。

可以用以下公式来确定突发速率参数:

突发速率=(速率(bps)*0.00025(秒/时间间隔))或(最大数据包大小(位)),取两者中较大的值。

例如,计算需要在以太网上维持1 Mbps速率所需的最小突发速率值。速率定义为1 Mbps,而最大的以太网数据包为1518 字节,这样公式变为:

突发速率=(1,000,000bps*0.00025)或(1518字节* 8位/字节)=250 或12144 两者中较大的值为12144,我们可将其折算为13 Kbps. 注:在Cisco IOS中,策略速率以bps定义。此外,突发速率在Cisco IOS中以字节来定义。

注:由于受硬件策略粒度的影响,实际速率和突发速率都应该折算为最接近的支持值。确认突发速率值不低于最大的数据包尺寸,否则所有大于最大突发速率尺寸的数据包都将被丢弃。

例如,如果用户想在Cisco IOS中将突发速率设置为1518,则它将会被折算为1000字节,从而所有大于1000字节的帧都将被丢弃。解决方案是将突发速率配置为2000.

在定义突发速率时,需要考虑一些协议(如TCP)会针对丢包而采用流控制机制。例如,TCP将把每个要丢失的数据包的窗口缩小一半,相应地,当对某个速率进行策略时,有效的链路使用率就会低于配置的速率。您可以增加突发速率从而实现更高的利用率。对这些流量来说,比较简单易行的方式就是将突发速率的大小增加一倍(在我们的例子中可以从13 Kbits 增加到26 Kbits),监控性能,然后根据需要进行调整。

mls qos

!--- 激活QoS

mls qos flow-policing

class-map match-any bit

match protocol bittorrent

match protocol eDonkey

match access-group edonkey

match …!-用户根据实际情况定义

policy-map p2p

class bit

police flow 100000 2000 conform-action transmit exceed-action drop

!--- 定义微流管理器,限制每个p2p应用流为100 Kbps的微流量

police 20000000 13000 26000 conform-action transmit exceed-action drop

!--- 定义聚合管理器,以便限制所有p2p应用流为20Mbps聚合流量

三、在接口上应用策略(设备可能仅支持input方向)

interface gigabitEthernet0/2

service-policy input p2p

service-policy output p2p

如果实施基于VLAN的QoS配置,需要在二层接口配置mls qos vlan-based

四、验证策略实施情况

sh mls qos

sh mls qos ip gigabitEthernet 0/2

sh mls ip detail #进行微流策略统计

sh int g0/2 rate-limit

show policy-map interface g0/2

show ip nbar unclassified-port-stats

show ip nbar protocol stats byte-count

show ip nbar port-map | include custom

注:以上配置适用于cisco6509sup720平台,可用IOS版本12.1以上。

华为三层交换机如何限制某端口的流量(华为交换机端口限速配置说明)

2008-03-28 22:36

华为三层交换机如何限制某端口的流量

端口限速配置

『配置环境参数』

1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24

『组网需求』

1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传

速率限制在1Mbps

2数据配置步骤

『S2000EI系列交换机端口限速配置流程』

使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】

1. 进入端口E0/1的配置视图

[SwitchA]interface Ethernet 0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet0/1]line-rate outbound 30

3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]line-rate inbound 16

【补充说明】

报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。

此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。

『S2000-SI和S3000-SI系列交换机端口限速配置流程』

使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】

1. 进入端口E0/1的配置视图

[SwitchA]interface Ethernet 0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps

[SwitchA- Ethernet0/1]line-rate outbound 2

3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet0/1]line-rate inbound 1

【补充说明】

对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M,40M,60M,80M。

此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。

『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』

使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。

【SwitchA相关配置】

1. 进入端口E0/1的配置视图

[SwitchA]interface Ethernet 0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet0/1]line-rate 3

3. 配置acl,定义符合速率限制的数据流

[SwitchA]acl number 4000

[SwitchA-acl-link-4000]rule permit ingress any egress any

4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]traffic-limit inbound link-group 4000 1 exceed drop 【补充说明】

line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl 的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。

端口出入方向限速的粒度为1Mbps。

此系列交换机的具体型号包括:S3026E/C/G/T、S3526E/C/EF、S3050C、S5012G/T 和S5024G。

『S3528、S3552系列交换机端口限速配置流程』

使用以太网物理端口下面的traffic-shape和traffic-limit命令,分别来对该端口的出、入报文进行流量限速。

【SwitchA相关配置】

1. 进入端口E0/1的配置视图

[SwitchA]interface Ethernet 0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet0/1]traffic-shape 3250 3250

3. 配置acl,定义符合速率限制的数据流

[SwitchA]acl number 4000

[SwitchA-acl-link-4000]rule permit ingress any egress any

4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet0/1]traffic-limit inbound link-group 4000 1000 150000 150000 1000 exceed drop

【补充说明】

此系列交换机的具体型号包括:S3528G/P和S3552G/P/F。

『S3900系列交换机端口限速配置流程』

使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。

【SwitchA相关配置】

1. 进入端口E1/0/1的配置视图

[SwitchA]interface Ethernet 1/0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet1/0/1]line-rate 3000

3. 配置acl,定义符合速率限制的数据流

[SwitchA]acl number 4000

[SwitchA-acl-link-4000]rule permit ingress any egress any

4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet1/0/1]traffic-limit inbound link-group 4000 1000 exceed drop

【补充说明】

line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl 的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。

端口出入方向限速的粒度为64Kbps。

此系列交换机的具体型号包括:S3924、S3928P/F/TP和S3952P。

『S5600系列交换机端口限速配置流程』

使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。

【SwitchA相关配置】

1. 进入端口E1/0/1的配置视图

[SwitchA]interface Ethernet 1/0/1

2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps

[SwitchA- Ethernet1/0/1]line-rate 3000

3. 配置acl,定义符合速率限制的数据流

[SwitchA]acl number 4000

[SwitchA-acl-link-4000]rule permit ingress any egress any

4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps

[SwitchA- Ethernet1/0/1]traffic-limit inbound link-group 4000 1000 exceed

drop

【补充说明】

line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必

须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl

的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入

方向数据报文进行流量限制。

端口出入方向限速的粒度为64Kbps。

此系列交换机的具体型号包括:S5624P/F和S5648P。

一、标记的配置方法

1.先定义一个class map的匹配列表,可以定义规定的特定的流量,policy map就可以对class map里面的东西进行更改操作.

(config)#class-map [match-all | match-any] {map-name}

2.定义匹配语句:

(config)#{confition}

condition的配置选项有

match access-group {ACL} 匹配IP ACL (主要对应数据包)

match protocol {protocol} 匹配协议

match input-interface {interface} 匹配进站接口

match qos-group {group ID} 匹配组ID

match destination-address {mac mac-address} 匹配目标MAC地址

match soure-address {mac mac-address} 匹配源MAC地址

match ip {dscp dscp} 匹配IP DSCP值

match ip {precedence precedence} 匹配IP优先级

match class-map {map-name} 匹配class map

match vlan {vlan-id} 匹配vlan

3.设置policy map(即定义分类的策略):

(config)#policy-map {policy-name}

4.调用class map:

(config)#class {class-map}

5.设置标记:

(config)#{action}

常用标记动作:

set ip {precedence precedence} 设置IP优先级

set ip {dscp dscp} 设置IP DSCP值

set qos-group {group ID} 设置组ID

set cos {cos} 设置COS值

priority {kbps | percent percent} [Bc] 定义优先级流量的保留的带宽以及突发流量bandwidth {kbps | percent percent} 定义保留的带宽

police {CIR Bc Be } conform-action {action} exceed-action {action}

[violate-action {action}] 使用令牌桶算法进行限速

random-detect 启用WRED

queue-limit {packets} 定义队列中数据包的最大个数

service-policy {policy-map} 使用别的策略进行嵌套,做为match语句匹配的标准shape {average | peak } {CIR [Bc] [Be]} 定义CIR,Bc以用Be进行整形

6.加载到接口上:

(config-if)#service-policy [input | output] plicy-name

7.查看命令:

show policy-map [policy-name]

二、示例

1.限制源自19

2.168.10.0/24的流量的带宽为1000kbps.

(config)#class-map match-all kkblue

(config-cmap)#match access-group 1

(config-cmap)#exit

(config)#policy-map blue

(config-pmap)#class kkblue 匹配class map kkblue

(config-pmap)#bandwidth 1000 限制带宽1000K

(config-pmap)#queue-limit 30 限制队列数据包上限30个包

(config-pmap)#class class-default 其他的放置到默认队列

(config-pmap)#exit

(config)#interface serial1

(config-if)#ip address 172.16.10.1 255.255.255.252

(config-if)#service-policy output blue 就用到出站接口上

(config-if)#exit

(config)#access-list 1 permit 192.168.10.0 0.0.0.255 访问控制列表

2.对匹配192.168.0.0/24的出站流量进行限速

(config)#interface serial1

(config-if)#ip address 10.0.0.1 255.255.255.252

(config-if)#rate-limit output access-group 1 20000000 24000 32000

conform-action transmit exceed-action drop

(config-if)#exit

(config)#access-list 1 permit 192.168.0.0 0.0.0.255

3.对于源MAC地址是00e0.34b0.7777的流量进行限速

(config)#interface Serial1

(config-if)#rate-limit input access-group rate-limit 100 80000000

64000 80000 conform-action transmit exceed-action drop

(config-if)#ip address 200.200.6.1 255.255.255.0

(config-if)#exit

(config)#access-list rate-limit 100 00e034b07777

限制来自192.168.0.0/24的进站数据包的平均速率为8000bps,突发流量(bc)

为2000字节,额外突发流量(be)为4000字节,对突发流量和额外突发流量分别采取

转发和设置(Qos)组IP为25的策略,对违反突发流量和客外突发流量的数据流量采取丢弃的策略:

配置命令如下:

(config)#class-map match-all test1 创建一个可以匹配任何条件的列表

(config-cmap)#match access-group 1 匹配IP的ACL访问控制列表

(config-cmap)#exit

(config)#policy-map kiss 设置policy-map

(config-pmap)#class test1 调用class-map

(config-pmap-c)#police 8000 2000 4000 conform-action

transmit exceed-action set-qos-transmit 25

violate-action drop

设置Qos组ID并发送该数据包

(config-pmap-c)#exit

(config-pmap)#exit

(config)#interface Serial1

(config-if)#ip address 172.16.0.1 255.255.255.252

(config-if)#service-policy input kiss 加载到serial1的接口上

(config-if)#exit

(config)#access-list 1 permit 192.168.0.0 0.0.0.255

cisco路由器配置及维护手册

cisco路由器配置及维护手册 作者:pixfire 一、路由器简单配置 1. 用串行电缆将PC机串口与路由器CONSOLE口连接,用WIN95的超级终端或NETTERM 软件进行配置。PC机串口设置为波特率9600 数据位8 停止位1。 2. 新出厂的路由器启动后会进入自动配置状态。可按提示对相应端口进行配置。 3 . 命令行状态。若不采用自动配置,可在自动配置完成后,题问是否采用以上配置时,回答N。此时进入命令行状态。 4 进入CONFIG模式。在router>键入enable , 进入router # ,再键入config t ,进入 router(config)# 。 5 配置广域端口。在正确连接好与E1端口的电缆线后,在router # 下键入sh controller cbus 。检验端口物理特性,及连线是否正确。之后,进入config模式。 进行以下配置。 int serial <端口号> E1端口号。 ip address <掩码> 广域网地址 bandwidth 2000 传输带宽 clock source line 时钟设定。 6 检验配置。设置完成后,按ctrl Z退出配置状态。键入write mem 保存配置。 用sh conf 检查配置信息。用sh int 检查端口状态。 二、路由器常用命令 2.1 Exec commands: <1-99> 恢复一个会话 bfe 手工应急模式设置 clear 复位功能

clock 管理系统时钟 configure 进入设置模式 connect 打开一个终端 copy 从tftp服务器拷贝设置文件或把设置文件拷贝到tftp服务器上 debug 调试功能 disable 退出优先命令状态 disconnect 断开一个网络连接 enable 进入优先命令状态 erase 擦除快闪内存 exit 退出exce模式 help 交互帮助系统的描述 lat 打开一个本地传输连接 lock 锁定终端 login 以一个用户名登录 logout

CISCO路由器配置手册

第一章路由器配置基础 一、基本设置方式 一般来说,可以用5种方式来设置路由器: 1.Console口接终端或运行终端仿真软件的微机; 2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连; 3.通过Ethernet上的TFTP服务器; 4.通过Ethernet上的TELNET程序; 5.通过Ethernet上的SNMP网管工作站。 但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下: 波特率:9600 数据位:8 停止位:1 奇偶校验: 无 二、命令状态 1. router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。

2. router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3. router(config)# 在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。 4. router(config-if)#; router(config-line)#; router(config-router)#;… 路由器处于局部设置状态,这时可以设置路由器某个局部的参数。 5. > 路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。 6. 设置对话状态 这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。 三、设置对话过程 1.显示提示信息 2.全局参数的设置 3.接口参数的设置 4.显示结果 利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。 进入设置对话过程后,路由器首先会显示一些提示信息: --- System Configuration Dialog --- At any point you may enter a question mark '?' for help. Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets '[]'. 这是告诉你在设置对话过程中的任何地方都可以键入“?”得到系统的帮助,按ctrl-c 可以退出设置过程,缺省设置将显示在‘[]’中。然后路由器会问是否进入设置对话:

CISCO路由器配置基础

路由器是计算机网络的桥梁,是连接IP网的核心设备。通过它不仅可以连通不同的网络,还能选择数据传送的路经,并能阻隔非法访问。路由器的配置对初学者来说,并不是件容易的事。现以CISCO路由器为例,将路由器的一般常识和配置介绍给大家,供朋友们在配置路由器时参考。 一、路由器的一般常识 路由器具有创建路由、执行命令以及在网络接口上使用路由协议对数据包进行路由等功能。它的是接口、CPU和存在器,软件基础是网络互联操作系 统IOS。 1、路由器接口 ·路由器接口用作将路由器连接到网络,可以分为局域网接口和广域网接口两种。由于路由器型号的不同,接口数目和类型也不尽一样。常见的接口主要有以下几种: ·高速同步串口,可连接DDN,帧中继(Frame Relay),X.25,PSTN(模拟线路)。 ·同步/异步串口,可用软件将端口设置为同步工作方式。 ·AUI端口,即粗缆口。一般需要外接转换器(AUI-RJ45),连接10Base-T以太网络。 ·ISDN端口,可以连接ISDN网络(2B+D),可作为局域网接入Inter 之用。·AUX端口,该端口为异步端口,主要用于远程配置,也可用于拔号备份,可 与MODEM连接。支持硬件流控制(Hardware Flow Ctrol)。 ·Console端口,该端口为异步端口,主要连接终端或运行终端仿真程序的计算机,在本地配置路由器。不支持硬件流控制。 2、路由器的CPU 路由器和PC机一样,有中央处理单元CPU,而且不同的路由器,其CPU一般也不相同,CPU是路由器的处理中心。 3、路由器的内存组件 内存是路由器存储信息和数据的地方,CISCO路由器有以下几种内存组件:·ROM(Read Only Memory) ·ROM中存储路由器加电自检(POST:Power-On Self-Test)、启动程序(Bootstrap Program)和部分或全部的IOS。路由器中的ROM是可擦写的,所以IOS是可以升级的。 ·NVRAM(Nonvolatile Random Memory)

最新思科CISCO路由器配置步骤

前思科路由器已经成为路由行业的领军人物,可能好多人还不了解Cisco路由器配置的步骤,没有关系,看完本文你肯定有不少收获,希望本文能教会你更多东西,该单位公司总部在北京,全国有3个分支机构。 要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器,通过速率为256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的Cisco路由器配置,使用VPN技术,保证内部数据通过Internet安全传输。该企业的网络分布见附图。 配置过程及测试步骤 在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器配置,要求IOS 版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器配置通过。以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP 地址和接口名称)即可。 配置路由器的基本参数,并测试网络的连通性 (1) 进入Cisco路由器配置模式 将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。执行下述命令进入配置模式。 Router>en Router#config terminal Router(config)# (2)配置路由器的基本安全参数 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。 Router(config)#enable secret xxxxxxx Router(config)#line vty 0 4 Router(config-line)#password xxxxxx Router(config-line)#exit Router(config)#hostname huadong

以太网通道

以太网通道(EthernetChannel)(端口汇聚) 一、基本定义 将两台设备之间的多个物理以太网接口进行逻辑绑定,形成一条虚拟链路,以便增加带 宽。实现负载均衡、主备备份等的一种链路技术,必须是双数链路. 以太网通道必须遵循的一些规则 ●参与捆绑的端口必须都处于同一个VLAN。 ●如果端口配置的是中继模式,那么,应该在链路两端将通道中的所有端口配置成相同的中继模式。 ●所有参与捆绑的端口的物理参数设置必须相同。应该有同样的速度和全双工或者半双工模式设置。也就是说,参与捆绑的链路,速率必须相同。 二、配置 注意事项: Speed Duplex 要一致 相关特性要一致 具体配置: 配置2层以太网通道 Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#channel-group 5 mode ? active Enable LACP unconditionally auto Enable PAgP only if a PAgP device is detected desirable Enable PAgP unconditionally on Enable Etherchannel only passive Enable LACP only if a LACP device is detected Switch(config-if)#channel-group 5 mode auto Switch#show run 配置3层以太网通道 在3750及以前系列中应该首先通过全局命令手动创建一个端口通道逻辑接口 然后使用channel-group 接口配置命令把逻辑接口添加到通道组中 Switch(config-if)#interface port-channel 15 Switch(config-if)#no switchport Switch(config-if)#ip address 192.168.2.2 255.255.255.0 Switch(config-if)#end Switch# 把物理接口添加到通道组中 Switch(config)#interface fastEthernet 0/3 Switch(config-if)#no ip address Switch(config-if)#no switchport

以太网通道+VLAN+STP+HSRP+3层交换配置

以太网通道+VLAN+STP+HSRP+3层交换配置 由于水平有限,不对的地方还望高手指教,这里先谢过了。由于cisco的PACKET TRACER 5。2还不支持HSRP ,所以只写出了配置步骤。 1.先上拓扑图。 1.路由器RA的配置步骤,这里没有涉及到路由器的很多配置,都是很简单的基本配置,不在详细说明,直接上SHOW R RA#show s % Ambiguous command: "show s" RA#show r Building configuration... Current configuration : 838 bytes ! version 12.2 no service timestamps log datetime msec

no service timestamps debug datetime msec no service password-encryption ! hostname RA ! ! ! ! ! ! ! ! ! ! no ip domain-lookup ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface Serial2/0 no ip address shutdown ! interface Serial3/0 no ip address shutdown ! interface FastEthernet4/0 no ip address shutdown ! interface FastEthernet5/0

Cisco路由器的SSH配置详解

C i s c o路由器的S S H配 置详解 The document was finally revised on 2021

Cisco路由器的SSH配置详解 2008-06-18 13:04 如果你一直利用Telnet控制网络设备,你可以考虑采用其他更安全的方式。 本文告诉你如何用SSH替换Telnet. 使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快地,会有人进行监听,并且他们会利用你安全意识的缺乏。 SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。 在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。 加密算法包括Blowfish,数据加密标准(DES),以及三重DES (3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。 实施SSH的第一步是验证你的设备支持SSH.请登录你的路由器或交换机,并确定你是否加载了一个支持SSH的IPSec IOS镜像。 在我们的例子中,我们将使用Cisco IOS命令。运行下面的命令: 该命令显示已加载的IOS镜像名称。你可以用结果对比你的供应商的支持特性列表。 在你验证了你的设备支持SSH之后,请确保设备拥有一个主机名和配置正确的主机域,就像下面的一样: 在这个时候,你就可以启用路由器上的SSH服务器。要启用SSH服务器,你首先必须利用下面的命令产生一对RSA密钥:

CISCO路由器入门配置手册

CISCO路由器配置手册 第一章路由器配置基础 一、基本设置方式 一般来说,可以用5种方式来设置路由器: 1.Console口接终端或运行终端仿真软件的微机; 2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;3.通过Ethernet上的TFTP服务器; 4.通过Ethernet上的TELNET程序; 5.通过Ethernet上的SNMP网管工作站。 但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下: 波特率:9600 数据位:8 停止位:1 奇偶校验: 无

二、命令状态 1.router> 路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。 2.router# 在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。 3.router(config)# 在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。 4.router(config-if)#; router(config-line)#; router(config-router)#;… 路由器处于局部设置状态,这时可以设置路由器某个局部的参数。 5.> 路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。 6.设置对话状态 这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。 三、设置对话过程 1.显示提示信息 2.全局参数的设置 3.接口参数的设置 4.显示结果 利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。

图解思科路由器配置教程

cisco路由器配置教程 手把手教你配置cisco路由器 经过几十年的发展,从最初的只有四个节点的ARPANET发展到现今无处不在的Internet,计算机网络已经深入到了我们生活当中。随着计算机网络规模的爆炸性增长,作为连接设备的路由器也变得更加重要。 公司在构建网络时,如何对路由器进行合理的配置管理成为网络管理者的重要任务之一。本专题就为读者从最简单的配置开始为大家介绍如何配置cisco路由器。 很多读者都对路由器的概念非常模糊,其实在很多文献中都提到,路由器就是一种具有多个网络接口的计算机。这种特殊的计算机内部也有CPU、内存、系统总线、输入输出接口等等和PC相似的硬件,只不过它所提供的功能与普通计算机不同而已。 和普通计算机一样,路由器也需要一个软件操作系统,在cisco 路由器中,这个操作系统叫做互联网络操作系统,这就是我们最常听到的IOS 软件了。下面就请读者跟着我们来一步步的学习最基本的路由器配置方法。 cisco路由器基本配置: √ cisco IOS软件简介: 大家其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。和普通计算机一样,路由器也需要一个操作系统,cisco把这个操作系统叫作cisco互联网络操作系统,也就是我们知道的IOS,所有cisco路由器的IOS都是一个嵌入式软件体系结构。

cisco IOS软件提供以下网络服务: 基本的路由和交换功能。 可靠和安全的访问网络资源。 可扩展的网络结构。 cisco命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。每一个不同的配置模式都会有特定的命令提示符。EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。 √第一次配置Cisco路由器: 在第一次配置cisco路由器的时候,我们需要从console端口来进行配置。以下,我们就为大家介绍如何连接到控制端口及设置虚拟终端程序。 1、使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。

CISCO路由器简要配置手册

CISCO路由器简要配置手册 编者: 审核: 中兴通讯网络事业部南京用服部

修订记录

目录 第1章路由器配置基础 (1) 1.1IP地址概览 (1) 1.1.1 IP地址的类别 (1) 1.1.2 子网掩码 (2) 1.2路由器基本知识介绍 (2) 1.2.1 路由器物理端口介绍 (2) 1.2.2 路由器型号 (2) 1.2.3 内存体系结构介绍 (3) 1.3基本设置方式 (4) 1.4命令状态 (5) 1.5设置对话过程 (5) 1.6常用命令 (9) 1.7配置IP寻址 (11) 1.8配置静态路由 (14) 第2章广域网协议设置 (16) 2.1HDLC (16) 2.2PPP (21) 2.3 X.25 (23) 2.4F RAME R ELAY (29) 2.5ISDN (34) 2.6PSTN (47) 第3章路由协议设置 (68) 3.1RIP协议 (68) 3.2IGRP协议 (69) 3.3OSPF协议 (70) 3.4重新分配路由 (76) 3.5IPX协议设置 (79) 第4章访问控制 (83) 4.1标准IP访问列表 (83) 4.2扩展IP访问列表 (87) 第5章配置举例 (89)

5.1组网描述 (89) 5.2路由器配置举例 (89)

第1章路由器配置基础 摘要: 路由器是处于网络层的设备,它负责把IP数据包从一个网络中的主机转发到另一个网络上的主机(中间可能用到多个路由器的转发)。路由器可以有多个接口连接局域网络和广域网络。 它有两个基本的功能:路径判断和交换。交换功能让路由器从一个接口接收数据包并转发到其它的接口。路径判断功能使得路由器能选择最合适的接口来转发数据包,即选择最佳的路径到达目的网络。下图中蓝线表示两台计算机IP数据包的传输最佳路径。 1.1 IP地址概览 1.1.1 IP地址的类别 为了同时容纳大型网络和小型网络,网络信息中心(NIC)将32比特IP地址分为A类、B类、C类、D类和E类。每种地址类别分别允许在其网络中有某一数量的网络地址和某一数量的主机地址。 类别地址范围网络数主机数 A类 1.0.0.0到126.0.0.0128(27)16777214 B类128.0.0.0 到191.255.0.016386(214)65532 C类192.0.0.0 到 223.255.255.0大约200万(221)254 D类224.0.0.0 到 239.255.255.254为多组播地址保留 E类240.0.0.0 到 254.255.255.255为研究保留

交换机以太通道中继线路的配置

实验一 一.实验拓扑图 二.实验要求 1、在两台2950交换机上创立VLAN10、VLAN20、VLAN30和VLAN40。 2、把两个交换机上的interface f0/21 分配给VLAN10,interface f0/22 分配给VLAN20,interface f0/23 分配给VLAN30,interface f0/24 分配给VLAN40。 3、每台交换机的interface f0/5 配置为两台交换机的中继端口,实现VLAN数据传输。 4、配置两台交换机的interface f0/1 ,interface f0/2 的端口做以太通道中继线路。三.网络接口 2950A接口1<--→2950B接口1 2950A接口2<--→2950B接口2 2950A接口5<--→2950B接口5 四.实验配置 2950交换机的配置: Switch>en //进入特权模式 Switch#config t //进入全局配置模式 Switch(config)#hostname 2950A//设置主机名为2950A 2950A(config)#no ip do lo //关闭域名解析功能 2950A(config)#line con 0 //进入控制线0 2950A(config-line)#logg syn //光标同步 2950A(config-line)#exec-time 0 0 //对Console口进行空闲超时时间的配置2950A(config-line)#exit // 返回全局配置模式 2950A(config)#end //返回特权模式 2950A#vlan database //进入VLAN数据库 2950A(vlan)#vlan 10 //创建VLAN10 VLAN 10 added: Name: VLAN0010 2950A(vlan)#vlan 20 //创建VLAN20 VLAN 20 added: Name: VLAN0020 2950A(vlan)#vlan 30 //创建VLAN30 VLAN 30 added: Name: VLAN0030 2950A(vlan)#vlan 40 //创建VLAN40 VLAN 40 added: Name: VLAN0040

cisco路由器配置教程

Cisco路由器配置教程 翻译:何高卓(2001-04-19 14:28:01) Josh Gentry, 1999年9月6日,v.99 翻译:何高卓1999.12.10 -------------------------------------------------------------------------------- 本人声明:本人本着“我为人人,人人为我”的宗旨翻译了此文。本文仅为阁下提供参考。 如果由于本人在翻译过程中的疏忽和错误造成阁下经济上或精神上的损失,本人 只能深表遗憾而拒绝承担一切责任。 -------------------------------------------------------------------------------- 本文覆盖了使用命令行界面的基本的Cisco路由器IP地址配置 -------------------------------------------------------------------------------- 感谢 以下的资源非常有用: Leinwand、Pinsky和Culpepper。Cisco路由器的配置。印第安纳州印第安纳波利斯:Cisco公司出版,1998。Cisco系统公司, 感谢Newman给我上了配置Cisco路由器的第一节课。 本文的信息原先搜集于,或者说得自于James Hart先生所完成的计划。他在Albuquerque,NM(美国新墨西哥州)的技术/职业学院教师。非常感谢他允许我参加该计划的工作。 弃权书 本文的传播无须明确或含蓄的授权,对本文包含的信息的正确性亦不作任何担保。本文仅提供给需要帮助的人使用,但使用者必须自己承担风险。如果使用者由于使用本文而造成的任何损失作者和TVI(技术/职业学院)概不负责。 约定

cisco 2800路由器配置过程

Cisco 2800路由器配置过程 实验说明:通过console口和交叉线连接路由器,用telnet远程登录路由器。 实验步骤: 1,配置pc机的IP地址为:192.168.1.2 子网掩码:255.255.255.0 默认网关:192.168.1.1 2,打开路由器的CIL: 3,router>enable :进入特权模式: 4,Router#config terminal :进入全局配置模式 5,Router(config)#hostname frank :设置路由器的主机名 6,frank(config)#enable secret 123 :设置特权加密口令 7,frank(config)#line console 0 :进入控制台口 8,frank(config-line)#line vty 0 4 :进入虚拟终端 9,frank(config-line)#password zijuan :设置虚拟终端登录口令 10,frank(config-line)#login :登录 11,frank(config-line)#exit :退出控制台 12,frank(config)#interface fa 0/0 :配置端口fa 0/0 13,frank(config-if)#ip address 192.168.1.1 2555.255.255.0 :配置路由器端口fa 0/0的IP及子网掩码 14,frank(config-if)#no shutdown 开启以太网fa 0/0端口 15,打开pc机的终端,先ping默认网关,看能否与路由器ping通,如下图: 16,输入命令:telnet 192.168.1.1 (默认网关)登录到路由器,如下:

配置以太网跨板链路聚合组

配置以太网跨板链路聚合组 跨板链路聚合组(DLAG)可以提高链路可靠性、减少保护倒换的影响面,并提高网络升级的安全性和便捷性。配置了DLAG后,当主用单板检测到任一端口链路故障、单板离线、单板硬件故障时,设备的交叉单板会将主用单板上的发生故障的业务切换到备用单板,实现业务保护。 创建DLAG 设置两块相同单板上对应端口的主备用关系和恢复模式,实现端口的1+1保护。 前提条件 用户具有“网元操作员”及以上的网管用户权限。 背景信息 DLAG功能使用限制: ?配置DLAG的设备必须与运行LACP协议的设备对接。若配置了DLAG的两个设备之间存在中间节点,则该中间节点设备必须支持协议报文的透传。 ?只能在两个相同单板间形成主备保护关系,备用板的端口只能用于保护主用板的端口。 ?一个DLAG最多包括两个端口,且端口号必须一致。 ?备用板不能配置业务(包括以太网业务、LAG、交叉链接、LPT和VCTRUNK端口绑定通道)。 ?备用板所在槽位的带宽必须大于或等于主用板的带宽。 ?同一块以太网数据板上BPS、PPS和DLAG保护不能共存。 ?配置DLAG的端口必须是以太网外部物理端口,同一端口不能同时配置DLAG和LAG。 ?配置DLAG组时,备用端口属性会自动与主用端口保持一致。 ?禁止对需要配置DLAG的外部物理端口自环。 ?如果已创建了以太网业务,需要保证通道时隙的绑定级别和配置交叉业务的级别一致。 ?如果已创建了以太网业务,需要保证需配置DLAG的外部物理端口不能和其它外部物理端口共享同一VCTRUNK端口。 ?DLAG的一个外部物理端口可以对应多个VCTRUNK端口,而一个VCTRUNK端口只能对应DLAG的一个外部物理端口。不同DLAG的外部物理端口不能配置在同一个VB,因为这样会导致一个VCTRUNK端口对应多个外部物理端口。

华为以太网通道配置

sys Enter system view, return user view with Ctrl+Z. [Huawei]vlan batch 10 Info: This operation may take a few seconds. Please wait for a moment...done. [Huawei]port-group Apr 17 2015 14:54:30-08:00 Huawei DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5. 25.191.3.1 configurations have been changed. The current change number is 4, the change loop count is 0, and the maximum number of records is 4095. ^ Error:Incomplete command found at '^' position. [Huawei]port-group group-member e 0/0/4 [Huawei-port-group] Apr 17 2015 14:55:00-08:00 Huawei DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5. 25.191.3.1 configurations have been changed. The current change number is 5, the change loop count is 0, and the maximum number of records is 4095. [Huawei-port-group]port link-type access [Huawei-Ethernet0/0/4]port link-type access [Huawei-port-group] Apr 17 2015 14:55:20-08:00 Huawei DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5. 25.191.3.1 configurations have been changed. The current change number is 6, the change loop count is 0, and the maximum number of records is 4095. [Huawei-port-group]port default vlan 10 [Huawei-Ethernet0/0/4]port default vlan 10 [Huawei-port-group] Apr 17 2015 14:55:40-08:00 Huawei DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5. 25.191.3.1 configurations have been changed. The current change number is 7, the change loop count is 0, and the maximum number of records is 4095. [Huawei-port-group]q [Huawei]int eth-trunk 1 [Huawei-Eth-Trunk1]q [Huawei]int e 0/0/1 [Huawei-Ethernet0/0/1]eth-trunk 1 Info: This operation may take a few seconds. Please wait for a moment...done. [Huawei-Ethernet0/0/1]

思科CISCO路由器配置步骤

思科C I S C O路由器配 置步骤 -CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN

前思科路由器已经成为路由行业的领军人物,可能好多人还不了解Cisco路由器配置的步骤,没有关系,看完本文你肯定有不少收获,希望本文能教会你更多东西,该单位公司总部在北京,全国有3个分支机构。 要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器,通过速率为 256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的Cisco路由器配置,使用VPN技术,保证内部数据通过Internet安全传输。该企业的网络分布见附图。 配置过程及测试步骤 在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器配置,要求IOS版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器配置通过。以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP地址和接口名称)即可。 配置路由器的基本参数,并测试网络的连通性 (1) 进入Cisco路由器配置模式 将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。执行下述命令进入配置模式。 Router>en Router#config terminal Router(config)# (2)配置路由器的基本安全参数 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。 Router(config)#enable secret xxxxxxx Router(config)#line vty 0 4 Router(config-line)#password xxxxxx Router(config-line)#exit Router(config)#hostname huadong

cisco2800配置手册

《Cisco 2801路由器》用户配置手册 约定 在介绍重要的术语和概念时,或许以粗体显示。正文所包含的命令以常体显示,用于实例的所有名称或地址亦是这样,同时不应该用到你的实际网络中。配置你的系统时不要一字不差地输入名称或地址。最后,在某些例子中,在命令要求IP地址作为参数的地方,IP地址可能以xx.xx.xx.xx或https://www.360docs.net/doc/d115847084.html,.dd这种方式来表示。实际上,配置你的系统时永远不会用到这些字符串。本文的约定指出 你应该把指明的地方替换成适当的IP地址。 1.本文档覆盖的东西有好几种方法可用来配置Cisco路由器。配置可以由TFTP服务器通过网络来完成;可以通过启动时提供的菜单界面来完成;并且可以由运行setup命令所提供的菜单界面来完成;还可以由保存到内存中的配置来完成。本手册不会覆盖这几种方法,它仅覆盖由IOS命令行界面来进行的配置。 注意:本手册不覆盖路由器与它要路由的网络在物理上的连接,它仅覆盖操作系统配置。 1.1使用命令行的原因使用命令行界面而不使用菜单驱动界面的原因有两个: 一个是速度。一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作。基本上,相对于菜单的所有命令行来说,这点是真的。对于了解Cisco IOS的命令行界面来说它是特别有效的东西,而Cisco IOS是跨越一切Cisco路由器的标准。 其次,可以配置单个接口而不必中断其它接口上的服务。根据定义,路由器有多个接口。例如,在 Cisco 7200系列路由器中,路由器有多个端口,每个端口有几个可热插拔模块。这些模块能够经由命令行来单独配置是一种颇有价值的技术。 1.2 文档结构本文的第一部分将介绍IOS的命令模式和Cisco路由器基本配置所必需的命令。文档的第二部分将在个案研究里示范这些命令的用法。个案研究是由本文作者完成的实际配置。 2.准备开始初时,你或许会通过终端来配置你的路由器。如果路由器已经配置过,而且至少一个端口已经用IP地址配置好,同时它与网络有物理连接的话,你也许能够telnet到路由器,通过网络来配置它。如果路由器未曾做过配置,那么你将不得不用终端和一条串口电缆直接和它连接。对于任何一台Windows主机来说,你都可以用超级终端(Hyperterminal)容易地连接路由器。把串口电缆插入PC机上的串口(COM),另一端插入Cisco路由器上的控制台端口。启动超级终端,告诉它所用的COM 口并点击OK。把连接速率设置为9600波特,点击OK。如果路由器未开机,启动它。 如果你想由Linux主机来配置路由器,要运行Seyon或Minicom。至少它们中的一个,也许两个都在你的Linux分发套件中。 通常,你需要敲Enter(回车)键来观看路由器所作的提示。如果路由器未做过配置,它看起来象这样: Cisco2801> Cisco2801 为主机名称原始名称为(Router)为了更好的管理和使用特更改为(Cisco2801) 你要配置路由器就必须进入特权模式。你可以通过使用enable命令来做到这点。特权模式通常是口令保护,除非路由器未配置好。你有无口令保护特权模式的选择,但极力推荐你选择有口令保护的特权模式。在你运行命令enable并提供口令之后,你就会进入特权模式。 为了帮助用户看清所处的模式,每次进入不同的模式,命令行的提示都会发生改变。当你从非特权模式切换到特权模式时,提示由: Cisco2801> 变成 Cisco2801# 配置实例 用超级终端连接到到Cisco设备上

Cisco路由器配置实例(经典)

实训报告 实训一路由基本配置 1、实验目的:路由器基本配置及ip设置 2、拓扑结构图 Router0 fa0/0: 192.168.11.1 Fa0/1:192.168.1.1 Router1 fa0/0: 192.168.11.2 Fa0/1:192.168.2.1 Znn1:192.168.1.2 Znn2:192.168.2.2 3、实验步骤 Router1 Router>en 用户模式进入特权模式Router#conf t 特权模式进入全局模式Enter configuration commands, one per line. End with CNTL/Z. Router(config)#host rznn1 改名字为rznn1 rznn1(config)#int fa0/0 进入fa0/0端口 rznn1(config-if)#ip add 192.168.11.1 255.255.255.0 设置ip地址 rznn1(config-if)#no sh 激活 rznn1(config)#int fa0/1 rznn1(config-if)#ip add 192.168.1.1 255.255.255.0 rznn1(config-if)#no sh

rznn1(config-if)#exit rznn1(config)#exit rznn1#copy running-config startup-config 保存Destination filename [startup-config]? startup-config rznn1#conf t rznn1(config)#enable secret password 222 设置密文 rznn1#show ip interface b 显示 Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.11.1 YES manual up up FastEthernet0/1 192.168.1.1 YES manual up up Vlan1 unassigned YES manual administratively down down router 2 outer>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#host rznn2 rznn2(config)#int fa0/0 rznn2(config-if)#ip add 192.168.11.2 255.255.255.0 rznn2(config-if)#no sh rznn2(config)#int fa0/1 rznn2(config-if)#ip add 192.168.2.1 255.255.255.0 rznn2(config-if)#no sh Rznn2#copy running-config startup-config 保存Destination filename [startup-config]? startup-config rznn2(config-if)#exit rznn2(config)#exit rznn2#conf t rznn2(config)#enable secret 222 rznn2#show ip interface b Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.11.2 YES manual up up FastEthernet0/1 192.168.2.1 YES manual up up

相关文档
最新文档