Q-Tech QSW-3450 [243/260] Конфигурация базовых опций dhcpv6 ретранслятора
![Q-Tech QSW-3450 [243/260] Конфигурация базовых опций dhcpv6 ретранслятора](/views2/1062484/page243/bgf3.png)
Руководство пользователя
33. Опции 37, 38 DHCPv6 243
www.qtech.ru
т.е. название VLAN вместе с названием порта,
например "Vlan2+Ethernet1/2".
2. Конфигурация базовых опций Dhcpv6 ретранслятора
Команда
Description
Общий режим
ipv6 dhcp relay remote-id option
no ipv6 dhcp relay remote-id option
Включает поддержку опции 37 в DHCPv6
ретрансляторе. Команда no выключает
поддержку.
ipv6 dhcp relay subscriber-id option
no ipv6 dhcp relay subscriber-id option
Включает поддержку опции 38 в DHCPv6
ретрансляторе. Команда no выключает
поддержку.
ipv6 dhcp relay remote-id delimiter WORD
no ipv6 dhcp relay remote-id delimiter
Настраивает пользовательскую конфигурацию
опций remote-id. Команда no восстанавливает
конфигурацию по умолчанию, т.е. заводской
номер вместе с VLAN MAC.
ipv6 dhcp relay subscriber-id select (sp | sv | pv |
spv) delimiter WORD (delimiter WORD |)
no ipv6 dhcp relay subscriber-id select delimiter
Настраивает пользовательскую конфигурацию
опций subscriber -id. Команда no
восстанавливает конфигурацию по умолчанию,
т.е. название VLAN вместе с названием порта.
Режим конфигурации интерфейса 3-о уровня
ipv6 dhcp relay remote-id <remote-id>
no ipv6 dhcp relay remote-id
Задает форму добавления опции 37. <remote-
id> это содержание поля remote-id в
определенной пользователем опции 37,
строка не боле 128 символов. Команда no
восстанавливает конфигурацию по умолчанию,
т.е. заводской номер вместе с VLAN MAC.
ipv6 dhcp relay subscriber-id <subscriber-id>
no ipv6 dhcp relay subscriber-id
Задает форму добавления опции 38.
<subscriber-id> это содержание поля
subscriber-id в определенной пользователем
опции 38, строка не более 128 символов.
Команда no восстанавливает конфигурацию по
умолчанию, т.е. название VLAN вместе с
названием порта, например
"Vlan2+Ethernet1/2".
3. Конфигурация базовых опций Dhcpv6 сервера
Команда
Description
Общий режим
Содержание
- Gigabit ethernet коммутатор уровня доступа распределения 1
- Серия qsw 3400 1
- Cli интерфейс 20 2
- Ssh 30 2
- Telnet 28 2
- Варианты управления 11 2
- Внеполосное управление 11 2
- Внутриполосное управление 14 2
- Настройка ip адресов коммутатора 32 2
- Настройка snmp 34 2
- Настройка синтаксиса 23 2
- Оглавление 2
- Основные настройки 27 2
- Основные настройки коммутатора 27 2
- Поддержка языка нечеткой логики fuzzy math 26 2
- Проверка ввода 25 2
- Режим настройки 20 2
- Сочетания клавиш 24 2
- Список команд для настройки ip адресов 32 2
- Справка 24 2
- Управление telnet 28 2
- Управление коммутатором 11 2
- Конфигурация функции изоляции портов 67 3
- Конфигурация функции распознавания петли на порту 69 3
- Конфигурирование портов 62 3
- Настройка кластера 57 3
- Операции с файловой системой 54 3
- Безопасность портов 101 4
- Конфигурация efm oam 94 4
- Конфигурация функции uldp 72 4
- Конфигурирование mtu 93 4
- Настройка ddm 103 4
- Настройка port channel 85 4
- Настройка функции lldp 79 4
- Lldp med 112 5
- Настройка bpdu tunnel 118 5
- Настройка eee energy saving 121 5
- Настройка виртуальных локальных сетей vlan 122 5
- Настройка таблицы mac адресов 151 6
- Конфигурирование гибкого qinq 187 7
- Конфигурирование функций 3 го уровня 192 7
- Настройка qos 172 7
- Настройка протокола mstp 160 7
- Перенаправление потоков 185 7
- Конфигурация защиты от подмены arp 205 8
- Конфигурация самообращенного arp gratuitous arp 211 8
- Настройка arp guard 209 8
- Настройка функции предотвращения arp сканирования 201 8
- Конфигурация dhcp 213 9
- Конфигурация dhcp snooping 249 9
- Конфигурация dhcpv6 223 9
- Конфигурация опции 82 dhcp 232 9
- Опции 37 38 dhcpv6 241 9
- Опции 60 и 43 dhcp 239 9
- Конфигурация опции 82 dhcp 256 10
- Варианты управления 11
- Внеполосное управление 11
- Управление коммутатором 11
- Внутриполосное управление 14
- Управление по telnet 14
- Управление через http 17
- Управление коммутатором через сетевое управление snmp 19
- Cli интерфейс 20
- Режим настройки 20
- Режим администратора 21
- Режим пользователя 21
- Режим vlan 22
- Режим глобального конфигурирования 22
- Режим конфигурирования интерфейса 22
- Acl режим 23
- Настройка синтаксиса 23
- Режим dhcp address pool 23
- Сочетания клавиш 24
- Справка 24
- Отображаемая информация ошибочный ввод error 25
- Отображаемая информация успешное выполнение successfull 25
- Проверка ввода 25
- Поддержка языка нечеткой логики fuzzy math 26
- Основные настройки 27
- Основные настройки коммутатора 27
- Telnet 28
- Введение в telnet 28
- Команды конфигурирования telnet 28
- Управление telnet 28
- Введение в ssh 30
- Пример настройки ssh сервера 31
- Список команд для конфигурирования ssh сервера 31
- Настройка ip адресов коммутатора 32
- Список команд для настройки ip адресов 32
- Введение в snmp 34
- Настройка snmp 34
- Введение в mib 35
- Введение в rmon 36
- Настройка snmp 36
- Список команд для настройки snmp 36
- Типичные примеры настройки snmp 39
- Модернизация коммутатора 41
- Поиск неисправностей snmp 41
- Bootrom обновление 42
- Системные файлы коммутатора 42
- Выполнить замену nos img в режиме bootrom показанные далее команды конфигурации позволяют сохранить образ файла системы 44
- Выполняем загрузку файла boot rom на коммутатор основные действия такие же как и в шаге 4 44
- Далее выполняем запись boot rom в режиме bootrom этот шаг позволяет сохранить обновленный файл 44
- Далее выполняем запись flash config rom в режиме bootrom этот шаг позволяет сохранить обновленный файл 44
- Шаг 6 44
- Шаг 7 44
- Шаг 8 44
- Введение в ftp tftp 45
- Обновление ftp tftp 45
- Настройка ftp tftp 47
- Примеры настройки ftp tftp 49
- Если коммутатор обновляет файл прошивки или файл начальной конфигурации через ftp он не должен перезапускаться пока не появится сообщение close ftp client или 226 52
- Перед началом процесса загрузки скачивания системных файлов с помощью протокола ftp необходимо проверить наличие соединения между клиентом и сервером это можно осуществить с помощью команды ping если эхо тестирование неудачно следует устранить неполадки с соединением 52
- Поиск неисправностей ftp 52
- Следующее сообщение отображается при успешной отправке файлов если оно не появилось пожалуйста проверьте подключение к сети и повторите команду copy еще раз 52
- Следующее сообщение отображается при успешном получении файлов если оно не появилось пожалуйста проверьте подключение к сети и повторите команду copy еще раз 52
- Устранение неисправностей ftp tftp 52
- Введение в устройства хранения данных file storage devices 54
- Операции с файловой системой 54
- Список команд для конфигурирования файловой системы 54
- Поиск проблем 56
- Типичные области применения 56
- Введение в управление кластерами сети 57
- Настройка кластера 57
- Список команд для конфигурирования кластера управления сети 57
- Примеры администрирования кластера 60
- Поиск проблем в администрировании кластерами 61
- Введение 62
- Конфигурирование портов 62
- Список команд для конфигурирования портов 62
- Примеры конфигурации порта 64
- Устранение неисправностей на порту 66
- Введение в функцию изоляции портов 67
- Конфигурация функции изоляции портов 67
- Список команд для конфигурации изоляции портов 67
- Типовые примеры функции изоляции портов 68
- Введение в функцию распознавания петли 69
- Конфигурация функции распознавания петли на 69
- Конфигурация функции распознавания петли на порту 69
- На порту 69
- Порту 69
- Список команд для конфигурирования функции распознавания петли 69
- Список команд для конфигурирования функции распознавания петли на порту 69
- Примеры функции распознавания петли на порту 71
- Решение проблем с функцией распознавания петли на порту 71
- Конфигурация функции uldp 72
- Общая информация о uldp 72
- Список команд для конфигурирования uldp 73
- В сетевой топологии на рисунке порты g1 1 и g1 2 на коммутаторе а а так же порты g1 3 и g1 4 на коммутаторе b оптические и соединение имеет перекрестный тип физический уровень включен и работает нормально но соединение на уровне данных неработоспособно uldp может определить и заблокировать такой тип ошибки на соединении конечным результатом будет то что порты g1 1 и g1 2 на коммутаторе а а так же порты g1 3 и g1 4 на коммутаторе b будут заблокированы функцией uldp порты смогут работать не будут заблокированы только если соединение будет корректным 76
- Последовательность конфигурации коммутатора b 76
- Последовательность конфигурации коммутатора а 76
- Типовые примеры функции uldp 76
- Устранение неполадок функции uldp 77
- Настройка функции lldp 79
- Общие сведения о функции lldp 79
- Список команд для конфигурирования lldp 80
- Типовой пример функции lldp 83
- Устранение неисправностей функции lldp 84
- Настройка port channel 85
- Общие сведения о port channel 85
- Общие сведения о lacp 86
- Статическое объединение lacp 86
- Динамическое объединение lacp 87
- Настройка port channel 87
- Примеры использования port channel 89
- Вариант 2 конфигурация port channel в режиме on 90
- Как показано на рисунке порты 1 2 3 4 коммутатора s1 порты доступа и будут добавлены в группу1 с режимом on порты 6 8 9 10 коммутатора s2 тоже порты доступа и будут добавлены в группу2 с режимом on 90
- Коммутатор сообщит что агрегирование прошло успешно порты 1 2 3 4 коммутатора s1 входят в группу port channel1 а порты 6 8 9 10 коммутатора s2 входят в группу port channel2 90
- Результат конфигурации 90
- Этапы конфигурации показаны ниже 90
- Все в режиме полного дуплекса имеют одинаковую скорость и настройки vlan если обнаружены несоответствия исправьте это 91
- Если во время конфигурации объединения портов возникли проблемы в первую очередь проверьте следующее 91
- Порты 1 2 3 4 на коммутаторе s1 добавлены по порядку в группу портов 1 в режиме on коммутатору на удаленном конце не требуется обмен пакетами lacp для завершения объединения агрегация завершается сразу когда выполняется команда добавления порта 2 в группу 1 порты 1 и 2 объединяются в port channel 1 когда порт 3 вступает в группу 1 port channel 1 из портов 1 и 2 разбирается и пересобирается с портом 3 опять в port channel 1 когда порт 4 вступает в группу 1 port channel 1 из портов 1 2 и 3 разбирается и пересобирается с портом 4 опять в port channel 1 надо отметить что каждый раз когда новый порт вступает в группу объединения портов группа разбирается и собирается заново теперь все 4 порта на обоих коммутаторах объединены в режиме on 91
- Результат конфигурации 91
- Убедитесь что все порты в группе имеют одинаковые настройки например они 91
- Устранение неисправностей port channel 91
- Конфигурирование mtu 93
- Общие сведения об mtu 93
- Конфигурация efm oam 94
- Общие сведения о efm oam 94
- Конфигурирование efm оам 97
- Примеры efm oam 99
- Устранение неисправностей efm oam 100
- Базовые настройки безопасности портов 101
- Безопасности порта и выполняет предопределенные действия автоматически это снижает нагрузку пользовательского обслуживания и значительно повышает 101
- Безопасность порта это механизм основывающийся на mac адресе для управления доступом к сети это расширение существующих аутентификаций 802 x и mac он контролирует доступ неавторизированных устройств сети проверяя mac адрес источника полученного кадра и доступ к неавторизированным устройствам проверяя mac адрес устройства назначения в кадре пользователь может настраивать различные режимы безопасности порта для того чтобы устройство обучалось только легальным mac адресам источника после включения безопасности портов устройство 101
- Безопасность портов 101
- Безопасность системы 101
- Введение 101
- Настройка безопасности портов 101
- Обнаруживает нелегальный фрейм что вызывает соответствующую функцию 101
- Если возникают проблемы с настройкой безопасности проверьте не являются ли они следствием следующих причин 102
- На интерфейсе включена функция безопасности порта настроено максимальное число разрешенных источников mac адресов на интерфейсе равное 10 и интерфейс разрешает доступ 10 пользователям в интернет если превышено максимальное количество то новый пользователь не получит доступ в интернет что сделает доступ в интернет безопасным если максимальное число безопасных mac адресов равно 1 то только pc1 или pc2 получат доступ в сеть 102
- Приметы настройки port security 102
- Проверьте включен ли port security проверьте настройку максимального количества mac адресов 102
- Процесс настройки 102
- Типичная схема топологии для безопасности порта 102
- Устранение неисправностей port security 102
- Введение 103
- Краткое введение в ddm 103
- Настройка ddm 103
- Функции ddm 104
- Список команд конфигурации ddm 105
- 4 очистка информации мониторинга трансивера 107
- A просмотр информации о всех интерфейсах которые могут читать параметры в режиме реального времени при отсутствии оптического модуля или оптический модуль не поддерживается информация не будет показана для примера 107
- B просмотр информации об указанном интерфейсе n a означает что оптический модуль не вставлен или не поддерживается для примера 107
- Ethernet 21 и ethernet 23 включены в оптический модуль с ddm ethernet 24 включен в оптический модуль без ddm ethernet 22 не включен в какой либо оптический модуль просмотр информации о ddmна оптическом модуле 107
- Значения мониторинг протекающего тока через трансивер включен ли мониторинг трансивера на порте 107
- Команда описание 107
- Пример 1 107
- Примеры применения ddm 107
- Режим конфигурирования порта 107
- С просмотр подробной информации включающей основную информацию значение параметров мониторинга в реальном масштабе времени сигнал оповещения сигнализацию состояние неисправности и информацию порогового значения для примера 107
- Стирает значение порога нарушения мониторинга трансивера 107
- Base information 108
- Brief alarm information n a 108
- Detail diagnostic and threshold information n a 108
- Ethernet 1 22 transceiver detail information n a 108
- Ethernet 1 24 transceiver detail information 108
- Ethernet 21 включен в оптический модуль с ddm настройка порогового значения на оптическом модуле после просмотра информации о ddm 108
- Link length is 270 m for 62 um multi mode fiber 108
- Nominal bit rate is 1300 mb s laser wavelength is 850 nm 108
- Sfp found in this port manufactured by company on sep 29 2010 108
- Type is 1000base sx link length is 550 m for 50um multi mode fiber 108
- Пример 2 108
- Шаг 1 просмотр подробной информации о ddm 108
- Шаг 2 настройка порогового значения tx power на оптическом интерфейсе нижнее значение порогового оповещения 12 нижнее значение пороговой сигнализации 10 0 109
- Шаг 3 просмотр подробной информации о ddm на оптическом модуле сигнализация использует пороговое значение настраиваемое пользователем пороговое значение настроенное производителем обозначено скобками сигнализация с a как 13 1 меньше чем 12 0 109
- Ethernet 1 21 transceiver threshold violation information 110
- Ethernet 1 22 transceiver threshold violation information 110
- Ethernet 21 включен в оптический модуль с ddm включение мониторинга трансивера на порте после просмотра мониторинга на оптическом модуле 110
- Пример 3 110
- Шаг 1 просмотр мониторинга трансивера на оптическом модуле на еthernet 21 и ethernet 22 не включен мониторинг трансивера установленный интервал 30 минут 110
- Шаг 2 включение мониторинга трансивера на ethernet 21 110
- Шаг 3 просмотр мониторинга трансивера на оптическом модуле в следующих настройках на ethernet 21 включен мониторинг трансивера последнее нарушение порогового значения jan 02 11 00 50 2011 подробная информация о ddm превышающая пороговое значение также показана 110
- Ethernet 1 22 transceiver threshold violation information 111
- Если возникают проблемы при настройке ddm пожалуйста проверьте является ли эта проблема следствием следующих причин 111
- Использование команд show transceiver или show transceiver detail может занять 111
- Использовании коммутатора с поддержкой соответствующей функции 111
- Конфигурация ddm не будет показана 111
- Любой ошибке порогового значения трансивер будет посылать сигнализацию в соответствии со значением установленным по умолчанию 111
- Много времени так как коммутатор будет проверять все порты поэтому рекомендуется запрашивать информацию о трансивере на определенный порт 111
- Не все коммутаторы поддерживают sfp с ddm или xfp с ddm убедитесь в 111
- Сможет оповестить систему сетевого управления 111
- Убедитесь что конфигурация snmp работает иначе оповещение о событии не 111
- Убедитесь что трансивер на оптическом модуле был включен на порте иначе 111
- Убедитесь что установленный пользователем порог является действующим при 111
- Устранение неисправностей ddm 111
- Lldp med 112
- Введение в lldp med 112
- Конфигурация lldp med 112
- Lldp med 114
- Switch a 114
- Switch b 114
- Настройка switch a 114
- Настройка switch b 114
- Показывает настройки lldp и lldp med на соседних устройствах 114
- Показывает настройки lldp и lldp med на текущем порте 114
- Пример настройки lldp med 114
- Топология базовой конфигурации lldp med 114
- Устройство 114
- Verify the configuration просмотр глобального статуса и статуса интерфейса на switch a 115
- Ethernet 2 коммутатора a и ethernet 1 коммутатора b являются портами устройства 116
- Будет посылать информацию med что приведет к отсутствию в соответствующей удаленной таблице информации med на ethernet 2 коммутатора a 116
- Пояснение 116
- Сетевого соединения они не пересылают пакеты с информацией med tlv хотя ethernet 2 коммутатора a настроен для посылки информации med tlv он не 116
- Соответствующей удаленной таблице будет информация об ethernet 1 коммутатора a 116
- Устройство lldp med может посылать пакеты lldp с med tlv поэтому в 116
- Устранение неисправностей lldp med 117
- Введение в bpdu tunnel 118
- Настройка bpdu tunnel 118
- Создание bpdu tunnel 118
- Функции bpdu tunnel 118
- Конфигурация bpdu tunnel 119
- Пример bpdu tunnel 119
- Устранение неисправностей bpdu tunnel 120
- Введение в eee energy saving 121
- Настройка eee energy saving 121
- Типичный пример eee energy saving 121
- Конфигурирование vlan 122
- Настройка виртуальных локальных сетей vlan 122
- Начальные сведения о vlan 122
- Конфигурирование vlan 123
- Настройка порта доступа 124
- Настройка транкового порта 124
- Присоединение порта коммутатора к vlanу 124
- Создание или удаление vlan 124
- Установка или удаление имени vlanа 124
- Установка типа порта коммутатора 124
- Включение выключение правил обработки входных пакетов vlan на портах 125
- Конфигурация приватного vlanа 125
- Настройка гибридного порта 125
- Настройка связей приватного vlanа 125
- Internal определяет идентификатор внутреннего 126
- Vlan2 site a and site b switch port 2 4 126
- Vlanа 126
- Www qtech ru 126
- В соответствии с требованиями приложений и безопасности существующую локальную сеть необходимо разделить на три vlan три vlan имеют идентификаторы vlan2 vlan100 и vlan200 эти три vlan охватывают два различных физических места размещения площадки a и b 126
- Команда описание 126
- На каждой площадке имеется коммутатор требования к связи между площадками удовлетворяются если коммутаторы могут выполнять обмен трафиком vlan 126
- Объект конфигурации описание конфигурации 126
- Определение внутреннего идентификатора vlanа 126
- Режим глобального конфигурирования 126
- Руководство пользователя 18 настройка виртуальных локальных сетей vlan 126 126
- Типичное применение vlanа 126
- Trunk port site a and site b switch port 11 127
- Vlan100 site a and site b switch port 5 7 127
- Vlan200 site a and site b switch port 8 10 127
- В данном примере порты 1 и 12 свободны и могут быть использованы для управляющих портов или других целей 127
- Коммутатор a 127
- Коммутатор b 127
- Транковые порты с обеих сторон подключены к транковому каналу для передачи между узлами трафика vlanа остальные устройства подключены к другим портам vlanов 127
- Шаги конфигурации описаны ниже 127
- Pc1 подключен к интерфейсу ethernet 1 7 коммутатора b pc2 подключен к интерфейсу ethernet 1 9 коммутатора b порт ethernet 1 10 коммутатора а к порту ethernet 1 10 коммутатора в 128
- Коммутатор a 128
- Коммутатор b 128
- Конфигурация объектов как описано ниже 128
- Типичное применение гибридных портов 128
- Требуется чтобы pc1 и pc2 не видели друг друга по соображениям секретности но pc1 и pc2 должны иметь доступ к другим сетевым ресурсам через шлюз коммутатора а мы можем реализовать эту схему через гибридный порт 128
- Шаги конфигурации описаны ниже 128
- Switch config if ethernet1 10 exit 129
- Switch config if ethernet1 10 switchport hybrid allowed vlan 7 9 10 untag 129
- Switch config if ethernet1 10 switchport hybrid native vlan 10 129
- Switch config if ethernet1 10 switchport mode hybrid 129
- Switch config if ethernet1 7 exit 129
- Switch config if ethernet1 7 switchport hybrid allowed vlan 7 10 129
- Switch config if ethernet1 9 exit 129
- Switch config if ethernet1 9 switchport hybrid allowed vlan 9 10 129
- Switch config if ethernet1 9 switchport hybrid native vlan 9 129
- Switch config if ethernet1 9 switchport mode hybrid 129
- Switch config interface ethernet 1 10 129
- Switch config interface ethernet 1 9 129
- Www qtech ru 129
- Конфигурирование туннеля dot1q 129
- Межсетевое взаимодействие на основе dot1q туннеля 129
- Общие сведения о туннелях dot1q 129
- Руководство пользователя 18 настройка виртуальных локальных сетей vlan 129 129
- Туннель dot1q также называемый qinq 802 q in 802 q является расширением протокола 802 q основная идея заключается в упаковке метки клиентского vlanа cvlan tag в метку vlanа сервис провайдера spvlan tag пакет с двумя метками vlanа передается через магистральную сеть интернет провайдера таким образом обеспечивая простой туннель второго уровня для пользователя это просто и легко для управления применимо только на статических конфигурациях и специально адаптировано для небольших офисных или метро сетей использующих коммутаторы третьего уровня как магистральное оборудование 129
- Конфигурирование туннеля dot1q 130
- Dot1q tunnel порт1 узлов pe1 и pe2 131
- Tpid 9100 131
- Vlan3 порт1 узлов pe1 и pe2 131
- Магистральном порту 131
- Объект конфигурации описание конфигурации 131
- Пограничные узлы pe1 и pe2 интернет провайдера пересылают данные vlanов 200 300 между ce1 и ce2 клиентской сети через vlan3 порт pe1 подключен к ce1 порт 10 подключен к публичной сети tpid подключенного оборудования 9100 порт 1 pe2 подключен к ce2 порт 10 подключен к публичной сети 131
- Процедура конфигурации описана ниже 131
- Сценарий 131
- Типичное применение туннеля dot1q 131
- Конфигурация selective qinq 132
- Конфигурирование selective qinq 132
- Общие сведени о selective qinq общие сведени о selective qinq 132
- Устранение неисправностей туннеля dot1q 132
- Типичное применение selective qinq 133
- Включение selective qinq на ethernet 1 2 134
- Включение selective qinq на ethernet1 1 134
- Настройка ethernet 1 2 как гибридного порта и настройка удаления тега vlan при пересылке пакетов в vlan 2000 134
- Настройка порта ethernet 1 9 как гибридного порта и настройка сохранения тега vlan при пересылке пакетов в vlan 1000 и vlan 2000 134
- Настройка правил отображения для selective qinq на ehernet1 1 для помещения тега vlan 1000 как выходящего тега vlan в пакеты с тегами vlan 100 vlan 200 134
- Настройка правил отображения для selective qinq на ehernet1 2 для помещения тега vlan 2000 как выходящего тега vlan в пакеты с тегами vlan 201 vlan 300 134
- Настройки на switch b аналогичны настройкам на switch a конфигурация следующая 134
- После проведения конфигурации пакеты vlan 100 vlan 200 от ethernet1 1 автоматически отмечаются тегом с vlan 1000 как выходящим тегом vlan и пакеты vlan 201 vlan 300 от ethernet1 2 автоматически отмечаются тегом с vlan 2000 как выходящим тегом vlan на switcha 134
- Конфигурирование трансляции vlanа 135
- Настройка трансляции vlanов 135
- Общие сведения о трансляции vlanов 135
- Устранение неисправностей selective qinq 135
- In no vlan translation old vlan id in 136
- Show vlan translation просмотр сконфигурированных соответствий трансляции vlanов 136
- Vlan translation miss drop in no vlan translation miss drop in 136
- Www qtech ru 136
- Добавление удаление соответствий трансляции vlanов 136
- Команда описание 136
- Конфигурирование сброса пакетов при возникновении ошибок трансляции vlanов 136
- Конфигурирование условий сброса пакета если проверка трансляции vlanа прошла неуспешно 136
- Пограничные узлы pe1 и pe2 интернет провайдера поддерживают vlan данных 20 между ce1 и ce2 из клиентской сети через vlan 3 порт 1 pe1 подключен к ce1 порт 10 подключен к публичной сети порт 1 pe2 подключен к ce2 порт 10 подключен к публичной сети 136
- Просмотр конфигурации соответствий трансляции vlanа 136
- Режим администратора 136
- Режим конфигурирования порта 136
- Руководство пользователя 18 настройка виртуальных локальных сетей vlan 136 136
- Сценарий 136
- Типовое применение трансляции vlаnов 136
- Топология сети с трансляцией vlanов 136
- Введение в multi to one vlan трансляцию 137
- Конфигурация трансляции multi to one 137
- Устранение неисправностей трансляции vlanов 137
- Настройка передачи multi to one vlan 138
- Типичное применение трансляции multi to one vlan 138
- Устранение неисправностей multi to one vlan трансляции 139
- Конфигурирование динамических vlan 140
- Общие сведения 140
- Конфигурация соответствия между ip подсетями и vlanами 141
- Конфигурирование соответствия между ip подсетями и vlanами 141
- Конфигурирование соответствия между mac адресами и vlanами 141
- Конфигурирование соответствия между протоколами и vlanами 141
- Конфигурирование функции vlan на ip подсетях на порту 141
- Конфигурирование функции vlanа по mac адресам на порту 141
- Настройка vlan как mac vlan 141
- Настройка приоритетов динамических vlanов 141
- В офисной сети отдел а принадлежит к vlan100 несколько сотрудников отдела часто вынуждены перемещаться внутри офисной сети так же требуется обеспечивать доступ других сотрудников отдела к vlan100 допустим что один из сотрудников м mac адрес его компьютера 00 03 0f 11 22 33 когда м переключается в vlan200 или vlan300 порт к которому подключается м конфигурируется как гибридный и подключается к vlan100 в режиме без меток в этом случае данные vlan100 будут передаваться на порт к которому подключен м и обеспечивать требования связности в vlan100 142
- Конфигурирование соответствия между протоколами и vlanами 142
- Настройка приоритетов динамических vlanов 142
- Сценарий 142
- Типовое применение динамического vlanа 142
- Mac based vlan общая конфигурация коммутаторов а b c 143
- Объект конфигурации описание конфигурации 143
- Пример конфигурации 143
- Конфигурирование gvrp 144
- Общая информация о gvrp 144
- Устранение неисправностей динамического vlanа 144
- Настройка gvrp 145
- Включение выключение функции gvrp на порту 146
- Включение функции gvrp в коммутаторе 146
- Для получения информации динамической регистрации vlan и ее обновления на коммутаторах должен быть сконфигурирован протокол gvrp 146
- Примеры применения gvrp 146
- Сконфигурированный на коммутаторах а в и с протокол gvrp позволяет динамически сконфигурировать vlan 100 на коммутаторе в и двум рабочим станциям подключенным к vlan 100 на коммутаторах а и с связаться между собой без статического конфигурирования vlan 100 на коммутаторе в 146
- Сценарий 1 146
- Gvrp в режиме глобального конфигурирования 147
- Gvrp в режиме конфигурирования портов 147
- Trunk port порты 11 на коммутаторах а и с порты 10 11 на коммутаторе b 147
- Vlan100 порты 2 6 на коммутаторах a и c 147
- Коммутатор a 147
- Коммутатор b 147
- Коммутатор c 147
- Коммутаторы a b c 147
- Объект настройки описание объекта настройки 147
- Подключим две рабочие станции к портам vlan 100 на коммутаторах а и с подключим порт 11 на коммутаторе а к порту 10 на коммутаторе в и порт 11 на коммутаторе в к порту 11 на коммутаторе с 147
- Порты 11 коммутаторов a и c порты 10 11 коммутатора b 147
- Шаги конфигурации описаны ниже 147
- Введение 148
- Конфигурирование voice vlan 148
- Настройка voice vlan 148
- Устранение неисправностей gvrp 148
- Включение voice vlanа на порту 149
- Добавление voip оборудования в voice vlan 149
- Компания осуществляет голосовую связь через сконфигурированный voice vlan ip телефон 1 и ip телефон 2 могут подключаться к любому порту коммутатора надо обеспечить нормальную связь с другими устройствами через магистральный порт mac адрес ip телефона 1 00 03 0а 11 22 33 он подключен к порту 1 1 коммутатора ip телефон 2 имеет mac адрес 00 03 0f 11 22 55 и подключен к порту 1 2 коммутатора 149
- Сценарий 149
- Типовое применение voice vlan 149
- Установка vlan как голосового 149
- Voice vlan не может использоваться одновременно с vlan на базе mac адресов voice vlan по умолчанию включен на порту если функции voice vlan больше не требуются проверьте чтобы функция voice vlan была выключена на соответствующих портах 150
- Voice vlan общая конфигурация коммутатора 150
- Коммутатор 1 150
- Объект конфигурации описание конфигурации 150
- Процедура конфигурирования 150
- Устранение неисправностей voice vlan 150
- Настройка таблицы mac адресов 151
- Общие сведения о таблице mac адресов 151
- Получение таблицы мас адресов 151
- Пересылка или фильтрация кадров 152
- Конфигурирование таблицы мас адресов 153
- Конфигурирование статической фильтрации или пересылки 154
- Настройка обучения mac адресов через управление процессором 154
- Очистка динамической таблицы мас адресов 154
- Примеры типичной конфигурации 155
- Устранение неисправностей с таблицей мас адресов 155
- Дополнительные функции таблицы мас адресов 156
- Настройка привязки мас адресов 156
- Общие сведения о привязке мас адресов 156
- Привязка мас адресов 156
- Включение привязки мас адресов на порту может быть неудачным по нескольким причинам ниже приводится несколько возможных причин и их устранение 157
- Если безопасный адрес установлен как статический адрес и удален тогда этот безопасный адрес не может быть использован хотя он и будет существовать исходя из этого рекомендуется избегать назначения статических адресов для портов для которых включена привязка mac адресов 157
- Если привязанный мас адрес недоступен на порту убедитесь что порт не входит в объединение портов и не сконфигурирован как транковый привязанный мас адрес уникален в конкретной конфигурации если вы хотите привязать мас адрес функции упомянутые выше должны быть выключены 157
- Конфигурация параметров привязки мас адресов 157
- Устранение проблем привязки мас адресов 157
- Введение в уведомления о mac адресах 158
- Конфигурация уведомлений о mac адресах 158
- Ip адрес станции сетевого управления nms 1 ip адрес агента 1 nms получит trap сообщение от агента примечание nms может установить проверку подлинности в строку характер ловушки 159
- Настройка типа ловушки mac уведомлений поддерживаемых портом 159
- Очистка статистики ловушки mac уведомлений 159
- Пример mac уведомления 159
- Просмотр конфигурации и данных mac уведомлений 159
- Процедура конфигурации 159
- Убедитесь что сообщение ловушки отправляется успешно командой show и отладкой команды snmp 159
- Устранение неисправностей mac уведомлений 159
- Настройка протокола mstp 160
- Общие сведения о mstp 160
- Регион mstp 160
- Операции внутри одного и того же региона mstp 161
- Балансировка нагрузки в mstp 162
- Конфигурирование mstp 162
- Операции между регионами mst 162
- Роли портов 162
- Настройка параметров экземпляров связующего дерева 163
- Настройка временных параметров mstp 164
- Настройка параметров регионов mstp 164
- Настройка атрибутов связующего дерева на порту 165
- Настройка формата пакетов на порту 165
- Настройка функции быстрой миграции mstp 165
- Настройка атрибутов snooping ключа аутентификации 166
- Настройка режима flush для изменений топологии 166
- Пример применения mstp 166
- Switch3 169
- Switch4 169
- Switch4 config interface e1 0 1 7 170
- Switch4 config port range exit 170
- Switch4 config port range switchport mode trunk 170
- Switch4 config spanning tree 170
- Switch4 config spanning tree mst 4 priority 0 170
- Www qtech ru 170
- После настройки описанной выше switch1 будет корневым коммутатором экземпляра связующего дерева 0 всей сети в регионе mstp к которому относятся switch2 switch3 и switch4 switch 2 является корневым коммутатором региона для экземпляра связующего дерева 0 switch3 является корневым коммутатором региона для экземпляра связующего дерева 3 и switch4 является корневым коммутатором региона для экземпляра связующего дерева 4 трафик vlan 20 и 30 передается через топологию экземпляра связующего дерева 3 трафик vlan 40 и 50 передается через топологию экземпляра связующего дерева 4 трафик с остальных vlan передается через топологию экземпляра связующего дерева 0 порт 1 на switch2 является управляющим портом для экземпляров связующих деревьев 3 и 4 170
- Протокол mstp путем вычислений генерирует 3 топологии экземпляров связующих деревьев 0 3 и 4 порты обозначенные x имеют состояние discarding блокированы на остальных портах передача разрешена 170
- Руководство пользователя 20 настройка протокола mstp 170 170
- Топология экземпляра связующего дерева 0 после вычисления mstp 170
- Устранение неисправностей mstp 171
- Настройка qos 172
- Общие сведения о qos 172
- Термины qos 172
- Реализация qos 173
- Базовая модель qos 174
- Www qtech ru 175
- Замечание 1 значение cos рассчитывается исходя из свойств пакета и никак не связано со значением внутреннего приоритета полученным для потока 175
- Замечание 2 если одновременно сконфигурированы проверка dscp и cos то приоритет dscp важнее cos 175
- Применение политик и пометка каждый пакет в классифицированном входящем трафике получает значение внутреннего приоритета и может далее подвергаться действию политик и помечаться 175
- Процесс классификации 175
- Руководство пользователя 21 настройка qos 175 175
- Www qtech ru 176
- Применение политик может быть выполнено на потоке данных для обеспечения различной полосы пропускания для различных классов трафика назначенная пропускная политика может быть одна корзина два цвета single bucket dual color или две корзины три цвета dual bucket three color трафику присваиваются различные цвета и в соответствии с ними он может сбрасываться или пропускаться к пропущенным пакетам применяется действие пометки когда пакету назначается новый более низкий внутренний приоритет для замены существовавшего ранее более высокого внутреннего приоритета поля cos и dscp будут модифицированы в соответствии с новым внутренним приоритетом на выходе следующая схема описывает эти операции 176
- Процессы регулирования и пометки 176
- Руководство пользователя 21 настройка qos 176 176
- Www qtech ru 177
- Замечание 1 внутренний приоритет будет скрыт после установки установка внутреннего приоритета на трафик с определенным цветом покрывает установку внутреннего приоритета на трафик не связанный с цветом 177
- Замечание 2 сброс внутреннего приоритета пакетов осуществляется в соответствии с картой преобразования внутренний приоритет внутренний приоритет intp to intp при классификации потока внутренний приоритет берется от источника или устанавливается действиями не связанными с цветом 177
- Процессы планировки и управления очередями 177
- Работа с очередями и планирование существует внутренний приоритет для исходящих пакетов в соответствии с ним планируется распределение пакетов по очередям с различным приоритетом и пакеты посылаются в соответствии с весовым приоритетом очереди и приоритетом сброса следующая схема описывает операции планирования 177
- Руководство пользователя 21 настройка qos 177 177
- Конфигурирование qos 178
- Конфигурирование алгоритма управления очередями 178
- Конфигурирование алгоритма управления очередями такого как sp wdrr и других 2 конфигурирование распределения qos 3 конфигурирование распределения из cos в dp из dscp в dscp из intp в dscp 178
- Конфигурирование доверительного режима trust mode на порту или привязка политик к порту политики будут задействованы на порту только если они будут привязаны к нему политики так же могут быть привязаны к определенному vlan не рекомендуется одновременно использовать карту политик на vlan и на ее портах в противном случае приоритет карты политик на порту будет выше 178
- Конфигурирование карты классов 178
- Конфигурирование карты политик 178
- После классификации потока данных может быть создана карта политик для связи с картой классов созданной ранее и входом в режим класса тогда различные политики такие как ограничение полосы понижение приоритета назначением нового значения dscp могут применяться для различный потоков данных также можно определить набор политик которые могут применяться для нескольких классов в карте политик 178
- Применение qos на порту или vlan интерфейсе 178
- Устанавливает классификационные правила в соответствии с acl cos vlan id приоритетом ipv4 dscp и ipv6 fl для классификации потока данных различные классы потоков данных обрабатываются по разным политикам 178
- Конфигурирование карты политик 179
- Конфигурирование алгоритма управления очередями 180
- Применение qos на порту или vlan интерфейсе 180
- Конфигурирование преобразования qos 181
- Очистка счетчиков данных в карте политик на определенном порту или vlanе 181
- Пример 1 181
- Пример qos 181
- Просмотр конфигурации qos 181
- Устранение неисправностей qos 184
- Коммутатор может назначать только один порт приемник для одинаковых классов потоков на порту источнике в то время как для различных классов потоков на порту источнике можно назначить различные порты приемники одинаковый класс потока может применяться на различных портах источниках 185
- Конфигурирование перенаправления потоков 185
- Конфигурирование перенаправления потоков 2 проверка текущей конфигурации перенаправления потоков 185
- Общие сведения о перенаправлении потоков 185
- Перенаправление потоков 185
- Проверка текущей конфигурации перенаправления потоков 185
- Функция перенаправления потоков позволяет коммутатору передавать фреймы данных применяя некие условия определяемые acl на другой порт фреймы со специальными условиями называются классом потока входящий порт данных называется портом источника перенаправления а определенный выходной порт портом приемника перенаправления обычно есть два вида применения перенаправления потоков 1 подключение анализатора потока например сниффера или удаленного монитора к порту приемнику перенаправления для контроля и управления сетью а также диагностики проблем на сети 2 специальные правила передачи для специальных типов фреймов данных 185
- Примеры перенаправления потоков 186
- Устранение неисправностей перенаправления потоков 186
- Базовый qinq 187
- Гибкий qinq 187
- Конфигурирование гибкого qinq 187
- Настройка гибкого qinq 187
- Общие сведения о гибком qinq 187
- Технология qinq 187
- Конфигурирование карты политик гибкого qinq 188
- Показывает привязку карты политик гибкого qinq к порту 188
- Привязка карты политик гибкого qinq к порту 188
- Пример применения гибкого qinq 189
- Если поток данных dslam2 идет через порт1 коммутатора конфигурация следующая 190
- Если правила гибкого qinq не могут быть привязаны к порту проверьте нет ли проблем вызванных следующими причинами 190
- Устранение неисправностей гибкого qinq 190
- Интерфейс 3 го уровня 192
- Конфигурирование функций 3 го уровня 192
- Настройка интерфейса 3 го уровня 192
- Начальные сведения об интерфейсах 3 го уровня 192
- Введение в ipv4 ipv6 193
- Настройка протокола ip 193
- Настройка ip протокола 195
- Настройка адреса ipv4 195
- Настройка адреса ipv6 195
- Введение в статический маршрут 197
- Поиск неисправностей ipv6 197
- Статический маршрут 197
- Введение в маршрут по умолчанию 198
- Маршрут по умолчанию является своего рода статическим маршрутом который используется только когда не найден соответствующий маршрут в таблице маршрутизации указывается маршрут по умолчанию как адрес назначения 0 с сетевой маской 0 если в таблице маршрутизации нет адреса назначения пакета и не настроен маршрут по умолчанию то пакет будет отброшен и будет отправлен пакет icmp на адрес источника с указателем адреса получателя и недоступностью сети 198
- На рисунке ниже показана простая сеть состоящая из трех коммутаторов третьего уровня сетевая маска для коммутаторов и pc 255 55 55 pc a и pc c соединены по статическому пути установленному в swticha и switchc pc с и pc b соединены по статическому маршруту установленному от swtichc к switchb pc b and pc c соединены маршрутом по умолчанию настроенном на switchb 198
- Настройка статического пути 198
- Пример конфигурации статического маршрута 198
- Введение в arp 199
- Поиск неисправностей arp 200
- Список задач конфигурации arp 200
- Введение в функцию предотвращения arp сканирования 201
- Настройка функции предотвращения arp 201
- Настройка функции предотвращения arp сканирования 201
- Последовательность задач конфигурации предотвращения arp 201
- Последовательность задач конфигурации предотвращения arp сканирования 201
- Сканирования 201
- Включить функцию предотвращения arp сканирования 202
- Настроить время автоматического восстановления 202
- Настроить доверенные ip 202
- Настроить доверенные порты 202
- Настроить пороговое значение для метода основанного на портах и метода основанного на ip 202
- В сети топология которой показана выше порт e1 1 коммутатора b подключен к порту e1 19 коммутатора a порт e1 2 коммутатора a подключен к файловому серверу ip адрес 192 68 00 24 все остальные порты коммутатора a подключены к обычным pc 203
- Посмотреть информацию относящуюся к arp сканированию а также отладочную информацию 203
- Типовые примеры предотвращения arp сканирования 203
- Поиск неисправностей предотвращения arp сканирования 204
- Последовательность настройки коммутатора a 204
- Последовательность настройки коммутатора b 204
- Предотвращение arp сканирования по умолчанию выключено после включения предотвращения arp сканирования пользователь может включить отладку debug anti arpscan для просмотра отладочной информации 204
- Следующая конфигурация может эффективно предотвратить arp сканирование не влияя на нормальную работу системы 204
- Arp address resolution protocol 205
- Как предотвратить подмену arp 205
- Конфигурация защиты от подмены arp 205
- Обзор 205
- Подмена arp 205
- Nd это протокол обнаружения соседей в ipv6 аналогичный протоколу arp по принципу действия поэтому для предотвращения подмены nd мы делаем то же самое что и для arp 206
- Конфигурация предотвращения подмены arp 206
- Отключить функцию автоматического обновления arp 206
- Отключить функцию автоматического обновления arp 2 отключить функцию автоматического обучения arp 3 поменять динамические arp на статические 206
- Отключить функцию автоматического обучения arp nd 206
- Поменять динамические arp nd на статические 206
- Последовательностьт настройки предотвращения подмены arp 206
- Пример предотвращения подмены arp nd 207
- Если окружающая среда меняется это позволяет запретить arp обновления как только arp будет изучено оно не может быть обновлено новым arp ответом данные будут защищены от прослушивания 208
- Введение в arp guard 209
- Настройка arp guard 209
- Список задач конфигурации arp guard 210
- Введение в самообращенный arp 211
- Конфигурация самообращенного arp gratuitous 211
- Конфигурация самообращенного arp gratuitous arp 211
- Пример конфигурации самообращенного arp 211
- Список задач конфигурации самообращенного arp 211
- Поиск неисправностей самообращенного arp 212
- Введение dhcp 213
- Конфигурация dhcp 213
- Dhcp server configuration 214
- Включить ведение журнала для конфликтов адресов 216
- Когда dhcp клиент и сервер находятся в разных сегментах для передачи dhcp пакетов необходим dhcp ретранслятор использование dhcp ретранслятора делает 216
- Конфигурация dhcp ретранслятора 216
- Настроить параметры ручного адресного пула dhcp 216
- Необязательным настройку dhcp сервера для каждого сегмента один dhcp сервер может обслуживать несколько сегментов что эффективнее не только с точки зрения затрат но и с точки зрения управления 216
- В расположении a машине с mac адресом 00 03 22 23 dc ab назначен фиксированный ip адрес 10 6 10 и имя хоста management 218
- Когда пользователь хочет использовать устройство второго уровня как dhcp ретранслятор количество которых ограничего то пользователь создает интерфейс третьего уровня на устройстве второго уровня но использование интерфейса третьего уровня для share vlan может включать несколько sub vlan однако sub vlan только соответствует share vlan может осуществлять dhcp ретранслятор и одновременно на устройстве ретрансляторе нужно включить опцию 82 218
- Настройка share vlan 218
- Примеры конфигурации dhcp 218
- Сценарий 1 218
- Чтобы упростить настройку компания использует коммутатор в качестве dhcp сервера адрес в vlan е управления 10 6 16 локальная сеть разделена на две сети a и b в соответствии с расположением офисов настройки сети для расположений a и b показаны ниже 218
- Если dhcp bootp клиент хочет получить адрес в сети 10 6 24 шлюз пересылающий широковещательные пакеты клиента должен принадлежать сети 10 6 24 чтобы клиент получил адрес из пула 10 6 24 должна быть обеспечена связность между клиентским шлюзом и коммутатором 219
- Руководство по использованию когда dhcp bootp клиент подключается к vlan1 порту коммутатора клиент может получить адрес только из сети 10 6 24 вместо 10 6 24 это потому что широковещательный пакет от клиента будет запрашивать ip адрес в том же сегменте vlan интерфейса а ip адрес vlan интерфейса 10 6 24 поэтому адрес назначаемый клиенту будет принадлежать сети 10 6 24 219
- Сценарий 2 219
- Как показано на рисунке маршрутизирующий коммутатор настроен в качестве dhcp ретранслятора адрес dhcp сервера 10 0 шаги конфигурации следующие 220
- Команда ip help address может быть настроена только на портах 3 го уровня и не может быть настроена на портах 2 го уровня 220
- Сценарий 3 220
- Поиск неисправностей dhcp 221
- Введение dhcpv6 223
- Конфигурация dhcpv6 223
- Конфигурация dhcpv6 сервера 224
- Конфигурация dhcpv6 ретранслятора 225
- Конфигурация сервера делегации префиксов dhcpv6 226
- Включить функцию сервера делегации префиксов dhcpv6 на порту 227
- Настроить другие параметры адресного пула dhcpv6 227
- Настроить пул делегации префиксов используемый 227
- Настроить статическую привязку делегации префиксов 227
- Создать удалить адресный пул dhcpv6 227
- Конфигурация клиента делегации префиксов dhcpv6 228
- Примеры конфигурации dhcpv6 228
- Конфигурация коммутатора 3 229
- Dhcpv6 клиенты и серверы находятся не в одной физической сети проверьте имеет ли маршрутизатор отвечающий за пересылку dhcpv6 пакетов функцию dhcpv6 ретранслятора если на промежуточном маршрутизаторе нет функции dhcpv6 ретранслятора рекомендуется заменить этот роутер или обновить его по 230
- Если dhcpv6 клиент не может получить ipv6 адрес и другие сетевые параметры после проверки кабелей и клиентского оборудования следует выполнить следующее 230
- Иногда хосты подключенные к коммутаторам со включенным dhcpv6 не могут 230
- Поиск несиправностей dhcpv6 230
- Получить ipv6 адрес в этой ситуации в первую очередь необходимо проверить 230
- Проверьте запущен ли dhcpv6 сервер запустите его если он не запущен если 230
- Введение в опцию 82 dhcp 232
- Конфигурация опции 82 dhcp 232
- Структура сообщения опции 82 dhcp 232
- Механизм работы опции 82 233
- Список задач конфигурации опции 82 dhcp 233
- Включить опцию 82 dhcp ретранслирующего агента 234
- Включить опцию 82 dhcp сервера 234
- Настроить атрибуты интерфейса опции 82 dhcp 234
- Настроить формат по умолчанию опции 82 dhcp ретранслирующего агента 234
- Настроить медот создания опции 82 235
- Настроить разделитель 235
- Проводить диагностику и поддержку опции 82 dhcp 235
- Linux isc dhcp сервер поддерживает опцию 82 его конфигурационный файл etc dhcpd conf 236
- В данной схеме оба коммутатора второго уровня 1 и 2 подключены в коммутатору третьего уровня 3 который передает dhcp запросы от клиентов серверу если опция 82 выключена dhcp сервер не сможет распознать из какой подсети клиент и все клиенты подключенные к коммутаторам 1 и 2 будут получать адреса из общего адресного пула dhcp сервера после включения опции 82 т к коммутатор 3 добавляет к запросу информацию о порте сервер сможет распознать в какой сети находится клиент коммутатор 1 или коммутатор 2 и таким образом сможет выделять разное адресное пространство двум подсетям чтобы упростить управление сетью 236
- Конфигурация комутатора 3 mac адрес 00 1f ce 02 33 01 236
- Примеры применения опции 82 dhcp 236
- Опция 82 dhcp реализована как подфункция модуля dhcp ретранслятора прежде чем ее использовать необходимо убедиться что dhcp ретранслирующий агент настроен правильно опция 82 требует взаимодействия dhcp ретранслятора и dhcp сервера dhcp сервер должен установить политику выделения адресов основываясь на сетевой топологии dhcp ретранслятора но даже если ретранслятор работает нормально выделение адресов может не получиться если в сети больше одного ретранслятора уделите внимание политике передачи dhcp запросов 237
- Поиск неисправностей опции 82 dhcp 237
- Теперь dhcp сервер будет выделять адреса для узлов с коммутатора 2 из диапазона 192 68 02 1 192 68 02 0 а для коммутатора 1 из диапазона 192 68 02 1 192 68 02 0 237
- Dhcp пакет с опцией 60 от dhcp клиента если он совпадает с опцией 60 адресного пространства dhcp сервера dhcp клиент получит опцию 43 настроенную в адресном пространстве иначе опция 43 dhcp клиенту не возвращается 239
- Dhcp сервер анализирует пакеты от dhcp клиента если приходит пакет с опцией 60 сервер принимает решение возвращать ли dhcp клиенту пакеты с опцией 43 в соответствии с опцией 60 и настраивает параметры 60 и 43 в адресном пространстве сервера dhcp 239
- Базовые настройки опций 60 и 43 239
- В адресном пространстве настраивается только опция 43 совпадающая с любой 239
- В адресном пространстве настраиваются опции 60 и 43 одновременно приходит 239
- Введение в опции 60 и 43 dhcp 239
- Если в адресном пространстве настроена только опция 60 то dhcp клиент не получит 239
- Настройка опций 60 и 43 на dhcp 239
- Настройка соответствующих опций 60 и 43 в адресном просторанстве dhcp сервера 239
- Опцией 60 если получен dhcp пакет с опцией 60 от dhcp клиента то dhcp клиент получит опцию 43 настроенную в адресном пространстве 239
- Опции 60 и 43 dhcp 239
- Опцию 43 239
- Пример настройки опций 60 и 43 dhcpv6 240
- Устранение неисправностей 60 и 43 опций dhcp 240
- Введение в опции 37 38 dhcpv6 241
- Опции 37 38 dhcpv6 241
- Список задач конфигурации опции 37 38 dhcpv6 241
- Конфигурация базовых опций dhcpv6 ретранслятора 243
- Конфигурация базовых опций dhcpv6 сервера 243
- A согласно схеме mac aa mac bb и mac cc обычные пользователи подключенные к недоверенным интерфейсам 1 2 1 3 и ¼ соответственно они получают ip адреса 2010 2 2010 3 и 2010 4 по dhcpv6 dhcpv6 сервер подключен к доверенному интерфейсу 1 1 настроено три политики выделения адресов классов class1 соответствует опции 38 class2 соответствует опции 37 а class3 опциям 37 и 38 в пуле адресов eastdormpool запросам соответствующим классам class1 class2 и class3 будут назначены адреса из диапазонов 2001 da8 100 1 2 2001 da8 100 1 30 2001 da8 100 1 31 2001 da8 100 1 60 и 2001 da8 100 1 61 2001 da8 100 1 100 соответственно на коммутаторе a включена функция dhcpv6 snooping и настроены опции 37 и 38 245
- Конфигурация коммутатора a 245
- Пример опций 37 38 в dhcpv6 snooping 245
- Примеры опицй 37 38 dhcpv6 245
- Конфигурация коммутатора b 246
- Пример опций 37 38 на dhcpv6 ретрансляторе 247
- Поиск неисправностей опций 37 38 dhcpv6 248
- Введение в dhcp snooping 249
- Конфигурация dhcp snooping 249
- Последовательность задач конфигурации dhcp snooping 250
- Включить функцию опции 82 dhcp snooping 251
- Включить функцию привязки arp dhcp snooping 251
- Настроить доверенные порты 251
- Установить адрес dhcp сервера 251
- Установить версию приватных пакетов 251
- Установить зашифрованный ключ des для приватных пакетов 251
- Включить функцию привязки dhcp snooping dot1x 252
- Включить функцию привязки dhcp snooping user 252
- Добавить записи в статический список 252
- Установить действия защиты 252
- Установить ограничение скорости передачи dhcp сообщений 252
- Включить отладку 253
- Настроить атрибуты опции 82 dhcp snooping 253
- Как показано на рисунке устройство mac aa обычный пользователь подключенный к недоверенному порту 1 1 коммутатора получает ip настройки через dhcp ip адрес клиента 1 dhcp сервер и шлюз подключены к доверенным портам коммутатора 1 11 и 1 12 соответственно злоумышленник mac bb подключенный к недоверенному порту 1 1 коммутатора пытается подделать dhcp сервер посылая пакеты dhcpack функция dhcp snooping на коммутаторе эффективно обнаружит и блокирует такой тип сетевой атаки 254
- Последовательность настройки 254
- Типовое применение dhcp snooping 254
- Наблюдение и отладочная информация 255
- Поиск неисправностей dhcp snooping 255
- Помощь в поиске неисправностей 255
- Введение в опцию 82 dhcp 256
- Конфигурация опции 82 dhcp 256
- Структура сообщения опции 82 dhcp 256
- Механизм работы опции 82 257
- Список задач конфигурации опции 82 dhcp 257
- Включить dhcp snooping 258
- Включить функцию опции 82 dhcp snooping 258
- Включить функцию привязки dhcp snooping 258
- Настроить доверенные порты 258
- Linux isc dhcp сервер поддерживает опцию 82 его конфигурационный файл etc dhcpd conf 259
- В данной схеме комутатор второго уровня передает сообщение запроса от dhcp клиента к серверу через включенный dhcp snooping он так же передаст сообщение ответа от сервера к клиенту для завершения процедуры dhcp протокола после включения 82 опции dhcp snooping коммутатор добавляет информацию о порте доступа в сообщение запроса от клиента с опцией 82 259
- Конфигурация комутатора 3 mac адрес 00 1f ce 02 33 01 259
- Примеры применения опции 82 dhcp 259
- Поиск неисправностей опции 82 dhcp 260
Похожие устройства
- Nokia N95-2 8GB Инструкция по эксплуатации
- Bosch WLO20240OE Инструкция по эксплуатации
- Asus CM1730 4P X4 850 Инструкция по эксплуатации
- Q-Tech QSW-3500 Инструкция по эксплуатации
- Bosch WLO20160OE Инструкция по эксплуатации
- Asus CM6730 4P i5-2310M Инструкция по эксплуатации
- Q-Tech QSW-3900 Инструкция по эксплуатации
- Bosch WLO20140OE Инструкция по эксплуатации
- Asus CG8250 2P i5-2310M Инструкция по эксплуатации
- Q-Tech QSW-8200 Инструкция по эксплуатации
- Bosch WLM2445SOE Инструкция по эксплуатации
- Q-Tech QSW-8300 Инструкция по эксплуатации
- Kraftway i5-750/6144/1000 Инструкция по эксплуатации
- Bosch WLM24441OE Инструкция по эксплуатации
- Q-Tech QSW-9800 Инструкция по эксплуатации
- Asus CG8250 4P i7-2600M Инструкция по эксплуатации
- Bosch WAB16071CE Инструкция по эксплуатации
- Ubiquam U-300 Инструкция по эксплуатации
- Q-Tech QFR-200-4T-2V-W Инструкция по эксплуатации
- Indesit NBNA 180 Инструкция по эксплуатации