27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册
迈普MyPowerS系列以太网交换机配置手册

迈普MyPower-S系列以太网交换机配置手册————————————————————————————————作者:————————————————————————————————日期:ﻩ目录第1章交换机管理ﻩ错误!未定义书签。
1.1 管理方式.......................................................... 错误!未定义书签。
1.1.1 带外管理............................................................. 错误!未定义书签。
1.1.2 带内管理 ........................................................... 错误!未定义书签。
1.2CLI界面ﻩ错误!未定义书签。
1.2.1 配置模式介绍 ..................................................... 错误!未定义书签。
1.2.2 配置语法............................................................. 错误!未定义书签。
1.2.3 支持快捷键ﻩ错误!未定义书签。
1.2.4帮助功能.......................................................... 错误!未定义书签。
1.2.5 对输入的检查 ................................................. 错误!未定义书签。
1.2.6 支持不完全匹配.................................................. 错误!未定义书签。
第2章交换机基本配置ﻩ错误!未定义书签。
2.1 基本配置ﻩ错误!未定义书签。
2.2 远程管理ﻩ错误!未定义书签。
13-ACL配置 MyPower S4330 V1.0 系列交换机配置手册

ACL配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:******************.com网址:邮编:610041版本:2011年 8月v1.0版目录第1章 ACL配置 (4)1.1 ACL简介 (4)1.1.1 ACL的匹配顺序 (4)1.1.2 支持的ACL (5)1.2 配置时间段 (6)1.2.1 配置过程 (6)1.2.2 配置举例 (7)1.3 定义基本ACL (8)1.3.1 配置过程 (8)1.3.2 配置举例 (9)1.4 定义扩展ACL (9)1.4.1 配置过程 (9)1.4.2 配置举例 (11)1.5 定义二层ACL (12)1.5.1 配置二层ACL (12)1.5.2 配置举例 (13)1.6 激活ACL (13)1.6.1 激活ACL (13)1.6.2 配置举例 (14)1.7 ACL的显示和调试 (15)第1章ACL配置1.1 ACL简介ACL(Access Control List,访问控制列表)主要用来实现流识别功能。
网络设备为了过滤数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。
在识别出特定的对象之后,才能根据预先设定的策略允许或禁止相应的数据包通过。
ACL根据一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。
交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。
由ACL定义的数据包匹配规则,还可以被其它需要对流进行区分的场合引用,如QoS 中流分类规则的定义。
根据应用目的,可将ACL 分为下面几种:●基本ACL:只根据源IP地址制定规则。
17-MSTP MyPower S4330 V1.0 系列交换机配置手册

MSTP配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章 MSTP配置 (1)1.1 MSTP简介 (1)1.1.1 网桥协议数据单元 (1)1.1.2 MSTP中的基本概念 (2)1.1.3 端口的角色 (4)1.2 MSTP的选举计算 (8)1.2.1 MSTP协议报文 (8)1.2.2 CIST优先级向量 (10)1.2.3 MSTI优先级向量 (11)1.2.4 MSTP选举过程 (11)1.2.5 拓扑稳定状态 (16)1.2.6 拓扑变化 (16)1.2.7 MST与SST的兼容性 (17)1.3 配置MSTP (18)1.3.1 MSTP配置任务简介 (18)1.3.2 启动MSTP (18)1.3.3 配置MSTP的定时器参数值 (19)1.3.4 配置MSTP的配置标识符 (20)1.3.5 配置MSTP网桥优先级 (20)1.3.6 配置端口的边界端口状态 (21)1.3.7 配置端口的链路类型 (21)1.3.8 配置端口的路径花费 (22)1.3.9 配置端口的优先级 (22)1.3.10 配置端口的根保护功能 (23)1.3.11 配置端口摘要侦听功能 (23)1.3.12 配置端口mcheck功能 (24)1.3.13 配置MSTP实例的是否使能 (24)1.3.14 MSTP显示及维护 (25)1.3.15 MSTP配置举例 (25)第1章MSTP配置1.1 MSTP简介STP(Spanning Tree Protocol,生成树协议)不能使端口状态快速迁移,即使是在点对点链路或边缘端口,也必须等待2倍的Forward delay的时间延迟,端口才能迁移到转发状态。
16-RSTP MyPower S4330 V1.0 系列交换机配置手册

RSTP配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章 RSTP配置 (1)1.1 STP简介 (1)1.1.1 STP实际应用 (1)1.1.2 网桥协议数据单元 (1)1.1.3 STP的基本概念 (1)1.1.4 端口状态 (2)1.2 生成树的计算 (3)1.2.1 生成树协议报文 (3)1.2.2 根交换机的选择 (5)1.2.3 网桥的根端口的选择 (5)1.2.4 LAN的指定网桥的选择 (6)1.2.5 指定端口的选择 (6)1.2.6 重新配置 (6)1.2.7 端口状态的改变 (7)1.2.8 拓扑变化的通知 (7)1.3 RSTP简介 (7)1.4 配置RSTP (8)1.4.1 RSTP配置任务简介 (8)1.4.2 启动RSTP (8)1.4.3 设置交换机的桥优先级 (9)1.4.4 配置时间参数 (9)1.4.5 配置端口的路径开销 (10)1.4.6 配置端口的优先级 (11)1.4.7 配置mcheck功能 (11)1.4.8 配置点对点链路 (11)1.4.9 配置端口为边界端口 (12)1.4.10 设置端口发送BPDU的速率 (12)1.4.11 配置端口的根保护功能 (13)1.4.12 RSTP显示及维护 (13)1.4.13 RSTP配置举例 (14)第1章RSTP配置1.1 STP简介1.1.1 STP实际应用STP(Spanning Tree Protocol,生成树协议)是IEEE 802.1D网桥协议的一部分,它的主要功能是从拓扑中清除第2层环路。
36-OSPF配置 MyPower S4330 V1.0 系列交换机配置手册

OSPF配置命令本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年8月v1.0版目录第1章OSPF配置 (4)1.1 OSPF 简介 (4)1.1.1 OSPF配置列表 (5)1.2.1 OSPF基本配置 (6)1.2.2 OSPF相关参数配置 (6)1.2.3 OSPF接口相关配置 (6)1.2.4 OSPF区域相关配置 (8)1.2.5 配置举例 (10)第1章OSPF配置1.1 OSPF 简介OSPF是Open Shortest Path First(即“开放最短路由优先协议”)的缩写。
它是IETF 组织开发的一个基于链路状态和最短路径优先技术的内部路由协议。
在IP网络上,它通过收集和传递自治系统的链路状态来动态地发现并传播路由;OSPF协议支持基于接口的报文验证以保证路由计算的安全性;OSPF协议使用IP组播方式发送和接收报文。
每个支持OSPF协议的路由器都维护着一份描述整个自治系统拓扑结构的数据库——这一数据库是收集所有路由器的链路状态信息(LAS)而得到的。
每一台路由器总是将描述本地状态的信息广播到整个自治系统中去。
在各类可以多址访问的网络中,如果存在两台或两台以上的路由器,该网络上要选举出“指定路由器”(DR)和“备份指定路由器”(BDR)。
指定路由器负责将网络的链路状态信息广播出去。
引入这一概念,有助于减少在多址访问网络上各路由器之间邻接关系的数量。
OSPF协议允许自治系统的网络被划分成区域来管理,区域间传送的路由信息被进一步抽象,从而减少了占用网络的带宽。
OSPF使用4类不同的路由,按优先顺序来说分别是:区域内路由区域间路由第一类外部路由第二类外部路由区域内和区域间路由描述的是自治系统内部的网络结构,而外部路由则描述了应该如何选择到自治系统以外目的地的路由。
07-配置VLAN MyPower S4330 V1.0 系列交换机配置手册

VLAN配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章配置 VLAN (1)1.1 VLAN 概述 (1)1.1.1 VLAN简介 (1)1.1.2 VLAN的原理 (2)1.2 配置802.1Q VLAN (3)1.2.1 端口的VLAN 链路类型 (3)1.2.2 缺省VLAN (3)1.2.3 端口对报文的转发判断 (3)1.2.4 VLAN 默认配置 (4)1.2.5 创建和修改VLAN。
(5)1.2.6 删除VLAN (5)1.2.7 删除VLAN的端口成员 (6)1.3 VLAN 配置的例子 (6)第1章配置 VLAN这章描述了怎么配置VLAN。
这章主要包含下面的内容。
●VLAN 概述●配置802.1Q VLAN●VLAN 配置的例子1.1 VLAN 概述1.1.1 VLAN简介以太网是一种基于CSMA/CD(Carrier Sense Multiple Access/Collision Detect,载波侦听多路访问/冲突检测)的共享通讯介质的数据网络通讯技术,当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至使网络不可用等问题。
通过交换机实现LAN互联虽然可以解决冲突(Collision)严重的问题,但仍然不能隔离广播报文。
在这种情况下出现了VLAN(Virtual Local Area Network)技术,这种技术可以把一个LAN 划分成多个逻辑的LAN——VLAN,每个VLAN 是一个广播域,VLAN 内的主机间通信就和在一个LAN 内一样,而VLAN 间则不能直接互通,这样,广播报文被限制在一个VLAN内,如下图示:图 1-1.VLAN 实例VLAN的好处主要有三个:●限制广播域。
13-ACL配置 MyPower S4330 V1.0 系列交换机配置手册

ACL配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:******************.com网址:邮编:610041版本:2011年 8月v1.0版目录第1章 ACL配置 (4)1.1 ACL简介 (4)1.1.1 ACL的匹配顺序 (4)1.1.2 支持的ACL (5)1.2 配置时间段 (6)1.2.1 配置过程 (6)1.2.2 配置举例 (7)1.3 定义基本ACL (8)1.3.1 配置过程 (8)1.3.2 配置举例 (9)1.4 定义扩展ACL (9)1.4.1 配置过程 (9)1.4.2 配置举例 (11)1.5 定义二层ACL (12)1.5.1 配置二层ACL (12)1.5.2 配置举例 (13)1.6 激活ACL (13)1.6.1 激活ACL (13)1.6.2 配置举例 (14)1.7 ACL的显示和调试 (15)第1章ACL配置1.1 ACL简介ACL(Access Control List,访问控制列表)主要用来实现流识别功能。
网络设备为了过滤数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。
在识别出特定的对象之后,才能根据预先设定的策略允许或禁止相应的数据包通过。
ACL根据一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。
交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。
由ACL定义的数据包匹配规则,还可以被其它需要对流进行区分的场合引用,如QoS 中流分类规则的定义。
根据应用目的,可将ACL 分为下面几种:●基本ACL:只根据源IP地址制定规则。
04-端口利用率告警 MyPower S4330 V1.0 系列交换机配置手册

端口利用率告警本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章设备利用率告警配置 (1)1.1 设备利用率告警功能简介 (1)1.2 配置设备利用率告警 (1)1.2.1 配置端口利用率告警 (1)1.2.2 配置CPU利用率告警 (2)1.2.3 设备利用率告警功能的显示和调试 (2)第1章设备利用率告警配置1.1 设备利用率告警功能简介设备利用率告警功能用于监控设备端口带宽、CPU资源占用情况,并在出现拥塞时产生告警通知,以便管理员及时了解网络和设备运行的情况。
端口利用率告警功能可以设置两个触发告警阈值,详细描述如下:●exceed:当端口带宽利用率超过“exceed”值时,将触发拥塞告警。
●normal:当端口带宽利用率降至“normal”值以下时,将触发恢复的告警。
CPU利用率告警功能也可以设置两个触发告警阈值,详细描述如下:●busy:当CPU利用率超过“busy”值时,将触发告警,表示CPU忙碌。
●unbusy:当CPU利用率低于“unbusy”值时,将触发告警,表示CPU空闲。
需要注意的是,所有的告警都将输出到Syslog里。
1.2 配置设备利用率告警1.2.1 配置端口利用率告警使用下面的命令来配置端口利用率告警功能。
缺省情况下,全局和端口模式下的端口的利用率告警为使能状态,“exceed”阈值为850M,“normal”阈值为600M。
表 1-1配置端口利用率告警操作命令备注进入全局配置模式configure terminal -全局模式下(禁止)启动端口利(no)alarm all-packets 必选用率告警功能进入端口配置模式interface ethernet interface-num-端口模式下(禁止)启动端口利用率告警功能(no)alarm all-packets 必选配置告警阈值alarm all-packets threshold {exceed thresold | normalthresold }可选1.2.2 配置CPU利用率告警使用下面的命令来配置CPU利用率告警。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MAC地址认证配置本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。
侵权必究。
策划:研究院资料服务处* * *迈普通信技术有限公司地址:成都市高新区九兴大道16号迈普大厦技术支持热线:400-886-8669传真:(+8628)85148948E-mail:support@网址:邮编:610041版本:2011年 8月v1.0版目录第1章配置Mac地址认证 (1)1.1 Mac地址认证简介 (1)1.2 Mac地址认证配置 (1)1.2.1 AAA相关配置 (1)1.2.2 功能开启配置 (2)1.2.3 下线检测配置 (3)1.2.4 静默定时器配置 (3)1.2.5 Mac-vlan功能配置 (3)1.2.6 Guest-vlan功能配置 (4)1.2.7 用户特性配置 (4)1.2.8 配置实例 (5)第1章配置Mac地址认证1.1 Mac地址认证简介mac地址认证功能是基于端口和mac地址对用户进行访问网络权限进行控制的功能模块。
刚开始时,交换机的mac地址表不存在用户的mac地址表项,用户的报文首次到达交换机会触发mac地址认证,在认证过程中,不需要用户的参与(比如输入相关用户名和密码),认证通过后用户的mac地址会加进交换机的mac地址表,以后该用户的流量就可以直接根据mac地址表项内容进行转发。
认证时支持两种认证方式,在配置AAA域的时候选择方案配置:通过radius服务器进行认证;通过本地用户数据库进行认证;1.2 Mac地址认证配置1.2.1 AAA相关配置mac认证需要配置使用哪个AAA认证域进行认证。
而进行radius服务器认证或者本地用户数据库认证的选择在AAA认证域进行。
如果没有配置,则使用系统配置的默认认证域进行。
当两者都没有配置,则无法进行认证。
由于没有用户参与,mac地址认证在认证时需要构造相关的用户名称和密码,现在存在两种方法:a)mac地址方式,在此种方式下,使用mac地址作为认证的用户名称和密码,固定为12字符长度的字符串,比如mac地址为00:0a:5a:00:03:02,则用户名称和密码为“000a5a000302”;b)固定用户名称和密码,在此种方式下,使用用户配置的固定用户名称和密码;默认情况下为mac地址方式。
当使用radius服务器进行认证,存在两种认证方式可以供选择:1)pap;2)chap。
默认情况下radus认证方式为pap方式。
AAA认证域、RADIUS服务器和本地用户数据库配置参考802.1x配置中的相关内容。
下面只说明Mac地址认证模块需要执行的命令。
表 1-1配置AAA认证域的选项操作命令备注进入全局配置模式configure terminal -AAA认证域的选择mac-authentication domain<name>必选用户名称格式配置mac-authentication user-name-format { fixed account<name>password<psw> | mac-address}可选radius认证方式配置mac-authentication encryption {pap|chap}可选1.2.2 功能开启配置相关参数配置后,还需要启动功能才可以进行mac地址认证。
需要同时启动全局模式和端口模式的mac认证功能,该端口的mac认证功能才可以生效。
表 1-2配置功能开启操作命令备注进入全局配置模式configure terminal -开启全局配置mac-authentication 必选进入端口配置模式interface ethernet device/slot/port-开启端口配置mac-authentication必选1.2.3 下线检测配置由于mac认证没有使用协议报文进行交互,故无法进行主动下线操作,系统通过检测用户流量报文进行用户下线判断。
用户通过mac认证后进入在线状态,此时启动下线检测定时器,当定时器到达后则进行用户流量检测,如果在另一个下线检测定时到达都没有检测到用户流量,则判定用户下线。
表 1-3配置下线检测操作命令备注进入全局配置模式configure terminal -下线检测定时器配置mac-authentication timer offline-detect<offline-time>可选1.2.4 静默定时器配置用户mac认证失败后会进入静默状态,在此状态下,用户无法继续进行mac认证,这样可以防止用户对系统的冲击。
在静默状态下,会启动静默定时器,当定时时间到达后,用户数据删除,该用户可以继续进行mac认证。
表 1-4配置静默定时器操作命令备注进入全局配置模式configure terminal -静默定时器配置mac-authentication timer quiet<quiet-time>可选1.2.5 Mac-vlan功能配置开启此功能后,用户认证成功后,服务器会返回该用户的vlan号,系统进行动态硬件mac-vlan表项配置,并动态创建该vlan,并将该用户所在的端口加入此vlan中,这样可以访问该vlan的网络。
如果系统已经配置了该mac地址的静态mac-vlan表项,则动态mac-vlan表项配置失败,用户进入静默状态,无法访问网络。
在动态创建vlan时,系统会把配置的上行口自动加入该vlan,并配置为tag属性。
系统默认把GE口作为上行口。
表 1-5配置mac-vlan功能操作命令备注进入全局配置模式configure terminal -开启mac-vlan功能mac-authentication mac-vlan可选进入端口配置模式interface ethernet device/slot/port-配置端口为上行口mac-authentication uplink 可选1.2.6 Guest-vlan功能配置用户认证失败后会进入静默状态,无法访问网络,假如此时允许用户访问某个特定vlan 时,可以开启guest vlan功能。
在开启后,用户认证失败后不进入静默状态,而进入在线状态,但用户的vlan为guest vlan。
用户处于guest vlan的在线状态时,会启动重认证定时器,时间到达后会进行重新认证,如果认证成功,则退出guest vlan在线状态,而转入正常的在线状态。
表 1-6配置guest-vlan功能操作命令备注进入全局配置模式configure terminal -进入端口配置模式interface ethernet device/slot/port-开启端口的guest-vlan功能mac-authentication guest-vlan <vid>可选进入全局配置模式下配置guest-vlan重认证定时器mac-authentication timer guest-vlan-reauth<time>可选1.2.7 用户特性配置主要提供下面功能特性:●用户数目限制限制某个端口允许的用户数目。
●用户认证速率限制为了防止用户认证过多导致cpu受到冲击,需要对端口的用户认证速率进行限制。
当用户认证报文速率超过此限制值,停止此端口接收认证报文的功能,此时启动限制超时定时器,当定时器时间到达后才恢复此端口的接收认证报文的功能。
表 1-7配置用户特性功能操作命令备注进入全局配置模式configure terminal - 进入端口配置模式interface ethernet device/slot/port- 配置端口允许的用户数目mac-authentication max-users <number>可选1.2.8 配置实例组网需求如图所示,某用户的工作站与以太网交换机的端口Eth 0/0/2相连接组网图配置步骤配置AAA认证域的选项Switch(config)#mac-authentication domain 1Switch(config)#mac-authentication user-name-format fixed account 1 password1Switch(config)#mac-authentication encryption pap开启指定端口Ethernet 0/0/2 的MAC地址认证特性Switch(config)#mac-authenticationSwitch(config-if-ethernet-0/0/2)#macmac-authentication .Turn on Successfully.And src_dlf_forward will be disabled.配置下线检测Switch(config)#mac-authentication timer offline-detect 30静默定时器配置Switch(config)#mac-authentication timer quiet 30配置mac-vlan功能Switch(config)#mac-authentication mac-vlan Switch(config)#interface ethernet 0/0/2 Switch(config-if-ethernet-0/0/2)#mac-authentication uplink配置guest-vlan功能Switch(config-if-ethernet-0/0/2)#mac-authentication guest-vlan 1Switch(config-if-ethernet-0/0/2)#exSwitch(config)#mac-authentication timer guest-vlan-reauth 33配置用户特性Switch(config-if-ethernet-0/0/2)#mac-authentication max-users 3。