锐捷交换机和路由器的配置案例锐捷知道

锐捷交换机和路由器的配置案例锐捷知道
锐捷交换机和路由器的配置案例锐捷知道

交换机和路由器的配置案例(来自锐捷工程师的回答)

一、交换机部分

1、RG-S3760-24 QOS 如何配置?

步骤一:定义希望限速的主机范围

S3760>en

S3760#conf

S3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IP

S3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP

步骤二:创建规则类,应用之前定义的主机范围

S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址

S3760(config-cmap)#exit

S3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址

S3760(config-cmap)#exit

步骤三:创建策略类:应用之前定义的规则,配置限速大小

S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansu

S3760(config-pmap)#class xiansu101 ----符合class xiansu101

S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)

S3760(config-pmap)#class xiansu102 ----符合class xiansu102

S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000Kbit

S3760(config-pmap-c)#end

步骤四:进入接口,应用之前定义的策略

S3760#conf

S3760(config)#int fa 0/10 ----进入接口

S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上

注释:

1. 通过QOS 限制上行流量

2. 推荐在S2924G,S3250和S3760上应用该功能

2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!

范例:受限的ip:192.168.1.2

步骤一:定义ACL

S2652G#conf

t

----进入全局配置模式

S2652G(config)#ip access-list ex test ----定义扩展的ACL

S2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0

----只允许访问内网

S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源

S2652G(config-std-nacl)#exit ----退出标准ACL配置模式

步骤二:将ACL应用到接口上

S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口

S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向

3、如何对用户ip+mac+接口进行三元素绑定?

S5750#conf

S5750(config)# int g0/23

----进入第23接口,准备在该接口绑定用户的MAC和ip地址

S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101

----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制

S5750(config-if)# switchport port-security ----开启端口安全功能

S5750(config)#end

----退会特权模式

S5750#

wr

----保存配置

注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关

4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式

s2328G#conf

s2328G(config)#ip access-list ex test

S2328G(config-ext-nacl)#permit ip host 192.168.1.11 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.12 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.13 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.14 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.15 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.16 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.17 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.18 any

S2328G(config-ext-nacl)#permit ip host 192.168.1.19 any

S2328G(config-ext-nacl)#deny ip any any

S2328G(config-ext-nacl)#exit

s2328G(config)#int f 0/3

s2328G(config)#ip access-group test in

5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。现在我想把10.121.63.250这个IP与MAC 地址为A.B.C.D的这台电脑绑定,让VLAN2里的其他电脑即使把IP修改为10.121.63.250也上不了网,不知道有没有办法。但是有特殊情况的时候,就是整个VLAN里的电脑都要上外网,我在防火墙里的限制10.121.63.0/24的设置取消就可,我的37的版本是10.2的

S3760#conf

S3760(config)# address-bind 10.121.63.250 https://www.360docs.net/doc/654314894.html,cc

----绑定ip地址为10.121.63.250 MAC地址为https://www.360docs.net/doc/654314894.html,cc的主机让其使用网络

6、如何配置端口捆绑,提高交换机链接的带宽?

下面的例子是将二层的以太网接口0/1 配置成二层AP 5 成员:

Ruijie# configure terminal

Ruijie(config)# interface range gigabitEthernet 0/1

Ruijie(config-if-range)# port-group 5

Ruijie(config-if-range)# end

您可以在全局配置模式下使用命令 Ruijie(config)# interface aggregateport n (n

为AP 号)来直接创建一个AP(如果AP n 不存在)。

注意:

将普通端口加入某个AP 口后,当该端口再次从ap 口退出时,普通端口上的原先

相关的配置可能会恢复为缺省的配置。不同功能对ap 口的成员的原有配置的处理

方式有所不同,因此建议在端口从ap 口退出后,应查看并确认端口的配置。

7、如何通过QOS实行限速?

步骤一:定义希望限速的主机范围

S3760>en

S3760#conf

S3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IP

S3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP

步骤二:创建规则类,应用之前定义的主机范围

S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101

S3760(config-cmap)#match access-group 101 ----匹配IP地址

S3760(config-cmap)#exit

S3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102

S3760(config-cmap)#match access-group 102 ----匹配IP地址

S3760(config-cmap)#exit

步骤三:创建策略类:应用之前定义的规则,配置限速大小

S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansu

S3760(config-pmap)#class xiansu101 ----符合class xiansu101

S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)

S3760(config-pmap)#class xiansu102 ----符合class xiansu102

S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000Kbit

S3760(config-pmap-c)#end

步骤四:进入接口,应用之前定义的策略

S3760#conf

S3760(config)#int fa 0/10 ----进入接口

S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上

注释:

1. 通过QOS 限制上行流量

2. 推荐在S2924G,S3250和S3760上应用该功能

8、如何限制交换机的端口下载速率?

Ruijie>en

Ruijie#con

Enter configuration commands, one per line. End with CNTL/Z.

Ruijie(config)#int gi0/1 ----进入接口GigabitEthernet 0/1

Ruijie(config-if-GigabitEthernet 0/1)#rate-limit output ?

<312-1000000> KBits per second ----限速范围312Kbits-1000M

Ruijie(config-if-GigabitEthernet 0/1)#rate-limit output 1000 ?

<4-16384> K burst bytes: 4,8,16,...,1024,2*1024,4*1024,...,16*1024

----设置猝发流量限制值。需设置4,8,16等值。

Ruijie(config-if-GigabitEthernet 0/1)#rate-limit output 1000 256

----设置Gi0/1端口限速1M,猝发流量256K

Ruijie(config-if-GigabitEthernet 0/1)#end

Ruijie#*Jan 13 10:02:17: %SYS-5-CONFIG_I: Configured from console by console

Ruijie#wr

删除该端口限速配置:

Ruijie(config-if-GigabitEthernet 0/1)#no rate-limit output

注释:

1. Rate-limit基于端口限速,非基于IP;

2. 支持rate-limit 的output方向;

限制下载速率较准确。

9、交换机dot1x认证配置?

以与SAM认证环境为例的简易配置

适用于10.x软件平台交换机(如23系列等):

S2328G(config)#aaa new-model ---开启aaa认证

S2328G(config)#aaa accounting update ---开启记账更新

S2328G(config)#aaa accounting network default start-stop group radius

---配置记账功能

S2328G(config)#aaa group server radius default

S2328G(config-gs-radius)#server 192.168.204.57 ---定义记账服务器IP

S2328G(config)#radius-server host 192.168.204.57 ---定义认证服务器IP

S2328G(config)#radius-server key 0 ruijie ---配置Radius key为ruijie

S2328G(config)#snmp-server community ruijie rw ---配置团体名ruijie,属性为rw

S2328G(config)#aaa authentication login default group radius local none

---配置登入设备的认证方法(见注释)

S2328G(config)#aaa authentication dot1x default group radius local none ---配置dot1x认证方法

S2328G(config)#dot1x accounting default ---开启dot1x记账功能

S2328G(config)#dot1x authentication default ---开启dot1x认证功能

S2328G(config)#dot1x client-probe enable ---配置hello功能

S2328G(config)#interface GigabitEthernet 0/1

S2328G(config-if)#dot1x port-control auto ---在接入PC的端口上使能dot1x认证

S2328G(config-if)#dot1x dynamic-vlan enable ---在接入PC的端口上使能VLAN跳转

适用于非10.x软件平台的交换机(如21系列等等):

S2328G(config)# aaa authentication dot1x ---打开802.1x

S2328G(config)# aaa accounting ---打开计费功能

S2328G(config)# radius-server host 192.168.5.183 ---配置认证服务器IP

S2328G(config)# aaa accounting server 192.168.5.183 ---配置计费服务器IP

S2328G(config)#radius-server key ruijie ---配置Radius key为ruijie

S2328G(config)#snmp-server community ruijie rw ---配置团体名ruijie,属性为rw

S2328G(config)# aaa accounting update ---打开计费更新

S2328G(config)#dot1x client-probe enable ---开启hello功能

S2328G(config)#interface GigabitEthernet 0/1

S2328G(config-if)#dot1x port-control auto ---在接入PC的端口上使能dot1x认证

S2328G(config-if)#dot1x dynamic-vlan enable ---在接入PC的端口上使能VLAN跳转

注释:

1)在10.x平台的配置中,aaa authentication login default group radius local none针对这条命令,如果登入设备时不希望提示用户名和密码,则修改为:aaa authentication login default none;如果想用在交换机本地验证用户名和密码,则修改为aaa authentication login default local。

本配置模板只供初学者或实验使用,若是工程实施,还需要调整一些时间间隔参数,如记账更新间隔、hello time时间间隔、NAS与服务器通信间隔等等。

10、如何在设备上开启DHCP服务,让不同VLAN下的电脑获得相应的IP地址?

步骤一:配置VLAN网关IP地址,及将相关端口划入相应的VLAN中

S3760#con t

S3760(config)#vlan

2 ----创建VLAN2

S3760(config-vlan)#exit ----退回到全局配置模式下

S3760(config)#vlan

3 ----创建VLAN3

S3760(config-vlan)#exit ----退回到全局配置模式下

S3760(config)#int vlan 2 ----进入配置VLAN2

S3760(config-if)#ip add 192.168.2.1 255.255.255.0

----设置VLAN2的IP地址

S3760(config-if)#exit ----退回到全局配置模式下

S3760(config)#int vlan 3 ----进入配置VLAN3

S3760(config-if)#ip add 192.168.3.1 255.255.255.0

----设置VLAN3的IP地址

S3760(config-if)#exit ----退回到全局配置模式下

S3760(config)#int f 0/2 ----进入接口f0/2

S3760(config-if)#switchport access vlan 2

----设置f0/2口属于VLAN2

S3760(config-if)#exit

S3760(config)#int f 0/3 ----进入接口f0/3

S3760(config-if)#switchport access vlan 3 ----设置f0/3口属于VLAN3

S3760(config-if)#exit

步骤二:配置DHCP server

S3760 (config)#service dhcp ----开启dhcp server功能

S3760 (config)#ip dhcp ping packets 1

----在dhcp server分配IP时会先去检测将要分配的IP地址是否已有人使用,如果没人使用则分配,若已有人使用则再分配下一个IP

S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10

----设置排斥地址为192.168.2.1至192.168.2.10的ip地址不分配给客户端(可选配置)

S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10

----设置排斥地址为192.168.3.1至192.168.3.10的ip地址不分配给客户端(可选配置)

S3760 (config)#ip dhcp pool test2 ----新建一个dhcp地址池名为test2

S3760 (dhcp-config)# lease infinite ----租期时间设置为永久

S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0

----给客户端分配的地址段

S3760 (dhcp-config)# dns-server 202.101.115.55 ----给客户端分配的DNS

S3760(dhcp-config)# default-router 192.168.2.1 ----客户端的网关

S3760(dhcp-config)#exit

S3760(config)#ip dhcp pool test3 ----新建一个dhcp地址池名为test3

S3760(dhcp-config)# lease infinite ----租期时间设置为永久

S3760(dhcp-config)# network 192.168.3.0 255.255.255.0

S3760(dhcp-config)# dns-server 202.101.115.55

S3760(dhcp-config)# default-router 192.168.3.1

S3760(dhcp-config)#end

S3760#wr

11、如何对用户ip+mac+接口进行三元素绑定?

S5750#conf

S5750(config)# int g0/23

----进入第23接口,准备在该接口绑定用户的MAC和ip地址

S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101

----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制

S5750(config-if)# switchport port-security ----开启端口安全功能

S5750(config)#end

----退会特权模式

S5750#

wr

----保存配置

注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关

12、如何在交换机上通过mac地址控制部分主机对网络的访问?

1、创建mac访问控制列表

创建方式1:

S5750A>en

S5750A#con

S5750A(config)#access-list 700 deny host aaaa.aaaa.aaaa host 1111.1111.1111

--禁止主机aaaa.aaaa.aaaa访问主机1111.1111.1111,交换机上700-799的ID号用于mac访问控制列表。S5750A(config)#access-list 700 deny host bbbb.bbbb.bbbb any

--禁止主机bbbb.bbbb.bbbb访问任何数据

S5750A(config)#access-list 700 permit any any --允许其他所有访问

创建方式2:

S5750A>en

S5750A#con

S5750A(config)#mac access-list extended ZHOU

--创建mac访问控制列表名为ZHOU

S5750A(config-mac-nacl)#deny host aaaa.aaaa.aaaa host 1111.1111.1111

--禁止主机aaaa.aaaa.aaaa访问主机1111.1111.1111

S5750A(config-mac-nacl)#deny host bbbb.bbbb.bbbb any

--禁止主机bbbb.bbbb.bbbb访问所有网络

S5750A(config-mac-nacl)#permit any any --允许其他所有访问

S5750A(config-mac-nacl)#exit

2、将mac访问控制列表应用到端口或者vlan下

应用方式1——应用到端口下

S5750A(config)#interface gigabitEthernet 0/10 --进入需要进行控制的端口

S5750A(config-if-GigabitEthernet 0/10)#mac access-group 700 in

--将之前创建的ACL 700应用到端口下

S5750A(config-if-GigabitEthernet 0/10)#exit

应用方式2——应用到vlan下

S5750A(config)#interface vlan 10 --进入需要控制的vlan,例如vlan 10

S5750A(config-if-VLAN 10)#mac access-group 700 in --应用创建好的ACL 700

S5750A(config-if-VLAN 10)#end

S5750A#wr

说明:10.X平台两种创建方式都可以用,非10.X平台采用创建方式2 。

13、如何实现只有在指定时段内才能够访问服务?

步骤一:定义不允许访问的时段

S3760(config)# time-range ff ---定义一个时间段名为ff

S3760(config-time-range)#periodic daily 00:00 to 07:59

S3760(config-time-range)#periodic daily 22:00 to 23:59

--说明只有8点到22点可以访问

S3760(config-tiem-range)# exit

步骤二:定义时间段ACL

S3760(config)# access-list 101 deny tcp 192.168.20.0 0.0.0.255 host 192.168.5.2 eq ftp time-range ff

--定义192.168.20网段用户,在ff时间段内不允许访问192.168.5.2的FTP服务

S3760(config)# access-list 101 permit ip any any --其余不受限制,允许通过

步骤三:将ACL应用到接口上

S3760(config)# interface f0/20

S3760(config-if)#ip access-list 101 in --在需要控制的接口下应用

S3760(config)# exit

注释:

在定义时间段时注意,定义的时间段不能跨越0点,所以这里需要划分成两段来配置;

在限制访问FTP时,因为会使用到随机端口,所以无法把时段定义成允许访问的时段,否则数据不通,其他应用的限制需看情况而定。

应用ACL时,建议应用在物理接口的in方向。

14、如何实现主机A可以访问主机B的FTP资源,但主机B无法访问主机A的FTP资源?

步骤一:定义ACL

S5750#conf

t

----进入全局配置模式

S5750(config)#ip access-list extended 100 ----定义扩展ACL

S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn

----禁止主动向A主机发起TCP连接

S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源

S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式

步骤二:将ACL应用到接口上

S5750(config)#interface GigabitEthernet 0/1 ----进入连接B主机的端口

S5750(config-if)#ip access-group 100 in ----将扩展ACL应用到端口下

S5750(config-if)#end

----退回特权模式

S5750#wr

----保存

注释:单向ACL只能对应于TCP协议,使用PING无法对该功能进行检测。

15、交换机上启用WEB管理功能

s29>en

s29#con

s29(config)#enable service web-server --全局开启web功能

s29(config)# int vlan 1

s29(config-if)# ip add 192.168.1.254 255.255.255.0

--配置管理地址,假设管理vlan为1,管理地址为192.168.1.254

s29(config-if)#no shut

s29(config-if)#exit

s29(config)#enable secret level 15 0 ruijie --配置特权密码,假设密码为ruijie

s29(config)#end

s29#wr

可选配置:

s29(config)# username ruijiersc password ruijiersc --配置登录用户名和密码

s29(config)# username ruijiersc privilege 15 --给用户名ruijiersc赋予管理员权限

s29(config)# ip http authentication local --采用本地配置的用户名密码登录web

s29(config)# ip http port 8080 --配置web登录端,本示例采用8080

若不想采用本地用户名密码认证,则做如下配置:

s29(config)#no ip http authentication

或者s29(config)# ip http authentication enable

设备登录:

1) 浏览器中输入管理地址,提示如下界面:

2)输入特权密码,用户名任意。配置本地认证时,输入配置的用户名密码。

3)Web界面显示

注意:

目前支持web管理的交换机包括S23系列,S26系列,S27系列,S29系列,

支持版本为10.2(4)及以上版本。

S27默认的管理ip为192.168.1.200,默认用户名admin,密码admin

16、如何禁止VLAN间互相访问?

步骤一:创建vlan10、vlan20、vlan30

S5750#conf

----进入全局配置模式

S5750(config)#vlan

10 ----创建VLAN10

S5750(config-vlan)#exit ----退出VLAN配置模式

S5750(config)#vlan

20 ----创建VLAN20

S5750(config-vlan)#exit ----退出VLAN配置模式

S5750(config)#vlan

30 ----创建VLAN30

S5750(config-vlan)#exit ----退出VLAN配置模式

步骤二:将端口加入各自vlan

S5750(config)# interface range gigabitEthernet 0/1-5

----进入gigabitEthernet 0/1-5号端口

S5750(config-if-range)#switchport access vlan 10

----将端口加划分进vlan10

S5750(config-if-range)#exit ----退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/6-10

----进入gigabitEthernet 0/6-10号端口

S5750(config-if-range)#switchport access vlan 20

----将端口加划分进vlan20

S5750(config-if-range)#exit ----退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/11-15

----进入gigabitEthernet 0/11-15号端口

S5750(config-if-range)#switchport access vlan 30

----将端口加划分进vlan30

S5750(config-if-range)#exit ----退出端口配置模式

步骤三:配置vlan10、vlan20、vlan30的网关IP地址

S5750(config)#interface vlan 10 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192.168.10.1 255.255.255.0

----配置VLAN10的网关

S5750(config-if)#exit

----退出端口配置模式

S5750(config)#interface vlan 20 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192.168.20.1 255.255.255.0

----配置VLAN10的网关

S5750(config-if)#exit

----退出端口配置模式

S5750(config)#interface vlan 30 ----创建vlan10的SVI接口

S5750(config-if)#ip address 192.168.30.1 255.255.255.0

----配置VLAN10的网关

S5750(config-if)#exit

----退出端口配置模式

步骤四:创建ACL,使vlan20能访问vlan10,而vlan30不能访问vlan10

S5750(config)#ip access-list extended deny30 ----定义扩展ACL

S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255

----拒绝vlan30的用户访问vlan10资源

S5750(config-ext-nacl)#permit ip any any

----允许vlan30的用户访问其他任何资源

S5750(config-ext-nacl)#exit ----退出扩展ACL配置模式

步骤五:将ACL应用到vlan30的SVI口in方向

S5750(config)#interface vlan 30 ----创建vlan30的SVI接口

S5750(config-if)#ip access-group deny30 in

----将扩展ACL应用到vlan30的SVI接口下

17、交换机Super VLAN 配置

步骤一:创建VLAN

S5750A>en

Password:

S5750A#configure

S5750A(config)#vlan 2

S5750A(config-vlan)#exit

S5750A(config)#vlan 3

S5750A(config-vlan)#exit

S5750A(config)#vlan 4

S5750A(config-vlan)#exit

S5750A(config)#

----创建三个VLAN

锐捷交换机常用配置基础命令

一、交换机基本配置 1、交换机命名: 在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。 switch(config)#hostname ruijie //ruijie为该交换机的名字 2、交换机配置管理密码: 配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。 switch (config)#enable secret level 1 0 rg //配置telnet管理密码为rg,其中1表示telnet密码,0表示密码不加密 switch (config)#enable secret level 15 0 rg //配置特权模式下的管理密码rg,其中15表示为特权密码3、交换机配置管理IP switch (config)#interface vlan 1 //假设管理VLAN为VLAN 1 switch (config-if)#ip address 192.168.1.1 255.255.255.0 //给管理VLAN配置管理IP地址 switch (config-if)#no shutdown //激活管理IP,养成习惯,无论配置什么设备,都使用一下这个命令 4、交换机配置网关: switch(config)#ip default-gateway 192.168.1.254 //假设网关地址为192.168.1.254,此命令用户二层设备。通过以上几个命令的配置,设备便可以实现远程管理,在项目实施时(尤其是设备位置比较分散)特别能提高效率。 二、接口介质类型配置 锐捷为了降低SME客户的总体拥有成本,推出灵活选择的端口形式:电口和光口复用接口,方便用户根据网络环境选择对应的介质类型。 但光口和电口同时只能用其一,如图1,如使用了光口1F,则电口1不能使用。 1、接口介质类型的转换: Switch(config)#interface gigabitethernet 0/25-28

锐捷交换机配置手册完整

锐捷S3550配置手册 第一部分:交换机概述 一:交换机的几种配置方法 本部分包括以下内容: 控制台 远程登录 其它配置方法 本部分内容适用于交换机、路由器等网络设备。 控制台 用一台计算机作为控制台和网络设备相连,通过计算机对网络设备进行配置。 1、硬件连接: 把Console线一端连接在计算机的串行口上,另一端连接在网络设备的Console口上。Console线在购置网络设备时会提供,它是一条反转线,你也可以自己用双绞线进行制作。 按照上面的线序制作一根双绞线,一端通过一个转接头连接在计算机的串行口上,另一端连接在网络设备的Console口上。 注意:不要把反转线连接在网络设备的其他接口上,这有可能导致设备损坏。 2、软件安装: 在计算机上需要安装一个终端仿真软件来登录网络设备。通常我们使用Windows自带的“超级终端”。超级终端的安装方法: 开始|程序|附件|通信|超级终端。 按照提示的步骤进行安装,其中连接的接口应选择“COM1”,端口的速率应选择“9600”,数据流控制应选择“无”,其它都使用默认值。 登录后,就可以对网络设备进行配置了。

说明:超级终端只需安装一次,下次再使用时可从“开始|程序|附件|通信|超级终端”中找到上次安装的超级终端,直接使用即可。 远程登录 通过一台连接在网络中的计算机,用Telnet命令登录网络设备进行配置。 远程登录条件: 1、网络设备已经配置了IP地址、远程登录密码和特权密码。 2、网络设备已经连入网络工作。 3、计算机也连入网络,并且可以和网络设备通信。 说明:远程登录的计算机不是连接在网络设备Console口上的计算机,而是网络中任一台计算机。 远程登录方法: 在计算机的命令行中,输入命令“telnet网络设备IP地址”,输入登录密码就可以进入网络设备的命令配置模式。 说明:远程登录方式不能用来配置新设备,新设备应该用控制台配置IP地址等参数,以后才能使用远程登录进行配置。 其它配置方法 除了控制台和远程登录之外,还有其它一些配置方法配置网络设备。 1、TFTP服务器: TFTP服务器是网络中的一台计算机,你可以把网络设备的配置文件等信息备份到TFTP服务器之中,也可以把备份的文件传回到网络设备中。 由于设备的配置文件是文本文件,所以,你可以用文本编辑软件打开进行修改,再把修改后的配置文件传回网络设备,这样就可以实现配置功能。你也可以用TFTP服务器把一个已经做好的配置文件上传到一台同型号的设备中实现对它的配置。

锐捷交换机配置手册完整样本

锐捷S3550配备手册 第一某些:互换机概述 一:互换机几种配备办法 本某些涉及如下内容: 控制台 远程登录 其他配备办法 本某些内容合用于互换机、路由器等网络设备。 控制台 用一台计算机作为控制台和网络设备相连,通过计算机对网络设备进行配备。 1、硬件连接: 把Console线一端连接在计算机串行口上,另一端连接在网络设备Console口上。Console线在购买网络设备时会提供,它是一条反转线,你也可以自己用双绞线进行制作。

按照上面线序制作一根双绞线,一端通过一种转接头连接在计算机串行口上,另一端连接在网络设备Console口上。 注意:不要把反转线连接在网络设备其她接口上,这有也许导致设备损坏。 2、软件安装: 在计算机上需要安装一种终端仿真软件来登录网络设备。普通咱们使用Windows自带“超级终端”。超级终端安装办法: 开始| 程序| 附件| 通信| 超级终端。 按照提示环节进行安装,其中连接接口应选取“COM1”,端口速率应选取“9600”,数据流控制应选取“无”,其他都使用默认值。 登录后,就可以对网络设备进行配备了。

阐明:超级终端只需安装一次,下次再使用时可从“开始| 程序| 附件| 通信| 超级终端”中找到上次安装超级终端,直接使用即可。 远程登录 通过一台连接在网络中计算机,用Telnet命令登录网络设备进行配备。 远程登录条件: 1、网络设备已经配备了IP地址、远程登录密码和特权密码。 2、网络设备已经连入网络工作。 3、计算机也连入网络,并且可以和网络设备通信。 阐明:远程登录计算机不是连接在网络设备Console口上计算机,而是网络中任一台计算机。远程登录办法: 在计算机命令行中,输入命令“telnet 网络设备IP地址”,输入登录密码就可以进入网络设备命令配备模式。 阐明:远程登录方式不能用来配备新设备,新设备应当用控制台配备IP地址等参数,后来才干使用远程登录进行配备。 其他配备办法 除了控制台和远程登录之外,尚有其他某些配备办法配备网络设备。 1、TFTP服务器: TFTP服务器是网络中一台计算机,你可以把网络设备配备文献等信息备份到TFTP服务器之中,也可以把备份文献传回到网络设备中。

锐捷交换机路由器配置教程

目录 第一章:设备配置和文件管理 (4) 1.1 通过TELNET 方式来配置设备 (4) 1.2 更改IOS 命令的特权等级 (4) 1.3 设备时钟设置 (5) 第二章:交换机基础配置 (5) 2.1 交换机vlan 和trunk 的置 (5) 2.2 turnk 接口修剪配置 (6) 2.3 PVLAN 配置 (7) 2.4 端口汇聚配置 (8) 2.5 生成树配置 (9) 2.6 端口镜像配置 (9) 第三章:交换机防止ARP 欺骗置 (10) 3.1 交换机地址绑定(address-bind )功能 (10) 3.2 交换机端口安全功能 (10) 3.3 交换机arp-check 功能 (11) 3.4 交换机ARP动态检测功能(DAI) (11) 第四章:访问控制列表配置(ACL) (12) 4.1 标准ACL配置 (12) 4.2 扩展ACL配置 (13) 4.3 VLAN之间的ACL配置 (13) 4.4 单向ACL的配置 (15) 第五章:应用协议配置 (16) 5.1 DHCP服务配置 (16) 5.2 交换机dot1x认证配置 (18) 5.3 QOS限速配置 (19) 5.4 IPsec配置 (20) 5.5 GRE配置 (22) 5.6 PPTP 配置 (22) 5.7 路由器L2TP配置 (23) 5.8 路由器NAT 配置 (24) 第六章:路由协议配置 (25) 6.1 默认路由配置 (25) 6.2 静态路由配置 (25) 6.3 浮动路由配置 (25) 6.4 策略路由配置 (25) 6.5 OSPF 配置 (26) 6.6 OSPF 中router ID 配置 (27)

网络配置教程锐捷路由器动态NAPT配置实验

网络配置教程(25)——锐捷路由器动态NAPT配置实验 2010-4-7 来源:本站原创作者:佚名【大中小】点击:42 次 【实训目的】 (1)理解NAT网络地址转换的原理及功能; (2)掌握路由器动态NAPT的配置,实现局域网访问互联网; 【实训技术原理】 NA T网络地址转换或网络地址翻译,是指将网络地址从一个地址空间转换为另一个地址空间的行为; NA T将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包; NA T分为两种类型:NA T(网络地址转换)和NAPT(网络端口地址转换),NAT是实现转换后一个本地IP地址对应一个全局地址;NAPT是实现转换后多个本地IP地址对应一个全局地址。 【实现功能】 允许内部所有主机在公网地址缺乏的情况下可以访问外部网络; 【实训背景描述】 你是某公司的网络管理员,公司办公网需要接入互联网,公司只向ISP申请了一条专线,该专线分配了一个公网IP地址,配置实现全公司的主机都能访问外网。 【实训设备】 R1762(2台)、PC(2台)、直连线(2条)、V.35线(1条) 【实训内容】 (1)按照拓扑进行网络连接 (2)配置路由器接口IP地址 (3)配置路由器的缺省路由 (4)配置路由器的动态NAPT (5)测试

【实训拓扑图】 【实训步骤】 (1)配置路由器R1、R2接口IP地址;(使用串口线必须配置时钟)(2)配置R1、R2缺省路由; R1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2 R2(config)#ip route 172.16.1.0 255.255.255.0 200.1.1.1 (1)配置路由器的动态NAPT R1(config)#interface fastethernet 1/0 R1 (config-if)#ip nat inside !定义F1/0为内部网接口,将访问控制列表应用于接口。 R1 (config)#interface serial 1/1 R1 (config-if)#ip nat outside !定义S1/1为外部网接口,将访问控制列表应用于接口。 R1(config)#ip nat pool local1 200.1.1.1 200.1.1.1 netmask 255.255.255.0 !定义全局IP地址池,地址池名为local1(包含开始地址—结束地址)R1(config)#access-list 1 permit 172.16.1.0 0.0.0.255 !定义访问控制列表,只允许172.16.1.0的主机实现地址转换 R1(config)#ip nat inside source list 1 pool local1 overload !为内部本地调用转换地址池,将地址池与访问控制列表绑定

锐捷交换机常用配置命令

一、交换机配置模式介绍 (2) 二、交换机基本配置 (2) 2.1 接口介质类型配置 (3) 2.2 接口速度/双工配置 (3) 2.3 VLAN配置 (4) 2.4 端口镜像 (5) 2.5 端口聚合 (6) 2.6 交换机堆叠 (6) 2.7 ACL配置 (7) 2.8 端口安全 (8) 2.9 交换机防攻击配置 (10) 2.10 DHCP配置 (13) 2.11 三层交换机配置 (14) 三、交换机常用查看命令 (16)

一、交换机配置模式介绍 交换机配置模式主要有: 用户模式:此模式只可以简单的查看一些交换机的配置和一些简单的修改。 Switch> 特权模式:此模式可以查看一些交换机的配置,后面讲述的很多show命令便是在此模式下进行的,还可以对一些简单的设置配置,例如时间。 Switch> enable //在用户模式下输入enable将进入配置模式 Switch# 全局配置模式:此模式下可以进行对交换机的配置,例如:命名、配置密码、设路由等。Switch#configure erminal //特权模式下可以通过config terminal 命令进入配置模式Switch(config)# 端口配置模式:此模式下对端口进行配置,如配置端口ip等。 Switch(config)#interface gigabitEthernet 1/1 //配置模式下输入interface gigabitEthernet 1/1进入到端口g 1/1接口模式。 二、交换机基本配置 交换机命名:在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。 switch(config)#hostname ruijie //ruijie为该交换机的名字 交换机配置管理密码:配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。 switch (config)#enable secret level 1 0 rg //配置telnet管理密码为rg,其中1表示telnet密码,0表示密码不加密 switch (config)#enable secret level 15 0 rg //配置特权模式下的管理密码rg,其中15表示为特权密码 交换机配置管理IP switch (config)#interface vlan 1 //假设管理VLAN为VLAN 1 switch (config-if)#ip address 192.168.1.1 255.255.255.0 //给管理VLAN配置管理IP地址 switch (config-if)#no shutdown //激活管理IP,养成习惯,无论配置什么设备,都使用一下这个命令

锐捷交换机常用设置

内网交换机端口也可以限速.但那没有意义.连内网的速率都降下来了. 例: S2126G(config)#int f 0/1 S2126G(config-if)#rate-control 1 这个端口下面不管接PC还是及连交换机,都是1M的流量了. 内网规划都是千兆,万兆,十兆的带宽,都不会去限速的. 只有外网的带宽是有限的.所以要做只在出口上做限速. 防网关ARP欺骗配置 anti-arp-spoofing ip 10.10.10.254 命令的原理是,交换机会检测这个接口的arp报文,源地址是我们配置的地址这个ip地址10.10.10.254就会丢弃这个报文。 tracert 命令跟踪 TCP/IP 数据包从该计算机到其他远程计算机所采用的路径。 Switch#show version Switch#show mac-address-table

Switch#show arp 第一步:开启log服务器功能,并制定log服务器的地址 ruijie(config)#logging on ---开启log功能 ruijie(config)#logging server 192.168.1.1 --- 指定log服务器的地址,可以填写多个 第二步:指定snmp-server地址,并制定发送trap消息的源地址(可 选) ruijie(config)#service timestamps log datetime ---发送记录 事件的时候包含时间标记 ruijie(config)#service timestamps debug datetime --- syslog信息包含时间戳 第三步:设置设备的时间(或者设置SNTP服务器) ruijie#clock set 8:45:00 10 13 2009 ---设置设备 当前时间为2009-10-13 ruijie#show clock --- 查看当前设备的系统时间 08:45:06 CHN-BJ Tue 2009-10-13 第四步:指定发送的时间戳: ruijie(config)#logging facility local7 ---定义facility级别,缺省为local7,可以设置从local0到local7

关于锐捷路由器配置命令

关于锐捷路由器配置命令,这些命令可能用的都不是很多,但是对于网络安全和性能来说很重要。 1. #Exit返回上一级操作模式 2. #del flash:config.text删除配置文件(交换机及1700系列路由器) 3. #erase startup-config删除配置文件(2500系列路由器) 4. #write memory 或copy running-config startup-config 保存配置 5. #Configure terminal 进入全局配置模式 6. (config)# hostname routerA配置设备名称为routerA 7.(config)#banner motd &配置每日提示信息&为终止符 8. (config)# enable secret star或者:enable password star 9.设置路由器的特权模式密码为star;secret 指密码以非明文显示, password指密码以明文显示 10.锐捷路由器配置命令之查看信息 11. #show running-config 查看当前生效的配置信息 12. #show interface fastethernet 0/3查看F0/3端口信息 13. #show interface serial 1/2 查看S1/2端口信息 14. #show ip interface brief 查看端口信息 15. #show version查看版本信息 16.#show running-config 查看当前生效的配置信息 17. #show controllers serial 1/2 查看该端口信息 , 用于R2501 18. #show ip route 查看路由表信息 19. #show access-lists 1查看标准访问控制列表1的配置信息 20.锐捷路由器配置命令之远程登陆(telnet) 21. (config)# line vty 0 4 进入线路0~4的配置模式, 4为连续线路最后一位的编号,线路为0~4 22. (conifg-line)#login 23. (config-line)#password star配置远程登陆密码为star 24. (config-line)#end返回上层 25. 锐捷路由器配置命令之端口的基本配置 26. (config)#Interface fastethernet 0/3 进入F0/3的端口配置模式 27. (config)#interface range fa 0/1-2进入F01至F0/2的端口配置模式 28. (config-if)#speed 10 配置端口速率为10M,可选10,100,auto 29. (config-if)#duplex full配置端口为全双工模式, 可选full(全双工),half(半双式),auto(自适应) 30. (config-if)#no shutdown 开启该端口 31. (config)# interface serial 1/2 进入端口S1/2的配置模式 32. (config-if)# ip address 1.1.1.1 255.255.255.0 配置端口IP及掩码 33.(config-if)# clock rate 64000 配置时钟频率(单位为K , 仅用于DCE端) 34.(config-if)# bandwidth 512 配置端口带宽速率为512KB(单位为KB) 35. (config-if)# no shutdown 开启该端口 36. (config-if)#encapsulation PPP 定义封装类型为PPP,可选项: 37. Frame-relay 帧中继 38. Hdlc 高级数据链路控制协议 39. lapb X.25的二层协议

(完整版)锐捷交换机命令大全

【第一部分】交换机支持的命令: 1.交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 2.交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令 3.交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain;设置发vtp域名 switch(config)#vtp password;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式

锐捷路由器命令大全

锐捷路由器命令大全 2007-09-07 21:08 出现攻击时掉线时请用console链接路由,保存好如下命令的相关内容,用以分析: 1、show ver (版本信息) 2、show run (配置信息) 3、show arp (arp信息) 4、show interface (端口信息) 5、show ip nat trans (nat信息) 6、show ip nat stat 7、show ip nat statistics per-user (只要第1屏的信息) 8、show ip cache (只要第1屏的信息) 9、show ip nat statistics suspicious-pc 发送免费arp: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#int f 0/0(内网) lh(config)#arp gr int 1 lh(config)#int f 1/0(外网) lh(config)#arp gr int 1 lh(config)#end lh#wr端口映射: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat source static tcp 192.168.3.99ip 80 219.128.102.110 80 permit-inside lh(config)#end lh#wr限制内网某机器不限速(192.168.2.80): lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat translation rate-limit iprange 192.168.2.2 192.168.2.79 inbound 500 outbound 1000 lh(config)#ip nat translation rate-limit iprange 192.168.2.81 192.168.3.253 inbound 500 outbound 1000 lh(config)#end lh#wr限制内网PC的链接线程数同限速: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat translation per-user 0.0.0.0 250 lh(config)#ip nat translation rate-limit default inbound 500 outbound 1000 lh(config)#end lh#wr禁止公网访问IP lh#conf t Enter configuration commands, one per line. End with CNTL/Z.

锐捷交换机常用配置指南

目录 一、通过使用密码telnet 登陆设备 (2) 二、通过使用用户名和密码telnet 登陆设备 (2) 三、通过web 界面来管理配置交换机 (2) 四、修改设备时间 (3) 五、交换机光电复用口的切换 (3) 六、交换机关闭广播风暴 (4) 七、交换机端口聚合经典案例 (4) 八、交换机端口限速 (5) 九、交换机MAC 地址绑定 (5) 十、交换机端口安全典型案例 (6) 十一、交换机address-bind (8) 十二、交换机防止非法架设DHCP服务器 (8) 十三、交换机防止DHCP地址池被耗尽 (8) 十四、交换机防止用户私自设置IP 地址 (9) 十五、交换机防网关arp 欺骗 (9)

锐捷交换机常用配置指南 一、通过使用密码 telnet 登陆设备 配置步骤: 1、配置管理地址 Ruijie>enable Ruijie#configure terminal Ruijie(config)#interface vlan 1 Ruijie(config-if)#ip address 192.168.33.180 Ruijie(config-if)#exit 进入特权模式 进入全局配置模式 进入 vlan 1 接口 255.255.255.0 为 vlan 1 接口上设置管理 退回到全局配置模式 1、配置管理地址 Ruijie>enable Ruijie#configure terminal Ruijie(config)#interface vlan 1 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为 vlan 1 接口上设置管理 Ruijie(config-if)#exit 退回到全局配置模式 2、配置 telnet 密码 Ruijie(config)#username ruijie password ruijie 配置用户名和密码 Ruijie(config)#line vty 0 4 进入 telnet 密码配置模式 Ruijie(config-line)#login local 配置本地认证 Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为 ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 三、通过 web 界面来管理配置交换机 2、配置 telnet 密码 Ruijie(config)#line vty 0 4 户同时 telnet 登入到交换机 进入 telnet 密码配置模式, 0 4 表示允许共 5 个用 启用需输入密码才能 telnet 成功 Ruijie(config-line)#login Ruijie(config-line)#password ruijie 将 telnet 密码设置为 ruijie Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为 ruijie Ruijie(config)#end Ruijie#write 确认配置正确,保存配置 退出到特权模式 二、通过使用用户名和密码 telnet 登陆设备 ip 进入特权模式 进入全局配置模式 进入 vlan 1 接口 ip

锐捷交换机配置大全

利用NAT实现外网主机访问内网服务器 本实验主要是针对两个内容来做的。 第一,利用动态NAPT实现局域网访问互联网;这个内容通俗一点就是让许多的内网ip地址,转化为一个外网,可以上网的ip地址。在这个内容之中,就又可以使用两种方法来做。第一种:利用地址池转换。这个方法的原理就是制作一个地址池,然后把要转换的内网ip地址给写入地址池,然后,把地址池映射到要转化成的ip地址。(要转化成的ip 地址可以是一个,也可以是多个。)第二种方法就是使用端口映射,这种方法的原理就是将要转化的内网ip地址给映射到端口号上面,不过这两个方法都有一个共同点,就是都需要写入一个access-list语句。 第二,利用NAT实现外网主机访问内网服务器;这个内容,讲的通俗一点就是让内网的一个服务器上的服务,改变ip 成为外网能够上网的ip地址,从而让外面互联网上的机器可以使用到这个服务。比如web服务。 S3760(config)#host S1【将交换机的名字改为?S1? S1(config)#vlan 10【建立一个vlan,取名为10】 S1(config-vlan)#exit【推出此模式,进入端口模式】

S1(config)#vlan 20 S1(config-vlan)#exit S1(config)#int vlan 10 S1(config-if)#ip add 192.168.10.1 255.255.255.0【进入vlan模式,给他一个ip地址,并设定他的子网掩码为255.255.255.0 S1(config-if)#no shutdown【启用此vlan】 S1(config-if)#exit S1(config)#int vlan 20 S1(config-if)#ip add 192.168.20.1 255.255.255.0 S1(config-if)#no shutdown S1(config-if)#exit S1(config)#int ra fa 0/1-10【当圈定多个端口的时候,要加ra】 S1(config-if-range)#sw ac vlan 10【把圈定的端口给vlan10】 S1(config-if-range)#exit【推出此模式】 S1(config)#int ra fa 0/11-20 S1(config-if-range)#sw ac vlan 20 S1(config-if-range)#exit S1(config)#int fa 0/24【进入24端口】 S1(config-if)#no sw【使用tab键补全命令】 S1(config-if)#no switchport【启用三层接口】 S1(config-if)#ip add 172.16.1.1 255.255.255.248【给此接口一个ip地址,并配置子网掩码】

锐捷路由器WEB配置指导

RGOS?用户配置指导手册WEB配置

目录 第一章Web配置指导 (3) 1.1 进入Web管理 (3) 1.2 Web管理设置 (4) 1.3 各个菜单项说明 (6) 1.3.1 快速配置 (6) 1.3.1.1 快速配置 (6) 1.3.2 接口设置 (11) 1.3.2.1 LAN口设置 (11) 1.3.2.2 WAN口设置 (13) 1.3.2.3 公网模式配置 (14) 1.3.2.4 端口监控 (14) 1.3.2.5 WAN口线路检测 (15) 1.3.2.6 电信网通线路选择 (16) 1.3.3 网络安全 (17) 1.3.3.1 防火墙设置 (17) 1.3.3.2 病毒防御 (19) 1.3.3.3 防攻击 (20) 1.3.3.4 Telnet/Web访问保证 (22) 1.3.3.5 WEB端口配置 (22) 1.3.4 ARP安全 (23) 1.3.4.1 免费ARP设置 (23) 1.3.4.2 可信任ARP设置 (24) 1.3.4.3 ARP表 (24) 1.3.4.4 ARP欺骗嫌疑主机设置 (27) 1.3.5 网络选项 (27) 1.3.5.1 DNS设置 (27) 1.3.5.2 路由设置 (28) 1.3.5.3 负载均衡 (29) 1.3.5.4 NAT参数设置 (30) 1.3.5.5 域名过滤 (31) 1.3.5.6 端口映射 (32) 1.3.5.7 时间段设置 (34) 1.3.6 带宽控制 (35) 1.3.6.1 帮助指南 (35) 1.3.6.2 WAN口线路限速 (36) 1.3.6.3 游戏识别列表 (42) 1.3.6.4 p2p阻断设置 (43) 1.3.6.5 流量统计 (45) 1.3.7 DHCP服务 (47) 1.3.7.1 配置DHCP服务器 (47) 1.3.7.2 配置静态IP绑定 (48) 1.3.7.3 DHCP服务-查看状态 (49)

锐捷NBR系列路由器用户手册V

? 锐捷NBR系列路由器用户手册 V1.7

版权声明 福建星网锐捷网络有限公司?2000-2010 版权所有,保留一切权利。 本手册所有权益由福建星网锐捷网络有限公司独家拥有。没有 经过本公司书面许可,任何单位和个人不得擅自摘抄、复制本 书内容的部分或者全部,并且不得以任何形式传播。 福建星网锐捷网络有限公司保留以后对本手册描述的产品和手 册内容进行升级改进的权利,恕不另行通知。 RGOS?、RGNOS?、锐捷?、?、?、 ?、? 都是福建星网锐捷网络有限公司的注 册商标,不得仿冒。 免责声明: 本手册依据现有信息制作,其内容如有更改,恕不另行通知,请关注锐捷网络有限公司网站提供的最新信息。锐捷网络有限公司在编写本手册时已尽力保证其内容准确可靠,但对于本手册中的遗漏、不准确或错误,以及由此导致的损失和损害,锐捷网络有限公司不承担责任。

前言 版本说明 本手册适用于锐捷NBR系列RG-NBR80, RG-NBR1100E, RG-NBR1200, RG-NBR1100G, RG-NBR1200G, RG-NBR2000, RG-NBR2500和RG-NBR3000 路由器。 内容介绍 这份手册主要介绍了锐捷NBR系列路由器的硬件特性、常用功能的软件配置以及常 见故障的排除等。 在安装路由器之前及安装过程中为避免可能出现的设备损坏和人身伤害,请仔细阅 读本手册。 建议: 建议由熟悉电气环境、线缆连接以及有实际安装和配置路由器经验的专业技术人员 进行安装和配置。 这份手册包括以下章节: z第一章产品介绍 介绍了锐捷NBR系列路由器的外观图以及系统特性; z第二章安装路由器前的准备 描述了安装路由器的环境要求、安装前和安装过程中需要注意的事项、安装所需工 具。 z第三章路由器的安装 介绍路由器的机械安装方法、电源连接方法、配置口电缆连接方法; z第四章快速配置指导 介绍如何启动并对路由器、搭建路由器的配置环境以及针对网吧的不同应用模式如 何进行快速配置;

锐捷交换机配置命令

交换机 >Enable 进入特权模式 #Exit 返回上一级操作模式 #End 返回到特权模式 #write memory 或 copy running-config startup-config #del flash:config.text 删除配置文件(交换机及1700系列路由器) #erase startup-config 删除配置文件(2500系列路由器) #del flash:vlan.dat 删除Vlan 配置信息(交换机) #Configure terminal 进入全局配置模式 (config )# hostname switchA 配置设备名称为 switchA 配置每日提示信息 &为终止符 (config)#enable secret level 1 0 star 配置远程登陆密码为 star (config )#enable secret level 15 0 star 配置特权密码为 star Level 1为普通用户级别,可选为 1?15, 15为最高权限级别;0表示密码不加密 (config )#enable services web-server 开启交换机 WEB 管理功能 Services 可选以下:web-server (WEB 管理)、telnet-server (远程登陆)等 查看信息 #show running-config 查看当前生效的配置信息 查看所有VLAN 信息 #show ip access-lists listname 查看名为 listname 的列表的配置信息 #show access-lists 端口的基本配置 (config)#Interface fastethernet 0/3 (config)#interface range fa 0/1-2,0/5,0/7-9 置模式 (config-if)#speed 10 (config-if)#duplex full (config-if)#no shutdown 保存配置文件 (config)#banner motd & #show running-config 查看当前生效的配置信息 #show interface fastethernet 0/3 #show interface serial 1/2 #show interface #show ip interface brief 查看F0/3端口信息 查看S1/2端口信息 查看所有端口信息 以简洁方式汇总查看所有端口信息 #show ip interface #show version 查看所有端口信息 查看版本信息 #show mac-address-table 查看交换机当前MAC 地址表信息 #show vlan id 10 查看某一 VLAN (如VLAN10)的信息 #show interface fastethernet 0/1 switchport 查看某一端口模式(如 F 0/1) #show aggregateport 1 summary 查看聚合端口 AG1 的信息 查看生成树配置信息 查看该端口的生成树状态 #show spanning-tree #show spanning-tree interface fastethernet 0/1 查看交换机的端口安全配置信息 #show port-security address 查看地址安全绑定配置信息 #show port-security #show vlan 进入F0/3的端口配置模式 进入 F0/1、F0/2、F0/5、F0/7、F0/8、F0/9 的端口配

锐捷交换机典型配置指令

一、密码设置 Ruijie>enable Ruijie#configuration terminal Ruijie(config)# enable password密码 Ruijie(config)#lineconsole0 Ruijie(config-line)# password密码 Ruijie(config-line)#login Ruijie(config)# linevty 0 4 Ruijie(config-line)#password密码 Ruijie(config-line)# login 二、设备命名、接口命名、VLAN命名 Ruijie> enable Ruijie#configuration terminal Ruijie(config)#hostname名字 Ruijie(config)# interfacefastethernet 0/1 Ruijie(config-if)#description接口描述内容 Ruijie(config)# vlan vlan编号 Ruijie(config-vlan)#name名字 二、POE供电的配置及查看 Ruijie>enable Ruijie#configuration terminal Ruijie(config)# interface fastethernet0/1 Ruijie(config-if)# poe enable Ruijie(config)# interface range fastethernet 0/1- 24 Ruijie(config- if -range)#poe enable Ruijie# show poe interface接口编号 Ruijie# show poe powersupply 三、接口模式设置、速率、双工、光电模式转换

锐捷交换机、路由器常用命令

锐捷交换机、路由器常用命令EXEC模式: 用户模式switch> 交换机信息的查看,简单测试命令 特权模式switch# 查看、管理交换机配置信息,测试、调试 配置模式: 全局配置模式switch(config)# 配置交换机的整体参数 接口配置模式switch(config-if)# 配置交换机的接口参数 进入全局配置模式 Switch#c onfigure terminal Switch(config)#exit Switch# 进入接口配置模式 Switch(config)#interface fastethernet 0/1 Switch(config-if)#exit Switch(config)# 从子模式下直接返回特权模式 Switch(config-if)#end

Switch# 命令行其他功能 获得帮助 switch#? switch#show ? 命令简写 全写:switch# configure terminal 简写:Switch# config 使用历史命令 Switch# (向上键) Switch# (向下键) 配置交换机Telnet功能 配置远程登陆密码 Switch(config)#enable secret level 1 0 ruijie 配置进入特权模式密码 Switch (config)#enable secret level 15 0 ruijie

为交换机配置管理IP Switch (config)#interface vlan 1 Switch (config-if)#no shutdown Switch (config-if)#ip address 192.168.1.1 255.255.255.0 Switch (config-if)#end 配置文件的管理 保存配置 将当前运行的参数保存到flash 中用于系统初始化时初始化参数 Switch#copy running-config startup-config Switch#write memory Switch#write 删除配置 永久性的删除flash 中不需要的文件 使用命令delete flash:config.text 删除当前的配置:在配置命令前加no 例:switch(config-if)# no ip address 查看配置文件内容 Switch#show configure 查看保存在FLASH里的配置信息

相关文档
最新文档