北電2500,4500,5000系列交換機技術

 

Nortel ERS2500/4500/5600安裝調試
目錄
 
 
 
 
 


Nortel ERS2500/4500/5600系列交換機的軟件和維護界面一致的。
 
在獲得一臺新的ERS系列設備後,你可以通過使用專用的連接線把電腦和交換機的CONSOLE口連接起來。
採用RJ45到DB9的Console線的線序如下:
 
RJ45
1
2
3
4
5
6
7
8
 
DB9
N/A
N/A
3
5
N/A
2
N/A
N/A
 
在PC上
開始——》程序——》附件——》通訊——》超級終端
選擇PC上面對應的串口,將參數調整成以下數據:
點擊確定;
接着按Ctrl+Y,將看到以下交換機的主配置菜單;
以上是NORTEL ERS交換機的配置主菜單(本例採用ERS5698交換機)
 
我們可以進入System Characteristics更改設備的名稱
通過鍵盤的方向鍵,選擇到sysName,按回車鍵,在Enter String:下敲下你想要的更改的系統名稱,回車鍵進行確認。本例中設置系統名稱爲:SW TEST。
test(config)#snmp-server name britel    //也可以使用這個修改主機名
Ctrl+C 鍵返回到交換機的主菜單
選擇交換機的主菜單的Command Line Interface...項進入交換機的命令行配置模式。
ERS有四種模式:用戶模式,特權模式,全局模式,接口模式

當前模式
CLI提示
進入下一模式命令
關閉當前模式命令
用戶模式
4548GT-PWR>
用enable命令進入特權模式
用下面任意一個命令關閉會話
• exit
• logout
特權模式
4548GT-PWR#
用config t進入全局模式
用exit命令關閉模式,進入用戶模式
用Logout命令關閉CLI會話
全局模式
4548GT-PWR(config)#
用int f all命令進入接口模式
用exit命令關閉模式,進入特權模式
用Logout命令關閉CLI會話
接口模式
4548GT-PWR(config-if)#
This is the to
level.
用exit命令進入全局模式;用end命令進入特權模式;logout關閉CLI會話
 
 
1.        Telnet 服務的開啓或關閉
默認,交換機的telnet服務是開啓的
SW_TEST(config)#telnet-access enable     //開啓telnet服務
SW_TEST(config)#telnet-access disable     //關閉telnet服務
 
爲了以後的維護的方便或者在對設備進行比較大的改動時,都需要將設備的配置文件備份下來,以便快速的恢復設備到前一個配置狀態。
SW_TEST(config)#copy config tftp address 192.168.121.250 filename ers56.cfg
% Contacting TFTP host.
% Configuration file successfully written.
192.168.121.250TFTP服務器的IP地址,ers56.cfg是保存到TFTP服務器下的配置文件的名稱。
 
當設備由於故障而導致配置文件不完整或完全丟失時,可以將備份的配置文件重新導入到交換機,使其配置服務正常。
SW_TEST#copy tftp config address 192.168.121.250 filename ers56.cfg
% Config file download successful.
% Performing reconfiguration
NOTE:當配置文件導入到交換機後,交換機將重新啓動,進行新配置文件的讀取。
 
ERS系列交換機的系統軟件主要由兩部分組成:xxx.img (系統操作軟件),xxx.bin(boot 系統軟件),在升級過程中,必須先升級xxx.bin,然後再升級xxx.img,不然可能會出現升級不成功的情況。
SW_TEST#download address 192.168.121.250 diag ers56.bin     //升級boot系統
升級系統軟件大概要花費5-10分鐘的時間(包括一次重啓)
 
SW_TEST#download address 192.168.121.250 p_w_picpath er56.img //升級系統操作軟件
升級系統軟件大概要花費5-10分鐘的時間(包括一次重啓)
 
 
192.168.121.250TFTP服務器IP地址,ers56.imgers56.binTFTP服務器裏面的文件名稱
 
由於ERS系列的AUTOSAVE功能至今依然還存在BUG,所以在配置ERS系列設備的時候將這個功能要手動的關閉,默認這個功能是開啓的
SW_TEST(config)#no autosave enable
查看信息:
SW_TEST(config)#show autosave
Auto Save: Enabled
 
在關閉了AUTOSAVE 功能後,在交換機裏面進行任何的配置改變都要手動保存配置文件,操作命令如下:
SW_TEST#copy config nvram
SW_TEST#save config 
 
在設備關閉的時候,建議使用一下軟件shutdown步驟。
1.SHUTDOWN交換機;SW_TEST#shutdown
2.關閉電源
 
6.        Telnet 串口接入密碼設置
建立本地的密碼庫,只有兩個級別只讀和讀寫
SW_TEST(config)#cli password read-write rwa
SW_TEST(config)#cli password read-only ro
 
要求Telnet和串口接入交換機需要通過本地驗證
SW_TEST(config)#cli password serial local
SW_TEST(config)#cli password telnet local
查看信息:
SW_TEST(config)#show cli password
         Switch
Access Login     Password
------ --------- ------------------
RW     RW        secure
RO     RO        user
 
          Stack
Access Login     Password
------ --------- ------------------
RW     RW        secure
RO     RO        user
首先進入接口模式
SW_TEST(config)#interface fastEthernet 2
SW_TEST(config-if)#speed 1000      //修改接口的速率到1000 ,默認是AUTO模式,所以這個屬性一般是不用修改的
SW_TEST(config-if)#duplex full      //修改接口的雙工模式到FULL
查看信息:
SW_TEST(config)#show interfaces
             Status                    Auto                       Flow
Port Trunk Admin   Oper Link LinkTrap Negotiation Speed    Duplex Control
---- ----- ------- ---- ---- -------- ----------- -------- ------ -------
1          Enable Down Down Enabled Enabled
2          Enable Down Down Enabled Enabled
3          Enable Down Down Enabled Enabled
4          Enable Down Down Enabled Enabled
5          Enable Down Down Enabled Enabled
6          Enable Down Down Enabled Enabled
7          Enable Down Down Enabled Enabled
8          Enable Down Down Enabled Enabled
9          Enable Down Down Enabled Enabled
10         Enable Down Down Enabled Enabled
 
2、VLAN 基本的配置
VLAN CONTROL介紹
1) Strict-在這個模式下,如果Port沒有打標的話,每個端口只能屬於一個VLAN;如果把一個端口移到另一個端口上的話,必須把這個端口先從VLAN中移除,才能把這個端口加到新的VLAN中。這個模式是交換機默認的。
2)Automatic-在這個模式下,如果把一個端口加到一個新的VLAN中,它會自動的把這個端口從以前的VLAN中移除,然後加到新的VLAN;一個端口僅能在一個VLAN中。
3)AutoPVID-在這個模式下,每個不打標的端口可以屬於多個VLAN,但pvid會隨着加入的VLAN而改變。
4)Flexible-在這個模式下,每個不打標的端口可以屬於多個VLAN,pvid不會隨着加入的VLAN而改變。
VLAN Configuration Control這個模式只適用於access的端口,對於打標的端口沒有這個模式
 
默認所有的2500,4500,5000系列交換機的接口都是二層ACCESS接口。
將端口變成TRUNK口,默認TRUNK口只屬於VLAN 1,如果要求這個TRUNK口可以通過多個VLAN,需要將端口加入到不同VLAN中去。
SW_TEST(config)#VLAN ports 2-10 tagging enable   //將端口2-10變成TRUNK
 
當需要將TRUNK端口變成ACCESS類型的端口的時候,需要進行一下配置:
SW_TEST(config)#VLAN ports 2-10 tagging disable
 
當把接口從TRUNK變成ACCESS後,該接口將不屬於任何一個VLAN
查看信息:
SW_TEST(config)#show VLAN interface info
     Filter     Filter
     Untagged Unregistered
Port Frames     Frames    PVID PRI    Tagging    Name
---- -------- ------------ ---- --- ------------- ----------------
1    No       Yes          1    0   UntagAll      Port 1
2    No       Yes          1    0   UntagAll      Port 2
3    No       Yes          1    0   UntagAll      Port 3
4    No       Yes          1    0   UntagAll      Port 4
5    No       Yes          1    0   UntagAll      Port 5
6    No       Yes          1    0   UntagAll      Port 6
7    No       Yes          1    0   UntagAll      Port 7
8    No       Yes          1    0   UntagAll      Port 8
9    No       Yes          1    0   UntagAll      Port 9
10   No       Yes          1    0   UntagAll      Port 10
 
默認,交換機的所有端口都屬於VLAN 1 .
 
SW_TEST(config)#VLAN create 200 name test type port    //創建一個VLANVLAN號爲200,名字爲test, 類型基於端口。
 
如果你想要刪除一個VLAN,首先要將在該VLAN中的端口從VLAN中刪除掉,然後將VLAN進行刪除(推薦)
SW_TEST(config)#VLAN delete 200                      //刪除VLAN 200
查看信息:
SW_TEST(config)#show VLAN
Id Name                 Type     Protocol         User PID Active IVL/SVL Mgmt
--- -------------------- -------- ---------------- -------- ------ ------- ----
1   VLAN #1              Port     None             0x0000   Yes    IVL     Yes
        Port Members: ALL
200 test                 Port     None             0x0000   Yes    IVL     No
        Port Members: NONE
 
將把一個ACCESS端口加入到相應的VLAN中的時候,首先要將該端口從已在的VLAN中剔除,然後在加入到想要加入的VLAN中。
SW_TEST(config)#VLAN members remove 1 61-72 //將端口61-72VLAN 1 中剔除掉
WARNING: STP configuration may be lost on selected ports. You may need to recon
figure the ports manually.(5.3沒了)
SW_TEST(config)#VLAN members add 200 61-72 //61-72加入到VLAN 200
 
查看信息:
SW_TEST(config)#show VLAN
Id Name                 Type     Protocol         User PID Active IVL/SVL Mgmt
--- -------------------- -------- ---------------- -------- ------ ------- ----
1   VLAN #1              Port     None             0x0000   Yes    IVL     Yes
        Port Members: 1-60,73-98
200 test                 Port     None             0x0000   Yes    IVL     No
        Port Members: 61-72
Total VLANs: 2
 
2.4 VLAN接口地址的配置
由於VLAN相當於一個獨立的子網,所以不同VLAN之間的通訊是需要三層的路由來支持的,所以一般需要每個VLAN都要配置一個用於當做該VLAN網關的,VLAN接口地址。
在配置這個接口地址的時候,我們需要將交換機的三層功能激活。
SW_TEST(config)#ip routing             //開啓交換機的三層功能
 
在配置VLAN接口地址的時候,相應的VLAN 必須被配置,例如,我要配置VLAN 200 的接口地址,必須先要執行2.2將VLAN 200創建。
 SW_TEST(config)#interface VLAN 200         //進入VLAN 200接口
 SW_TEST(config-if)#ip address 10.10.10.1 255.255.255.0   //配置接口地址
 SW_TEST(config-if)#ip routing               //啓動接口的三層功能
 
當想要修改配置的IP地址時,需要先刪除先前的配置,如下:
SW_TEST(config)#interface VLAN 200
SW_TEST(config-if)#no ip address 10.10.10.1 255.255.255.0
 
如果想要關掉接口的三層功能需要如下操作:
SW_TEST(config-if)#no ip routing
查看信息:
SW_TEST(config)#show VLAN ip
==============================================================================
Vid ifIndex Address         Mask            MacAddress        Offset Routing
==============================================================================
Primary Interfaces
------------------------------------------------------------------------------
1    10001   192.168.100.200 255.255.255.0   00:22:67:09:0C:80 1      Enabled
200 10200   10.10.10.1        255.255.255.0   00:22:67:09:0C:81 2      Enabled
------------------------------------------------------------------------------
% Total of Primary Interfaces: 2
2.5 Broute port (橋路由接口)配置:
int fa3/1
brouter port 3/1 vlan 78 subnet 172.16.200.1/24 routing enable // 5000
NOTE :
  創建Brouter port時,VLAN不能夠是已經創建的
 
2.5 管理VLAN配置
管理VLAN是指定設備本身作爲一臺機子需要的加入的VLAN,默認管理VLAN是VLAN 1,我們可以根據情況進行修改。
SW_TEST(config)#VLAN mgmt 100      //將管理VLAN改爲VLAN 100
在修改管理VLAN的時候,如果之前的管理VLAN已經配置了IP地址,必須要將IP地址刪掉。
 
SW_TEST(config)#ip address 192.168.121.254 255.255.255.0 //設置設備的本機地址
SW_TEST(config)#ip default-gateway 192.168.121.1          //設置設備的網關地址
 
設置了這個設備的本機地址,其實就是設置了相應管理VLANVLAN接口地址。
查看信息:
SW_TEST(config)#show ip
                     Configured        In Use        Last BootP/DHCP
                   --------------- --------------- --------------------
Stack IP Address: 0.0.0.0                         0.0.0.0
Switch IP Address: 192.168.121.254 192.168.121.254 0.0.0.0
Subnet Mask:       255.255.255.0   255.255.255.0   0.0.0.0
Default Gateway:   192.168.121.1   192.168.121.1   0.0.0.0
 
北電的交換機默認啓動生成樹爲北電的生成樹組(STG),所有創建的VLAN端口默認都是在這個生成數組裏面。
生成樹是爲了解決多鏈路連接的時候,設備之間產生鏈路環路。生成樹的基本原理就是將環路中的一條鏈路斷掉,從而避免環路的產生。
在實際應用中,就是用默認值就可以了,唯一需要調整的就是生成樹優先級的設置。優先級影響那個設備成爲ROOT設備,一般將核心設備的優先級改高使其成爲ROOT設備就可以了。優先級時使用十六進制表示的,值越低優先級越高。
SW_TEST(config)#spanning-tree priority 5000   //設置生成樹的優先級爲0x5000
 
在配置交換機的接口作爲一個連接設備的ACCESS端口的時候,將這個接口的生成樹學習狀態變爲FAST(推薦)
SW_TEST(config)#interface fastEthernet 2-10
SW_TEST(config-if)#spanning-tree learning fast
SW_TEST (config-if)#spanning-tree bpdu-filtering timeout 0  //0表示FOREVER SHUTDOWN ,可以制定時間(10-65535S
SW_TEST (config-if)#spanning-tree bpdu-filtering enable
SW_TEST (config-if)#exit
 
查看信息:
SW_TEST(config)#show spanning-tree config //生成樹的整體信息
Bridge Priority (hex):      8000
Designated Root:            8000002267090C01
Root Port:                  0
Root Path Cost:             0
Hello Time:                 2 seconds
Maximum Age Time:           20 seconds
Forward Delay:              15 seconds
Bridge Hello Time:          2 seconds
Bridge Maximum Age Time:    20 seconds
Bridge Forward Delay:       15 seconds
Tagged BPDU on tagged port: No
VID used for Tagged BPDU:   4001
STP Group State:            Active
STP Multicast Address:      01-80-C2-00-00-00
 
SW_TEST(config)#show spanning-tree port    //接口生成樹信息
Port Trunk   Participation   Priority Path Cost    State
---- ----- --------------- -------- --------- ----------
1           Normal Learning 128       1          Forwarding
2           Normal Learning 128       1          Forwarding
3           Normal Learning 128       1          Forwarding
4           Normal Learning 128       1          Forwarding
5           Normal Learning 128       1          Forwarding
6           Normal Learning 128       1          Forwarding
7           Normal Learning 128       1          Forwarding
8           Normal Learning 128       1          Forwarding
9           Normal Learning 128       1          Forwarding
10          Normal Learning 128       1          Forwarding
 
端口聚合是隻將多個端口綁定成一個端口來使用,用以來增加端口的帶寬。
北電的端口技術叫做MLT(多鏈路中繼)
 
在進行端口聚合的端口時一定要注意,參與聚合的端口必須速率,介質,端口的VLAN都必須相同而且最大的聚合端口數量爲4個;最大的MLT的數量爲8個。
 
具體配置如下:
SW_TEST(config)#mlt 1 name test      //MLT 1 命名
SW_TEST(config)#mlt 1 member 2-3    //2-3端口加入到MLT 1
SW_TEST(config)#mlt 1 enable         //啓動MLT 1
 
MLT 完全繼承端口組的屬性。
 
查看信息:
SW_TEST(config)#show mlt
Id Name             Members                Bpdu   Mode           Status Type
-- ---------------- ---------------------- ------ -------------- ------- ------
1 Trunk #1         2-3                    All    Basic          Enabled Access
2 Trunk #2         NONE                   All    Basic          Disabled
3 Trunk #3         NONE                   All    Basic          Disabled
4 Trunk #4         NONE                   All    Basic          Disabled
5 Trunk #5         NONE                   All    Basic          Disabled
6 Trunk #6         NONE                   All    Basic          Disabled
7 Trunk #7         NONE                   All    Basic          Disabled
8 Trunk #8         NONE                   All    Basic          Disabled
9 Trunk #9         NONE                   All    Basic          Disabled
10 Trunk #10        NONE                   All    Basic          Disabled
 
ERS2500和4500本質上都是二層設備不支持三層功能,但是在最新的版本的軟件5.3,在4500上面支持靜態路由。5000系列都是多層交換機。
 
SW_TEST(config)#ip route 172.168.10.0 255.255.255.0 172.168.100.1 1
 
//以上的表示爲;到目的172.168.10.0 這個網段通過的下一跳爲172.168.100.1
 
查看信息:
SW_TEST(config)#show ip route
==================================================================
                                        Ip Route
==================================================================
DST             MASK            NEXT            COST    VLAN PORT PROT TYPE PRF
-------------------------------------------------------------------------------
0.0.0.0         0.0.0.0         172.16.173.8    10       1    15    S IB     5
172.16.173.0    255.255.255.0   172.16.173.86   1        1    ---- C DB     0
Total Routes: 2
-------------------------------------------------------------------------------
TYPE Legend:I=Indirect Route, D=Direct Route, A=Alternative Route, B=Best Route, U=Unresolved Route, N=Not in HW
九.DHCP-relay的配置
PC再通過DHCP去獲取地址的時候,是通過廣播的方式去請求的,但是VLAN是用於阻隔廣播包的,如果將DHCP放在一個VLAN,其他的VLAN的PC就不可能從這個DHCP服務器拿到IP地址,除非每個VLAN都設置一個DHCP服務器,但是這個成本太高了,所以使用DHCP-RELAY這個技術來解決跨VLAN獲取地址。
 
SW_TEST(config)#ip dhcp-relay     //全局開啓DHCP-RALAY功能
SW_TEST(config)#ip dhcp-relay fwd-path 192.168.121.254 192.168.131.3 mode dhcp
//建立DHCP中繼項,192.168.121.254是代理DHCP請求地址(一般爲VLAN 的接口地址),192.168.121.3DHCP服務器的地址
 
SW_TEST(config)#interface VLAN 100    //一般是基於VLANDHCP-RELAY所以要在接口下,開啓DHCP-RALAY功能
SW_TEST(config-if)#ip dhcp-relay mode dhcp 
OR
SW_TEST(config-if)#ip dhcp-relay
 
查看信息:
SW_TEST(config)#show ip dhcp-relay
DHCP relay is enabled
 
SW_TEST(config)#show ip dhcp-relay fwd-path
=============================================================
                     DHCP                                   
=============================================================
INTERFACE         SERVER             ENABLE     MODE        
-------------------------------------------------------------
172.18.20.254     172.18.10.253      TRUE       DHCP        
172.18.30.254     172.18.10.253      TRUE       DHCP  
 
SW_TEST(config)#show VLAN dhcp-relay
IfIndex    MIN_SEC ENABLED   MODE ALWAYS_BROADCAST
----------------------------------------------------
 10100         0     True      Dhcp    Disabled 
 10200         0     True      Dhcp    Disabled 
 10300         0     True      Dhcp    Disabled 
 10400         0     True      Both    Disabled  
 
十.SMLT配置指導
這裏只介紹北電獨有的MLT ,SMLT 和IST。這些是二層的冗餘協議:
MLT:多鏈路中繼,將多條鏈路模擬成一條鏈路
SMLT: 分離的多鏈路中繼,將在不同設備上得多條鏈路模擬成如MLT達到的效果,並且可以防止環路的產生,因爲這個技術使冗餘鏈路間實現負載均衡
IST:這個技術是配合SMLT來操作的,它是用來交換兩臺設備間的網絡數據的。
情景描述:
   ERS5000AERS5000B啓用SMLT Base MLT SMLT Base port 與接入交換機相連,
ERS5000A配置VLAN3999(用於IST)VLAN2 (用於客戶)
ERS5000A(config)#vlan create 3999 name ist type port
ERS5000A(config)#vlan create 2 name vlan2 type port
ERS5000A(config)#vlan ports 1,2,3,4,5 tagging tagAll filter-untaggedframe
enable
ERS5000A(config)#vlan members remove 1 1,2,3,4,5
ERS5000A(config)#vlan members 3999 1,2
ERS5000A(config)#vlan members 2 1,2,3,4,5
ERS5000B配置VLAN3999(用於IST)VLAN2 (用於客戶)
ERS5000B(config)#vlan create 3999 name ist type port
ERS5000B(config)#vlan create 2 name vlan2 type port
ERS5000B(config)#vlan ports 1,2,3,4,5 tagging tagAll filter-untaggedframe
enable
ERS5000B(config)#vlan members remove 1 1,2,3,4,5
ERS5000B(config)#vlan members 3999 1,2
ERS5000A(config)#vlan members 2 1,2,3,4,5
ERS5000A配置IST,SMLT base MLT
ERS5000A(config)# mlt 1 name ist enable member 1,2 learning disable
ERS5000A(config)#mlt 2 name 5530-1 enable member 3,4 learning disable
 
ERS5000B配置IST,SMLT base MLT
ERS5000B(config)# mlt 1 name ist enable member 1,2 learning disable
ERS5000A(config)#mlt 2 name 5530-1 enable member 3,4 learning disable
 
 ERS5000A創建IST
ERS5000A(config)#ip routing
ERS5000A(config)#interface vlan 3999
ERS5000A(config-if)#ip address 1.1.1.1 255.255.255.252
ERS5000A(config-if)#exit
ERS5000A(config)#interface mlt 1
ERS5000A(config-if)#ist enable peer-ip 1.1.1.2 vlan 3999
ERS5000A(config-if)#exit
  ERS5000B創建IST
ERS5000B(config)#ip routing
ERS5000B(config)#interface vlan 3999
ERS5000B(config-if)#ip address 1.1.1.2 255.255.255.252
ERS5000B(config-if)#exit
ERS5000B(config)#interface mlt 1
ERS5000B(config-if)#ist enable peer-ip 1.1.1.1 vlan 3999
ERS5000B(config-if)#exit
ERS5000A Create SMLT 20 Base MLT
ERS5000A(config)#interface mlt 2
ERS5000A(config-if)#smlt 2
ERS5000A(config-if)#exit
ERS5000B Create SMLT 20 Base MLT
ERS5000B(config)#interface mlt 2
ERS5000B(config-if)#smlt 2
ERS5000B(config-if)#exit
ERS5000A Create SMLT 30 Base port
ERS5000A(config)#interface FastEthernet ALL
ERS5000A(config-if)#smlt port 5 30
ERS5000A(config-if)#exit
ERS5000B Create SMLT 30 Base port
ERS5000B(config)#interface FastEthernet ALL
ERS5000B(config-if)#smlt port 11 30
ERS5000B(config-if)#exit
 
查看信息:
Show ist
Show smlt mlt <ID>
Show smlt fastethernet <ID>
 
十一.VRRP配置指導
VRRPVirtual Router Redundancy Protocol,虛擬路由器冗餘協議)將可以承擔網關功能的一組路由器加入到備份組中,形成一臺虛擬路由器,由VRRP的選舉機制決定哪臺路由器承擔轉發任務,局域網內的主機只需將虛擬路由器配置爲缺省網關
 情景如第十章的拓撲,客戶VLAN 2啓用VRRP功能,ERS5000A VLAN 2 的地址爲192.168.1.1,ERS5000B VLAN 2的地址爲192.168.1.2,VRRP 的VRIP爲192.168.1.3
ERS5000A的配置
ERS5000A(config)#interface vlan 2
ERS5000A(config-if)#ip address 192.168.1.1 255.255.255.0
ERS5000A(config-if)#exit
ERS5000A(config)#router vrrp enable
ERS5000A(config)#interface vlan 2
ERS5000A(config-if)#ip vrrp address 2 192.168.1.3
ERS5000A(config-if)#ip vrrp 2 backup-master enable
ERS5000A(config-if)#ip vrrp 2 holddown-timer 60
ERS5000A(config-if)#ip vrrp 2 priority 200
ERS5000A(config-if)#ip vrrp 2 enable
ERS5000A(config-if)#exit
ERS5000B的配置
ERS5000B(config)#interface vlan 2
ERS5000B(config-if)#ip address 192.168.1.2 255.255.255.0
ERS5000B(config-if)#exit
ERS5000B(config)#router vrrp enable
ERS5000B(config)#interface vlan 2
ERS5000B(config-if)#ip vrrp address 2 192.168.1.3
ERS5000B(config-if)#ip vrrp 2 backup-master enable
ERS5000B(config-if)#ip vrrp 2 holddown-timer 60
ERS5000B(config-if)#ip vrrp 2 priority 100
ERS5000B(config-if)#ip vrrp 2 enable
ERS5000B(config-if)#exit
查看信息:
show ip vrrp interface <VID> verbose vrid <VRID>
 
 
12.1               DHCP SNOOPING
 DHCP SNOOPING 是爲了防止交換機的接入端口有用戶冒充DHCP SERVER對客戶機進行DHCP 的欺騙行爲。並且會在交換機建立相應的DHCP-SNOOPING TABLE (MAC –IP ,PORT ID ,LEASE )
 DHCP SNOOPING 的角色:
TRUST PORT
UNTRUST PORT   (默認)
 
角色的功能:
1.      TRUST PORT 能夠通過任何DHCP的數據包
2.      UNTRUST PORT 只能通過DHCP的請求包(requst
假設交換機啓用DHCP SNOOPINGVLAN 1的所有端口都是UNTRUST,上聯端口1,作爲TRUST
5500(config)#ip dhcp-snooping vlan 1
5500(config)#ip dhcp-snooping enable
5500(config)#interface fastEthernet 15
5500(config-if)#ip dhcp-snooping trusteds
查看信息:
Show ip dhcp-snooping vlan   //查看那些VLAN啓用
      DHCP
VLAN  Snooping
----      --------
1       Enabled
2       Disabled
 
Show ip dhcp-snooping binding //查看DHCP BINDING table
MAC                IP               Lease (sec) Time-to-Expiry VID   Port
--------------------------------------------------------------------------
00-26-9e-99-f9-ae 172.16.173.103   691200       691304        1     21
 
12.2  Dynamic ARP Inspection
    Dynamic ARP Inspection這個功能是基於DHCP SNOOPING 來實現的,在UNTRUST端口,所有的包的源的MACIP地址必須在DHCP-SNOOPING BINDING TABLE下存在纔可以轉發。
同上假設,VLAN 1啓用動態的arp 檢查功能,fa 15作爲Trust
5500(config)#ip arp-inspection vlan 1
5500(config)#interface fastEthernet 15
5500(config-if)#ip arp-inspection trusted
顯示信息:
show ip arp-inspection vlan //查看啓用功能的VLAN
        ARP
VLAN Inspection
---- ----------
1    Enabled
2    Disabled
 
12.3               IP Source Guard
IP Source Guard這個功能也是基於DHCP SNOOPING來實現的,在UNTRUST端口,所有進來的包都要檢查其源地址是否在DHCP-SNOOPING BINDING TABLE 存在,只有存在的纔可以轉發,不然就丟棄。
同上假設,在20端口啓用這個功能。(這個功能是基於端口來做的,且只能在交換機的UNTRUST 口啓用,)
5500(config)#interface fastEthernet 20
5500(config-if)#ip verify source
顯示信息:
show ip verify source interface fa 20   //查看那些端口啓用了該功能
Port Source Guard Mode
---- -----------------
20   IP
show ip verify source statistics   //查看該端口的狀態
Port Filtered IP packets
---- -------------------
20   0
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章