基于IP地址的ACL,会阻挡封装dot1q的ip数据包封装么?

访问控制列表_百度百科
清除历史记录关闭
声明:百科词条人人可编辑,词条创建和修改均免费,绝不存在官方及代理商付费代编,请勿上当受骗。
访问控制列表
访问控制列表是应用在接口的指令列表,这些指令列表用来告诉路由器哪些可以接收、哪些数据包需要拒绝。
访问控制列表基本定义
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
访问控制列表(Access Control Lists,ACL)是应用在接口的指令列表。这些指令列表用来告诉路由器哪些可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、等的特定指示条件来决定。
访问控制列表不但可以起到控制、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。作为外网进入企业内网的第一道关卡,路由器上的访问控制列表成为保护的有效手段。
此外,在路由器的许多其他配置任务中都需要使用访问控制列表,如(Network Address Translation,NAT)、按需拨号路由(Dial on Demand Routing,DDR)、路由重分布(Routing Redistribution)、(Policy-Based Routing,PBR)等很多场合都需要访问控制列表。
访问控制列表从概念上来讲并不复杂,复杂的是对它的配置和使用,许多初学者往往在使用访问控制列表时出现错误。
访问控制列表功能
1)限制网络流量、提高网络性能。例如,ACL可以根据数据包的协议,指定这种类型的数据包具有更高的优先级,同等情况下可预先被网络设备处理。
2)提供对通信流量的控制手段。
3)提供网络访问的基本安全手段。
4)在网络设备接口处,决定哪种类型的通信流量被转发、哪种类型的通信流量被阻塞。
访问控制列表分类
访问控制列表标准IP访问列表
一个标准IP访问控制列表匹配IP包中的源地址或源地址中的一部分,可对匹配的包采取拒绝或允许两个操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。
访问控制列表扩展IP访问
扩展IP访问控制列表比标准IP访问控制列表具有更多的匹配项,包括协议类型、源地址、目的地址、、目的端口、建立连接的和IP优先级等。编号范围是从100到199的访问控制列表是扩展IP访问控制列表。
访问控制列表命名的IP访问
所谓命名的IP访问控制列表是以列表名代替列表编号来定义IP访问控制列表,同样包括标准和扩展两种列表,定义过滤的语句与编号方式中相似。
访问控制列表标准IPX访问
标准IPX访问控制列表的编号范围是800-899,它检查IPX源网络号和目的网络号,同样可以检查源地址和目的地址的节点号部分。
访问控制列表扩展IPX访问
扩展IPX访问控制列表在标准IPX访问控制列表的基础上,增加了对IPX报头中以下几个宇段的检查,它们是协议类型、源Socket、目标Socket。扩展IPX访问控制列表的编号范围是900-999。
访问控制列表命名的IPX访问
与命名的IP访问控制列表一样,命名的IPX访问控制列表是使用列表名取代列表编号。从而方便定义和引用列表,同样有标准和扩展之分。
访问控制列表工作原理
访问控制列表算法
in的时候判断的是源地址是vlan内的地址,out的时候判断源地址是非本vlan 内的地址。
18、19两个不同的,在18网段上加,
----〉表示能够访问,---X--&;表示不能访问。
ip access-l exte test_liu
deny ip host 10.24.18.5 host 10.24.19.30
permit ip any any
__________________________________________________
inter vlan 18
ip access-g test_liu in
测试:18.5--X--&19.30
19.30--X--&18.5
生效,在IN 方向判断源地址18.5属于本VLAN
___________________________________________________
inter vlan 18
ip access-g test_liu out
测试:18.5----&19.30
19.30----&18.5
不生效,在OUT方向判断源地址18.5属于本VLAN,不作限制
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ip access-l exte test_liu
deny ip host 10.24.19.30 host 10.24.18.5
permit ip any any
----------------------------------------------------
inter vlan 18
ip access-g test_liu in
测试:18.5----&19.30
19.30----&18.5
不生效,在in方向判断源地址19.30不属于本VLAN,不作限制
__________________________________________________
访问控制列表使用配置
配置路由器
动态路由已设好,IP地址分配如下:
RouterA f0/0: 10.65.1.2
RouterA f0/1: 10.66.1.2
RouterA s0/1: 10.68.1.2
RouterC s0/0: 10.68.1.1
RouterC s0/1: 10.78.1.2
RouterB s0/0: 10.78.1.1
RouterB s0/1: 10.69.1.2
RouterB f0/0: 10.70.1.2
SWA:10.65.1.8gateway:10.65.1.2
PCA:10.65.1.1gateway:10.65.1.2
PCB:10.66.1.1gateway:10.66.1.2
PCC:10.69.1.1gateway:10.69.1.2
PCD:10.70.1.1gateway:10.70.1.2
PCE:10.65.1.3gateway:10.65.1.2
PCF:10.65.2.1gateway:10.65.1.2
先从PCA ping PCD:
[root@PCA @root]#ping 10.70.1.1 (通)
在ROC的s0/0写一个输入的访问控制列表:
RouterC(config)#access-list 1 permit 10.65.1.1 0.0.0.0
RouterC(config)#access-list 1 deny any
RouterC(config)#int s0/0
RouterC(config-if)#ip access-group 1 in
RouterC(config-if)#end
RouterC#sh access-list 1
[root@PCA @root]#ping 10.70.1.1(通)
[root@PCE @root]#ping 10.70.1.1(不通)
[root@PCE @root]#ping 10.66.1.1(通)
[root@PCB @root]#ping 10.70.1.1(不通)
[root@PCD @root]#ping 10.66.1.1(通)
第一个ping,PCA的IP地址是10.65.1.1在访问控制列表access-list 1中是
允许的,所以通。
第二个ping,PCE虽然是65,但是access-list 1对10.65.1.1是完全匹配,
所以10.65.1.3的不能通过。
第三个ping,PCE到PCB不通过RouterC的s0/0,所以能通。
第四个ping,PCB的IP地址是10.66.1.1,它是被禁止的,所以不通。
第五个ping,从PCD到PCB的数据包是从RouterC的s0/0口出,不受access-list 1
的控制,所以通。
下面再写一个访问控制列表,先删除原访问控制列表:
RouterC(config)#no access-list 1
RouterC(config-if)#no ip access-group 1 in
二者都可能实现去掉的目的。前者是从列表号角度删除,后者是从接口
的输入和输出角度删除。
可以通过sh access-list &n& 命令查看访问控制列表。
下面再写一个访问控制列表:
RouterC(config)#access-list 2 deny 10.65.1.1 0.0.0.255
RouterC(config)#access-list 2 permit any
RouterC(config)#int s0/0
RouterC(config-if)#ip access-group 1 out
RouterC(config-if)#end
RouterC#sh access-list 1
这个访问控制列表比上一个访问控制列表有以下几点不同:
⑴ 先deny后permit,
⑵ 禁止的是一个C类
⑶ 一个输出的访问控制
[root@PCA @root]#ping 10.69.1.1(不通)
[root@PCE @root]#ping 10.69.1.1(不通)
[root@PCF @root]#ping 10.69.1.1(通)
[root@PCB @root]#ping 10.69.1.1(通)
因为PCA和PCE的IP地址10.65.1.1、10.65.1.3,在deny范围内,所以不通。
而PCF的IP是10.65.2.1不在10.65.1.0 0.0.0.255范围内,所以能通。
访问控制列表一般是顺序匹配的,梯形结构,下面是一个参考:
RouterC(config)#access-list 4 permit 10.65.1.1
RouterC(config)#access-list 4 deny 10.65.1.0 0.0.0.255
RouterC(config)#access-list 4 permit 10.65.0.0 0.0.255.255
RouterC(config)#access-list 4 deny 10.0.0.0 0.255.255.255
RouterC(config)#access-list 4 permit any
RouterC(config)#int s0/1
RouterC(config-if)#ip access-group 4 out
[root@PCA @root]#ping 10.69.1.1(通)
[root@PCE @root]#ping 10.69.1.1(不通)
[root@PCF @root]#ping 10.69.1.1(通)
[root@PCB @root]#ping 10.69.1.1(不通)
访问控制列表标准格式
---- 标准型IP访问列表的格式如下:  ---- access-list[list number][permit|deny][source address]  ---- [address][wildcard mask][log]  ---- 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list这2个关键字之间必须有一个连字符&-&;其次,list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。
---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。source address代表主机的IP地址,利用不同掩码的组合可以指定主机。  ---- 为了更好地了解IP地址和通配符掩码的作用,这里举一个例子。假设您的公司有一个分支机构,其IP地址为C类的192.46.28.0。在您的公司,每个分支机构都需要通过总部的路由器访问Internet。要实现这点,您就可以使用一个通配符掩码 0.0.0.255。因为C类IP地址的最后一组数字代表主机,把它们都置1即允许总部访问网络上的每一台主机。因此,您的标准型IP访问列表中的access-list语句如下:  ---- access-list 1 permit 192.46.28.0 0.0.0.255  ---- 注意,通配符掩码是子网掩码的补充。因此,如果您是网络高手,您可以先确定子网掩码,然后把它转换成可应用的通配符掩码。这里,又可以补充一条访问列表的规则5。
---- 如果您想要指定一个特定的主机,可以增加一个通配符掩码0.0.0.0。例如,为了让来自IP地址为192.46.27.7的数据包通过,可以使用下列语句:  ---- Access-list 1 permit 192.46.27.7 0.0.0.0  ---- 在Cisco的访问列表中,用户除了使用上述的通配符掩码0.0.0.0来指定特定的主机外,还可以使用&host&这一关键字。例如,为了让来自IP地址为192.46.27.7的数据包可以通过,您可以使用下列语句:  ---- Access-list 1 permit host 192.46.27.7  ---- 除了可以利用关键字&host&来代表通配符掩码0.0.0.0外,关键字&any&可以作为源地址的缩写,并代表通配符掩码0.0.0.0 255.255.255.255。例如,如果希望拒绝来自IP地址为192.46.27.8的站点的数据包,可以在访问列表中增加以下语句:  ---- Access-list 1 deny host 192.46.27.8  ---- Access-list 1 permit any  ---- 注意上述2条访问列表语句的次序。第1条语句把来自源地址为192.46.27.8的数据包过滤掉,第2条语句则允许来自任何源地址的数据包通过访问列表作用的接口。如果改变上述语句的次序,那么访问列表将不能够阻止来自源地址为192.46.27.8的数据包通过接口。因为访问列表是按从上到下的次序执行语句的。这样,如果第1条语句是:  ---- Access-list 1 permit any  ---- 的话,那么来自任何源地址的数据包都会通过接口。
---- 在默认情况下,除非明确规定允许通过,访问列表总是阻止或拒绝一切数据包的通过,即实际上在每个访问列表的最后,都隐含有一条&deny any&的语句。假设我们使用了前面创建的标准IP访问列表,从路由器的角度来看,这条语句的实际内容如下:  ---- access-list 1 deny host 192.46.27.8  ---- access-list 1 permit any  ---- access-list 1 deny any  ---- 在上述例子里面,由于访问列表中第2条语句明确允许任何数据包都通过,所以隐含的拒绝语句不起作用,但实际情况并不总是如此。例如,如果希望来自源地址为192.46.27.8和192.46.27.12的数据包通过路由器的接口,同时阻止其他一切数据包通过,则访问列表的代码如下:  ---- access-list 1 permit host 192.46.27.8  ---- access-list 1 permit host 192.46.27.12  ---- 注意,所有的访问列表会自动在最后包括deny any语句。  ---- 顺便讨论一下标准型IP访问列表的参数&log&,它起日志的作用。一旦访问列表作用于某个接口,那么包括关键字&log&的语句将记录那些满足访问列表中&permit&和&deny&条件的数据包。第一个通过接口并且和访问列表语句匹配的数据包将立即产生一个日志信息。后续的数据包根据记录日志的方式,或者在控制台上显示日志,或者在内存中记录日志。通过Cisco IOS的控制台命令可以选择记录日志方式。
访问控制列表常见问题
(1) “ACL 的最后一条语句都是隐式拒绝语句” 是什么意思?
每个 ACL 的末尾都会自动插入一条隐含的 deny 语句,虽然ACL中看不到这条语句,它仍其作用。隐含的 deny 语句会阻止所有流量,以防不受欢迎的流量意外进入网络。
(2) 配置ACL后为什么没有生效?
在创建访问控制列表之后,必须将其应用到某个接口才可开始生效。ACL 控制的对象是进出接口的流量。
《应用访问控制列表,加强网络安全》,知网
.51cto[引用日期]
中国通信学会是全国通信...
提供资源类型:内容
清除历史记录关闭思科交换机的基本配置命令学习小结
互联网 & 发布时间: 01:44:10 & 作者:佚名 &
思科交换机的基本配置命令学习,需要的朋友可以参考下
思科交换机的基本配置命令学习 CISCO交换机基本配置:Console端口连接 用户模式hostname# ; 特权模式hostname(config)# ; 全局配置模式hostname(config-if)# ; 交换机口令设置: switch&enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname csico ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录 switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#exit ;返回命令 交换机VLAN创建,删除,端口属性的设置,配置trunk端口,将某端口加入vlan中,配置VTP: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#vlan 3 name vlan3 ;建VLAN 3并命名为vlan3 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config)#speed ? 查看speed命令的子命令 switch(config)#speed 100 设置该端口速率为100mb/s (10/auto) switch(config)#duplex ? 查看duplex的子命令 switch(config)#duplex full 设置该端口为全双工(auto/half) switch(config)#description TO_PC1 这是该端口描述为TO_PC1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为trunk模式(access模式) switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继 switch(config)#vtp domain vtpserver ;设置vtp域名相同 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp server ;设置vtp服务器模式 switch(config)#vtp client ;设置vtp客户机模式 交换机设置IP地址,默认网关,域名,域名服务器,配置和查看MAC地址表: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ip address 192.168.1.1 255.255.255.0 ;设置IP地址 switch(config)#ip default-gateway 192.168.1.6 ;设置默认网关 switch(config)#ip domain-name cisco.com 设置域名 switch(config)#ip name-server 192.168.1.18 设置域名服务器 switch(config)#mac-address-table? 查看mac-address-table的子命令 switch(config)#mac-address-table aging-time 100 设置超时时间为100ms switch(config)#mac-address-table permanent .bbcc f0/3 加入永久地址在f0/3端口 switch(config)#mac-address-table restricted static .bbcc f0/6 f0/7 加入静态地址目标端口f0/6源端口f0/7 switch(config)#end switch#show mac-address-table 查看整个MAC地址表 switch#clear mac-address-table restricted static 清除限制性静态地址 交换机显示命令: switch#write ;保存配置信息 switch#show vtp ;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#show vlan ;查看vlan配置信息 switch#show interface ;查看端口信息 switch#show int f0/0 ;查看指定端口信息 switch#show int f0/0 status;查看指定端口状态 switch#dir flash: ;查看闪存 Cisco路由器配置命令大全网络
06:43:44 阅读657 评论0 字号:大中小 订阅 . (1)模式转换命令 用户模式----特权模式,使用命令&enable& 特权模式----全局配置模式,使用命令&config t& 全局配置模式----接口模式,使用命令&interface+接口类型+接口号& 全局配置模式----线控模式,使用命令&line+接口类型+接口号& 注: 用户模式:查看初始化的信息. 特权模式:查看所有信息、调试、保存配置信息 全局模式:配置所有信息、针对整个路由器或交换机的所有接口 接口模式:针对某一个接口的配置 线控模式:对路由器进行控制的接口配置 (2)配置命令 show running config 显示所有的配置 show versin 显示版本号和寄存器值 shut down 关闭接口 no shutdown 打开接口 ip add +ip地址 配置IP地址 secondary+IP地址 为接口配置第二个IP地址 show interface+接口类型+接口号 查看接口管理性 show controllers interface 查看接口是否有DCE电缆 show history 查看历史记录 show terminal 查看终端记录大小 hostname+主机名 配置路由器或交换机的标识 config memory 修改保存在NVRAM中的启动配置 exec timeout 0 0 设置控制台会话超时为0 service password-encryptin 手工加密所有密码 enable password +密码 配置明文密码 ena sec +密码 配置密文密码 line vty 0 4/15 进入telnet接口 password +密码 配置telnet密码 line aux 0 进入AUX接口 password +密码 配置密码 line con 0 进入CON接口 password +密码 配置密码 bandwidth+数字 配置带宽 no ip address 删除已配置的IP地址 show startup config 查看NVRAM中的配置信息 copy run-config atartup config 保存信息到NVRAM write 保存信息到NVRAM erase startup-config 清除NVRAM中的配置信息 show ip interface brief 查看接口的谪要信息 banner motd # +信息 + # 配置路由器或交换机的描素信息 description+信息 配置接口听描素信息 vlan database 进入VLAN数据库模式 vlan +vlan号+ 名称 创建VLAN switchport access vlan +vlan号 为VLAN为配接口 interface vlan +vlan号 进入VLAN接口模式 ip add +ip地址 为VLAN配置管理IP地址 vtp+service/tracsparent/client 配置SW的VTP工作模式 vtp +domain+域名 配置SW的VTP域名 vtp +password +密码 配置SW的密码 switchport mode trunk 启用中继 no vlan +vlan号 删除VLAN show spamming-tree vlan +vlan号 查看VLA怕生成树议 2. 路由器配置命令 ip route+非直连网段+子网掩码+下一跳地址 配置静态/默认路由 show ip route 查看路由表 show protocols 显示出所有的被动路由协议和接口上哪些协议被设置 show ip protocols 显示了被配置在路由器上的路由选择协议,同时给出了在路由选择协议中使用 的定时器 等信息 router rip 激活RIP协议 network +直连网段 发布直连网段 interface lookback 0 激活逻辑接口 passive-interface +接口类型+接口号 配置接口为被动模式 debug ip +协议 动态查看路由更新信息 undebug all 关闭所有DEBUG信息 router eigrp +as号 激活EIGRP路由协议 network +网段+子网掩码 发布直连网段 show ip eigrp neighbors 查看邻居表 show ip eigrp topology 查看拓扑表 show ip eigrp traffic 查看发送包数量 router ospf +process-ID 激活OSPF协议 network+直连网段+area+区域号 发布直连网段 show ip ospf 显示OSPF的进程号和ROUTER-ID encapsulation+封装格式 更改封装格式 no ip admain-lookup 关闭路由器的域名查找 ip routing 在三层交换机上启用路由功能 show user 查看SW的在线用户 clear line +线路号 清除线路 3. 三层交换机配置命令 配置一组二层端口 configure terminal 进入配置状态 nterface range {port-range} 进入组配置状态 配置三层端口 configure terminal 进入配置状态 interface {{fastethernet | gigabitethernet} interface-id} | {vlan vlan-id} | {port- channel port-channel-number} 进入端口配置状态 no switchport 把物理端口变成三层口 ip address ip_address subnet_mask 配置IP地址和掩码 no shutdown 激活端口 例: Switch(config)# interface gigabitethernet0/2 Switch(config-if)# no switchport Switch(config-if)# ip address 192.20.135.21 255.255.255.0 Switch(config-if)# no shutdown 配置VLAN configure terminal 进入配置状态 vlan vlan-id 输入一个VLAN号, 然后进入vlan配态,可以输入一个新的VLAN号或旧的来进行修改 。 name vlan-name 可选)输入一个VLAN名,如果没有配置VLAN名,缺省的名字是VLAN号前面用0填满 的4位数,如VLAN0004是VLAN4的缺省名字 mtu mtu-size (可选) 改变MTU大小 例 Switch# configure terminal Switch(config)# vlan 20 Switch(config-vlan)# name test20 Switch(config-vlan)# end 或 Switch# vlan database Switch(vlan)# vlan 20 name test20 Switch(vlan)# exit 将端口分配给一个VLAN configure terminal 进入配置状态 interface interface-id 进入要分配的端口 switchport mode access 定义二层口 switchport access vlan vlan-id 把端口分配给某一VLAN 例 Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# interface fastethernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 2 Switch(config-if)# end Switch# 配置VLAN trunk configure terminal 进入配置状态 interface interface-Id 进入端口配置状态 switchport trunk encapsulation {isl | dot1q | negotiate}配置trunk封装ISL 或 802.1Q 或 自动协商 switchport mode {dynamic {auto | desirable} | trunk} 配置二层trunk模式。 dynamic auto&自动协商是否成为trunk dynamic desirable&把端口设置为trunk如果对方端口是trunk, desirable, 配置Native VLAN (802.1q) 或自动模式,trunk&设置端口为强制的trunk方式,而不理会对方端口是否为trunk switchport access vlan vlan-id 可选) 指定一个缺省VLAN, 如果此端口不再是trunk switchport trunk native vlan vlan-id 指定802.1Q native VLAN号 例: Switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# interface fastethernet0/4 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# end 定义TRUNK允许的VLAN configure terminal子 进入配置状态 interface interface-id 进入端口配置 switchport mode trunk 配置二层口为trunk switchport trunk allowed vlan {add | all | except | remove} vlan-list可选) 配置trunk允 许的VLAN.使用add, all, except, remove关健字 no switchport trunk allowed vlan 允许所有VLAN通过 例 Switch(config)# interface fastethernet0/1 Switch(config-if)# switchport trunk allowed vlan remove 2 Switch(config-if)# end 配置Native VLAN(802.1q) configure terminal 进入配置状态 interface interface-id 进入配置成802.1qtrunk的端口 switchport trunk native vlan vlan-Id 配置native VLAN号 no switchport trunk native vlan 端口配置命令回到缺省的状态 配置基于端口权值的负载均衡 configure terminal 进入Switch 1配置状态 vtp domain domain-name 配置VTP域 vtp mode server 将Switch 1配置成VTP server. show vtp status 验证VTP的配置 show vlan 验证VLAN configure terminal 进入配置状态 interface fastethernet 0/1 进入F0/1端口 switchport trunk encapsulation {isl | dot1q | negotiate}配置trunk封装 switchport mode trunk 配置成trunk show interfaces fastethernet0/1 switchport 验证VLAN配置 按以上步骤对想要负载均衡的接口进行配置 在另一个交换机上进行此配置 show vlan 当trunk已经起来,在switch2上验证已经学到相的vlan配置 configure terminal 在Switch 1上进入配置状态 interface fastethernet0/1 进入要配置的端口 spanning-tree vlan 8 port-priority 10 将端口权值10赋与VLAN 8. spanning-tree vlan 9 port-priority 10 将端口权值10赋与VLAN 9. spanning-tree vlan 10 port-priority 10 将端口权值10赋与VLAN 10. interface fastethernet0/2 进入F0/2 spanning-tree vlan 3 port-priority 10 将端口权值10赋与VLAN 3. spanning-tree vlan 4 port-priority 10 将端口权值10赋与VLAN 4 spanning-tree vlan 5 port-priority 10 将端口权值10赋与VLAN 5 spanning-tree vlan 6 port-priority 10 将端口权值10赋与VLAN 10 end 退出 show running-config 验证配置 copy running-config startup-config 保存配置 配置STP路径值的负载均衡 Trunk1走VLAN8-10,Trunk2走VLAN2-4 configure terminal 进入 Switch 1配置状态 interface fastethernet 0/1 进入F0/1 switchport trunk encapsulation {isl | dot1q | negotiate}配置封装 switchport mode trunk 配置Trunk,缺省是ISL封装 exit 退回 在F0/2口上重复2-4步骤 exit 退回 show running-config 验证配置 show vlan验证switch1 已经学到Vlan configure terminal 进入配置状态 interface fastethernet 0/1 进入F0/1 spanning-tree vlan 2 cost 30 设置Vlan2生成树路径值为30 spanning-tree vlan 3 cost 30 设置Vlan3生成树路径值为30 spanning-tree vlan 4 cost 30 设置Vlan4生成树路径值为30 end 退出 在switch1的F0/2上重复9-11步骤设置VLAN8,9,10生成树路径值为30 end 退出 show running-config 验证配置 copy running-config startup-config 保存配置 补充:CISCO命令集&&路由选择协议及排障 *ip route命令 Router(config)# ip route &目录网络或子网号& [子网掩码] &下一路由器IP地址 | 从本地出口 的地址& [管理距离0~255,默认为1] (注:静态地址配置) *ip default-network命令 Router(config)# ip default-network &目标网络号& (注:配合路由协使用,用其中的一个动态路由号作默认路由配置) Router(config)# ip route 0.0.0.0 0.0.0.0 &下一路由器IP地址 | 从本地出口的地址& (注:只有一个公网地址时,在出口路由器上的配置) *内部路由选择协议 *使用router和network命令 Router(config)# router &路由协议rip | igrp | eigrp | ospf | is-is等& [自主系统号] Router(config-router)# network &直接相连的要用此路由协议的网络号& Router(config-router)# network &直接相连的要用此路由协议的网络号& *路由信息协议RIP Router(config)# router rip Router(config-router)# network &直接相连的要用rip协议的有类别网络号& Router# show ip protocols Router# show ip route Router# debug ip rip *内部网关路由协议IGRP Router(config)# router igrp &自主系统号& Router(config-router)# network &直接相连的要用igrp协议的有类别网络号& Router# show ip interface Router# show ip protocols Router# show ip route Router# debug ip rip *排除网络故障 排除网络故障的一个总体模型 Router# ping &有故障的主机 | 有故障的IP地址& Router# show ip route Router# show interface &有故障的接口& Router# show run *IP的故故障排除 检查可用的路由 Router# show ip route &有故障的IP地址& 27.4.4 跟踪路由(Tracing the Route) SUN-A& traceroute &有故障的主机 | 有故障的IP地址& C:\windows\& winipcfg C:\windows\& ipconfig C:\windows\& ipconfig / all C:\windows\& tracert &有故障的主机 | 有故障的IP地址& 使用扩展的ping来跟踪连接性 Router# ping *其它可能的故障 一个地址解析(ARP)的故障 Router# show arp Router# show interface &有故障的接口& C:\windows\& arp -a SUN-A& arp &a 验证终端系统的路由表 C:\windows\& netstat &rn C:\windows\& route &f add 0.0.0.0 mask 0.0.0.0 &需要添加入的网关地址& C:\windows\& route [&f ] [[print | add | delete | change] [destination] [mask netmask] [gateway]] C:\windows\& route add mask &网络掩码& &网关ip地址& C:\windows\& route delete mask &网络掩码& &网关ip地址& C:\windows\& nbtstat &相应的参数& SUN-A& netstat -rn路由器 CISCO交换机配置命令大全 21:131.在基于IOS的交换机上设置主机名/系统名: switch(config)# hostname hostname 在基于CLI的交换机上设置主机名/系统名: switch(enable) set system name name-string 2.在基于IOS的交换机上设置登录口令: switch(config)# enable password level 1 password 在基于CLI的交换机上设置登录口令: switch(enable) set password switch(enable) set enalbepass 3.在基于IOS的交换机上设置远程访问: switch(config)# interface vlan 1 switch(config-if)# ip address ip-address netmask switch(config-if)# ip default-gateway ip-address 在基于CLI的交换机上设置远程访问: switch(enable) set interface sc0 ip-address netmask broadcast-address switch(enable) set interface sc0 vlan switch(enable) set ip route default gateway 4.在基于IOS的交换机上启用和浏览CDP信息: switch(config-if)# cdp enable switch(config-if)# no cdp enable 为了查看Cisco邻接设备的CDP通告信息: switch# show cdp interface [type modle/port] switch# show cdp neighbors [type module/port] [detail] 在基于CLI的交换机上启用和浏览CDP信息: switch(enable) set cdp {enable|disable} module/port 为了查看Cisco邻接设备的CDP通告信息: switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail] 5.基于IOS的交换机的端口描述: switch(config-if)# description description-string 基于CLI的交换机的端口描述: switch(enable)set port name module/number description-string 6.在基于IOS的交换机上设置端口速度: switch(config-if)# speed{10|100|auto} 在基于CLI的交换机上设置端口速度: switch(enable) set port speed moudle/number {10|100|auto} switch(enable) set port speed moudle/number {4|16|auto} 7.在基于IOS的交换机上设置以太网的链路模式: switch(config-if)# duplex {auto|full|half} 在基于CLI的交换机上设置以太网的链路模式: switch(enable) set port duplex module/number {full|half} 8.在基于IOS的交换机上配置静态VLAN: switch# vlan database switch(vlan)# vlan vlan-num name vla switch(vlan)# exit switch# configure teriminal switch(config)# interface interface module/number switch(config-if)# switchport mode access switch(config-if)# switchport access vlan vlan-num switch(config-if)# end 在基于CLI的交换机上配置静态VLAN: switch(enable) set vlan vlan-num [name name] switch(enable) set vlan vlan-num mod-num/port-list 9. 在基于IOS的交换机上配置VLAN中继线: switch(config)# interface interface mod/port switch(config-if)# switchport mode trunk switch(config-if)# switchport trunk encapsulation {isl|dotlq} switch(config-if)# switchport trunk allowed vlan remove vlan-list switch(config-if)# switchport trunk allowed vlan add vlan-list 在基于CLI的交换机上配置VLAN中继线: switch(enable) set trunk module/port [on|off|desirable|auto|nonegotiate] Vlan-range [isl|dotlq|dotl0|lane|negotiate] 10.在基于IOS的交换机上配置VTP管理域: switch# vlan database switch(vlan)# vtp domain domain-name 在基于CLI的交换机上配置VTP管理域: switch(enable) set vtp [domain domain-name] 11.在基于IOS的交换机上配置VTP 模式: switch# vlan database switch(vlan)# vtp domain domain-name switch(vlan)# vtp {sever|cilent|transparent} switch(vlan)# vtp password password 在基于CLI的交换机上配置VTP 模式: switch(enable) set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password] 12. 在基于IOS的交换机上配置VTP版本: switch# vlan database switch(vlan)# vtp v2-mode 在基于CLI的交换机上配置VTP版本: switch(enable) set vtp v2 enable 13. 在基于IOS的交换机上启动VTP剪裁: switch# vlan database switch(vlan)# vtp pruning 在基于CL I 的交换机上启动VTP剪裁: switch(enable) set vtp pruning enable 14.在基于IOS的交换机上配置以太信道: switch(config-if)# port group group-number [distribution {source|destination}] 在基于CLI的交换机上配置以太信道: switch(enable) set port channel moudle/port-range mode{on|off|desirable|auto} 15.在基于IOS的交换机上调整根路径成本: switch(config-if)# spanning-tree [vlan vlan-list] cost cost 在基于CLI的交换机上调整根路径成本: switch(enable) set spantree portcost moudle/port cost switch(enable) set spantree portvlancost moudle/port [cost cost][vlan-list] 16.在基于IOS的交换机上调整端口ID: switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority 在基于CLI的交换机上调整端口ID: switch(enable) set spantree portpri {mldule/port}priority switch(enable) set spantree portvlanpri {module/port}priority [vlans] 17. 在基于IOS的交换机上修改STP时钟: switch(config)# spanning-tree [vlan vlan-list] hello-time seconds switch(config)# spanning-tree [vlan vlan-list] forward-time seconds ` switch(config)# spanning-tree [vlan vlan-list] max-age seconds 在基于CLI的交换机上修改STP时钟: switch(enable) set spantree hello interval[vlan] switch(enable) set spantree fwddelay delay [vlan] switch(enable) set spantree maxage agingtiame[vlan] 18. 在基于IOS的交换机端口上启用或禁用Port Fast 特征: switch(config-if)#spanning-tree portfast 在基于CLI的交换机端口上启用或禁用Port Fast 特征: switch(enable) set spantree portfast {module/port}{enable|disable} 19. 在基于IOS的交换机端口上启用或禁用UplinkFast 特征: switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second] 在基于CLI的交换机端口上启用或禁用UplinkFast 特征: switch(enable) set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on] 20. 为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name 21. 为了从一条中继链路上删除VLAN,可使用下列命令: switch(enable) clear trunk module/port vlan-range 22. 用show vtp domain 显示管理域的VTP参数. 23. 用show vtp statistics显示管理域的VTP参数. 24. 在Catalyst交换机上定义TrBRF的命令如下: switch(enable) set vlan vlan-name [name name] type trbrf bridge bridge-num[stp {ieee|ibm}] 25. 在Catalyst交换机上定义TrCRF的命令如下: switch (enable) set vlan vlan-num [name name] type trcrf {ring hex-ring-num|decring decimal-ring-num} parent vlan-num 26. 在创建好TrBRF VLAN之后,就可以给它分配交换机端口.对于以太网交换,可以采用如下命令给VLAN分配端口: switch(enable) set vlan vlan-num mod-num/port-num 27. 命令show spantree显示一个交换机端口的STP状态. 28. 配置一个ELAN的LES和BUS,可以使用下列命令: ATM (config)# interface atm number.subint multioint ATM(config-subif)# lane serber-bus ethernet elan-name 29. 配置LECS: ATM(config)# lane database database-name ATM(lane-config-databade)# name elan1-name server-atm-address les1-nsap-address ATM(lane-config-databade)# name elan2-name server-atm-address les2-nsap-address ATM(lane-config-databade)# name & 30. 创建完数据库后,必须在主接口上启动LECS.命令如下: ATM(config)# interface atm number ATM(config-if)# lane config database database-name ATM(config-if)# lane config auto-config-atm-address 31. 将每个LEC配置到一个不同的ATM子接口上.命令如下: ATM(config)# interface atm number.subint multipoint ATM(config)# lane client ethernet vlan-num elan-num 32. 用show lane server 显示LES的状态. 33. 用show lane bus显示bus的状态. 34. 用show lane database显示LECS数据库可内容. 35. 用show lane client显示LEC的状态. 36. 用show module显示已安装的模块列表. 37. 用物理接口建立与VLAN的连接: router# configure terminal router(config)# interface media module/port router(config-if)# description description-string router(config-if)# ip address ip-addr subnet-mask router(config-if)# no shutdown 38. 用中继链路来建立与VLAN的连接: router(config)# interface module/port.subinterface router(config-ig)# encapsulation[isl|dotlq] vlan-number router(config-if)# ip address ip-address subnet-mask 39. 用LANE 来建立与VLAN的连接: router(config)# interface atm module/port router(config-if)# no ip address router(config-if)# atm pvc 1 0 5 qsaal router(config-if)# atm pvc 2 0 16 ilni router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-mask router(config-if)# lane client ethernet elan-num router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-name router(config-if)# lane client ethernet elan-name router(config-if)# & 40. 为了在路由处理器上进行动态路由配置,可以用下列IOS命令来进行: router(config)# ip routing router(config)# router ip-routing-protocol router(config-router)# network ip-network-number router(config-router)# network ip-network-number 41. 配置默认路由: switch(enable) set ip route default gateway 42. 为一个路由处理器分配VLANID,可在接口模式下使用下列命令: router(config)# interface interface number router(config-if)# mls rp vlan-id vlan-id-num 43. 在路由处理器启用MLSP: router(config)# mls rp ip 44. 为了把一个外置的路由处理器接口和交换机安置在同一个VTP域中: router(config)# interface interface number router(config-if)# mls rp vtp-domain domain-name 45. 查看指定的VTP域的信息: router# show mls rp vtp-domain vtp domain name 46. 要确定RSM或路由器上的管理接口,可以在接口模式下输入下列命令: router(config-if)#mls rp management-interface 47. 要检验MLS-RP的配置情况: router# show mls rp 48. 检验特定接口上的MLS配置: router# show mls rp interface interface number 49. 为了在MLS-SE上设置流掩码而又不想在任一个路由处理器接口上设置访问列表: set mls flow [destination|destination-source|full] 50. 为使MLS和输入访问列表可以兼容,可以在全局模式下使用下列命令: router(config)# mls rp ip input-acl 51. 当某个交换机的第3层交换失效时,可在交换机的特权模式下输入下列命令: switch(enable) set mls enable 52. 若想改变老化时间的值,可在特权模式下输入以下命令: switch(enable) set mls agingtime agingtime 53. 设置快速老化: switch(enable) set mls agingtime fast fastagingtime pkt_threshold 54. 确定那些MLS-RP和MLS-SE参与了MLS,可先显示交换机引用列表中的内容再确定: switch(enable) show mls include 55. 显示MLS高速缓存记录: switch(enable) show mls entry 56. 用命令show in arp显示ARP高速缓存区的内容。 57. 要把路由器配置为HSRP备份组的成员,可以在接口配置模式下使用下面的命令: router(config-if)# standby group-number ip ip-address 58. 为了使一个路由器重新恢复转发路由器的角色,在接口配置模式下: router(config-if)# standy group-number preempt 59. 访问时间和保持时间参数是可配置的: router(config-if)# standy group-number timers hellotime holdtime 60. 配置HSRP跟踪: router(config-if)# standy group-number track type-number interface-priority 61. 要显示HSRP路由器的状态: router# show standby type-number group brief 62. 用命令show ip igmp确定当选的查询器。 63. 启动IP组播路由选择: router(config)# ip muticast-routing 64. 启动接口上的PIM: dalllasr1&(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode} 65. 启动稀疏-稠密模式下的PIM: router# ip multicast-routing router# interface type number router# ip pim sparse-dense-mode 66. 核实PIM的配置: dallasr1&# show ip pim interface[type number] [count] 67. 显示PIM邻居: dallasr1&# show ip neighbor type number 68. 为了配置RP的地址,命令如下: dallasr1&# ip pim rp-address ip-address [group-access-list-number][override] 69. 选择一个默认的RP: dallasr1&# ip pim rp-address 通告RP和它所服务的组范围: dallasr1&# ip pim send-rp-announce type number scope ttl group-list access-list-number 为管理范围组通告RP的地址: dallasr1&# ip pim send-rp-announce ethernet0 scope 16 group-list1 dallasr1&# access-list 1 permit 266.0.0.0 0.255.255.255 设定一个RP映像代理: dallasr1&# ip pim send-rp-discovery scope ttl 核实组到RP的映像: dallasr1&# show ip pim rp mapping dallasr1&# show ip pim rp [group-name|group-address] [mapping] 70. 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值: dallasr1&(config-if)# ip multicast ttl-threshold ttl-value 71. 用show ip pim neighbor显示PIM邻居表。 72. 显示组播通信路由表中的各条记录: dallasr1&show ip mroute [group-name|group-address][scoure][summary][count][active kbps] 73. 要记录一个路由器接受和发送的全部IP组播包: dallasr1& #debug ip mpacket [detail] [access-list][group] 74. 要在CISCO路由器上配置CGMP: dallasr1&(config-if)# ip cgmp 75.配置一个组播路由器,使之加入某一个特定的组播组: dallasr1&(config-if)# ip igmp join-group group-address 76. 关闭 CGMP: dallasr1&(config-if)# no ip cgmp 77. 启动交换机上的CGMP: dallasr1&(enable) set cgmp enable 78. 核实Catalyst交换机上CGMP的配置情况: catalystla1&(enable) show config set prompt catalystla1& set interface sc0 192.168.1.1 255.255.255.0 set cgmp enable 79. CGMP离开的设置: Dallas_SW(enable) set cgmp leave 80. 在Cisco设备上修改控制端口密码: R1(config)# line console 0 R1(config-line)# login R1(config-line)# password Lisbon R1(config)# enable password Lilbao R1(config)# login local R1(config)# username student password cisco 81. 在Cisco设备上设置控制台及vty端口的会话超时: R1(config)# line console 0 R1(config-line)# exec-timeout 5 10 R1(config)# line vty 0 4 R1(config-line)# exec-timeout 5 2 82. 在Cisco设备上设定特权级: R1(config)# privilege configure level 3 username R1(config)# privilege configure level 3 copy run start R1(config)# privilege configure level 3 ping R1(config)# privilege configure level 3 show run R1(config)# enable secret level 3 cisco 83. 使用命令privilege 可定义在该特权级下使用的命令: router(config)# privilege mode level level command 84. 设定用户特权级: router(config)# enable secret level 3 dallas router(config)# enable secret san-fran router(config)# username student password cisco 85. 标志设置与显示: R1(config)# banner motd &unauthorized access will be prosecuted!& 86. 设置vty访问: R1(config)# access-list 1 permit 192.168.2.5 R1(config)# line vty 0 4 R1(config)# access-class 1 in 87. 配置HTTP访问: Router3(config)# access-list 1 permit 192.168.10.7 Router3(config)# ip http sever Router3(config)# ip http access-class 1 Router3(config)# ip http authentication local Router3(config)# username student password cisco 88. 要启用HTTP访问,请键入以下命令: switch(config)# ip http sever 89. 在基于set命令的交换机上用setCL1启动和核实端口安全: switch(enable) set port security mod_num/port_num&enable mac address switch(enable) show port mod_num/port_num 在基于CiscoIOS命令的交换机上启动和核实端口安全: switch(config-if)# port secure [mac-mac-count maximum-MAC-count] switch# show mac-address-table security [type module/port] 90. 用命令access-list在标准通信量过滤表中创建一条记录: Router(config)# access-list access-list-number {permit|deny} source-address [source-address] 91. 用命令access-list在扩展通信量过滤表中创建一条记录: Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log] 92. 对于带内路由更新,配置路由更新的最基本的命令格式是: R1(config-router)#distribute-list access-list-number|name in [type number] 93. 对于带外路由更新,配置路由更新的最基本的命令格式是: R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number 94. set snmp命令选项: set snmp community {read-only|ready-write|read-write-all}[community_string] 95. set snmp trap 命令格式如下: set snmp trap {enable|disable} [all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx] set snmp trap rvcr_addr rcvr_community 96. 启用SNMP chassis 陷阱: Console&(enable) set snmp trap enable chassis 97. 启用所有SNMP chassis 陷阱: Console&(enable) set snmp trap enable 98. 禁用SNMP chassis 陷阱: Console&(enable) set snmp trap disable chassis 99. 给SNMP陷阱接收表加一条记录: Console&(enable) set snmp trap 192.122.173.42 public 100. show snmp 输出结果。 101. 命令set snmp rmon enable 的输出结果。 102. 显示SPAN信息: Consile& show span 一些华为路由器命令: 删除设备配置 reset saved-configuration 重启 reboot 看当前配置文件 display current-configuration 改设备名 sysname 保存配置 save 进入特权模式 sysview 华为只有2层模式 不像cisco enale之后还要conf t 定义acl acl nubmere XXXX(3000以上)进入以后 rule permit/deny IP/TCP/UDP等 source XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向) destination XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向) eq 注意 华为默认没有deny any any 防火墙上端口加载ACL [Quidway-Ethernet0/0]firewall packet-filter 3000 inbound 防火墙上新增加用户 local-user XXX(用户名) password simple XXX(密码) local-user XXX service-type ppp 删除某条命令 undo(类似与cisco的no) 静态路由 ip route-static 0.0.0.0 0.0.0.0 XXX.XXX.XXX.XXX 对vpdn用户设置acl的接口 inte***ce Virtual-Template1 查看路由表 display ip routing-table 设定telnet密码 user-inte***ce vty 0 4 user privilege level 3 set authentication password simple XXX 启动/关闭 启动 un shut 关闭 shut 动态nat设置 acl number 3000 rule 0 permit ip source XXX.XXX.XXX.XXX rule 1 permit ip source XXX.XXX.XXX.XXX rule 2 permit ip source XXX.XXX.XXX.XXX inte***ce Ethernet1/0 des cription ====To-Internet(WAN)==== ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX nat outbound 3000 ipsec policy policy1 利用acl来做 符合acl的IP地址可以出去(注意 此处的ACL隐含了deny any any)不符合的IP地址不可以出去 创建vlan [shzb-crsw-s6506-1]vlan 100 华为vlan不支持name 将port放入vlan 创建了vlan后 进入vlan模式 [shzb-crsw-s6506-1-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/8 表示从G1/0/1 到1/0/8放入VLAN 100 创建trunk inte***ce GigabitEthernet1/0/1 duplex full speed 1000 * port link-type trunk * port trunk permit vlan all port link-aggregation group 1 带*号的是创建trunk链路的语句 vlan地址指定 inte***ce Vlan-inte***ce2 des cription server ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX vrrp vrid 2 virtual-ip XXX.XXX.XXX.XXX vrrp vrid 2 priority 120 vrrp vrid 2 preempt-mode timer delay 10 其中vrrp语句指定vrrp 类似与hsrp 使用vrrp要注意的是华为不支持pvst 只能一台完全是主,一台完全是备份 在主vrrp设备上要指定 stp instance 0 root primary stp TC-protection enable stp enable 在从vrrp设备上要指定 stp instance 0 root secondary stp TC-protection enable stp enable 交换机下面绑acl 首先进入接口模式,输入qos命令 [shzb-crsw-s6506-1-GigabitEthernet1/0/1]qos 在输入如下命令 [shzb-crsw-s6506-1-qoss-GigabitEthernet1/0/1]packet-filter inbound ip-group 3000 华为交换机只能指定inbound方向 启用ospf [shzb-crsw-s6506-1]ospf 100 [shzb-crsw-s6506-1-ospf-100]area 0 [shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]network XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX 配置ospf重发布 [shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]quit [shzb-crsw-s6506-1-ospf-100]import-route static 建立link-group(类似与cisco的channel-group) link-aggregation group 1 mode manual 然后进入接口 port link-aggregation group 1 启用VRRP之前必须输入 vrrp ping-enable 使得客户能ping网关
大家感兴趣的内容
12345678910
最近更新的内容

我要回帖

更多关于 封装dot1q 的文章

 

随机推荐