交换机的安全设置六大原则及三层交换的组播配置
浅谈交换机安全配置

浅谈交换机安全配置随着网络安全问题的日益凸显,交换机作为网络设备中的重要组成部分,其安全配置显得尤为重要。
交换机是用来连接网络中各种终端设备的设备,它负责数据的传输和路由,因此交换机的安全性关乎整个网络的安全。
本文将浅谈交换机安全配置,希望对读者有所帮助。
一、交换机安全威胁首先我们需要了解交换机面临的安全威胁。
交换机可能会受到来自外部的攻击,比如黑客通过网络攻击来入侵交换机,获取网络数据或者干扰正常的网络通讯。
内部的员工也可能利用技术手段对交换机进行非法操作,比如窃取公司的敏感数据等。
交换机的安全配置必不可少。
二、交换机安全配置策略1.访问控制访问控制是保障交换机安全的重要手段之一。
通过访问控制列表(ACL)可以对交换机的流量进行控制和过滤,防止未经授权的用户对网络数据进行访问和操作。
管理员可以根据需要设置ACL,比如限制某些IP地址的访问,屏蔽特定的端口等,以达到控制流量的目的。
还可以通过VLAN和端口安全控制来对交换机的端口进行访问控制,保障网络的安全性。
2.端口安全交换机端口是连接终端设备的关键接口,因此需要对端口进行安全配置。
管理员可以通过设置端口安全策略来限制端口的访问权限,比如限制每个端口允许连接的MAC地址数量,当超出限制时自动关闭端口,防止未经授权的设备连接到网络上。
还可以配置端口安全的认证机制,比如802.1x认证,只有通过认证的设备才能接入网络,提高网络的安全性。
3.密钥管理交换机通过密钥来进行认证和加密,因此密钥管理是交换机安全配置中的关键步骤。
管理员需要对交换机的密钥进行合理的管理和保护,确保其不被泄露或被非法使用。
密钥的定期更新也是一项重要的措施,可以有效防止攻击者利用已知的密钥进行网络攻击。
4.端口镜像端口镜像是一种用于监测和审核交换机流量的技术手段,通过将特定端口的流量镜像到监控端口上,管理员可以实时监测和分析网络的流量情况,及时发现异常流量或攻击行为。
这对于保障网络的安全性和预防潜在的安全威胁非常重要。
交换机的安全设置六大原则及三层交换的组播配置

交换机的安全设置六大原则说明L2-L4 层过滤现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。
规则设置有两种模式,一种是MAC 模式,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包;建立好的规则必须附加到相应的接收或传送端口上,则当交换机此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。
另外,交换机通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。
802.1X 基于端口的访问控制为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN 或WLAN中都得到了广泛应用。
例如华硕最新的GigaX2024/2048等新一代交换机产品不仅仅支持802.1X 的Local、RADIUS 验证方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基础上,持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性;另外,GigaX2024/2048 交换机还支持802.1X 的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。
流量控制(traffic control)交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。
cisco交换机安全配置设定

cisco交换机安全配置设定你还在为不知道cisco交换机安全配置设定而烦恼么?接下来是小编为大家收集的cisco交换机安全配置设定教程,希望能帮到大家。
cisco交换机安全配置设定的方法一、交换机访问控制安全配置1、对交换机特权模式设置密码尽量采用加密和md5 hash方式switch(config)#enable secret 5 pass_string其中 0 Specifies an UNENCRYPTED password will follow5 Specifies an ENCRYPTED secret will follow建议不要采用enable password pass_sting密码,破解及其容易!2、设置对交换机明文密码自动进行加密隐藏switch(config)#service password-encryption3、为提高交换机管理的灵活性,建议权限分级管理并建立多用户switch(config)#enable secret level 7 5 pass_string7 /7级用户进入特权模式的密码switch(config)#enable secret 5 pass_string15 /15级用户进入特权模式的密码switch(config)#username userA privilege 7 secret 5 pass_userAswitch(config)#username userB privilege 15 secret 5 pass_userB/为7级,15级用户设置用户名和密码,Cisco privilege level分为0-15级,级别越高权限越大switch(config)#privilege exec level 7 commands /为7级用户设置可执行的命令,其中commands可以根据分配给用户的权限自行定义4、本地console口访问安全配置switch(config)#line console 0switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#logging synchronous /强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见设置登录console口进行密码验证方式(1):本地认证switch(config-line)#password 7 pass_sting /设置加密密码switch(config-line)#login /启用登录验证方式(2):本地AAA认证switch(config)#aaa new-model /启用AAA认证switch(config)#aaa authentication login console-in group acsserver local enable/设置认证列表console-in优先依次为ACS Server,local用户名和密码,enable特权密码switch(config)#line console 0switch(config-line)# login authentication console-in /调用authentication设置的console-in列表5、远程vty访问控制安全配置switch(config)#access-list 18 permit host x.x.x.x /设置标准访问控制列表定义可远程访问的PC主机switch(config)#aaa authentication login vty-in group acsserver local enable/设置认证列表vty-in, 优先依次为ACS Server,local用户名和密码,enable特权密码switch(config)#aaa authorization commands 7 vty-in group acsserver local if-authenticated/为7级用户定义vty-in授权列表,优先依次为ACS Server,local 授权switch(config)#aaa authorization commands 15 vty-in group acsserver local if-authenticated/为15级用户定义vty-in授权列表,优先依次为ACS Server,local授权switch(config)#line vty 0 15switch(config-line)#access-class 18 in /在线路模式下调用前面定义的标准ACL 18switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒switch(config-line)#authorization commands 7 vty-in /调用设置的授权列表vty-inswitch(config-line)#authorization commands 15 vty-inswitch(config-line)#logging synchronous /强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见switch(config-line)#login authentication vty-in /调用authentication设置的vty-in列表switch(config-line)#transport input ssh /有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理6、AAA安全配置switch(config)#aaa group server tacacs+ acsserver /设置AAA 服务器组名switch(config-sg-tacacs+)#server x.x.x.x /设置AAA服务器组成员服务器ipswitch(config-sg-tacacs+)#server x.x.x.xswitch(config-sg-tacacs+)#exitswitch(config)# tacacs-server key paa_string /设置同tacacs-server服务器通信的密钥二、交换机网络服务安全配置禁用不需要的各种服务协议switch(config)#no service padswitch(config)#no service fingerswitch(config)#no service tcp-small-serversswitch(config)#no service udp-small-serversswitch(config)#no service configswitch(config)#no service ftpswitch(config)#no ip http serverswitch(config)#no ip http secure-server/关闭http,https远程web管理服务,默认cisco交换机是启用的三、交换机防攻击安全加固配置MAC Flooding(泛洪)和Spoofing(欺骗)攻击预防方法:有效配置交换机port-securitySTP攻击预防方法:有效配置root guard,bpduguard,bpdufilterVLAN,DTP攻击预防方法:设置专用的native vlan;不要的接口shut或将端口模式改为accessDHCP攻击预防方法:设置dhcp snoopingARP攻击预防方法:在启用dhcp snooping功能下配置DAI和port-security在级联上层交换机的trunk下switch(config)#int gi x/x/xswitch(config-if)#sw mode trunkswitch(config-if)#sw trunk encaps dot1qswitch(config-if)#sw trunk allowed vlan x-xswitch(config-if)#spanning-tree guard loop/启用环路保护功能,启用loop guard时自动关闭root guard 接终端用户的端口上设定switch(config)#int gi x/x/xswitch(config-if)#spanning-tree portfast/在STP中交换机端口有5个状态:disable、blocking、listening、learning、forwarding,只有处于forwarding状态的端口才可以发送数据。
三层交换机基本配置

详细描述
三层交换机的主要功能包括路由,即根据IP地址或网络 层协议(如IPX或AppleTalk)将数据包从一个网络接口 转发到另一个网络接口。此外,它还可以实现访问控制 列表(ACL),这是一种安全功能,用于过滤和限制对 网络资源的访问。另外,三层交换机还可以在不同的 VLAN(虚拟局域网)之间进行路由,这对于大型企业 网络尤其重要,因为它们通常需要将不同的部门或用户 组划分为不同的VLAN。
详细描述
通过配置流量控制,可以限制网络中 数据包的流量,防止网络拥堵和数据 丢失。常见的流量控制技术包括基于 端口的流量控制和基于IP的流量控制。
端口汇聚配置
总结词
实现端口汇聚,提高网络带宽和可靠性
详细描述
端口汇聚可以将多个物理端口绑定为一个逻辑端口,从而提高网络带宽和可靠性。通过配置端口汇聚 ,可以实现负载均衡、备份和故障恢复等功能。
2. 创建ACL规则,指定允许或拒绝的IP地址和端口号。
详细描述:通过定义访问控制规则,ACL可以限制网络 流量,只允许符合规则的数据包通过交换机,从而保护 网络免受恶意攻击和非法访问。 1. 进入交换机的配置模式。
3. 将ACL应用到相应的接口上,以过滤进出的网络流量 。
IP源防护(IP Source Guard)配置
总结词:IP Source Guard用于防止IP地址欺骗攻击, 确保网络的安全性。
配置步骤
详细描述:IP Source Guard可以防止非法用户通过伪 造IP地址来攻击网络,通过绑定IP地址和MAC地址, 确保只有合法的用户能够通过交换机访问网络。
1. 进入交换机的配置模式。
2. 启用IP Source Guard功能。
动态路由配置(RIP)
总结词
三层交换机的配置与管理

三层交换机的配置与管理第一步是进行基本配置,包括设置主机名、管理IP地址、默认网关、SSH和Telnet远程管理、登陆验证模式等。
第二步是配置VLAN,根据网络需求设置不同VLAN,并在VLAN间进行路由配置。
第三步是进行路由配置,包括配置静态路由、动态路由协议(如OSPF、EIGRP、BGP等)以及路由策略。
第四步是进行ACL配置,根据网络安全需求设置访问控制列表,限制网络流量。
第五步是进行交换机端口配置,包括VLAN划分、端口速率、双工模式、端口安全等。
第六步是进行QoS配置,优化网络性能,为不同的流量设置优先级。
第七步是进行监控和管理配置,包括配置SNMP管理、日志记录、交换机监控等功能。
在完成以上配置后,需要进行管理操作,在网络运行过程中不断优化和调整配置,以确保网络的高可用性和安全性。
同时也需要定期备份配置文件,以备不时之需。
三层交换机的配置与管理是网络管理员日常工作中非常重要的一部分。
通过良好的配置与管理,可以确保网络的正常运行、高可用性和安全性。
在配置与管理三层交换机时,需要遵循一系列标准的步骤和最佳实践,以确保网络的稳定性和安全性。
一、基本配置三层交换机的基本配置包括设置主机名、管理IP地址、默认网关、SSH和Telnet远程管理、登陆验证模式等。
这些基本配置可以通过命令行或者交换机的Web管理界面进行设置。
使用命令行进行配置时,一般使用CLI(Command Line Interface)界面,通过输入命令来配置交换机的各项参数。
而对于比较复杂的配置,也可以通过交换机的Web管理界面进行配置,通过直观的图形界面进行操作,更加直观、方便。
二、VLAN配置VLAN(Virtual Local Area Network)的配置是三层交换机的核心功能之一。
通过VLAN的划分,可以将交换机的不同端口划分到不同的逻辑网络中,提高网络的隔离性和灵活性。
在配置VLAN时,需要设置各个VLAN的ID、名称、IP地址等信息,并且还要进行端口的划分和配置。
华为三层交换机配置教程

华为三层交换机配置教程华为三层交换机是一种高性能的网络设备,用于构建大型企业网络。
配置这种交换机需要一定的技术知识和经验。
下面是一个简单的华为三层交换机配置教程,帮助您快速入门。
第一步:连接交换机首先,将交换机与电源连接,并使用网线将交换机与计算机连接。
确保连接正常后,打开计算机的网卡设置界面,将IP地址设置为和交换机同一网段的地址。
第二步:登录交换机打开计算机上的终端软件,比如SecureCRT等,通过网线连接的方式登录交换机。
在终端软件中输入交换机的IP地址,选择正确的端口,并设置登录协议为SSH。
第三步:配置基本信息成功登录交换机后,需要进行一些基本配置。
首先,设置交换机的主机名,可以使用命令“sysname [主机名]”来进行设置。
然后,设置管理接口的IP地址和子网掩码,可以使用命令“interface Vlanif1”和“ip address [IP地址] [子网掩码]”来进行配置。
第四步:配置VLAN配置VLAN是三层交换机的重要功能。
通过VLAN,可以将网络划分为几个独立的虚拟局域网。
首先,创建VLAN,使用命令“vlan [VLAN编号]”创建一个新的VLAN。
然后,将端口加入到VLAN中,使用命令“port-group [端口组号]”将端口加入到指定的VLAN中。
第五步:配置路由三层交换机可以进行路由功能的配置,实现不同子网之间的通信。
首先,创建一个静态路由表,使用命令“ip route-static [目的网络] [子网掩码] [下一跳地址]”将目的网络、子网掩码和下一跳地址添加到路由表中。
然后,启用路由功能,使用命令“ip routing”来开启路由功能。
第六步:配置接口配置接口是三层交换机的另一个重要功能。
通过配置接口,可以对接口进行管理和控制。
使用命令“interface [接口名称]”进入指定接口的配置模式。
然后,可以配置接口的IP地址、子网掩码、MTU等属性,使用命令“ip address [IP地址] [子网掩码]”、“mtu [MTU值]”来进行配置。
三层交换机配置教程

三层交换机配置教程三层交换机是一种具有路由功能的交换机,可以实现不同网段之间的互联。
下面是三层交换机配置教程:1. 连接三层交换机:首先,将三层交换机与其他设备(如路由器或防火墙)进行连接,可以使用网线将它们连接起来。
确保连接的端口是正确的并且连接松紧适中。
2. 访问三层交换机:使用终端或电脑连接到三层交换机的管理端口。
通常,可以通过SSH或Telnet协议访问交换机的管理接口。
3. 进入交换机的命令行界面:成功连接到三层交换机后,输入正确的用户名和密码,进入交换机的命令行界面。
用户名和密码通常是事先设置好的。
4. 设置主机名:在交换机命令行界面中,使用命令"hostname [名称]"来设置交换机的主机名。
主机名可以是任何你喜欢的名称,但通常建议使用简洁的描述性名称。
5. 配置IP地址:使用命令"interface [接口号]"进入交换机的接口配置模式。
然后,使用"ip address [IP地址] [子网掩码]"命令为每个接口设置IP地址和子网掩码。
确保IP地址和子网掩码与网络规划一致。
6. 启用接口:为了使接口生效,使用"no shutdown"命令启用每个接口。
这将使接口进入工作状态。
7. 配置路由:三层交换机可以实现不同网段之间的路由功能。
为了配置路由,使用"ip route [目标网络] [目标子网掩码] [下一跳地址]"命令。
这将指定该网络的下一跳地址。
可以添加多个路由以实现完整的路由表。
8. 保存配置:确认完成配置后,使用命令"copy running-config startup-config"保存配置。
这将保存当前正在运行的配置为交换机的启动配置,以便在重新启动后仍然有效。
以上就是三层交换机配置的基本步骤。
根据实际需求,还可以进行更复杂的配置,如VLAN划分、安全设置、负载均衡等。
三层交换机的基本配置方法

三层交换机的基本配置方法一、前言三层交换机是一种高级网络设备,它能够实现数据包的转发和路由功能。
在企业网络中,三层交换机的应用非常广泛,因为它可以提高网络性能和安全性。
本文将介绍三层交换机的基本配置方法,帮助读者了解如何正确地配置和管理这种设备。
二、基础知识在进行三层交换机的配置之前,需要了解一些基础知识:1. VLAN(Virtual Local Area Network):虚拟局域网,是一种将物理上分散的计算机连接起来形成逻辑上的局域网的技术。
2. STP(Spanning Tree Protocol):生成树协议,用于避免网络中出现环路。
3. OSPF(Open Shortest Path First):开放式最短路径优先协议,用于计算网络中最短路径。
4. ACL(Access Control List):访问控制列表,用于限制对网络资源的访问。
5. DHCP(Dynamic Host Configuration Protocol):动态主机配置协议,用于自动分配IP地址和其他网络参数。
6. NAT(Network Address Translation):网络地址转换,用于将内部IP地址映射为外部IP地址。
7. QoS(Quality of Service):服务质量,用于优化数据流量传输并确保网络性能。
三、配置步骤下面是三层交换机的基本配置步骤:1. 连接设备首先,需要将三层交换机与其他设备连接起来。
可以使用网线或光纤连接,然后通过串口或SSH等方式进行管理。
2. 设置管理IP地址设置管理IP地址是非常重要的一步,它允许管理员通过网络访问交换机进行配置和管理。
可以使用命令行界面或Web界面设置IP地址。
3. 配置VLANVLAN是将不同的网络设备划分为逻辑上的不同区域,从而提高网络安全性和性能。
可以使用命令行界面或Web界面创建和配置VLAN。
4. 配置STPSTP用于避免网络中出现环路,从而保证网络稳定性和可靠性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
交换机的安全设置六大原则说明L2-L4 层过滤现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求。
规则设置有两种模式,一种是MAC 模式,可根据用户需要依据源MAC或目的MAC有效实现数据的隔离,另一种是IP模式,可以通过源IP、目的IP、协议、源应用端口及目的应用端口过滤数据封包;建立好的规则必须附加到相应的接收或传送端口上,则当交换机此端口接收或转发数据时,根据过滤规则来过滤封包,决定是转发还是丢弃。
另外,交换机通过硬件“逻辑与非门”对过滤规则进行逻辑运算,实现过滤规则确定,完全不影响数据转发速率。
802.1X 基于端口的访问控制为了阻止非法用户对局域网的接入,保障网络的安全性,基于端口的访问控制协议802.1X无论在有线LAN 或WLAN中都得到了广泛应用。
例如华硕最新的GigaX2024/2048等新一代交换机产品不仅仅支持802.1X 的Local、RADIUS 验证方式,而且支持802.1X 的Dynamic VLAN 的接入,即在VLAN和802.1X 的基础上,持有某用户账号的用户无论在网络内的何处接入,都会超越原有802.1Q 下基于端口VLAN 的限制,始终接入与此账号指定的VLAN组内,这一功能不仅为网络内的移动用户对资源的应用提供了灵活便利,同时又保障了网络资源应用的安全性;另外,GigaX2024/2048 交换机还支持802.1X 的Guest VLAN功能,即在802.1X的应用中,如果端口指定了Guest VLAN项,此端口下的接入用户如果认证失败或根本无用户账号的话,会成为Guest VLAN 组的成员,可以享用此组内的相应网络资源,这一种功能同样可为网络应用的某一些群体开放最低限度的资源,并为整个网络提供了一个最外围的接入安全。
流量控制(traffic control)交换机的流量控制可以预防因为广播数据包、组播数据包及因目的地址错误的单播数据包数据流量过大造成交换机带宽的异常负荷,并可提高系统的整体效能,保持网络安全稳定的运行。
SNMP v3 及SSH安全网管SNMP v3 提出全新的体系结构,将各版本的SNMP 标准集中到一起,进而加强网管安全性。
SNMP v3 建议的安全模型是基于用户的安全模型,即M对网管消息进行加密和认证是基于用户进行的,具体地说就是用什么协议和密钥进行加密和认证均由用户名称(userNmae)权威引擎标识符(EngineID)来决定(推荐加密协议CBCDES,认证协议HMAC-MD5-96 和HMAC-SHA-96),通过认证、加密和时限提供数据完整性、数据源认证、数据保密和消息时限服务,从而有效防止非授权用户对管理信息的修改、伪装和窃听。
至于通过Telnet 的远程网络管理,由于Telnet 服务有一个致命的弱点——它以明文的方式传输用户名及口令,所以,很容易被别有用心的人窃取口令,受到攻击,但采用SSH进行通讯时,用户名及口令均进行了加密,有效防止了对口令的窃听,便于网管人员进行远程的安全网络管理。
Syslog和Watchdog交换机的Syslog 日志功能可以将系统错误、系统配置、状态变化、状态定期报告、系统退出等用户设定的期望信息传送给日志服务器,网管人员依据这些信息掌握设备的运行状况,及早发现问题,及时进行配置设定和排障,保障网络安全稳定地运行。
Watchdog 通过设定一个计时器,如果设定的时间间隔内计时器没有重启,则生成一个内在CPU重启指令,使设备重新启动,这一功能可使交换机在紧急故障或意外情况下时可智能自动重启,保障网络的运行。
双映像文件一些最新的交换机,像A S U SGigaX2024/2048还具备双映像文件。
这一功能保护设备在异常情况下(固件升级失败等)仍然可正常启动运行。
文件系统分majoy和mirror两部分进行保存,如果一个文件系统损害或中断,另外一个文件系统会将其重写,如果两个文件系统都损害,则设备会清除两个文件系统并重写为出厂时默认设置,确保系统安全启动运行。
三层交换机组播配置实例『配置环境参数』1. 组播服务器地址为192.168.0.10/24,网关为192.168.0.1/24T-INDENT: 2em">2. 三层交换机SwitchA通过上行口G1/1连接组播服务器,交换机连接组播服务器接口interface vlan 100,地址为192.168.0.1。
3. vlan10和vlan20下挂两个二层交换机SwitchB和SwitchC,地址为10.10.10.1/24和10.10.20.1/24。
『组网需求』1:在SwitchA、SwitchB和SwitchC上运行组播协议,要求L3上配置为IP PIM-SM模式2:数据配置步骤『PIM-SM数据流程』PIM-SM(Protocol Independent Multicast,Sparse Mode)即与协议无关的组播稀疏模式,属于稀疏模式的组播路由协议。
PIM-SM主要用于组成员分布相对分散、范围较广、大规模的网络。
与密集模式的扩散?剪枝不同,PIM-SM协议假定所有的主机都不需要接收组播数据包,只有主机明确指定需要时,PIM-SM路由器才向它转发组播数据包。
PIM-SM协议中,通过设置汇聚点RP(Rendezvous Point)和自举路由器BSR(Bootstrap Router),向所有PIM-SM路由器通告组播信息,并利用路由器的加入/剪枝信息,建立起基于RP的共享树RPT (RP-rooted shared tree)。
从而减少了数据报文和控制报文占用的网络带宽,降低路由器的处理开销。
组播数据沿着共享树流到该组播组成员所在的网段,当数据流量达到一定程度,组播数据流可以切换到基于源的最短路径树SPT,以减少网络延迟。
PIM-SM不依赖于特定的单播路由协议,而是使用现存的单播路由表进行RPF检查。
运行PIM-SM协议,需要配置候选RP和BSR,BSR负责收集候选RP发来的信息,并把它们广播出去。
【SwitchA相关配置】1. 使能多播路由[SwitchA]multicast routing-enable2. 创建(进入)vlan100的虚接口[SwitchA]int vlan 1003. 给vlan100的虚接口配置IP地址[SwitchA-Vlan-interface100]ip add 192.168.0.1 255.255.255.0 4. 创建(进入)vlan10的虚接口[SwitchA]int vlan 105. 给vlan10的虚接口配置IP地址[SwitchA-Vlan-interface10]ip add 10.10.10.1 255.255.255.0 6. 在接口上启动PIM SM[SwitchA-Vlan-interface10]pim SM7. 创建(进入)vlan20的虚接口[SwitchA]interface Vlan-interface 208. 给vlan20的虚接口配置IP地址[SwitchA-Vlan-interface20]ip add 10.10.20.1 255.255.255.0 9. 在接口上启动PIM SM[SwitchA-Vlan-interface20]pim SM10.进入PIM视图[SwitchA]pim11.配置候选BSR[SwitchA-pim]c-bsr vlan 100 2412.配置候选RP[SwitchA-pim]c-rp vlan 100『PIM-DM数据流程』PIM-DM(Protocol Independent Multicast,Dense Mode)属于密集模式的组播路由协议。
PIM-DM适用于小型网络,在这种网络环境下,组播组的成员相对比较密集。
PIM-DM的工作过程可以概括为:邻居发现、扩散?剪枝过程、嫁接阶段。
1.使能多播路由[SwitchA]multicast routing-enable2.创建(进入)vlan100的虚接口[SwitchA]int vlan 1003.给vlan100的虚接口配置IP地址[SwitchA-Vlan-interface100]ip add 192.168.0.1 255.255.255.04.创建(进入)vlan10的虚接口[SwitchA]int vlan 105.给vlan10的虚接口配置IP地址[SwitchA-Vlan-interface10]ip add 10.10.10.1 255.255.255.0 6.在接口上启动PIM DM[SwitchA-Vlan-interface10]pim DM7.创建(进入)vlan20的虚接口[SwitchA]interface Vlan-interface 208.给vlan20的虚接口配置IP地址[SwitchA-Vlan-interface20]ip add 10.10.20.1 255.255.255.0 9.在接口上启动PIM DM[SwitchA-Vlan-interface20]pim DM【SwitchB相关配置】swtichB可以不配置,或者支持IGMP SNOOPING,可以在系统视图下启动multicast routing-enable。
如果是二层交换机,则只需在系统视图下配置igmp-snooping即可;目前交换机的IGMP只支持V1/V2版本。
【SwitchC相关配置】switchC可以不配置,或者支持IGMP SNOOPING,可以在系统视图下启动multicast routing-enable。
如果是二层交换机,则只需在系统视图下配置igmp-snooping即可;目前交换机的IGMP只支持V1/V2版本。
3、测试验证PC1和PC2都能够看到正常的组播源内容。