第一篇:考题(网吧+交换机+路由器)V1.0
单选:
1、S1600系列交换机主要是针对哪块市场推出(B)A 千兆安全接入市场 B 百兆安全接入市场 C 数据中心接入市场 D 百兆非安全接入市场
2、S1600系列交换机的主要卖点(D)A 四防、二控
B 防ARP攻击、防MAC地址攻击、防DOS攻击、防蠕虫 C 基于IP和基于MAC的ACL D 以上都是
3、关于S1600系列交换机,下面哪些说法是错误的(C)A S1600系列交换机支持SNMP网管 B S1600系列交换机支持IMC网管 C S1600系列交换机支持EAD D S1600系列交换机支持802.1X认证
4、关于S1600系列交换机,下面哪些说法是正确的(A)A S1600系列交换机支持STP/RSTP协议 B S1600系列交换机支持 RIP、OSPF协协 C S1600系列交换机支持堆叠
D S1600系列交换机不支持voice vlan
5、如果有酒店用户要求实现每个房间进行流量监控,做为销售人员,主推那款产品(D),针对该行业的卖点有哪些(D)
A S1626,可防ARP攻击、防MAC地址攻击;基于IP和MAC的访问控制 B E126-SI,可实现每房间一个VLAN进行流量监控和附赠酒店布线排查软件 C S1324,可实现每房间一个VLAN进行流量监控和附赠酒店布线排查软件 D S1626,可实现每房间一个VLAN进行流量监控和附赠酒店布线排查软件
6、酒店布线排查软件是否只能随S1626一起卖(A)A 是 B 不是
7、酒店布线排查软件能帮忙网管解决何种问题(D)A 哪根线连哪个房间
B 可知VLAN号与房间号的对应关系
C 合理规划机房网络布线情况、便于网管追踪每个房间是否有非法言论的发表 D 以上都是
8、下面哪一款是绿色节能型交换机(C)A S1008A B S1008A-V C S1008A-G D S1008A-T
9、客户为什么要选择绿色节能型交换机?(A)
A 绿色节能交换机在一定长度网线内比普通交换机可节省电力15% B 在所有电脑开启,比普通交换机可节能电力70% C 在所有电脑未开启,比普通交换机可节能电力25% D 在一半开启、一半关闭,比普通交换机可节能电力10%
10、酒店专用路由器是下列那款产品(C)A ER5200 B ER3260 C ER5100 D ER3200
11、MSR 50-06最多支持(A)个接口同时工作 A.4 B.5 C.6 D.7
12、MSR5006是否支持WAN和LAN混用(A)A
支持 B
不支持
13、江苏最大的单体网吧南京皇玛核心采用的是那款交换机(C)A S5500-28F B S5510-24F C S7503 D S7502
14、我司光纤网吧成功案例(全光纤,从出口路由器到接入交换机均采用H3C)是(A)A 常州欢乐谷网吧 B 珠海富士康网吧 C 温州超华网络会所 D 深圳伟侠网吧
15、我司多出口路由解决方案成功案例是哪家网吧(A)A 温州超华网络会所 B 珠海富士康网吧 C 温州超华网络会所 D 深圳伟侠网吧 多选:
16、如果客户问到绿色节能是如何实现的,你应该如何回答(AB)
A 交换机能判断出端口是否连有网线,如果没有连网线,则端口处于休眠状态 B 交换机能判断出线缆的长度,以此来预先估算出功率输出的大小 C 没有PC连上的时候,交换机会自动SHUTDOWN电源
D 无论线缆多长,当连上PC的时候,交换机都会合理降低功耗
17、S1600交换机主应用场合(ABCDE)A 酒店 B 教育 C 智能楼宇 D 医院
E 社区卫生、新农合网 F 家庭
18、相对于D_LINK、智邦、飞雨星H3C的绿色节能交换机的优势是什么(ABCD)A 缓存更大、转发速率更快
B 采用65纳米技术,节能省电更胜一筹 C 更耐用、寿命更长
D 节能省电支持最大网线长度为30米 E 功耗更大、产品寿命更短
19、如果中小企业客户提出:我的市场科、财务科、售后部门、总经理办公室之间相互隔离,但总经理办公室可与各部门互访、且不允许员工私自更改IP,否则就无法联网。做为销售,依据性价比,如何去推?(AD)。
A S1626,产品支持基于四元绑定,可防止员工私改IP地址;
B S1626,产品支持802.1x认证,可满足各部之间的访问权限需求; C S1626,产品支持基于VLAN的划分,可满足部门间的访问权限需求
D S1626,支持把基于IP/MAC的访问控制规则应用到端口和VLAN里面,可满足部门间的访问权限需求
20、S1626在酒店行业最主要的两大卖点(AB)A 附赠酒店布线排查软件
B 房间号与VLAN对应的方式对客房流量进行监控 C 支持802.1X认证 D 支持防ARP病毒
21、S1600系列交换机哪几种软件特性在二层百兆交换机领域属于业界首创功能(ABCD)A 四元绑定 B 智能绑定 C voice VLAN D 基于IP、MAC的ACL可应用到端口和VLAN里
22、S1008A-G的应用场合包括(ABC)A 家庭 B 学校宿舍
C 少于9 人的办公场所 D 网吧
23、关于ER 3200和ER 3260,以下说法正确的是(ABD)A.ER 3200是13英寸机箱,ER 3260是标准19英寸机箱 B.ER 3200和ER 3260的CPU相同,都是500MHz C.ER 3200和ER 3260硬件特性一样,仅仅是包装不同 D.ER 3260经过硬件优化,带机量和转发性能更强
24、关于MSR50-06,下列说法正确的是(ABCD)A.万元级安全路由器 B.具有丰富的安全特性
C.应用过滤、防攻击等安全特性媲美专业防火墙 D.可作为企业总部高性能出口
25、如果是2400台PC终端的网吧,依据最高性价比,出口路由选择哪一款比较好(C)A
一台SR66 B
一台SR88 C
三台MSR5006 D
四台ER5200
26、一个2000台PC终端的无盘网吧,以下那两种方案最适合去推(BC)A
3台MSR5006+S7503E+S5024P(核心加接入两层结构)B
3台MSR5006+S7503E+S5024E+S1224(核心加汇聚加接入三层结构)C
3台MSR5006+S7503E+S5024E+S5024P(核心加汇聚加接入三层结构)D
3台MSR5006+S7503E+S5024P(核心加接入两层结构)
27、条件同上,如何说服网吧技术人员和网吧业主(ABCD)A
把无盘启动服务器分散放在汇聚层,减小核心交换机的压力
B
网吧按汇聚层交换机进行分区管理,新增无盘节点不会影响原有网络 C
结构清晰、层次清楚,出现故障点不会影响其他区域 D
无盘启动速度快,基本上在20S以内可以启动完成
28、光纤网吧的优势(ABCD)
A 光纤信号强、传输距离远、干扰小 B 坚固耐用
C 成本已接近5、6类线 D 无盘网吧启动速度快
29、网吧多出口路由方案的优势(ABCD)A 实现流量负载分担 B 网吧出口可靠性增强 C 可以多卖路由器 D 提高上网速度
30、S7510E交换机在网吧行业的应用案例(C)A 北京尖兵伊时代 B 温州超华网络会所 C 广西港岛网吧 D 杭州西子网景
31、H3C的网吧案例中网吧PC终端数量最大的是(B)A 20000 B 10000 C 7000 D 20007
第二篇:路由器 交换机 小型网吧网络产品使用案例
路由器+交换机 小型网吧网络产品使用案例
据调查,2005年6月以前,中国已经有10多万家网吧,而且每年会以5%的增幅继续扩张。在这么庞大的网吧群体中,100台计算机以下小规模网吧约占全部网吧总数的一半以上。这些小型网吧的形成主要是由于网吧老板资金的不足,无法购买到更多的计算机和更好的网络产品。在现今这个竞争激烈的市场上,资金匮乏肯定会使自己在市场竞争中处于劣势,为了弥补这一劣势,小型网吧只能通过现有的资源,为网民提供更多更好的服务,才能使自己在市场上立于不败之地。网吧中更多更好的服务指的是多方面的服务,其中最重要的一点就是为网民提供一个稳定的上网环境,这也是网吧立足于市场的关键。稳定的上网环境主要由网吧中的网络设备提供,所以,网吧在选择网络设备时一定要慎之又慎。
网吧网络体系结构比较简单,组网的设备由路由器和交换机组成。但大中型网吧与小型网吧在选择交换机上有所不同,一个大型网吧计算机节点通常在250台以上,组网时需要在路由器后连接一个三层交换机,才能满足于大规模计算机数据交换的需要。一个中型网吧的计算机节点数在100台到200台之间,由于这一规模的网吧比大型网吧的计算机节点数少,在数据交换量上没有那么大,可以在路由器后连接一款高性能二层交换机,就能让中型网吧网络正常运行。小规模网吧的计算机节点数在100台以下,由于路由器一般都提供了4个交换接口,可直接连接4台交换机,基本上能够保证100节点计算机稳定运行,所以,小规模网吧组网可以不在路由器后面连接三层交换机或高性能二层交换机。
前面我们已经确定小型网吧组网设备,就需要开始考虑网络设备的稳定性。一款网络设备的稳定性是不可能在短时间内确定出来,它需要我们长期了解,听取别人的意见才能确定。但有一点肯定不会变,如果网吧采用不同厂家的网络设备组网,肯定会出现一定的兼容性问题,从而影响网吧网络正常运行。所以,网吧网络设备通常选择一个厂家的产品。下面我们以路由器加交换机的形式,为小型网吧推荐几套组网设备。
磊科(磊科2505+NR,磊科3824DNS)
磊科2505+NR(参考价格:560元)
磊科针对小型企业用户推出的2505+NR路由器同样适合在小规模网吧中使用,该路由器提供4个以太网端口和1个广域网端口,支持xDSL多种宽带连接,支持虚拟拨号(PPPoE)、动态IP和静态IP,基于Web的用户界面让管理员更加轻松的管理路由器,最大200台的带机数量让小规模网吧在将来扩展时不需更换路由器。
此路由器内置防火墙,提供对URL的过滤能力,支持虚拟服务器和DMZ(非军事化区域),提供内部网络高速通讯能力,让网络游戏运行更加快速。基于端口的虚拟局域网功能(基于端口VLAN)让小型网吧管理更加方便,同时可防止广播风暴发生。
推荐理由:该款路由器在网吧中应用,实际带机数在50台到120台之间,具有极高的性价比,建议60节点以内的网吧使用这款路由器。
磊科3824DNS(参考价格:420元)
3824DNS是磊科推出的一款桌面型交换机,3824DNS 提供的24个10/100兆端口不但能直接连接计算机,也可用来连接其他交换机进行集联,每个端口都支持IEEE802.3x全双工流量控制和Back Pressure半双工流量控制,支持AUTO-MDIX(自动线序交叉),提供4.8Gbps交换容量,包转发率达到快速以态网线速值。
该交换机提供2K MAC地址空间,通过CRC校验可削减错误帧,13英寸设计使这款交换机在网吧中使用占有极少的空间。
推荐理由:经济实惠是这款交换机最大的特点,提供流量控制为网吧运营提供方便,与2505+NR路由器搭配能为网吧提供稳定的上网环境。
第三篇:路由器 交换机 难点总结
目录
难点包括:
MSTP VRRP NAT ACL 静态路由
路由重发布
策略路由
多生成树协议MSTP 第一步:配置接入层交换机S2126-A S2126-A(config)#spanning-tree
!开启生成树
S2126-A(config)#spanning-tree mode mstp
!配置生成树模式为MSTP 创建vlan10,20,40 S2126-A(config)#spanning-tree mst configuration
!进入MSTP配置模式
S2126-A(config-mst)#instance 1 vlan 1,10
!配置instance 1(实例1)并关联Vlan 1和10 S2126-A(config-mst)#instance 2 vlan 20,40
!配置实例2并关联Vlan 20和40 S2126-A(config-mst)#name region1
!配置域名称
S2126-A(config-mst)#revision 1
!配置版本(修订号)
验证测试:验证MSTP配置
S2126-A#show spanning-tree mst configuration
!显示MSTP全局配置
第二步:配置接入层交换机S2126-B S2126-B(config)#spanning-tree
!开启生成树
S2126-B(config)#spanning-tree mode mstp
!采用MSTP生成树模式 创建vlan10,20,40 S2126-B(config)#spanning-tree mst configuration
!进入MSTP配置模式 S2126-B(config-mst)#instance 1 vlan 1,10
!配置instance 1(实例1)并关联Vlan 1和10 S2126-B(config-mst)#instance 2 vlan 20,40
!配置实例2并关联Vlan 20和40 S2126-B(config-mst)#name region1
!配置域名称
S2126-B(config-mst)#revision 1
!配置版本(修订号)
第三步:配置分布层交换机S3550-A S3550-A(config)#spanning-tree!开启生成树
S3550-A(config)#spanning-tree mode mstp
!采用MSTP生成树模式
S3550-A(config)#spanning-tree mst configuration
!进入MSTP配置模式 S3550-A(config)#spanning-tree mst 1 priority 4096
!配置交换机S3550-A在instance 1中的优先级为4096,缺省是32768,值越小越优先成为该instance中的root switch S3550-A(config-mst)#instance 1 vlan 1,10
!配置实例1并关联Vlan 1和10 S3550-A(config-mst)#instance 2 vlan 20,40
!配置实例2并关联Vlan 20和40 S3550-A(config-mst)#name region1
!配置域名为region1 S3550-A(config-mst)#revision 1
!配置版本(修订号)
第四步:配置分布层交换机S3550-B S3550-B(config)#spanning-tree!开启生成树
S3550-B(config)#spanning-tree mode mstp
!采用MSTP生成树模式
S3550-B(config)#spanning-tree mst 2 priority 4096
!配置交换机S3550-B在instance 2(实例2)中的优先级为4096,缺省是32768,值越小越优先成为该region(域)中的root switch S3550-B(config)#spanning-tree mst configuration
!进入MSTP配置模式 S3550-B(config-mst)#instance 1 vlan 1,10
!配置实例1并关联Vlan 1和10 S3550-B(config-mst)#instance 2 vlan 20,40
!配置实例2并关联Vlan 20和40
S3550-B(config-mst)#name region1
!配置域名为region1 S3550-B(config-mst)#revision 1
!配置版本(修订号)
第五步:验证交换机配置
S3550-A#show spanning-tree mst 1
!显示交换机S3550-A上实例1的特性
【注意事项】
对规模很大的交换网络可以划分多个域(region),在每个域里可以创建多个instance
(实例);
划分在同一个域里的各台交换机须配置相同的域名(name)、相同的修订号(revision number)、相同的 instance—vlan 对应表;
交换机可以支持65个MSTP instance,其中实例0是缺省实例,是强制存在的,其它实例可以创建和删除;
将整个spanning-tree恢复为缺省状态用命令spanning-tree reset。
VRRP VRRP单备份组配置示例
设备R1的配置:
进入内网端口
Ruijie(config-if)# vrrp 1 priority 120
Ruijie(config-if)# vrrp 1 timers advertise 3 Ruijie(config-if)# vrrp 1 ip 192.168.201.1 设备R2的配置:
进入内网端口
Ruijie(config-if)# vrrp 1 ip 192.168.201.1 Ruijie(config-if)# vrrp 1 timers advertise 3
使用VRRP监视接口配置示例
设备R1的配置: 进入内网端口
Ruijie(config-if)# vrrp 1 priority 120
Ruijie(config-if)# vrrp 1 timers advertise 3 Ruijie(config-if)# vrrp 1 ip 192.168.201.1
Ruijie(config-if)# vrrp 1 track GigabitEthernet 2/1 30
设备R2的配置: 进入内网端口
Ruijie(config-if)# vrrp 1 ip 192.168.201.1 Ruijie(config-if)# vrrp 1 timers advertise 3
VRRP多备份组配置示例
设备R1的配置: 进入内网端口
Ruijie(config-if)# vrrp 1 timers advertise 3 Ruijie(config-if)# vrrp 1 ip 192.168.201.1 Ruijie(config-if)# vrrp 2 priority 120
Ruijie(config-if)# vrrp 2 timers advertise 3 Ruijie(config-if)# vrrp 2 ip 192.168.201.2
Ruijie(config-if)# vrrp 2 track GigabitEthernet 2/1 30
设备R2的配置: 进入内网端口
Ruijie(config-if)# vrrp 1 ip 192.168.201.1 Ruijie(config-if)# vrrp 1 timers advertise 3 Ruijie(config-if)# vrrp 1 priority 120
Ruijie(config-if)# vrrp 2 ip 192.168.201.2
Ruijie(config-if)# vrrp 2 timers advertise 3
NAT(网络地址转换)
利用动态 NAPT 实现局域网访问互联网
在lan-router 上配置缺省路由
lan-router(config)#ip route 0.0.0.0 0.0.0.0 serial 1/2
配置动态NAPT 映射。
lan-router(config)#interface fastEthernet 1/0 lan-router(config-if)#ip nat inside!定义F1/0 为内网接口 lan-router(config-if)#exit lan-router(config)#interface serial 1/2 lan-router(config-if)#ip nat outside!定义S1/2 为外网接口
lan-router(config-if)#exit lan-router(config)#ip nat pool to_internet 200.1.8.7 200.1.8.7 netmask 255.255.255.0!定义内部全局地址池
lan-router(config)#access-list 10 permit 172.16.1.0 0.0.0.255!定义允许转换的地址
lan-router(config)#ip nat inside source list 10 pool to_internet overload!为内部本地调用转换地址池
验证测试。
1、在服务器63.19.6.2 上配置Web 服务(配置方法详见选修实验)。
2、在PC 机测试访问63.19.6.2 的网页。
3、在路由器lan-router 查看NAPT 映射关系。
lan-router#show ip nat translations!查看NAPT 的动态映射表
Pro Inside global Inside local Outside local Outside global tcp 200.1.8.7:2502 172.16.1.55:2502 63.19.6.2:80 63.19.6.2:80
利用 NAT 实现外网主机访问内网服务器
在lan-router 上配置缺省路由
lan-router(config)#ip route 0.0.0.0 0.0.0.0 serial 1/2
配置反向NAT 映射。
lan-router(config)#interface fastEthernet 1/0 lan-router(config-if)#ip nat inside lan-router(config-if)#exit lan-router(config)#interface serial 1/2 lan-router(config-if)#ip nat outside lan-router(config-if)#exit lan-router(config)#ip nat pool web_server 172.16.8.5 172.16.8.5 netmask 255.255.255.0!定义内网服务器地址池 lan-router(config)#access-list 3 permit host 200.1.8.7!定义外网的公网IP 地址
lan-router(config)#ip nat inside destination list 3 pool web_server!将外网的公网IP 地址转换为Web 服务器地址。
lan-router(config)# ip nat inside source static tcp 172.16.8.5 80 200.1.8.7 80!定义访问外网IP 的80 端口时转换为内网的服务器IP 的80 端口
lan-router#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp 200.1.8.7:80 172.16.8.5:80 63.19.6.2:1026 63.19.6.2:1026
ACL ACL时间控制
S1(config)#time-range nowww!定义周期性时间段 名字为nowww
S1(config-time-range)#periodic Daily 8:00 to 17:00!定义周期性时间段为每天的8点到17点
S1(config-time-range)#exit S1(config)#ip access-list extended notcp!进入扩展ACL 名字为notcp S1(config-ext-nacl)#deny tcp any any eq www time-range nowww S1(config-ext-nacl)#permit ip any any S1(config-time-range)#exit S1(config)#interface GigabitEthernet 0/28 S1(config-if)#ip access-group notcp in
ACL限制IP访问
S1(config)#access-list 1 deny 192.168.3.0 0.0.0.255!拒绝来自192.168.3.0网段的流量通过 S1(config)#show access-lists 1!验证测试
S1(config)#interface fastEthernet 0/1 S1(config-if)#ip access-group 1 in!把访问控制列表在接口下应用
静态路由
Router2(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 或:
Router2(config)#ip route 172.16.1.0 255.255.255.0 serial 1/2
验证测试:验证路由器接口的配置。Router1#show ip interface brief
注意:查看接口的状态。Router1#show interface serial 1/2
PPP协议
PPP协议PAP加密
Ra=公司 Rb=ISP
先配置两个端口的IP
Ra(config-if)#encapsulation ppp!接口下封装PPP协议
Ra(config-if)#ppp pap sent-username Ra password 0 123!PAP认证的用户名、密码
Rb(config)#username Ra password 0 123!验证方配置被验证方用户名、密码 Rb(config-if)#clock rate 64000 Rb(config-if)#encapsulation ppp!
Rb9config-if)#ppp authentication pap!ppp启用PAP认证方式
最后别忘no shutdown
PPP协议CHAP加密
Ra(config)#username Rb password 0 star!以对方的主机名作为用户名,密码和对
方的路由器一致
Ra(config)#interface serial 1/2 Ra(config-if)#encapsulation ppp Ra(config-if)#ppp authentication chap!PPP 启用CHAP 方式验证
Rb(config)#username Ra password 0 star!以对方的主机名作为用户名,密码和对方的路由器一致
Rb(config)#interface serial 4/0 Rb(config-if)# encapsulation ppp
路由重发布
情况:三成交换机协议为RIP 路由器R2协议为OSPF 路由器R1配置路由重发布
R1(config)#route rip R1(config-router)#redistribute ospf 1 R1(config)#route ospf 1 R1(config-router)#redistribute rip subnets
策略路由
第一步:在路由器上配置 IP 路由选择和IP 地址 RG(config)#interface serial 1/3 RG(config-if)#ip address 192.168.6.5 255.255.255.0 RG(config-if)# clock rate 64000 RG(config)#interface FastEthernet 1/0 RG(config-if)#ip address 10.1.1.1 255.0.0.0 RG(config)#interface FastEthernet 1/1 RG(config-if)#ip address 172.16.7.6 255.255.255.0 RG(config)# ip route 0.0.0.0 0.0.0.0 FastEthernet 1/1 RG(config)#ip route 0.0.0.0 0.0.0.0 serial 1/3 RG(config)#ip route 10.0.0.0 255.0.0.0 FastEthernet 1/0
第二步:定义访问列表
RG(config)# access-list 10 permit 10.1.0.0 0.0.255.255 RG(config)# access-list 20 permit 10.2.0.0 0.0.255.255
第三步:配置路由映射表
RG(config)#route-map ruijie permit 10 RG(config-route-map)#match ip address 10 RG(config-route-map)#set ip default next-hop 192.168.6.6
RG(config)#route-map ruijie permit 20 RG(config-route-map)#match ip address 20 RG(config-route-map)#set ip default next-hop 172.16.7.7 RG(config)#route-map ruijie permit 30 RG(config-route-map)#set interface Null 0
第四步:在接口上应用路由策略 RG(config)# interface FastEthernet 1/0 RG(config-if)#ip policy route-map ruijie
第五步:验证测试
在 HOST A 上用PING 命令来测试路由映射。C:>ping 119.1.1.1 Pinging 119.1.1.1 with 32 bytes of data: Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Ping statistics for 119.1.1.1: Packets: Sent = 4, Received = 4, Lost = 0(0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms RG#sh route-map route-map ruijie, permit, sequence 10 Match clauses: ip address 10 Set clauses: ip default next-hop 192.168.6.6 Policy routing matches: 21 packets, 2304 bytes route-map ruijie, permit, sequence 20 Match clauses: ip address 20 Set clauses: ip default next-hop 172.16.7.7 Policy routing matches: 0 packets, 0 bytes route-map ruijie, permit, sequence 30 Match clauses: Set clauses: interface Null 0 Policy routing matches: 0 packets, 0 bytes 在 HOST B 上用PING 命令来测试路由映射。C:>ping 119.1.1.1 Pinging 119.1.1.1 with 32 bytes of data: Reply from 119.1.1.1: bytes=32 time<1ms TTL=64
Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Reply from 119.1.1.1: bytes=32 time<1ms TTL=64 Ping statistics for 119.1.1.1: Packets: Sent = 4, Received = 4, Lost = 0(0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms RG#sh route-map route-map ruijie, permit, sequence 10 Match clauses: ip address 10 Set clauses: ip default next-hop 192.168.6.6 Policy routing matches: 21 packets, 2304 bytes route-map ruijie, permit, sequence 20 Match clauses: ip address 20 Set clauses: ip default next-hop 172.16.7.7 Policy routing matches: 9 packets, 576 bytes route-map ruijie, permit, sequence 30 Match clauses: Set clauses: interface Null 0 Policy routing matches: 0 packets, 0 bytes 把HOST B 的IP 地址改为10.3.1.1,用PING 命令来测试路由映射。C:>ping 119.1.1.1 Pinging 119.1.1.1 with 32 bytes of data: Pinging 17.1.1.1 with 32 bytes of data: Request timed out.Request timed out.Request timed out.Request timed out.RG#sh iroute-map route-map ruijie, permit, sequence 10 Match clauses: ip address 10 Set clauses: ip default next-hop 192.168.6.6 Policy routing matches: 21 packets, 2304 bytes route-map ruijie, permit, sequence 20 Match clauses: ip address 20 Set clauses:
ip default next-hop 172.16.7.7 Policy routing matches: 9 packets, 576 bytes route-map ruijie, permit, sequence 30 Match clauses: Set clauses: interface Null 0 Policy routing matches: 27 packets, 1728 bytes
第四篇:交换机路由器配置总结
交换机和路由器配置过程总结
作为网络中重要的硬件设备,随着网络融入我们的日常生活,交换机和路由器也逐渐被人们所熟悉。关于交换机、路由器的配置,计算机和网络专业的学生理应能够操作熟练。通过这次网络工程师培训,借助Packet Tracer 5.0仿真软件学习网络配置、拓扑图设计等,我对交换机、路由器配置有了深刻的了解,现将配置过程小结如下。
第一部分 交换机配置
一、概述 一层、二层交换机工作在数据链路层,三层交换机工作在网络层,最常见的是以太网交换机。交换机一般具有用户模式、配置模式、特权模式、全局配置模式等模式。
二、基本配置命令(CISCO)Switch >enable 进入特权模式
Switch #config terminal 进入全局配置模式 Switch(config)#hostname 设置交换机的主机名
Switch(config)#enable password 进入特权模式的密码(明文形式保存)Switch(config)#enable secret 加密密码(加密形式保存)(优先)Switch(config)#ip default-gateway 配置交换机网关
Switch(config)#show mac-address-table 查看MAC地址
Switch(config)logging synchronous 阻止控制台信息覆盖命令行上的输入 Switch(config)no ip domain-lookup 关闭DNS查找功能 Switch(config)exec-timeout 0 0 阻止会话退出
使用Telnet远程式管理
Switch(config)#line vty 0 4 进入虚拟终端 Switch(config-line)# password 设置登录口令 Switch(config-line)# login 要求口令验证
控制台口令
switch(config)#line console 0 进入控制台口 switch(config-line)# password xx switch(config-line)# 设置登录口令login 允许登录 恢复出厂配置
Switch(config)#erase startup-config Switch(config)delete vlan.dat Vlan基本配置
Switch#vlan database 进去vlan配置模式 Switch(vlan)#vlan 号码 name 名称 创建vlan及vlan名 Switch(vlan)#vlan号码 mtu数值 修改MTU大小
Switch(vlan)#exit 更新vlan数据并推出 Switch#show vlan 查看验证 Switch#copy running-config startup-config 保存配置 VLAN 中添加 删除端口
Switch#config terminal 进入全局配置 Switch(config)#interface fastethernet0/1 进入要分配的端口 Switch(config-if)#Switchport mode access 定义二层端口 Switch(config-if)#Switchport acces vlan 号 把端口分给一个vlan Switch(config-if)#switchport mode trunk 设置为干线
Switch(config-if)#switchport trunk encapsulation dot1q 设置vlan 中继协议 Switch(config-if)#no switchport mode 或(switchport mode access)禁用干线 Switch(config-if)#switchport trunk allowed vlan add 1,2 从Trunk中添加vlans Switch(config-if)#switchport trunk allowed vlan remove 1,2 从Trunk中删除vlan Switch(config-if)#switchport trunk pruning vlan remove 1,2 ;从Trunk中关闭局部修剪
查看vlan信息 Switch#show vlan brief 所有vlan信息
查看vlan信息 Switch#show vlan id 某个vlan信息 注:Switch#show int trunk 查看trunk协议
注:可以使用default interface interface-id 还原接口到默认配置状态 Trunk
开启(no)——将端口设置为永久中继模式
关闭(off)——将端口设置为永久非中继模式,并且将链路转变为非中继链路 企望(desirable)——让端口主动试图将链路转换成中继链路 自动(auto)——使该端口愿意将链路变成中继链路 交换机显示命令:
switch#show vtp status 查看vtp配置信息 switch#show running-config 查看当前配置信息 switch#show vlan 查看vlan配置信息 switch#show interface 查看端口信息 switch#show int f0/0 查看指定端口信息 switch#dir flash: 查看闪存
switch#show version 查看当前版本信息
switch#show cdp cisco设备发现协议(可以查看聆接设备)switch#show cdp traffic 杳看接收和发送的cdp包统计信息 switch#show cdp neighbors 查看与该设备相邻的cisco设备
switch#show interface f0/1 switchport 查看有关switchport的配置 switch#show cdp neighbors 查看与该设备相邻的cisco设备
三、模拟配置(一个实例)
图一:PC机IP地址、子网掩码、默认网关配置截图
图二:模拟网络拓扑结构图
图三:全局模式下对交换机进行配置
图四:查看VLAN当前配置信息
第二部分 路由器配置
一、环境搭建(借鉴网上的材料,通过自己配置也实现了同样的功能)
添加一个模块化的路由器,单击Packet Tracer 5.0的工作区中刚添加的路由器,在弹出的配置窗口上添加一些模块:
图五
默认情况下,路由器的电源是打开的,添加模块时需要关闭路由器的电源,单击图一箭头所指的电源开关,将其关闭,路由器的电源关闭后绿色的电源指示灯也将变暗。
图六 添加所需要的模块
在“MODULES”下寻找所需要的模块,选中某个模块时会在下方显示该模块的信息。然后拖到路由器的空插槽上即可。
图八 添加一计算机,其RS-232与路由器的Console端口相连
图九 用计算机的终端连接路由器
图十 实验环境搭建完成
二、配置单个路由器
路由器的几种模式:User mode(用户模式)、Privileged mode(特权模式)、Global configuration mode(全局配置模式)、Interface mode(接口配置模式)、Subinterface mode(子接口配置模式)、Line mode、Router configuration mode(路由配置模式)。每种模式对应不同的提示符。
图十一 几种配置命令提示符和配置路由器的名字
图十二 通过Console端口登录到路由器需要输入密码
图十三 显示信息的命令
通过模拟交换机和路由器的配置,进一步理解了它们的工作原理,对网络拓扑架构有了清晰的认识,为以后的网络知识学习打下了基础。谢谢彭老师!
第五篇:H3C交换机路由器配置总结
H3C交换机路由器配置总结
H3C交换机配置代码
*中文切换
language-modeChinese|English
1.进入特权用户
//
2.命名交换机
sysname [名称]
3.查看配置情况
undo shutdown
//打开端口
display currect-config
//查看所有配置
dis vlan
//查看vlan
Quit
//返回上一级
Save
//保存
4.划分vlan
vlan [号]
//vlan 10
5.在划分vlan后分配端口
port ethernet0/2
//
port ethernet0/3 to ethernet0/5
//从3端口到5端口
6.进入端口分配vlan
int e0/3
//进入3号端口
port access vlan 2
//划分进vlan2
7.进入vlan划分IP
[S3026]interfacevlan 1
[S3026-Vlan-interface1]ip address 192.168.0.1 255.255.255.0
8.静态路由
ip route-static 0.0.0.0 0.0.0.0 10.65.1.2
9.设置默认网管
ip default-gateway 10.65.1.2
H3C交换机
######
1、system-view
进入系统视图模式
2、sysname为设备命名
3、display current-configuration 当前配置情况
4、language-mode Chinese|English中英文切换
5、interface Ethernet 1/0/1 进入以太网端口视图
6、port link-type Access|Trunk|Hybrid设置端口访问模式
7、undo shutdown
打开以太网端口
8、shutdown
关闭以太网端口
9、quit
退出当前视图模式
10、vlan 10
创建VLAN 10并进入VLAN 10的视图模式
11、port access vlan 10
在端口模式下将当前端口加入到vlan 10中
12、port E1/0/2 to E1/0/5
在VLAN模式下将指定端口加入到当前vlan中
13、port trunk permit vlan all
允许所有的vlan通过
H3C路由器
##
1、system-view
进入系统视图模式
2、sysname R1
为设备命名为R1
3、display ip routing-table 显示当前路由表
4、language-mode Chinese|English中英文切换
5、interface Ethernet 0/0 进入以太网端口视图
6、ip address 192.168.1.1 255.255.255.0
配置IP地址和子网掩码
7、undo shutdown
打开以太网端口
8、shutdown
关闭以太网端口
9、quit
退出当前视图模式
10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由
11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由
H3C S3100 Switch
H3C S3600 Switch
H3C MSR 20-20 Router
######
1、调整超级终端的显示字号;
2、捕获超级终端操作命令行,以备日后查对;
3、language-mode Chinese|English中英文切换;
4、复制命令到超级终端命令行,粘贴到主机;
5、交换机清除配置 :
6、路由器、交换机配置时不能掉电,连通测试前一定要
检查网络的连通性,不要犯最低级的错误。7、192.168.1.1/24
等同
192.168.1.1 255.255.255.0;在配置交换机和路由器时,192.168.1.1 255.255.255.0 可以写成:
192.168.1.1 24
8、设备命名规则:地名-设备名-系列号例:PingGu-R-S3600
#
H3C华为交换机端口绑定基本配置2008-01-22 13:40
1,端口 MAC
a)AM命令
使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但
是PC1使用该MAC地址可以在其他端口上网。
b)mac-address命令
使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0
配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。
2,IP MAC
a)AM命令
使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。
支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G
b)arp命令
使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。
3,端口 IP MAC
使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允
许 PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。
####
[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;
进入到端口,用命令mac max-mac-count 0(端口mac学习数设为0)
[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;
将0000-9999-8888绑定到e0/1端口上,此时只有绑定mac的pc可以通过此口上网,同时E0/1属于vlan 10
就这样,ok了,不过上面两个命令顺序不能弄反,除非端口下没有接pc
####
dis vlan显示vlan
name text 指定当前vlan的名称
undo name 取消
[h3c] vlan 2
[h3c-vlan2]name test vlan
dis users 显示用户
dis startup 显示启动配置文件的信息
dis user-interface 显示用户界面的相关信息
dis web users 显示web用户的相关信息。
header login 配置登陆验证是显示信息
header shell
undo header
lock 锁住当前用户界面
acl访问控制列表acl number inbound/outbound
[h3c]user-interface vty 0 4
[h3c-vty0-4] acl 2000 inbound
shutdown:关闭vlan接口
undo shutdown 打开vlan接口
关闭vlan1 接口
[h3c] interface vlan-interface 1
[h3c-vlan-interface] shutdown
vlanvlan-id 定义vlan
undovalnvlan-id
displayip routing-table
displayip routing-table protocol static
displayip routing-table statistics
display ip routing-table verbose 查看路由表的全部详细信息
interface vlan-interface vlan-id 进入valn
management-vlanvlan-id 定义管理vlan号
reset ip routing-table statistics protocol all 清除所有路由协议的路由信息.display garp statistics interface GigabitEthernet 1/0/1 显示以太网端口上的garp统计信息
display voice vlan status 查看语音vlan状态
[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允许接受的最大广播流量为该端口传输能力的20%.超出部分丢弃.[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允许接受的最大广播数据包为1000传输能力的20%.超出部分丢弃.display interface GigabitEthernet1/0/1 查看端口信息
display brief interface GigabitEthernet1/0/1 查看端口简要配置信息
display loopback-detection 用来测试环路测试是否开启
display transceiver-information interface GigabitEthernet1/0/50 显示光口相关信息
duplex auto/full/half
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]duplux auto 设置端口双工属性为自协商
port link-type access/hybrid/trunk 默认为access
port trunk permit vlan all 将trunk扣加入所有vlan中
reset counters interface GigabitEthernet1/0/1 清楚端口的统计信息
speed auto 10/100/1000
display port-security 查看端口安全配置信息
am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 端口ip绑定
display arp显示arp
display am user-bind 显示端口绑定的配置信息
display mac-address 显示交换机学习到的mac地址
display stp显示生成树状态与统计信息
[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 设置生成树实例0上路径开销为200
stp cost 设置当前端口在指定生成树实例上路径开销。instance-id 为0-16 0表cist 取值范围1-200000
display icmp statistics icmp流量统计
displayip socket
displayip statistics
displayacl all
acl number acl-number match-order auto/config
acl-number(2000-2999 是基本acl 3000-3999是高级acl为管理员预留的编号)
rule deny/permit protocal
访问控制
[h3c] acl number 3000
[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destiNation 202.38.160.0 0.0.255.255 destiNation-port eq 80(定义高级acl 3000,允许129.0.0/16网段的主机向202.38.160/24网段主机访问端口80)
rule permit source 211.100.255.0 0.255.255.255
rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fffdest 0011-4301-9912 ffff-ffff-ffff
(禁止mac地址00de-bbef-adse发送到mac地址0011-4301-9912且802.1p优先级为3的报文通过)
display qos-interface GigabitEthernet1/0/1 traffic-limit 查看端口上流量
端口速率限制
line-rate inbound/outbound target-rate
inbound:对端口接收报文进行速率限制
outbound: 对端口发送报文进行速率限制
target-rate 对报文限制速率,单位kbps 千兆口 inbound范围1-1000000 outbound范围20-1000000
undo line-rate取消限速.[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率为128kbps
displayarp | include 77
display arp count 计算arp表的记录数
display ndp显示交换机端口的详细配置信息。
display ntdp device-list verbose 收集设备详细信息
实验八单臂路由
设置Pca ip:10.65.1.1 gateway:10.65.1.2
设置PCB ip:10.66.1.1 gateway:10.66.1.2
1.一个接口两个IP的情况
password:
[Quidway]interface ethernet0
[Quidway-Ethernet0]ipaddr 10.65.1.2 255.255.255.0
[Quidway-Ethernet1]ipaddr 10.66.1.2 255.255.255.0 secondary
[Quidway-Ethernet1]undo shutdown
[root@Pca root]#ping 10.66.1.1 通
2.划分两个子接口,对两个vlan的路由
[SwitchA]vlan 2
[SwitchA-vlan2]port e0/3
[SwitchA]vlan 3
[SwitchA-vlan3]port e0/6
[SwitchA]ine e0/1
[SwitchA-Ethernet0/1]port link-type trunk
[SwitchA-Ethernet0/1]port trunk permit vlan all
[SwitchA-Ethernet0/1]port trunk encap dot1q
[SwitchA]discurr
[Quidway]int e0
[SwitchA-Ethernet0]int e0.1
[SwitchA-Ethernet0.1]encapsulation dot1q 2
[SwitchA-Ethernet0.1]ipaddr 10.65.1.2 255.255.255.0
[SwitchA-Ethernet0.1]nudo shut
[SwitchA-Ethernet0.1]int e0.2
[SwitchA-Ethernet0.2]encapsulation dot1q 2
[SwitchA-Ethernet0.2]ipaddr 10.66.1.2 255.255.255.0
[SwitchA-Ethernet0.2]nudo shut
[SwitchA]discurr
[root@Pca root]#ping 10.66.1.1 通