交换机基本配置及网络维护培训
最新H3C官方基本配置及网络维护培训ppt课件

– undo rule rule-id [ source ] [ destination ] [ soureport ] [ destination-port ] [ precedence ] [ tos ] | [ dscp ] [ fragment ] [ time-range ]
配置ACL进行包过滤的步骤
• 综上所述,在System交换机上配置ACL进行包过滤的 步骤如下:
– 配置时间段(可选) – 定义访问控制列表(四种类型:基本、高
级、基于接口、基于二层和用户自定义) – 激活访问控制列表
访问控制列表配置举例一
要求配置高级ACL,禁止员工在工作日8:00~18:00的时间段内访问新浪 网站( 61.172.201.194 )
Intranet
访问控制列表ACL
对到达端口的数据包进行分类,并打上不同的动作标记
访问列表作用于交换机的所有端口 访问列表的主要用途:
包过滤 镜像 流量限制 流量统计 分配队列优先级
流分类 通常选择数据包的包头信息作为流分类项
2层流分类项
以太网帧承载的数据类型 源/目的MAC地址 以太网封装格式
访问控制列表配置举例二
配置防病毒ACL 1. 定义高级ACL 3000 [System] acl number 3000 [System -acl-adv-3000] rule 1 deny udp destination-port eq 335 [System -acl-adv-3000] rule 3 deny tcp source-port eq 3365 [System -acl-adv-3000] rule 4 deny udp source 61.22.3.0 0.0.0.255
(2024年)cisco交换机配置培训

01
02
03
04
Web界面登录
介绍如何通过Web浏览器登 录交换机管理界面。
管理功能
提供设备管理、接口管理、路 由管理、安全管理等多种管理
功能。
配置向导
提供配置向导功能,可快速完 成常用配置任务。
监控与日志
支持实时监控设备状态、查看 系统日志等功能,方便故障排
查和性能分析。
2024/3/26
14
04
01
02
03
固定配置交换机
适用于小型网络,提供有 限的端口数量和固定配置 。
2024/3/26
模块化交换机
支持热插拔模块,提供更 高的端口密度和灵活性, 适用于中大型企业网络。
堆叠式交换机
支持多台交换机堆叠,简 化管理和布线,提高网络 可靠性。
8
主要性能指标与参数
端口数量和类型
支持多种类型的端口,包括以 太网、快速以太网、千兆以太
28
Cisco交换机STP配置步骤
```
2024/3/26
4. 调试STP:如果需要调试STP,可以使用以下命令启用调试 功能
29
Cisco交换机STP配置步骤
```arduino
debug spanning-tree events //显示STP事件
debug spanning-tree packets //显示STP数据包
2024/3/26
4
交换机工作原理
交换机工作于OSI参考模型的第二层 ,即数据链路层。
交换机内部的CPU会在每个端口成功 连接时,通过将MAC地址和端口对应 ,形成一张MAC表。在今后的通讯中 ,发往该MAC地址的数据包将仅送往 其对应的端口,而不是所有的端口。 因此,交换机可用于划分数据链路层 广播,即冲突域;但它不能划分网络 层广播,即广播域。
交换机使用培训计划

交换机使用培训计划第一部分:概论一、培训目的:交换机是现代网络中必不可少的设备之一,它起着连接各种网络设备、管理网络流量的重要作用。
本次培训旨在帮助学员了解交换机的基本原理和使用方法,提高其对网络设备的理解和操作能力,为日后的网络管理工作打下扎实的基础。
二、培训对象:本培训对象为公司网络运维部门的新员工和需要提升网络管理能力的老员工。
三、培训内容:1.交换机基本原理介绍2.交换机的类型和功能3.交换机的基本操作4.交换机的故障排除5.交换机的安全管理6.交换机的性能优化四、时间安排:本次培训计划为期5天,每天上午9:00-11:30,下午13:30-16:00。
第二部分:培训内容一、交换机基本原理介绍1.1 交换机的概念和作用1.2 交换机的工作原理1.3 交换机的分类及特点1.4 交换机与集线器的区别1.5 交换机的应用场景二、交换机的类型和功能2.1 交换机的种类及特点2.2 交换机的端口类型2.3 交换机的业务特性2.4 交换机的QoS管理2.5 交换机的安全功能三、交换机的基本操作3.1 交换机的基本设置3.2 交换机的命令行操作3.3 交换机的WEB管理3.4 交换机的远程管理3.5 交换机的系统维护四、交换机的故障排除4.1 交换机故障的种类及原因4.2 交换机故障的诊断方法4.3 交换机的故障预防4.4 交换机故障的处理流程4.5 交换机故障的日常维护五、交换机的安全管理5.1 交换机的安全策略5.2 交换机的漏洞管理5.3 交换机的访问控制5.4 交换机的防火墙配置5.5 交换机的安全审计六、交换机的性能优化6.1 交换机性能指标的评估6.2 交换机性能优化的方法6.3 交换机的负载均衡配置6.4 交换机的带宽管理6.5 交换机的性能调优第三部分:培训方法本次培训将采取理论讲解和实际操作相结合的方式进行。
每天上午进行理论课程的讲解,下午进行实际操作的演练,学员将在实验室环境中操作真实的交换机设备,加深对课程内容的理解和掌握。
H3CWLAN网络配置与维护第1讲FATAP基础配置篇(1.0.1)

H3CWLAN⽹络配置与维护第1讲FATAP基础配置篇(1.0.1)H3C WLAN⽹络配置与维护第⼀讲FAT AP基础配置篇杭州华三通信技术有限公司版权所有侵权必究All rights reserved⽬录1 前⾔ 32 课程⽬标 33 配置准备 33.1 通过console⼝连接FAT AP 33.2 在PC机上运⾏终端仿真程序 33.3 FAT AP上电,进⼊⽤户视图 44 基本配置命令 55 ⽆线特性配置命令 55.1 配置WLAN接⼝ 55.2 配置服务模板 55.2.1 ⾮加密⽅式(明⽂)--clear 65.2.2 加密⽅式(密⽂)--crypto 65.3 配置射频接⼝75.3.1 查看射频卡类型、发射功率、信道75.3.2 配置射频卡信道75.3.3 配置发射功率85.3.4 配置射频策略85.3.5 关闭射频接⼝/开启射频接⼝86 配置实战86.1 业务需求86.2 组⽹图96.3 交换机配置操作步骤96.4 AP配置操作步骤106.5 配置验证126.5.1 本地局域⽹互联情况验证126.5.2 上⾏链路状态验证136.5.3 本地⽆线业务验证13 附件⼀:交换机配置⽂件13 附件⼆:AP配置⽂件151 前⾔构建WLAN⽹络可以采⽤两种⽅式,⼀种是FAT AP模式,也就是我们常说的胖AP,FAT AP不能集中管理,只能⼀台⼀台的配置和管理,对于⽆线覆盖范围有限,AP数⽬较少的情况⽐较合适。
另⼀种⽅式是采⽤⽆线控制器AC加FIT AP(瘦AP)组⽹,采⽤这种⽅式FIT AP不需要配置,所有配置和版本都从AC上下载,⽅便管理和维护;这也说明了FIT AP离开了AC是不能⼯作的,⽽FAT AP是独⽴⼯作的,不需要AC的配合。
⽬前我们在北京运营商⽆线项⽬中采⽤的AP都是双模的,它们可以通过命令⾏切换成FAT AP或FIT AP模式。
由于当前客户订购的设备中没有⽆线控制器,AP仍以FAT AP⽅式开局。
交换机配置学习教材

交换机还具备对数据的简单处理能力和对交换 地址的学习能力。
交换机工作原理
交换机在接收到数据帧后会解析该数据帧,并根据帧 内的目的MAC地址进行转发。
如果交换机在MAC地址表中没有找到与目的MAC地 址相对应的条目,则会向除了接收到该帧的端口以外
根据应用层次划分,交换机可分为企业级交换机、校园网交换机、 部门级交换机和工作组级交换机、桌机型交换机等。
交换机类型与特点
根据交换机的结构划分,交换机可分为固定端口交换机和 模块化交换机。
根据工作协议层划分,交换机可分为第二层交换机、第三 层交换机和第四层交换机。
不同类型的交换机具有不同的特点,例如,企业级交换机 通常具有高可靠性、强扩展性、强大网络管理能力和高吞 吐率等特点。
VLAN(Virtual Local Area Network,虚拟局域网)是一种将局域 网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的技术。
控制广播风暴
通过VLAN划分,将广播域限制在一定范围内,避免广播风暴影响整 个网络。
提高网络安全性
不同VLAN间的通讯需要经过路由器或三层交换机,可实现不同部门 或用户间的访问控制。
将交换机的端口与特定的MAC地址进行绑 定,确保只有绑定的设备可以接入网络。
MAC地址过滤
通过设置MAC地址过滤规则,限制非法 MAC地址的设备接入网络。
应用场景
防止MAC地址欺骗和非法接入,提高网络 安全。
SSH远程登录管理
SSH配置步骤
生成密钥对,配置SSH服务器,启用SSH登 录。
SSH基本概念
在每个VLAN中配置一个路由器接口,实现不同VLAN间的数据转发。这种方法需要在 路由器上配置多个子接口,分别对应不同的VLAN。
全DCN网络维护命令培训(cisco 华为)

DCN网络维护命令培训(杭州信息化支撑中心陈志鹏2010年4月)一、思科交换机常用命令1、交换机口令设置:switch>enable ;进入特权模式switch#config terminal ;进入全局配置模式switch(config)#hostname ;设置交换机的主机名switch(config)#enable secret xxx ;设置特权加密口令switch(config)#enable password xxa ;设置特权非密口令switch(config)#line console 0 ;进入控制台口switch(config-line)#line vty 0 4 ;进入虚拟终端switch(config-line)#login ;允许登录switch(config-line)#password xx ;设置登录口令xxswitch#exit ;返回命令2、access端口配置VLAN设置switch#vlan database ;进入VLAN设置switch(vlan)#vlan 2 ;建VLAN 2switch(vlan)#name BSS ;设置VLAN名字switch(config)#int f0/1 ;进入端口1switch(config-if)#switchport mode access ;设置端口模式accessswitch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2置允许的vlanVLAN删除switch(vlan)#vlan 2 ;switch(vlan)#no vlan 2 ;删vlan 2switch(config)#int f0/1 ;进入端口1switch(config-if)#no switchport access vlan ;当前端口删除VLAN23、trunk端口配置:VLAN设置switch#vlan database ;进入VLAN设置switch(vlan)#vlan 2 ;建VLAN 2switch(vlan)#name BSS ;设置VLAN名字switch(vlan)#vlan 3 ;建VLAN 3switch(vlan)#name MSS ;设置VLAN名字switch(config)#int f0/1 ;进入端口1switch(config-if)#switchport mode trunk;当前端口配置成TRUNK口switch(config-if)#switchport trunk allowed vlan 2,3;当前端口允许通过vlan2,3switch(config-if)# switchport trunk encap dot1q;设置当前端口VLAN封装协议VLAN删除switch(vlan)#vlan 2 ;switch(vlan)#no vlan 2 ;删vlan 2switch(vlan)#vlan 3 ;switch(vlan)#no vlan 3 ;删vlan 3switch(config)#int f0/1 ;进入端口1switch(config-if)#no switch trunk all vlan ;当前端口删除所有VLANswitch(config-if)#switch trunk all vlan remove 2;当前端口删除vlan 2 switch(config-if)#no switchport trunk encap dot1q ;删除vlan 封装协议4、管理地址设置交换机设置IP地址:switch(config)#interface vlan 1 ;进入vlan 1switch(config-if)#ip address 192.168.254.100 255.255.255.0 ;设置管理IP switch(config)#ip route 0.0.0.0 0.0.0.0 192.168.254.1;设置默认网关5、查看命令:switch#write ;保存配置信息switch#show run ;查看当前配置信息switch#show start ;查看当前配置信息switch#show vlan ;查看vlan配置信息switch#show interface ;查看端口信息switch#show int f0/0 ;查看指定端口信息二、思科路由器常用命令1、路由器口令设置:router>enable ;进入特权模式router#config terminal ;进入全局配置模式router(config)#hostname ;设置交换机的主机名router(config)#enable secret xxx ;设置特权加密口令router(config)#enable password xxb ;设置特权非密口令router(config)#line console 0 ;进入控制台口router(config-line)#line vty 0 4 ;进入虚拟终端router(config-line)#login ;要求口令验证router(config-line)#password xx ;设置登录口令xxrouter(config)#(Ctrl+z);返回特权模式router#exit ;返回命令2、路由器端口配置:router(config)#int f0/0 ;进入端口router(config-if)#no shutdown ;激活当前接口router(config-if)#ip address 192.168.0.2 255.255.255.248;设置IP地址router(config-if)#ip address 192.168.0.5 255.255.255.248 second ;设置第二个IProuter(config-if)#int f0/0.1 ;进入子接口router(config-subif.1)#ip address 192.168.1.1 255.255.255.248;设置子接口IProuter(config-subif.1)#encapsulation dot1q ;绑定vlan中继协议3、路由配置:静态路由:router(config)#ip route 2.0.0.0 255.0.0.0 1.1.1.2 ;静态路由举例router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 ;默认路由举例OSPF路由配置:router(config)# router ospf 501 进入OSPF进程501router(config-router)# log-adjacency-changesrouter(config-router)# network 192.168.0.1 0.0.0.248 area 57100 将端口列入OSPF计算4、访问控制列表配置:router(config)# ip access-list extended acl_all 配置访问控制列表名称为acl_allrouter(config)# permit ip host 132.129.1.34 any 允许132.129.1.34访问任何IP地址router(config)# permit ip 132.129.0.1 0.0.0.255 130.30.1.0 0.0.0.255 允许132.129.0.1/24 网段访问130.30.1.0/24网段router(config)#deny ip 132.129.0.0 0.0.255.255 any 禁止132.129.0.0/16网段访问任何IP地址router(config)#permit ip any any 允许任何IP地址访问任何IP地址router(config)#interface f0/1 进入端口router(config-if)#ip access-group acl_all out 将访问控制列表应用于出端口router(config-if)#ip access-group acl_all in将访问控制列表应用于入端口5、查看命令:router#Show ip protocols 查看路由协议router#Show ip route 查看路由表router#Show ip route ospf 查看路由表中的OSPF路由项router#Show ip ospf neighbors[detail] 显示OSPF邻居,确定OSPF是否正常router#Show ip ospf 显示OSPF路由器的各项信息router#Show ip ospf interface f0/1 [brief] 显示接口的OSPF信息router#Show ip ospf database[router] 显示各类LSArouter#Show ip ospf database router192.168.20.2router#Debug ip ospf adj 显示邻居关系的建立router#Show ip ospfborder-routers 可以看到ASBR和ABR,但不能看到自已的角色,只能看到其它路由器的角色router#Show ip ospf database-summary LSDB的汇总信息查看各类LSA的方法:router#Show ip ospf database router 查看一类LSA 域内router#Show ip ospf database network查看二类LSA MA网络router#Show ip ospf database summary查看三类LSA 域间router#Show ip ospf database asbr-summary 查看四类LSArouter#Show ip ospf database external查看五类LSA 域外router#Show ip ospf database nssa-external 查看七类LSArouter#show ip arp 查看arp绑定信息router#show ip access-list 查看访问控制列表router#show ip int brief 查看所有端口概要信息router#show run int f0/0 查看端口当前配置信息router#show startup int f0/0 查看端口启动文件配置信息三、华为交换机与路由器常用命令1、登录口令设置:super password level 3 cipher XXX 设置super登录密码user-inte***ce vty 0 4user privilege level 3 设置权限set authentication password simple XXX 设置登录密码2、vlan设置:创建vlan[shzb-crsw-s6506-1]vlan 100华为vlan不支持name将port放入vlan创建了vlan后进入vlan模式[shzb-crsw-s6506-1-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/8表示从G1/0/1 到1/0/8放入VLAN 100创建trunkinte***ce GigabitEthernet1/0/1* port link-type trunk* port trunk permit vlan 2,3带*号的是创建trunk链路的语句端口启动/关闭启动 un shut关闭 shut3、设置管理地址:int Vlan2description serverip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXXvrrp vrid 2 virtual-ip XXX.XXX.XXX.XXXvrrp vrid 2 priority 120vrrp vrid 2 preempt-mode timer delay 10其中vrrp语句指定vrrp 类似与hsrp使用vrrp要注意的是华为不支持pvst只能一台完全是主,一台完全是备份在主vrrp设备上要指定stp instance 0 root primarystp TC-protection enablestp enable在从vrrp设备上要指定stp instance 0 root secondarystp TC-protection enablestp enable设置静态路由ip route-static 0.0.0.0 0.0.0.0 XXX.XXX.XXX.XXX4、访问控制列表设置:定义aclacl nubmere XXXX(3000以上)进入以后rule permit/deny IP/TCP/UDP等 source XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向) destination XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向) eq注意华为默认没有deny any any首先进入接口模式,输入qos命令[shzb-crsw-s6506-1-GigabitEthernet1/0/1]qos在输入如下命令[shzb-crsw-s6506-1-qoss-GigabitEthernet1/0/1]packet-filter inbound ip-group 3000华为交换机只能指定inbound方向5、OSPF设置:启用ospf[shzb-crsw-s6506-1]ospf 100[shzb-crsw-s6506-1-ospf-100]area 0[shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]network XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX配置ospf重发布[shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]quit[shzb-crsw-s6506-1-ospf-100]import-route static6、动态nat设置:acl number 3000rule 0 permit ip source XXX.XXX.XXX.XXXrule 1 permit ip source XXX.XXX.XXX.XXXrule 2 permit ip source XXX.XXX.XXX.XXXinte***ce Ethernet1/0description ====To-Internet(WAN)====ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXXnat outbound 3000ipsec policy policy1利用acl来做符合acl的IP地址可以出去(注意此处的ACL隐含了deny any any)不符合的IP地址不可以出去7、其他命令:看当前配置文件display current-configuration查看启动配置文件display saved-configuration改设备名sysname保存配置save进入特权模式sysview华为只有2层模式不像cisco enale之后还要conf t删除某条命令undo(类似与cisco的no)查看路由表display ip routing-table查看端口概要信息display brief int查看端口状态display e1/0/1删除设备配置reset saved-configuration重启reboot四、WINDOWS常用网络调试命令tracert xxx.xxx.xxx.xxx 跟踪路由信息ping xxx.xxx.xxx.xxx -t -l 1000 测试IP是否可以通达,1000为网络包大小netstat –na 查看本地服务端口信息route print 查看本地路由信息route add –p 131.1.0.0 mask 255.255.0.0 131.12.0.1 添加静态路由route del 132.12.0.0 删除静态路由五、UNIX/linux常用网络调试命令traceroute xxx.xxx.xxx.xxx 跟踪路由信息ping xxx.xxx.xxx.xxx -t -l 1000 测试IP是否可以通达,1000为网络包大小netstat –na 查看本地服务端口信息route 查看本地路由信息route add -net 10.1.0.0 netmask 255.255.0.0 gateway 130.30.1.10 添加静态路由route del -net 132.12.0.0 删除静态路由六、思科路由器配置实例enable secret 5 $1$q5ht$iXZIGPl4meEoo2cgFTMT/0 //设置enable登录密码ip cef!ip vrf BSSdescription ZJDCN_BSS_VPN!ip vrf MSSdescription ZJDCN_MSS_VPNinterface Loopback0ip vrf forwarding BSSip address 131.123.126.38 255.255.255.255 secondary //设置第二个管理地址 ip address 10.99.229.38 255.255.255.255 //设置管理地址!interface FastEthernet0/0 // 上联端口no ip addressduplex autospeed auto!interface FastEthernet0/0.1 //上联子端口description ZJDCN_BSS_VPN // 端口描述encapsulation dot1Q 2009 //设置vlan封装协议及vlan 2009ip vrf forwarding BSS // 设置MPLS VPN vrf域ip address 131.123.0.54 255.255.255.252 //设置互联IP地址!interface FastEthernet0/0.2 //上联子端口description ZJDCN_MSS_VPN // 端口描述encapsulation dot1Q 2106 //设置vlan封装协议及vlan 2106ip vrf forwarding MSS //设置MPLS VPN vrf域ip address 10.129..128.42 255.255.255.252 //设置互联IP地址interface FastEthernet1/0switchport mode trunk // 设置下联端口为trunk!interface Vlan2 //进入管理vlan2ip vrf forwarding BSS //设置MPLS VPN vrf域ip address 131.123.126.73 255.255.255.248 //设置管理地址!interface Vlan374 // 进入BSS vlan 网关ip vrf forwarding BSS //设置MPLS VPN vrf域ip address 131.123.54.1 255.255.255.0 //设置网关IP地址ip access-group acl_all in //设置访问控制列表ip access-group acl_all out //设置访问控制列表ip helper-address 131.123.0.194 //设置dhcp服务ip helper-address 131.123.0.238 //设置dhcp服务!interface Vlan546 // 进入MSS vlan 网关ip vrf forwarding MSS //设置MPLS VPN vrf域ip address 10.129..176.1 255.255.255.0 //设置网关IP地址ip helper-address 10.129..128.138 //设置dhcp服务ip helper-address 10.129..128.166 //设置dhcp服务!router ospf 101 vrf BSS //进入BSS域OSPF进程log-adjacency-changesredistribute connected metric-type 1 subnetsnetwork 10.99.229.38 0.0.0.0 area 57106 //将管理地址发布到OSPFnetwork 131.123.0.54 0.0.0.0 area 57106 //将互联地址发布到OSPFnetwork 131.123.54.0 0.0.0.255 area 57106 //将131.123.54.0/24网段发布到OSPF !router ospf 201 vrf MSSlog-adjacency-changesredistribute connected metric-type 1 subnetsnetwork 10.129..128.40 0.0.0.3 area 57106 //将互联地址发布到OSPFnetwork 10.129..176.0 0.0.0.255 area 57106 //将10.129..176.0/24网段发布到OSPFip access-list extended acl_all //设置访问控制列表deny tcp any any eq 4444 //禁止tcp访问端口4444permit ip any any!snmp-server community XXXX RO //设置SNMP访问参数arp vrf BSS 131.123.54.35 001d.0907.8e79 ARPA //绑定IP地址line vty 0 4 //设置telnet登录password cisco //设置密码login //允许telnet登录。
2024版交换机培训

根据收集到的信息,分析可能的 原因,并逐一排查。
验证修复
对定位到的故障进行修复,并验 证修复结果。
总结经验
对故障排查过程进行总结,形成 经验积累。
典型故障案例分析与解决方案
案例一
VLAN配置错误导致网络不通。解决方案:检查 VLAN配置,确保端口正确划分到相应VLAN。
案例二
交换机反复重启。解决方ห้องสมุดไป่ตู้:升级交换机软件版 本或更换硬件设备。
物理故障
包括电源故障、端口损坏、模块故障等,表现为设备无法开机、 端口指示灯异常等。
配置故障
由于配置错误导致的网络故障,如VLAN划分错误、路由配置不当 等,表现为网络不通或性能下降。
软件故障
交换机操作系统或软件缺陷导致的故障,可能表现为设备反复重启、 功能异常等。
故障排查思路和方法论
收集信息
了解故障现象,收集相关日志和 告警信息。
日志分析与审计
利用专业工具对收集到的日志进行分析和审计,发现潜在的安全 威胁和违规行为。
日志告警与通知
根据日志分析结果,及时生成告警信息并通知相关人员进行处理, 确保网络安全事件的及时发现和处置。
网络设备固件升级与漏洞修补
固件升级流程
定期关注厂商发布的固件更新信息,按照规定的流程进行固件升级操作,确保交换机等网络设备的最新功能 和安全补丁得到及时更新。
固定端口交换机和模块化交 第二层交换机、第三层交换
换机。
机和第四层交换机。
常见交换机品牌及型号
01
02
03
04
05
思科(Cisco)
华为(Huawei) 新华三(H3C) 锐捷(Ruijie)
瞻博网络 (Junipe…
网络维护岗前操作培训计划

网络维护岗前操作培训计划一、培训目的网络维护是公司IT部门的重要岗位之一,负责公司内部网络设备的维护和管理工作。
为了保障公司网络的正常运行,提高网络设备的可靠性和稳定性,需要对网络维护人员进行岗前操作培训,使其掌握相关知识和技能,能够胜任网络维护工作。
二、培训对象1. 刚刚加入公司的网络维护人员;2. 对网络维护感兴趣,希望转岗的员工;3. 具备一定相关知识和经验的员工,希望提高自身水平的员工。
三、培训内容1. 网络基础知识(1)网络拓扑结构;(2)TCP/IP协议;(3)网络设备的基本原理。
2. 网络设备维护(1)路由器、交换机的维护与管理;(2)防火墙的配置与管理;(3)无线网络的维护与管理。
3. 网络故障排查与处理(1)常见故障的识别与分析;(2)故障排查的基本流程;(3)故障的快速与有效处理方法。
4. 安全防护(1)网络安全防护知识;(2)安全防护设备的配置与管理;(3)网络安全事件的处理与应急响应。
5. 岗位操作规范(1)网络维护作业流程;(2)操作规范与注意事项;(3)异常情况的处理方法。
6. 知识检测与案例分析(1)知识检测考试;(2)网络故障案例分析;(3)个人总结与经验分享。
四、培训方式1. 理论教学通过课堂讲解、PPT演示、视频教学等方式,传授相关理论知识。
2. 案例分析通过真实的网络故障案例,分析故障原因和解决方法,提高学员的实际操作能力。
3. 模拟操作通过模拟实际操作的场景,让学员在真实环境中进行操作练习,掌握实际操作技能。
4. 知识检测通过阶段性的知识检测,评估学员的学习效果和水平,及时调整培训内容和方式。
五、培训计划1. 培训时间:连续5天的全日制培训。
2. 培训地点:公司内部培训室。
3. 培训人员:公司IT部门的网络维护人员、技术培训师等。
4. 培训安排:(1)第一天:网络基础知识培训;(2)第二天:网络设备维护培训;(3)第三天:网络故障排查与处理培训;(4)第四天:安全防护培训;(5)第五天:知识检测与案例分析、总结分享及结业考试。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过一系列的匹配条件对数据包进行分类,这些条件可 以是数据包的源地址、目的地址、端口号等。可应用在 交换机全局或端口上,交换机根据中指定的条件来检测 数据包,从而决定是转发还是丢弃该数据包。
3
不带标签的 以太网帧
3
2
9
配置命令(1)
创建.
100 (1-4094)
删除.
100 (1-4094)
在中增加端口.
2/0/1
在中删除端口.
2பைடு நூலகம்0/1
将端口加入
100 (1-4094)
将端口脱离
100 (1-4094)
显示信息
(1-4094)
10
配置命令(2)
39
高级访问控制列表的规则配置
在高级访问控制列表视图下,配置相应的规则 [ ]{ | } [ | ][ | ] [ 1[2]][ 1[2]][
[ ]|[ ][ ][ ] 在高级访问控制列表视图下,删除一条子规则 [ ][ ][ ][ ] [ ][ ]|[ ][ ] [ ]
交换机基本配置及网络维护培训
1.0
日期: 2013.7.1
目录
第一章 原理及基本配置 第二章 原理及基本配置 第三章 原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令
的产生原因-广播风暴
传统的以太网是广播型网络,网络中的所有主机通过或交换机相连, 处在同一个广播域中
假设管理员需要在从2002年12月1日上午8点到 2003年1月1日下午18点的时间段内实施安全策略, 可以定义时间段名为,具体配置如下:
[H3C] 8:00 12-01-2002 18:00 01-01-2003
36
访问控制列表的类型
2000~2999:表示基本。只根据数据包的源地址制定规 则。
30
以太网访问列表
主要作用:在整个网络中分布实施接入安全性
服务器
部门 B
部门 A
31
访问控制列表
对到达端口的数据包进行分类,并打上不同的动作标记
访问列表作用于交换机的所有端口 访问列表的主要用途: 包过滤 镜像 流量限制 流量统计 分配队列优先级
19
注意事项
1 -缺省就有,不需要创建,也无法删除 -不建议用作业务 -可以用作管理 链路 -只允许所需的通过,不要配置 -最好配置上 1
20
目录
第一章 原理及基本配置 第二章 原理及基本配置 第三章 原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令
16
配置 A
# 创建100,并配置100的描述字符串为“1”,将端口1/0/1加 入到100。 <> [] 100 [100] 1 [100] 1/0/1 [100] # 创建200,并配置200的描述字符串为“2”。 [] 200 [200] 2 [200] # 创建100和200的接口,地址分别配置为192.168.1.1和192.168.2.1,用 来对1发往2的报文进行三层转发。 [] 100 [100] 192.168.1.1 24 [100] [] 200 [200] 192.168.2.1 24
32
流分类
通常选择数据包的包头信息作为流分类项 2层流分类项 以太网帧承载的数据类型 源/目的地址 以太网封装格式
入/出端口 3/4层流分类项 协议类型 源/目的地址 源/目的端口号
33
数据包过滤
包过滤元素
源/目的地址 源/目的端口号
应用程序和数据
L34过滤
应用网关
广播
……
3
通过路由器隔离广播域
路由器
广播
……
4
通过划分广播域
1
3
10
2
30
20
工程部
市场部
财务部
5
以太网端口的链路类型
:只能允许某一个的数据流通过。 :允许多个的数据流和某一个的数据流通过。 :允许多个的数据流和多个的数据流通过。
生成树
( ,生成树协议)是根据协会制定的802.1D标 准建立的,用于在局域网中消除数据链路层物理 环路的协议。运行该协议的设备通过彼此交互报 文发现网络中的环路,并有选择的对某些端口进 行阻塞,最终将环路网络结构修剪成无环路的树 型网络结构,从而防止报文在环路网络中不断增 生和无限循环,避免主机由于重复接收相同的报 文造成的报文处理能力下降的问题发生。
37
定义访问控制列表
在系统视图下,定义并进入访问控制列表视图: { | | | |}[ { | }] 在系统视图下,删除: { | |}
38
基本访问控制列表的规则配置
在基本访问控制列表视图下,配置相应的规则 [ ]{ | } [ | ][ ][ ] 在基本访问控制列表视图下,删除一条子规则 [ ][ ][ ]
Host B
172.16.1.2/24
Switch
Vlan-int1 172.16.1.1/24 172.16.2.1/24 sub
172.16.2.2/24
172.16.2.0/24
Host A
15
配置举例
Server2
Server1
SwitchA
Eth1/0/2
Eth1/0/1
3000~3999:表示高级(3998与3999是系统为集群管理 预留的编号,用户无法配置)。根据数据包的源地址、目 的地址、承载的协议类型、协议特性等三、四层信息制定 规则。
4000~4999:表示二层。根据数据包的源地址、目的地 址、802.1p优先级、二层协议类型等二层信息制定规则。
5000~5999:表示用户自定义。以数据包的头部为基准 ,指定从第几个字节开始与掩码进行“与”操作,将从报文 提取出来的字符串和用户定义的字符串进行比较,找到匹 配的报文。
13
静态路由的配置命令和示例
[H3C] { | } { | } [ ] [ | ]
例如:
129.1.0.0 16 10.0.0.2 129.1.0.0 255.255.0.0 10.0.0.2 129.1.0.0 16 2/0
14
主从地址举例
172.16.1.0/24
用户如果将某个端口指定为边缘端口,那么当该端口由阻塞 状态向转发状态迁移时,这个端口可以实现快速迁移,而无 需等待延迟时间。 在交换机没有开启保护的情况下,如果被设置为边缘 端口的端口上收到来自其它端口的报文,则该端口会 重新变为非边缘端口。
对于直接与终端相连的端口,请将该端口设置为边缘端口, 同时启动保护功能。这样既能够使该端口快速迁移到 转发状态,也可以保证网络的安全。
定义端口属性为. 删除端口属性. 定义端口可以传输的. 在中删除端口.
11
配置虚接口
为已存在的创建对应的接口,并进入 接口视图
删除一个接口
*缺省情况下,在交换机上不存在接口 *可以通过 命令配置地址,使接口可以为在该 范围内接入的设备提供基于层的数据转发功能 *在创建接口之前,必须先创建对应的,否则无 法创建接口
25
边缘端口配置
命令用来将当前的以太网端 口配置为边缘端口
命令用来将当前的以太网 端口配置为非边缘端口
命令用来将当前的以太网端 口恢复为缺省状态,即非边缘端口。
*缺省情况下,交换机所有以太网端口均被配置为非 边缘端口
26
的交换机保护功能
2. 保护功能 边缘端口接收到配置消息后,系统会自动将这些端口
17
配置 B
# 创建100,并配置100的描述字符串为“1”,将端口 1/0/13加入到100。 <> [] 100 [100] 1 [100] 1/0/13 [103] # 创建200,并配置200的描述字符串为“2”,将端口 1/0/11和1/0/12加入到200。 [] 200 [200] 2 [200] 1/0/11 1/0/12 [200]
。这种不 合法的变动,会导致原来应该通过高速链路的流量
被牵引到 低速链路上,导致网络拥塞。
命令用来指定当前交换机作为指
定生成树实例的根桥。
ww命w.h3令用来取消当前交换机作为指定生
24
优化-边缘端口
边缘端口是指不直接与任何交换机连接,也不通过端口所连 接的网络间接与任何交换机相连的端口。
12
配置地址
命令用来配置接口接口的地址 和掩码
命令用来删除接口接口的 地址和掩码
{ | }[ ] [ { | }[ ]]
*在一般情况下,一个接口接口/网络管理接口配置一个 地址即可,但为了使交换机的一个接口接口/网络管理 接口可以与多个子网相连,一个接口接口/网络管理接口 最多可以配置多个地址,其中一个为主地址,其余为从地址
] [ ][ ]
40
端口操作符及语法
协议支持的端口操作符及语法
操作符及语法
1 2
含义
等于
大于
小于
不等于 介于端口号1和
2之间
41
接口访问控制列表的规则配置
在接口访问控制列表视图下,配置相应的规则 [ ]{ | }[ { | | }] [ ] 在接口访问控制列表视图下,删除一条子规则
22
配置命令
启动全局特性 关闭全局特性
*全局开启后,每个接口下的功能也被打开
接口视图下关闭特性 接口下开启特性