Q-Tech QSW-8200 Инструкция по эксплуатации онлайн
Содержание
- Коммутатор уровня агрегации 1
- Серия qsw 8200 1
- Оглавление 2
- Основные настройки коммутатора 28 2
- Управление коммутатором 11 2
- Конфигурация функции изоляции портов 67 3
- Конфигурация функции распознавания петли на порту 69 3
- Конфигурирование портов 63 3
- Настройка кластера 58 3
- Операции с файловой системой 55 3
- Lldp med 105 4
- Конфигурация efm oam 94 4
- Конфигурация функции uldp 72 4
- Конфигурирование mtu 93 4
- Настройка bpdu tunnel 102 4
- Настройка port channel 85 4
- Настройка функции lldp 79 4
- Безопасность портов 111 5
- Настройка ddm 113 5
- Настройка виртуальных локальных сетей vlan 122 5
- Настройка протокола mstp 162 6
- Настройка таблицы mac адресов 153 6
- Конфигурирование гибкого qinq 190 7
- Конфигурирование исходящего qos 195 7
- Настройка qos 174 7
- Перенаправление потоков 188 7
- Конфигурация защиты от подмены arp 222 8
- Конфигурирование функций 3 го уровня 203 8
- Настройка arp guard 226 8
- Настройка функции предотвращения arp сканирования 218 8
- Конфигурация dhcp 234 9
- Конфигурация dhcpv6 242 9
- Конфигурация keepalive шлюза 232 9
- Конфигурация локального arp прокси 228 9
- Конфигурация опции 82 dhcp 250 9
- Конфигурация самообращенного arp gratuitous arp 230 9
- Конфигурация dhcp snooping 265 10
- Опции 37 38 dhcpv6 257 10
- Опции 60 и 43 dhcp 272 10
- Варианты управления 11
- Управление коммутатором 11
- Включите коммутатор после чего следующие сообщения появятся в окне hyperterminal это режим конфигурации для коммутатора 14
- Шаг 3 вызов командного интерфейса cli коммутатора 14
- Cli интерфейс 21
- Основные настройки 28
- Основные настройки коммутатора 28
- Управление telnet 29
- Настройка ip адресов коммутатора 32
- Настройка snmp 34
- No snmp server engineid 38
- Команда описание 38
- Настройка engine id 38
- Настройка ip адреса станции управления snmp 38
- Настройка локального engine id на коммутаторе эта команда используется для snmp v3 38
- Настройка пользователя 38
- Режим глобального конфигурирования 38
- Строку 38
- Настройка trap 39
- Настройка вида 39
- Настройка группы 39
- Поиск неисправностей snmp 41
- Модернизация коммутатора 42
- Выполняем загрузку файла config rom на коммутатор основные действия такие же как и в шаге 4 45
- Далее выполняем запись flash config rom в режиме bootrom этот шаг позволяет сохранить обновленный файл 45
- Команда dir используется для вывода списка существующих файлов в flash 45
- Остальные команды в bootrom режиме 45
- После удачного обновления выполните команду run или reboot в режиме bootrom для возврата в интерфейс настройки cli 45
- Шаг 10 45
- Шаг 8 45
- Шаг 9 45
- 1 загрузка файлов ftp tftp клиентом 48
- 1 запуск ftp сервера 48
- 2 настройка имени пользователя и пароля для входа на ftp сервер 48
- 2 просмотр доступных файлов на ftp сервере 48
- 3 изменение времени ожидания ftp сервера 48
- Конфигурации коммутатора как ftp и tftp клиента почти одинаковы поэтому процедуры настройки для ftp и tftp в этом руководстве описаны вместе 48
- Настройка ftp tftp 48
- Настройка ftp tftp клиента 48
- Настройка ftp сервера 48
- 1 запуск tftp сервера 49
- 2 изменение времени ожидания tftp сервера 49
- 3 настройка количества раз ретрансляции до таймаута для неповрежденных пакетов 49
- Tftp server enable no tftp server enable 49
- Глобальный режим 49
- Запуск сервера команда no выключает сервер 49
- Команда пояснение 49
- Настройка tftp сервера 49
- Настройки одинаковы для ipv4 и ipv6 адресов пример показан только для ipv4 адреса 49
- Примеры настройки ftp tftp 49
- Перед началом процесса загрузки скачивания системных файлов с помощью протокола ftp необходимо проверить наличие соединения между клиентом и сервером это можно осуществить с помощью команды ping если эхо тестирование неудачно следует устранить неполадки с соединением 52
- Поиск неисправностей ftp 52
- Следующее сообщение отображается при успешной отправке файлов если оно не появилось пожалуйста проверьте подключение к сети и повторите команду copy еще раз 52
- Устранение неисправностей ftp tftp 52
- Введение в устройства хранения данных file storage devices 55
- Операции с файловой системой 55
- Список команд для конфигурирования файловой системы 55
- Изменение текущего рабочего каталога для устройства хранения данных 56
- Отображение информации об указанных файлах и каталогах 56
- Отображение текущего рабочего каталога 56
- Переименование файлов 56
- Удаление указанного файла из файловой системы 56
- Поиск проблем 57
- Типичные области применения 57
- Введение в управление кластерами сети 58
- Настройка кластера 58
- Список команд для конфигурирования кластера управления сети 58
- Enable http 59
- Enable snmp server 59
- Включение или отключение кластера 59
- Настройка атрибутов кластера в коммутаторах кандидатах 59
- Очистка списка коммутаторов кандидатов поддерживаемых коммутатором 59
- Перезагрузка коммутатора члена 59
- Создание кластера 59
- Удаленное обновление коммутаторов членов 59
- Удаленное управление кластерной сетью 59
- Удаленное управление конфигурацией 59
- Управление кластерной сетью через snmp 59
- Управление кластерной сетью через web 59
- Установка или изменение временного интервала сообщений проверки активности keep alive на коммутаторах в кластере 59
- Установка интервала времени keep alive сообщений кластера 59
- Установка максимально допустимого количества потерянных keep alive сообщений 59
- Установка максимального количества потерянных keep alive сообщений которое может быть допустимо в кластере 59
- Настройка атрибутов кластера в главном коммутаторе 60
- Настройка атрибутов кластера в коммутаторе кандидате 60
- Удаленное управление кластерной сетью 60
- Управление кластерной сетью через snmp 61
- Управление кластерной сетью через web 61
- Поиск проблем в администрировании кластерами 62
- Примеры администрирования кластера 62
- Введение 63
- Конфигурирование портов 63
- Список команд для конфигурирования портов 63
- Конфигурация параметров сетевого порта 64
- Vlan не сконфигурированы на коммутаторе по умолчанию используется vlan1 65
- Виртуальный тест кабеля 65
- Примеры конфигурации порта 65
- Устранение неисправностей на порту 66
- Введение в функцию изоляции портов 67
- Добавить ethernet порты в группу 67
- Изоляция портов это независимая порто ориентированная функция работающая между портами которая изолирует потоки различных портов друг от друга с помощью этой функции пользователь может изолировать порты в пределах vlan для сохранения ресурсов vlan и усиления секретности сети после того как эта функция будет сконфигурирована порты в группе изолированных портов будут изолированы друг от друга в то время как порты из различных групп изоляции или неизолированных могут пересылать данные друг другу совершенно нормально на коммутаторе может быть сконфигурировано не более 16 групп изоляции портов 67
- Конфигурация функции изоляции портов 67
- Определить потоки которые будут изолироваться 67
- Создать группу изолированных портов 67
- Создать группу изолированных портов 2 добавить ethernet порты в группу 3 определить потоки которые будут изолироваться 4 отобразить конфигурацию группы изоляции портов 67
- Список команд для конфигурации изоляции портов 67
- Конфигурация коммутатора s1 68
- Отобразить конфигурацию группы изоляции портов 68
- Типовые примеры функции изоляции портов 68
- Топология и конфигурация коммутаторов показана на рисунке выше порты e1 0 1 e1 0 10 и e1 0 15 все принадлежат к vlan 100 требование заключается в том чтобы после включения функции изоляции портов на коммутаторе switch1 порты е1 0 1 и е1 0 10 на этом коммутаторе не могли связываться друг с другом и оба могли связываться с портом е1 0 15 смотрящим в сеть то есть связи между любыми парами низлежащих портов нет и в то же время связь между любым низлежащим портом и вышестоящим работает вышестоящий порт может работать с любым портом нормально 68
- Введение в функцию распознавания петли 69
- Конфигурация функции распознавания петли на 69
- На порту 69
- Порту 69
- Список команд для конфигурирования функции распознавания петли 69
- Включение функции распознавания петли 70
- Вывод отладочной информации по распознаванию петли 70
- Конфигурирование режима порта при распознавании петли 70
- Примеры функции распознавания петли на порту 71
- Решение проблем с функцией распознавания петли на порту 71
- Конфигурация функции uldp 72
- Общая информация о uldp 72
- Список команд для конфигурирования uldp 73
- Конфигурация агрессивного режима на коммутаторе 74
- Конфигурация агрессивного режима на порту 74
- Конфигурация интервала восстановления 74
- Конфигурация интервала уведомлений hello messages 74
- Конфигурация метода выключения однонаправленного соединения 74
- Демонстрационная и отладочная информация функции uldp 75
- Рестарт порта выключенного функцией uldp 75
- В сетевой топологии на рисунке порты g1 0 1 и g1 0 2 на коммутаторе а а также порты g1 0 3 и g1 0 4 на коммутаторе b оптические и соединение имеет перекрестный тип физический уровень включен и работает нормально но соединение на уровне данных неработоспособно uldp может определить и заблокировать такой тип ошибки на соединении конечным результатом будет то что порты g1 0 1 и g1 0 2 на коммутаторе а а так же порты g1 0 3 и g1 0 4 на коммутаторе b будут заблокированы функцией uldp порты смогут работать не будут заблокированы только если соединение будет корректным 76
- Последовательность конфигурации коммутатора b 76
- Последовательность конфигурации коммутатора а 76
- Типовые примеры функции uldp 76
- Устранение неполадок функции uldp 77
- Настройка функции lldp 79
- Общие сведения о функции lldp 79
- Список команд для конфигурирования lldp 80
- Включение функции trap на порту 81
- Конфигурация задержки отправки обновляющих сообщений 81
- Конфигурация интервала обновления сообщений lldp 81
- Конфигурация интервалов посылки trap пакетов 81
- Конфигурация множителя времени поддержки сообщений lldp 81
- Конфигурация действий при переполнении памяти для таблицы на порту 82
- Конфигурация дополнительных параметров информации для отправки на порту 82
- Конфигурация размера памяти используемой для хранения таблиц на порту 82
- Отображение отладочной информации по функции lldp 82
- Коммутатор а последовательность команд конфигурации 83
- На схеме сетевой топологии приведенной выше порт 1 3 на коммутаторе в подключен к порту 2 4 коммутатора а порт 1 коммутатора в сконфигурирован в режиме приема пакетов опция tlv на порту 4 коммутатора а сконфигурирована как portdes и syscap 83
- Типовой пример функции lldp 83
- Устранение неисправностей функции lldp 84
- Настройка port channel 85
- Общие сведения о port channel 85
- Общие сведения о lacp 86
- Настройка port channel 87
- Вход в режим конфигурирования port channel 88
- Добавление портов в определенную группу 88
- Задание метода балансировки для устройства 88
- Задание приоритета системы в lacp протоколе 88
- Описание 88
- Создание группы портов 88
- Вариант 1 настройка port channel для протокола lacp 89
- Задание приоритета для конкретного порта в lacp протоколе 89
- Задание режима таймаута на порту в lacp протоколе 89
- Имеется два коммутатора s1 и s2 порты 1 2 3 4 на коммутаторе s1 порты доступа и добавлены в группу1 в активном режиме порты 6 8 9 10 на коммутаторе s2 тоже порты доступа и добавлены в группу 2 в пассивном режиме все порты соединены кабелями 89
- Примеры использования port channel 89
- Этапы конфигурации показаны ниже 89
- Вариант 2 конфигурация port channel в режиме on 90
- Как показано на рисунке порты 1 2 3 4 коммутатора s1 порты доступа и будут добавлены в группу1 с режимом on порты 6 8 9 10 коммутатора s2 тоже порты доступа и будут добавлены в группу2 с режимом on 90
- Коммутатор сообщит что агрегирование прошло успешно порты 1 2 3 4 коммутатора s1 входят в группу port channel1 а порты 6 8 9 10 коммутатора s2 входят в группу port channel2 90
- Результат конфигурации 90
- Этапы конфигурации показаны ниже 90
- Если во время конфигурации объединения портов возникли проблемы в первую очередь проверьте следующее 91
- Порты 1 2 3 4 на коммутаторе s1 добавлены по порядку в группу портов 1 в режиме on коммутатору на удаленном конце не требуется обмен пакетами lacp для завершения объединения агрегация завершается сразу когда выполняется команда добавления порта 2 в группу 1 порты 1 и 2 объединяются в port channel 1 когда порт 3 вступает в группу 1 port channel 1 из портов 1 и 2 разбирается и пересобирается с портом 3 опять в port channel 1 когда порт 4 вступает в группу 1 port channel 1 из портов 1 2 и 3 разбирается и пересобирается с портом 4 опять в port channel 1 надо отметить что каждый раз когда новый порт вступает в группу объединения портов группа разбирается и собирается заново теперь все 4 порта на обоих коммутаторах объединены в режиме on 91
- Результат конфигурации 91
- Устранение неисправностей port channel 91
- Конфигурирование mtu 93
- Общие сведения об mtu 93
- Конфигурация efm oam 94
- Общие сведения о efm oam 94
- Включение efm oam на порту 97
- Включение efm oam на порту 2 конфигурирование мониторинга соединения 3 конфигурирование обнаружения удаленных неисправностей 4 включение efm oam петли на порту 97
- Конфигурирование efm оам 97
- Примечание для этого нужно сперва включить oam при глобально 97
- Конфигурирование мониторинга соединения 98
- Конфигурирование обнаружения удаленных неисправностей 98
- Включение efm oam петли на порту 99
- Клиентское и сетевое устройства соединенные напрямую имеют включенную функцию efm oam для мониторинга состояния линии информация о линии передается в систему управления сетью при возникновении аварийных событий так же используется функция тестирования петель для проверки линии по необходимости 99
- Примеры efm oam 99
- Сценарий 1 99
- Устранение неисправностей efm oam 100
- Введение в bpdu tunnel 102
- Настройка bpdu tunnel 102
- Конфигурация bpdu tunnel 103
- Пример bpdu tunnel 103
- Устранение неисправностей bpdu tunnel 104
- Lldp med 105
- Lldp med link layer discovery protocol media endpoint discovery основан на 802 ab lldp link layer discovery protocol of ieee lldp предоставляет стандартный режим link layer discovery посылающего информацию о локальных устройствах включающую основные возможности управление ip адресами id устройства и id порта такой как tlv type length value тройки в lldpdu link layer discovery protocol data unit управляющих свзью с соседними устройствами полученная информация об устройстве будет храниться со стандартоной базой управления информацией mib это позволяет системе сетевого управления быстро обнаруживать и идентифицировать статус связи на линии 105
- Базовая конфигурация 105
- В стандарте 802 ab lldp нет передачи и управления информацией о голосовом устройстве для применения и управления голосового устройства целесообразно с помощью lldp med tlvs предоставлять множественную информацию такую как poe power over ethernet сетевую политику и локальную информацию об обслуживании нового телефона 105
- Введение в lldp med 105
- Конфигурация lldp med 105
- Switch a 107
- Switch b 107
- Настройка switch a 107
- Настройка switch b 107
- Показывает настройки lldp и lldp med на соседних устройствах 107
- Пример настройки lldp med 107
- Топология базовой конфигурации lldp med 107
- Устройство 107
- Проверка конфигурации 108
- Просмотр глобального статуса и статуса интерфейса на switcha 108
- Ethernet 2 коммутатора a и ethernet 1 коммутатора b являются портами устройства 109
- Если возникают проблемы при настройке lldp med пожалуйста проверьте является ли эта проблема следствием следующих причин 109
- Пояснение 109
- Сетевого соединения они не пересылают пакеты с информацией med tlv хотя ethernet 2 коммутатора a настроен для посылки информации med tlv он не будет посылать информацию med что приведет к отсутствию в соответствующей удаленной таблице информации med на ethernet 2 коммутатора a 109
- Соответствующей удаленной таблице будет информация об ethernet 1 коммутатора a 109
- Только устройство сетевого соединения получает lldp пакеты с lldp med tlv 109
- Убедитесь что lldp включен глобально 109
- Устранение неисправностей lldp med 109
- Устройство lldp med может посылать пакеты lldp с med tlv поэтому в 109
- Базовые настройки безопасности портов 111
- Безопасность порта механизм основывающийся на mac адресе для управления доступом к сети это расширение существующих аутентификаций 802 x и mac он контролирует доступо неавторизированных устройств сети проверяя mac адрес источика полученного кадра и доступ к неавторизированным устройствам проверяя mac адрес устройства назначения в кадре пользователь может настраивать режимы безопасности порта для того чтобы устройство обучалось только легальным mac адресам источника после включения безопасности портов устройство обнаруживает нелегальный фрейм что вызывает соответствующую функцию безопасности порта и выполняет предопределенные действия автоматически это снижает нагрузку 111
- Безопасность портов 111
- Введение 111
- Настройка безопасности портов 111
- Пользовательского обслуживания и значительно повышае безопасность системы 111
- Приметы настройки port security 112
- Устранение неисправностей port security 112
- Введение 113
- Настройка ddm 113
- Список команд конфигурации ddm 115
- Настройка значений порога сигнализации или оповещения каждого параметра для 116
- Настройка состояния включения мониторинга трансивера 116
- Настройка состояния мониторинга трансивера 3 настройка интервала мониторинга трансивера 116
- Просмотр информации мониторинга трансивера 116
- Трансивера 116
- A просмотр информации о всех интерфейсах которые могут читать параметры в режиме реального времени при отсутствии оптического модуля или оптический модуль не поддерживается информация не будет показана для примера 117
- B просмотр информации об указанном интерфейсе n a означает что оптический модуль не вставлен или не поддерживается для примера 117
- Ethernet 21 и ethernet 23 включены в оптический модуль с ddm ethernet 24 включен в оптический модуль без ddm ethernet 22 не включен в какой либо оптический модуль просмотр информации о ddm на оптическом модуле 117
- Информацию нарушения порогового значения мониторинг протекающего тока через трансивер включен ли мониторинг трансивера на порте 117
- Команда описание 117
- Очистка информации мониторинга трансивера 117
- Пример 1 117
- Примеры применения ddm 117
- Режим конфигурирования порта 117
- С просмотр подробной информации включающей основную информацию значение параметров мониторинга в реальном масштабе времени сигнал оповещения сигнализацию состояние неисправности и информацию порогового значения для примера 117
- Стирает значение порога нарушения мониторинга трансивера 117
- Ethernet 21включен в оптический модуль с ddm настройка порогового значения на оптическом модуле после просмотра информаци о ddm 118
- Пример 2 118
- Шаг 1 просмотр подробной информации о ddm 118
- Шаг 2 настройка порогового значения tx power на оптическом интерфейсе нижнее значение порогового оповещения 12 нижнее значение пороговой сигнализации 10 0 119
- Шаг 3 просмотр подробной информации о ddm на оптическом модуле сигнализация использует пороговое значение настраиваемое пользователем пороговое значение настроенное производителем обозначено скобками сигнализация с a как 13 1 меньше чем 12 0 119
- Ethernet 21 включен в оптический модуль с ddm включение мониторинга трансивера на порте после просмотра мониторинга на оптическом модуле 120
- Пример 3 120
- Шаг 1 просмотр мониторинга трансивера на опическом модуле на еthernet 21 и ethernet 22 не включен мониторинг трансивера установленный интервал 30 минут 120
- Шаг 2 включение мониторинга трансивера на ethernet 21 120
- Шаг 3 просмотр мониторинга трансивера на оптическом модуле в следующих настройках на ethernet 21 включен мониторинг трансивера последнее нарушение порогового значения jan 02 11 00 50 2011 подробная информация о ddm превышающая пороговое значение также показана 120
- Ethernet 1 0 22 transceiver threshold violation information 121
- The last threshold violation doesn t exist 121
- Transceiver monitor is disabled monitor interval is set to 30 minutes 121
- Если возникают проблемы при настройке ddm пожалуйста проверьте является ли эта проблема следствием следующих причин 121
- Использование команд show transceiver или show transceiver detail может занять 121
- Использовании коммутатора с поддержкой соответствующей функции 121
- Конфигурация ddm не пудет показана 121
- Любой ошибке порогового значения трансивер будет позслать сигнализацию в соответствии со значением установленным по умолчанию 121
- Много времени так как коммутатор будет проверять все порты поэтому рекомендуется запрашивать информацию о трансивере на определенный порт 121
- Не все коммутаторы поддерживают sfp с ddm или xfp с ddm убедитесь в 121
- Сможет оповестить систему сетевого управления 121
- Убедитесь что конфигурация snmp работает иначе оповещение о событии не 121
- Убедитесь что трансивер на оптическом модуле был включен на порте иначе 121
- Убедитесь что установленный пользователем порог является действующим при 121
- Устранение неисправностей ddm 121
- Конфигурирование vlan 122
- Настройка виртуальных локальных сетей vlan 122
- Настройка порта доступа 124
- Настройка транкового порта 124
- Присоединение порта коммутатора к vlanу 124
- Установка или удаление имени vlanа 124
- Установка типа порта коммутатора 124
- Включение выключение правил обработки входных пакетов vlan на портах 125
- Конфигурация приватного vlanа 125
- Настройка гибридного порта 125
- Настройка связей приватного vlanа 125
- Определение внутреннего идентификатора vlanа 125
- Trunk port site a and site b switch port 11 126
- Vlan100 site a and site b switch port 5 7 126
- Vlan2 site a and site b switch port 2 4 126
- Vlan200 site a and site b switch port 8 10 126
- Www qtech ru 126
- В данном примере порты 1 и 12 свободны и могут быть использованы для управляющих портов или других целей 126
- В соответствии с требованиями приложений и безопасности существующую локальную сеть необходимо разделить на три vlan три vlan имеют идентификаторы vlan2 vlan100 и vlan200 эти три vlan охватывают два различных физических места размещения площадки a и b 126
- На каждой площадке имеется коммутатор требования к связи между площадками удовлетворяются если коммутаторы могут выполнять обмен трафиком vlan 126
- Объект конфигурации описание конфигурации 126
- Руководство пользователя 17 настройка виртуальных локальных сетей vlan 126 126
- Сценарий 126
- Типичная топология применения vlanа 126
- Типичное применение vlanа 126
- Транковые порты с обеих сторон подключены к транковому каналу для передачи между узлами трафика vlanа остальные устройства подключены к другим портам vlanов 126
- Шаги конфигурации описаны ниже 126
- Коммутатор a 127
- Коммутатор b 127
- Сценарий 127
- Типичное применение гибридных портов 127
- Pc1 подключен к интерфейсу ethernet 1 0 7 коммутатора b pc2 подключен к интерфейсу ethernet 1 0 9 коммутатора b порт ethernet 1 0 10 коммутатора а к порту ethernet 1 0 10 коммутатора в 128
- Коммутатор a коммутатор a 128
- Коммутатор b 128
- Конфигурация объектов как описано ниже 128
- Требуется чтобы pc1 и pc2 не видели друг друга по соображениям секретности но pc1 и pc2 должны иметь доступ к другим сетевым ресурсам через шлюз коммутатора а мы можем реализовать эту схему через гибридный порт 128
- Шаги конфигурации описаны ниже 128
- Конфигурирование gvrp 129
- Включение выключение функции gvrp на порту 131
- Включение функции gvrp в коммутаторе 131
- Для получения информации динамической регистрации vlan и ее обновления на коммутаторах должен быть сконфигурирован протокол gvrp 131
- Примеры применения gvrp 131
- Сценарий 1 131
- Gvrp в режиме глобального конфигурирования 132
- Gvrp в режиме конфигурирования портов 132
- Trunk port порты 11 на коммутаторах а и с порты 10 11 на коммутаторе b 132
- Vlan100 порты 2 6 на коммутаторах a и c 132
- Коммутатор a 132
- Коммутатор b 132
- Коммутаторы a b c 132
- Объект настройки описание объекта настройки 132
- Подключим две рабочие станции к портам vlan 100 на коммутаторах а и с подключим порт 11 на коммутаторе а к порту 10 на коммутаторе в и порт 11 на коммутаторе в к порту 11 на коммутаторе с 132
- Порты 11 коммутаторов a и c порты 10 11 коммутатора b 132
- Сконфигурированный на коммутаторах а в и с протокол gvrp позволяет динамически сконфигурировать vlan 100 на коммутаторе в и двум рабочим станциям подключенным к vlan 100 на коммутаторах а и с связаться между собой без статического конфигурирования vlan 100 на коммутаторе в 132
- Шаги конфигурации описаны ниже 132
- Switch config gvrp 133
- Switch config if ethernet1 0 11 exit 133
- Switch config if ethernet1 0 11 gvrp 133
- Switch config if ethernet1 0 11 switchport mode trunk 133
- Switch config interface ethernet 1 0 11 133
- Switch config vlan 100 133
- Switch config vlan100 exit 133
- Switch config vlan100 switchport interface ethernet 1 0 2 6 133
- Www qtech ru 133
- Коммутатор c 133
- Конфигурирование туннеля dot1q 133
- Межсетевое взаимодействие на основе dot1q туннеля 133
- Общие сведения о туннелях dot1q 133
- Руководство пользователя 17 настройка виртуальных локальных сетей vlan 133 133
- Счетчик garp установленный на транковых портах на обоих концах магистральной линии должен быть одинаковым в противном случае gvrp не сможет работать нормально рекомендуется избегать одновременной работы протоколов gvrp и rstp на узле если требуется включить протокол gvrp необходимо сначала выключить функцию rstp на портах 133
- Туннель dot1q также называемый qinq 802 q in 802 q является расширением протокола 802 q основная идея заключается в упаковке метки клиентского vlanа cvlan tag в метку vlanа сервис провайдера spvlan tag пакет с двумя метками vlanа передается через магистральную сеть интернет провайдера таким образом обеспечивая простой туннель второго уровня для пользователя это просто и легко для управления применимо только на статических конфигурациях и специально адаптировано для небольших офисных или метро сетей использующих коммутаторы третьего уровня как магистральное оборудование 133
- Устранение неисправностей gvrp 133
- Dot1q tunnel порт1 узлов pe1 и pe2 135
- Tpid 9100 135
- Vlan3 порт1 узлов pe1 и pe2 135
- Команда описание 135
- Конфигурирование типа протокола на магистральном порту 135
- Объект конфигурации описание конфигурации 135
- Пограничные узлы pe1 и pe2 интернет провайдера пересылают данные vlanов 200 300 между ce1 и ce2 клиентской сети через vlan3 порт pe1 подключен к ce1 порт 10 подключен к публичной сети tpid подключенного оборудования 9100 порт 1 pe2 подключен к ce2 порт 10 подключен к публичной сети 135
- Процедура конфигурации описана ниже 135
- Режим конфигурирования порта 135
- Сценарий 135
- Типичное применение туннеля dot1q 135
- Настройка трансляции vlanов 136
- Конфигурирование соответствий трансляции vlanа на порту 137
- Конфигурирование условий сброса пакета если проверка трансляции vlanа прошла неуспешно 137
- Пограничные узлы pe1 и pe2 интернет провайдера поддерживают vlan данных 20 между ce1 и ce2 из клиентской сети через vlan 3 порт 1 pe1 подключен к ce1 порт 10 подключен к публичной сети порт 1 pe2 подключен к ce2 порт 10 подключен к публичной сети 137
- Просмотр конфигурации соответствий трансляции vlanа 137
- Сценарий 137
- Типовое применение трансляции vlаnов 137
- Pe1 pe2 138
- Switch config 138
- Switch config ethernet1 0 1 exit 138
- Switch config ethernet1 0 1 switchport mode trunk 138
- Switch config ethernet1 0 1 vlan translation 20 to 3 in 138
- Switch config ethernet1 0 1 vlan translation 3 to 20 out 138
- Switch config ethernet1 0 1 vlan translation enable 138
- Switch config ethernet1 0 10 exit 138
- Switch config ethernet1 0 10 switchport mode trunk 138
- Switch config interface ethernet 1 0 1 138
- Switch config interface ethernet 1 0 10 138
- Trunk port port1 0 1 and port1 0 10 of pe1 and pe2 138
- Vlan translation port1 0 1 of pe1 and pe2 138
- Www qtech ru 138
- Объект конфигурации описание конфигурации 138
- Обычно трансляция vlan применяется на транковых портах 138
- Приоритеты между трансляцией vlanов и входящей фильтрацией vlanов 138
- Процедура конфигурирования указана ниже 138
- Распределяются так трансляция vlanов выше входящей фильтрации vlanов 138
- Руководство пользователя 17 настройка виртуальных локальных сетей vlan 138 138
- Топология сети с трансляцией vlanов 138
- Устранение неисправностей трансляции vlanов 138
- Конфигурирование динамических vlan 139
- Конфигурация соответствия между ip подсетями и vlanами 140
- Конфигурирование соответствия между mac адресами и vlanами 140
- Конфигурирование функции vlan на ip подсетях на порту 140
- Настройка vlan как mac vlan 140
- В офисной сети отдел а принадлежит к vlan100 несколько сотрудников отдела часто вынуждены перемещаться внутри офисной сети так же требуется обеспечивать доступ других сотрудников отдела к vlan100 допустим что один из сотрудников м mac адрес его компьютера 00 03 0f 11 22 33 когда м переключается в vlan200 или vlan300 порт к которому подключается м конфигурируется как гибридный и подключается к vlan100 в режиме без меток в этом случае данные vlan100 будут передаваться на порт к которому подключен м и обеспечивать требования связности в vlan100 141
- Конфигурирование соответствия между протоколами и vlanами 141
- Настройка приоритетов динамических vlanов 141
- Сценарий 141
- Типовое применение динамического vlanа 141
- Mac based vlan общая конфигурация коммутаторов а b c 142
- Объект конфигурации описание конфигурации 142
- Пример конфигурации 142
- Настройка voice vlan 143
- Включение voice vlanа на порту 144
- Добавление voip оборудования в voice vlan 144
- Замечание voice vlan требует привязки к гибридным атрибутам порта таким образом порты которые хотят приписать к voice vlan должны быть сконфигурированы как гибридные 144
- Компания осуществляет голосовую связь через сконфигурированный voice vlan ip телефон 1 и ip телефон 2 могут подключаться к любому порту коммутатора надо 144
- Конфигурирование voice vlan 144
- Своим типом трафика который передается с нужным приоритетом при этом когда voip оборудование переносится оно все равно остается в voice vlanе не требуя дополнительной переконфигурации 144
- Сценарий 144
- Типовое применение voice vlan 144
- Установка vlan как голосового 144
- Установка vlan как голосового 2 добавление voip оборудования в voice vlan 3 включение voice vlanа на порту 144
- Voice vlan общая конфигурация коммутатора 145
- Коммутатор 1 145
- Обеспечить нормальную связь с другими устройствами через магистральный порт mac адрес ip телефона 1 00 03 0а 11 22 33 он подключен к порту 1 0 1 коммутатора ip телефон 2 имеет mac адрес 00 03 0f 11 22 55 и подключен к порту 1 0 2 коммутатора 145
- Объект конфигурации описание конфигурации 145
- Процедура конфигурирования 145
- Конфигурация трансляции multi to one 146
- Ethernet1 0 1 со стороны switch 1 обратно траффик данных пользователей а в и с будет переведен в vlan 1 2 и 3 на ethernet1 0 1 со стороны switch 1от сетевого уровня соответственно таким же образом реализуется аналогичнвй перевод трансляции multi to one между пользователями d e и f на ethernet1 0 1 и switch 2 147
- Multi to one vlan трансляция нисходящий порт 1 0 1 на switch1 и switch2 147
- Switch config ethernet1 0 1 switchport mode trunk 147
- Switch config ethernet1 0 1 vlan translation n to 1 1 3 to 100 147
- Switch config ethernet1 0 5 exit 147
- Switch config ethernet1 0 5 switchport mode trunk 147
- Switch config interface ethernet 1 0 5 147
- Switch config vlan 1 3 100 147
- Switch1 switch2 147
- Trunk port нисходящий порт 1 0 1 и восходящий порт 1 0 5 на switch1 и switch 2 147
- Vlan switch1 switch2 147
- Www qtech ru 147
- Процедура настройки 147
- Руководство пользователя 17 настройка виртуальных локальных сетей vlan 147 147
- Типичное применение трансляции vlan 147
- Элемент конфигурации описание 147
- Настройка super vlan 148
- Включение выключение функции arp proxy на subvlan 151
- Необходимо настроить адреса двух vlan в том же сетевом сегменте в связи с требованием применения локальной сети потоки второго уровня должны быть изолированы но потоки третьего уровня могут передаваться между двумя терминалами диапазон адресов vlan3 от 1 до 1 0 диапазон адресов vlan4 от 1 0 до 1 0 потоки третьего уровняс двумя диапазонами адресов должны быть направлены для реализации этого требования на коммутаторе нужно настроить super vlan 151
- Применение super vlan 151
- Создание удаление диапазона ip адресов на subvlan 151
- Создание удаление диапазона ip адресов на интерфейсе 151
- Типичное применение super vlan 151
- Настройка таблицы mac адресов 153
- Общие сведения о таблице mac адресов 153
- Конфигурирование таблицы мас адресов 155
- Конфигурирование времени жизни мас адресов 156
- Конфигурирование статической фильтрации или пересылки 156
- Настройка обучения mac адресам через управление cpu 156
- Настройка обучения mac адресов через управление процессором 156
- Очистка динамической таблицы мас адресов 156
- Примеры типичной конфигурации 156
- Устранение неисправностей с таблицей мас адресов 157
- Дополнительные функции таблицы мас адресов 158
- Конфигурация ловушки для уведомлений о мас адресах 159
- Конфигурация параметров привязки мас адресов 159
- Конфигурация уведомлений о mac адресах 160
- Ip адрес станции сетевого управления nms 1 ip адрес агента 1 nms получит trap сообщение от агента примечание nms может установить проверку подлинности в строку характер ловушки 161
- Настройка размера таблицы истории 161
- Настройка типа ловушки mac уведомлений поддерживаемых портом 161
- Очистка статистики ловушки mac уведомлений 161
- Пример mac уведомления 161
- Просмотр конфигурации и данных mac уведомлений 161
- Процедура конфигурации 161
- Убедитесь что сообщение ловушки отправляется успешно командой show и отладкой команды snmp 161
- Устранение неисправностей mac уведомлений 161
- Настройка протокола mstp 162
- Общие сведения о mstp 162
- Конфигурирование mstp 164
- Настройка параметров экземпляров связующего дерева 165
- Настройка временных параметров mstp 166
- Настройка параметров регионов mstp 166
- Настройка атрибутов связующего дерева на порту 167
- Настройка формата пакетов на порту 167
- Настройка функции быстрой миграции mstp 167
- Настройка атрибутов snooping ключа аутентификации 168
- Настройка режима flush для изменений топологии 168
- Пример применения mstp 168
- Cоединения между коммутаторами показаны на рисунке выше все коммутаторы работают в mstp режиме по умолчанию их приоритеты мостов приоритеты портов и стоимость маршрутов для портов стоят по умолчанию равны параметры по умолчанию для коммутаторов показана ниже 169
- Switch3 171
- Switch4 171
- Switch4 config interface e1 0 1 7 172
- Switch4 config port range exit 172
- Switch4 config port range switchport mode trunk 172
- Switch4 config spanning tree 172
- Switch4 config spanning tree mst 4 priority 0 172
- Www qtech ru 172
- Деревьев 0 3 и 4 порты обозначенные x имеют состояние discarding блокированы на остальных портах передача разрешена 172
- После настройки описанной выше switch1 будет корневым коммутатором экземпляра связующего дерева 0 всей сети в регионе mstp к которому относятся switch2 switch3 и switch4 switch 2 является корневым коммутатором региона для экземпляра связующего дерева 0 switch3 является корневым коммутатором региона для экземпляра связующего дерева 3 и switch4 является корневым коммутатором региона для экземпляра связующего дерева 4 трафик vlan 20 и 30 передается через топологию экземпляра связующего дерева 3 трафик vlan 40 и 50 передается через топологию экземпляра связующего дерева 4 трафик с остальных vlan передается через топологию экземпляра связующего дерева 0 порт 1 на switch2 является управляющим портом для экземпляров связующих деревьев 3 и 4 172
- Протокол mstp путем вычислений генерирует 3 топологии экземпляров связующих 172
- Руководство пользователя 19 настройка протокола mstp 172 172
- Топология экземпляра связующего дерева 0 после вычисления mstp 172
- Устранение неисправностей mstp 173
- Настройка qos 174
- Общие сведения о qos 174
- Www qtech ru 177
- Замечание 1 значение cos рассчитывается исходя из свойств пакета и никак не связано со значением внутреннего приоритета полученным для потока 177
- Замечание 2 если одновременно сконфигурированы проверка dscp и cos то приоритет dscp важнее cos 177
- Применение политик и пометка каждый пакет в классифицированном входящем трафике получает значение внутреннего приоритета и может далее подвергаться действию политик и помечаться 177
- Процесс классификации 177
- Руководство пользователя 20 настройка qos 177 177
- Www qtech ru 178
- Замечание 1 внутренний приоритет будет скрыт после установки установка внутреннего приоритета на трафик с определенным цветом покрывает установку внутреннего приоритета на трафик не связанный с цветом 178
- Замечание 2 сброс внутреннего приоритета пакетов осуществляется в соответствии с картой преобразования внутренний приоритет внутренний приоритет intp to intp 178
- Применение политик может быть выполнено на потоке данных для обеспечения различной полосы пропускания для различных классов трафика назначенная пропускная политика может быть одна корзина два цвета single bucket dual color или две корзины три цвета dual bucket three color трафику присваиваются различные цвета и в соответствии с ними он может сбрасываться или пропускаться к пропущенным пакетам применяется действие пометки когда пакету назначается новый более низкий внутренний приоритет для замены существовавшего ранее более высокого внутреннего приоритета поля cos и dscp будут модифицированы в соответствии с новым внутренним приоритетом на выходе следующая схема описывает эти операции 178
- Процессы регулирования и пометки 178
- Руководство пользователя 20 настройка qos 178 178
- Www qtech ru 179
- Конфигурирование qos 179
- Конфигурирование карты классов 179
- При классификации потока внутренний приоритет берется от источника или устанавливается действиями не связанными с цветом 179
- Процессы планировки и управления очередями 179
- Работа с очередями и планирование существует внутренний приоритет для исходящих пакетов в соответствии с ним планируется распределение пакетов по очередям с различным приоритетом и пакеты посылаются в соответствии с весовым приоритетом очереди и приоритетом сброса следующая схема описывает операции планирования 179
- Руководство пользователя 20 настройка qos 179 179
- Устанавливает классификационные правила в соответствии с acl cos vlan id приоритетом ipv4 dscp и ipv6 fl для классификации потока данных различные классы потоков данных обрабатываются по разным политикам 179
- Пример qos 184
- Устранение неисправностей qos 187
- Коммутатор может назначать только один порт приемник для одинаковых классов потоков на порту источнике в то время как для различных классов потоков на порту источнике можно назначить различные порты приемники одинаковый класс потока может применяться на различных портах источниках 188
- Конфигурирование перенаправления потоков 188
- Конфигурирование перенаправления потоков 2 проверка текущей конфигурации перенаправления потоков 188
- Общие сведения о перенаправлении потоков 188
- Перенаправление потоков 188
- Пример 188
- Примеры перенаправления потоков 188
- Проверка текущей конфигурации перенаправления потоков 188
- Требования пользователя к конфигурации состоят в следующем перенаправление фреймов с исходящим ip адресом 192 68 11 принимаемых на порту 1 на порт 6 188
- Функция перенаправления потоков позволяет коммутатору передавать фреймы данных применяя некие условия определяемые acl на другой порт фреймы со специальными условиями называются классом потока входящий порт данных называется портом источника перенаправления а определенный выходной порт портом приемника перенаправления обычно есть два вида применения перенаправления потоков 1 подключение анализатора потока например сниффера или удаленного монитора к порту приемнику перенаправления для контроля и управления сетью а также диагностики проблем на сети 2 специальные правила передачи для специальных типов фреймов данных 188
- Устранение неисправностей перенаправления потоков 189
- Конфигурирование гибкого qinq 190
- Настройка гибкого qinq 190
- Общие сведения о гибком qinq 190
- Конфигурирование карты политик гибкого qinq 191
- Привязка карты политик гибкого qinq к порту 191
- Как показано на рисунке первый пользователь использует три vlanа c метками 1001 2001 3001 соответственно на dslam1 vlan1001 соответствует широковещательной сети vlan2001 соответствует voip vlan3001 соответствует vod на соответствующем порту сети имеющем функцию qinq пакеты будут формироваться с разными внешними метками в соответствии с vlan id пользователя пакет с меткой 1001 будет паковаться во внешнюю метку 1001 непосредственно эта метка уникальна на данной сети получит метку широковещательная сеть vlan1001 и классифицирована на устройстве bras центр хранения конфигурации пакеты с метками 2001 или 3001 будут паковаться с внешней меткой 2001 или 3001 и классифицируются на устройстве sr в соответствии с правилами потоков второй пользователь может использовать различные метки vlanов на dslam2 замечание применяемые метки vlanов для второго пользователя могут быть такими же как для первого пользователя и пакеты с этими метками так же пакуются во внешнюю метку на рисунке выше внешняя метка 192
- Показывает привязку карты политик гибкого qinq к порту 192
- Пример применения гибкого qinq 192
- Если поток данных dslam1 идет через порт1 коммутатора конфигурация следующая 193
- Если поток данных dslam2 идет через порт1 коммутатора конфигурация следующая 193
- Конфигурация следующая 193
- Устранение неисправностей гибкого qinq 194
- Конфигурирование исходящего qos 195
- Общие сведения об исходящих qos 195
- Action for red packets 196
- Clsassify 196
- Cos cos 196
- Cos dscp dscp cos dscp dscp 196
- Drop transmit 196
- Modify cos dscp 196
- Modify cos dscp according 196
- Optional 196
- Policing 196
- Remark table 196
- Set and transmit 196
- Www qtech ru 196
- В соответствии с заголовками включая поля таких величин как cos и dscp отправляемых пакетов правилами и перезаписью на выходе делается последнее изменение qos по приоритету пакета при отправке 196
- Описание действий которые изменят qos параметры в соответствии с таблицей исходящих изменений 196
- Регулирование policing создает различные правила обработки потоков и предоставляет полосу для классифицированных потоков политика распределения полосы может быть как две корзины два цвета так и две корзины три цвета различные цвета могут присваиваться различным потокам и определяют будут ли они сбрасываться или пропускаться можно добавить функцию перезаписи для пакетов с выбранным типом пропускания детальное описание процесса исходящего qоs описано в следующей блок схеме 196
- Руководство пользователя 23 конфигурирование исходящего qos 196 196
- Cos cos изменяет параметр cos в соответствии с таблицей cos изменений qos 197
- Cos dscp для значения cos пакетов изменяет параметр dscp в соответствии с таблицей cos изменений qos 197
- Dscp cos для значения dscp пакетов изменяет параметр cos в соответствии с таблицей dscp изменений qos 197
- Dscp dscp для значения dscp пакетов изменяет параметр dscp в соответствии с таблицей dscp изменений qos 197
- Конфигурирование исходящего qos 197
- Конфигурирование карты классов 197
- Конфигурирование карты классов установка правил классификации в соответствии с листами доступа cos vlan id приоритетом ipv4 dscp ipv6 dscp различные классы потоков данных будут обрабатываться по различным процедурам 197
- Конфигурирование карты политик 197
- Конфигурирование карты политик после классификации потока данных создается карта политик и связывается с картой классов созданной ранее и осуществляется вход в режим политики классов различные политики такие как ограничение полосы присвоение новых значений dcsp могут применяться к различным потокам данных 197
- Настройка карты изменений исходящего qos 197
- Применение исходящего qos к порту или vlan конфигурирование доверительного режима на порту или привязка политик к порту политики будут задействованы на порту только если они будут привязаны к нему политики так же могут быть привязаны к определенному vlan 197
- Применение политик на порту или vlan 198
- Очистка статистики определенных портов или vlanов 199
- Просмотр конфигурации qos 199
- Установка карты меток исходящего qos 199
- Show mls qos maps cos cos cos dscp dscp cos dscp exp green yellow red 200
- На выходе vlan 10 изменить значение cos на 4 для пакетов со значением ipv6 dscp равным 7 200
- На выходе порта 1 изменить значение cos на 4 для пакетов со значением dscp 0 200
- Показывает информацию карты классов qos 200
- Показывает информацию карты политик qos 200
- Показывает таблицу соответствия меток исходящего qos 200
- Привязываем политику к порту 200
- Пример 1 200
- Пример 2 200
- Примеры исходящего qos 200
- Создаем карту классов 200
- Создаем карту политик 200
- Устранение неисправностей исходящего qos 201
- Интерфейс 3 го уровня 203
- Конфигурирование функций 3 го уровня 203
- Введение 204
- Включение выключение vlan интерфейса 204
- Включение функции l3 204
- На коммутаторе по умолчанию отключены функции третьего уровня для включения можно использовать команды приведенные ниже 204
- Настройка описания vlan интерфейса 204
- Настройка полосы пропускания для интерфейса 3 го уровня 204
- Настройка списка l3 3 настройка списка lpm 4 выключение функции l3 204
- Настройка функций третьего уровня 204
- Функции третьего уровня 204
- Ipv4 это текущая версия глобального универсального интернет протокола практика доказала что ipv4 является простым гибким открытым мощным а так же легким в реализации протоколом он обладает хорошей совместимостью с различными протоколами верхнего и нижнего уровней хотя ipv4 почти не менялся с момента его появления в 80 х годах он продолжает распространяться по всему миру вместе с распространением интернет однако по мере роста инфраструктуры интернет и услуг использующих интернет приложения выявляются и некоторые недостатки 205
- Введение в ipv4 ipv6 205
- Выключение функции l3 205
- Настройка протокола ip 205
- Настройка списка l3 205
- Настройка списка lpm 205
- Протоколаipv4 связанные с масштабом и сложностью сегодняшней интернет 205
- Включение выключение объявления маршрутизатора router advertisement 209
- Настройка ipv6 neighbor discovery 209
- Настройка интервала отправки сообщений neighbor solicitation 209
- Настройка количества сообщений dad neighbor solicitation 209
- Настройка продолжительности жизни объявления маршрутизатора 209
- Настройка статической маршрутизации ipv6 209
- Настройка максимального интервала объявления маршрутизатора 210
- Настройка минимального интервала объявления маршрутизатора 210
- Настройка префиксов адресов и параметров объявления роутера 210
- Настройка статических записей ipv6 соседей neighbor 210
- Удаление всех записей в таблице соседей ipv6 211
- Установка hoplimit отправляемых объявлений маршрутизатора 211
- Установка mtu отправляемых объявлений маршрутизатора 211
- Установка reachable time отправляемых объявлений маршрутизатора 211
- Установка retrans timer отправляемых объявлений маршрутизатора 211
- Установка флага отображающего будет ли получена через dhcpv6 другая информация кроме адреса 211
- 1 64 в vlan3 214
- Ipv6 адрес pc1 2001 11 64 ipv6 адрес pc2 2003 33 64 6 настроить статический маршрут к pc2 2003 33 64 на коммутаторе 1 и настроить 214
- Настроить ipv6 адрес 2002 2 64 в vlan2 коммутатора 2 и настроить ipv6 адрес 214
- Проверить связность pc командой ping6 заметка прежде всего убедитесь что pc1 и коммутатор 1 доступны друг другу по команде ping6 тоже самое для pc2 и коммутатора 2 214
- Процедура настройки следующая 214
- Результат 214
- Статический маршрут к pc1 2001 11 64 на коммутаторе 2 214
- Ip пересылка ip forwarding 215
- Введение в функцию предотвращения arp сканирования 218
- Настройка функции предотвращения arp 218
- Последовательность задач конфигурации предотвращения arp 218
- Сканирования 218
- Включить функцию предотвращения arp сканирования 219
- Настроить время автоматического восстановления 219
- Настроить доверенные ip 219
- Настроить доверенные порты 219
- Настроить пороговое значение для метода основанного на портах и метода основанного на ip 219
- В сети топология которой показана выше порт e1 0 1 коммутатора b подключен к порту e1 0 19 коммутатора a порт e1 0 2 коммутатора a подключен к файловому серверу ip 220
- Посмотреть информацию относящуюся к arp сканированию а также отладочную информацию 220
- Типовые примеры предотвращения arp сканирования 220
- Адрес 192 68 00 24 все остальные порты коммутатора a подключены к обычным pc следующая конфигурация может эффективно предотвратить arp сканирование не влияя на нормальную работу системы 221
- Поиск неисправностей предотвращения arp сканирования 221
- Последовательность настройки коммутатора a 221
- Последовательность настройки коммутатора b 221
- Предотвращение arp сканирования по умолчанию выключено после включения предотвращения arp сканирования пользователь может включить отладку debug anti arpscan для просмотра отладочной информации 221
- Конфигурация защиты от подмены arp 222
- Обзор 222
- Nd это протокол обнаружения соседей в ipv6 аналогичный протоколу arp по принципу действия поэтому для предотвращения подмены nd мы делаем то же самое что и для arp 223
- Конфигурация предотвращения подмены arp 223
- Отключить функцию автоматического обновления arp 223
- Отключить функцию автоматического обновления arp 2 отключить функцию автоматического обучения arp 3 поменять динамические arp на статические 223
- Отключить функцию автоматического обучения arp nd 223
- Поменять динамические arp nd на статические 223
- Последовательностьт настройки предотвращения подмены arp 223
- Пример предотвращения подмены arp nd 223
- Если окружающая среда меняется это позволяет запретить arp обновления как только arp будет изучено оно не может быть обновлено новым arp ответом данные будут защищены от прослушивания 225
- Введение в arp guard 226
- Настройка arp guard 226
- Настроить защищенные ip адреса 227
- Список задач конфигурации arp guard 227
- Введение в функцию локального arp прокси 228
- Конфигурация локального arp прокси 228
- Список задач конфигурации локального arp прокси 228
- Поиск неисправностей локального arp прокси 229
- Типовые примеры функции локального arp прокси 229
- Введение в самообращенный arp 230
- Конфигурация самообращенного arp gratuitous 230
- Список задач конфигурации самообращенного arp 230
- Поиск неисправностей самообращенного arp 231
- Пример конфигурации самообращенного arp 231
- Введение в keepalive шлюза 232
- Включить или выключить keepalive шлюза настроить интервал отправки arp 232
- Включить или выключить keepalive шлюза настроить интервал отправки arp запросов и количество повторных попыток в случае отсутствия ответа 232
- Если ethernet порт использован для резервирования или балансировки нагрузки он может не обнаружить изменение физического сигнала и не выключиться если шлюз станет недоступен функция keepalive шлюза введена для обнаружения связности со шлюзом верхнего уровня 232
- Запросов и количество повторных попыток в случае отсутствия ответа 232
- Конфигурация keepalive шлюза 232
- Например маршрутизатор подключен оптическим терминальным устройством даже если оптическая линия будет повреждена ethernet порт все время будет активен необходимо использовать эффективный метод обнаружения доступности удаленного шлюза данная функция проверяет доступность шлюза отправляя arp запрос и в случае отсутствия ответа выключает порт 232
- Посмотреть keepalive шлюза и текущий статус ipv4 интерфейса 232
- Список задач конфигурации keepalive шлюза 232
- Функция поддерживается только коммутаторами 3 го уровня 232
- Поиск неисправностей kepalive шлюза 233
- Пример keepalive шлюза 233
- Введение dhcp 234
- Конфигурация dhcp 234
- Dhcp server configuration 235
- Настроить параметры ручного адресного пула dhcp 236
- Включить ведение журнала для конфликтов адресов 237
- Как показано на рисунке dhcp клиент и dhcp сервер находятся в разных подсетях dhcp клиент выполняет те же четыре шага dhcp как обычно только к процессу добавлен dhcp ретранслятор 237
- Клиент шлет широковещательный пакет dhcpdiscover dhcp ретранслятор вставляет свой собственный ip адрес в поле relay agent в пакете dhcpdiscover и пересылает 237
- Когда dhcp клиент и сервер находятся в разных сегментах для передачи dhcp пакетов необходим dhcp ретранслятор использование dhcp ретранслятора делает 237
- Конфигурация dhcp ретранслятора 237
- Необязательным настройку dhcp сервера для каждого сегмента один dhcp сервер может обслуживать несколько сегментов что эффективнее не только с точки зрения затрат но и с точки зрения управления 237
- Dhcp клиент выбирает сервер и шлет широковещательный пакет dhcprequest dhcp ретранслятор таким же образом пересылает его серверу 238
- Включить dhcp ретранслятор 238
- Включить dhcp ретранслятор 2 настроить dhcp ретранслятор для пересылки широковещательных dhcp пакетов 238
- Настроить dhcp ретранслятор для пересылки широковещательных dhcp пакетов 238
- Пакет указанному dhcp серверу для описания формата dhcp кадра обратитесь к rfc2131 238
- При получении пакета dhcpdiscover пересылаемого через dhcp ретранслятор dhcp сервер шлет клиенту пакет dhcpack через dhcp ретранслятор 238
- При получении пакета dhcpdiscover пересылаемого через dhcp ретранслятор dhcp сервер шлет клиенту пакет dhcpoffer через dhcp ретранслятор 238
- Примеры конфигурации dhcp 238
- Список задач конфигурации dhcp 238
- Сценарий 1 238
- Чтобы упростить настройку компания использует коммутатор в качестве dhcp сервера адрес в vlan е управления 10 6 16 локальная сеть разделена на две сети a и b в соответствии с расположением офисов настройки сети для расположений a и b показаны ниже 238
- Dns сервер 10 6 02 dns сервер 10 6 02 239
- Wins сервер 10 6 09 www сервер 10 6 09 239
- В расположении a машине с mac адресом 00 03 22 23 dc ab назначен фиксированный ip адрес 10 6 10 и имя хоста management 239
- Время аренды 3 дня время аренды 1 день 239
- Руководство по использованию когда dhcp bootp клиент подключается к vlan1 порту коммутатора клиент может получить адрес только из сети 10 6 24 вместо 10 6 24 это потому что широковещательный пакет от клиента будет запрашивать ip адрес в том же сегменте vlan интерфейса а ip адрес vlan интерфейса 10 6 24 поэтому адрес назначаемый клиенту будет принадлежать сети 10 6 24 239
- Тип узла wins h узел 239
- Шлюз по умолчанию 10 6 00 10 6 01 239
- Поиск неисправностей dhcp 241
- Введение dhcpv6 242
- Конфигурация dhcpv6 242
- Конфигурация dhcpv6 сервера 243
- Включить выключить сервис dhcpv6 244
- Включить выключить сервис dhcpv6 2 настроить dhcpv6 ретранслятор на порту 244
- Включить функцию dhcpv6 сервера на порту 244
- Конфигурация dhcpv6 ретранслятора 244
- Настроить dhcpv6 ретранслятор на порту 244
- Список задач конфигурации dhcpv6 ретранслятора 244
- Включить выключить сервис dhcpv6 245
- Включить выключить сервис dhcpv6 2 настроить пул делегации префиксов 3 настроить адресный пул dhcpv6 245
- Включить функцию сервера делегации префиксов dhcpv6 на порту 245
- Конфигурация сервера делегации префиксов dhcpv6 245
- Настроить адресный пул dhcpv6 245
- Настроить другие параметры адресного пула dhcpv6 245
- Настроить пул делегации префиксов 245
- Настроить пул делегации префиксов используемый 245
- Настроить пул делегации префиксов используемый адресным пулом 245
- Настроить статическую привязку делегации префиксов 245
- Создать удалить адресный пул dhcpv6 245
- Список задач конфигурации сервера делегации префиксов dhcpv6 245
- Включить выключить сервис dhcpv6 246
- Включить функцию клиента делегации префиксов dhcpv6 на проту 246
- Включить функцию сервера делегации префиксов dhcpv6 на порту 246
- Конфигурация клиента делегации префиксов dhcpv6 246
- Настроить другие параметры адресного пула dhcpv6 246
- Настроить статическую привязку делегации префиксов 246
- Список задач конфигурации клиента делегации префиксов dhcpv6 246
- Включить функцию клиента делегации префиксов dhcpv6 на проту 247
- На уровне доступа используется коммутатор 1 для подключения пользователей общежития на первом уровне агрегации коммутатор 2 настроен как dhcpv6 ретранслятор на втором уровне агрегации коммутатор 3 настроен как dhcpv6 сервер и соединен с магистральной сетью на компьютерах должна быть установлена ос windows vista в которой есть dhcpv6 клиент 247
- Поддерживаются оба режима dhcpv6 с отслеживанием состояния и без него 247
- При развертывании сетей ipv6 коммутаторы серии qtech могут быть настроены в качестве dhpv6 серверов для управления распределением адресов ipv6 247
- Пример 1 247
- Примеры конфигурации dhcpv6 247
- Топология 247
- Switch2 configuration 248
- Конфигурация коммутатора 3 248
- Поиск неисправностей dhcpv6 249
- Введение в опцию 82 dhcp 250
- Конфигурация опции 82 dhcp 250
- Список задач конфигурации опции 82 dhcp 251
- Включить опцию 82 dhcp сервера 252
- Настроить атрибуты интерфейса опции 82 dhcp 252
- Настроить формат по умолчанию опции 82 dhcp ретранслирующего агента 252
- Настроить медот создания опции 82 253
- Настроить разделитель 253
- Проводить диагностику и поддержку опции 82 dhcp 253
- Примеры применения опции 82 dhcp 254
- Опция 82 dhcp реализована как подфункция модуля dhcp ретранслятора прежде чем ее использовать необходимо убедиться что dhcp ретранслирующий агент настроен правильно 255
- Поиск неисправностей опции 82 dhcp 255
- Теперь dhcp сервер будет выделять адреса для узлов с коммутатора 2 из диапазона 192 68 02 1 192 68 02 0 а для коммутатора 1 из диапазона 192 68 02 1 192 68 02 0 255
- Введение в опции 37 38 dhcpv6 257
- Опции 37 38 dhcpv6 257
- Список задач конфигурации опции 37 38 dhcpv6 257
- Конфигурация базовых опций dhcpv6 ретранслятора 259
- Конфигурация базовых опций dhcpv6 сервера 259
- Примеры опицй 37 38 dhcpv6 261
- Конфигурация коммутатора b 262
- Поиск неисправностей опций 37 38 dhcpv6 264
- Введение в dhcp snooping 265
- Конфигурация dhcp snooping 265
- Последовательность задач конфигурации dhcp snooping 266
- Включить функцию опции 82 dhcp snooping 267
- Включить функцию привязки dhcp snooping dot1x 267
- Настроить доверенные порты 267
- Установить адрес dhcp сервера 267
- Установить версию приватных пакетов 267
- Установить зашифрованный ключ des для приватных пакетов 267
- Включить отладку 268
- Включить функцию привязки dhcp snooping user 268
- Добавить записи в статический список 268
- Установить действия защиты 268
- Установить ограничение скорости передачи dhcp сообщений 268
- Настроить атрибуты опции 82 dhcp snooping 269
- No ip dhcp snooping information option subscriber id 270
- Как показано на рисунке устройство mac aa обычный пользователь подключенный к недоверенному порту 1 0 1 коммутатора получает ip настройки через dhcp ip адрес клиента 1 dhcp сервер и шлюз подключены к доверенным портам коммутатора 1 0 11 и 1 0 12 соответственно злоумышленник mac bb подключенный к 270
- Недоверенному порту 1 0 1 коммутатора пытается подделать dhcp сервер посылая пакеты dhcpack функция dhcp snooping на коммутаторе эффективно обнаружит и блокирует такой тип сетевой атаки 270
- Последовательность настройки 270
- Типовое применение dhcp snooping 270
- Устанавливает содержание суб опции circuit id опции 82 команда no возвращает стандартный формат 270
- Поиск неисправностей dhcp snooping 271
- Dhcp пакет с опцией 60 от dhcp клиента если он совпадает с опцией 60 адресного 272
- Dhcp сервер анализирует пакеты от dhcp клиента если приходит пакет с опцией 60 сервер принимает решение возвращать ли dhcp клиенту пакеты с опцией 43 в соответствии с опцией 60 и настраивает параметры 60 и 43 в адресном пространстве сервера dhcp 272
- Базовые настройки опций 60 и 43 272
- В адресном пространстве настраивается только опция 43 совпадающая с любой 272
- В адресном пространстве настраиваются опции 60 и 43 одновременно приходит 272
- Введение в опции 60 и 43 dhcp 272
- Если в адресном пространстве настроена только опция 60 то dhcp клиент не получит 272
- Настройка опций 60 и 43 на dhcp 272
- Настройка соответствующих опций 60 и 43 в адресном просторанстве dhcp сервера 272
- Опцией 60 если получен dhcp пакет с опцией 60 от dhcp клиента то dhcp клиент получит опцию 43 настроенную в адресном пространстве 272
- Опции 60 и 43 dhcp 272
- Опцию 43 272
- Пространства dhcp сервера dhcp клиент получит опцию 43 настроенную в адресном пространстве иначе опция 43 dhcp клиенту не возвращается 272
- Fit ap получает ip адрес и опцию 43 признак dhcp сервера для отправки одноадресного discovery запроса на беспроводый контроллер dhcp сервер настраивает опцию 60 в соответствие с опцией 60 fit ap и возвращает 43 опцию ftp ap 273
- Если возникают проблем при настройке dhcp опций 60 и 43 пожалуйста убедитесь что проблемы не вызваны следующими причинами 273
- Если настроено адресное пространство опции 60 убедитесь что оно сочетается с опцией 60 в пакетах 273
- Настройка dhcp сервера 273
- Пример настройки опций 60 и 43 dhcpv6 273
- Проверьте включена ли функция службы dhcp 273
- Устранение неисправностей 60 и 43 опций dhcp 273
Похожие устройства
- Bosch WLM2445SOE Инструкция по эксплуатации
- Q-Tech QSW-8300 Инструкция по эксплуатации
- Kraftway i5-750/6144/1000 Инструкция по эксплуатации
- Bosch WLM24441OE Инструкция по эксплуатации
- Q-Tech QSW-9800 Инструкция по эксплуатации
- Asus CG8250 4P i7-2600M Инструкция по эксплуатации
- Bosch WAB16071CE Инструкция по эксплуатации
- Ubiquam U-300 Инструкция по эксплуатации
- Q-Tech QFR-200-4T-2V-W Инструкция по эксплуатации
- Indesit NBNA 180 Инструкция по эксплуатации
- Q-Tech QFR-200-4T-W Инструкция по эксплуатации
- Packard Bell IXTREME I7618 Инструкция по эксплуатации
- Indesit NBNA 180 NX Инструкция по эксплуатации
- Q-Tech 1U шасси, 1/4 слота Инструкция по эксплуатации
- Packard Bell IXTREME I8605 Инструкция по эксплуатации
- Indesit IBF 181 Инструкция по эксплуатации
- Q-Tech 1U шасси, 4 слота (с модулем SNMP) Инструкция по эксплуатации
- HP Pavilion Eh9-1013ru H0C51EA Инструкция по эксплуатации
- Indesit IBF 181S Инструкция по эксплуатации
- Q-Tech 3U шасси, 16 слотов Инструкция по эксплуатации