为您找到与思科交换机端口限速命令相关的共200个结果:
今天读文网小编就针对思科2960系列交换机产品,说一说进行网络限速的方法。附带需要的命令行脚本。希望能帮到你。
(1)、针对IP地址限速
switch(config)#access-list 101 permit ip host 10.10.10.100 any
switch(config)#class-map match-all output-class
switch(config-cmap)#match access-group 101
switch(config)#policy-map 5m
switch(config-pmap)#class output-class
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int f0/1 --->下联口
switch(config-if)#service-policy input 5m --->限制上传
(2)、常规限速
switch(config)#policy-map 5m
switch(config-pmap)#class class-default
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int f0/1 --->下联口
switch(config-if)#service-policy input 5m --->限制上传
备注:
如果多个IP地址在一个访问控制列表共享一个class,则共享上传或下载的5M带宽;如果在不同的class里,则不同访问控制列表享受各对应class的对应上传或者下载带宽。
Clojure、Scala等JVM上的新语言却层出不穷,这又进一步激发了人们继续以JVM为平台搭建新兴大数据系统的热情。而《实战Java虚拟机》一书就是为深入JVM学习做准备的。
历时一年反复写作和各种读者在课程中的提问,整理过称的辛苦和困难遇到很多,但好在终于出版了。本书赠送51CTO中JVM课程的50元优惠券,大家看视频的同时,也可以辅助图书进行深入了解每个技术点。
浏览量:2
下载量:0
时间:
今天小编就针对思科2960系列交换机产品,说一说进行网络限速的方法。附带需要的命令行脚本。希望能帮到你。
1、限制用户的下载5m
(1)针对一个class限速
switch(config)#access-list 101 permit ip any host 10.10.10.100
switch(config)#class-map match-all down1
switch(config-cmap)#match access-group 101
switch(config)#policy-map down
switch(config-pmap)#class down1
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int g0/2 --->上联口
switch(config-if)#service-policy input down --->限制下载
(2)针对多个class限速
switch(config)#access-list 101 permit ip any host 10.10.10.100
switch(config)#access-list 102 permit ip any host 10.10.10.101 #这里两个访问控制列表合并就是针对多个IP地址限速。
switch(config)#class-map match-all down1
switch(config-cmap)#match access-group 101
switch(config)#class-map match-all down2
switch(config-cmap)#match access-group 102
switch(config)#policy-map down
switch(config-pmap)#class down1
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config-pmap)#class down2
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int g0/2 --->上联口
switch(config-if)#service-policy input down --->限制下载
2、限制用户的上传5m
(1)、针对IP地址限速
switch(config)#access-list 101 permit ip host 10.10.10.100 any
switch(config)#class-map match-all output-class
switch(config-cmap)#match access-group 101
switch(config)#policy-map 5m
switch(config-pmap)#class output-class
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int f0/1 --->下联口
switch(config-if)#service-policy input 5m --->限制上传
(2)、常规限速
switch(config)#policy-map 5m
switch(config-pmap)#class class-default
switch(config-pmap-c)#police 5000000 1000000 exceed-action drop
switch(config)#int f0/1 --->下联口
switch(config-if)#service-policy input 5m --->限制上传
备注:
如果多个IP地址在一个访问控制列表共享一个class,则共享上传或下载的5M带宽;如果在不同的class里,则不同访问控制列表享受各对应class的对应上传或者下载带宽。
Clojure、Scala等JVM上的新语言却层出不穷,这又进一步激发了人们继续以JVM为平台搭建新兴大数据系统的热情。而《实战Java虚拟机》一书就是为深入JVM学习做准备的。
历时一年反复写作和各种读者在课程中的提问,整理过称的辛苦和困难遇到很多,但好在终于出版了。本书赠送51CTO中JVM课程的50元优惠券,大家看视频的同时,也可以辅助图书进行深入了解每个技术点。
浏览量:1
下载量:0
时间:
有不少网友不知道cisco交换机端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
读文网小编分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
现在每个家庭和公司都有多台电脑,想要实现同时上网,就必须使用路由器或交换机设备,读文网小编在这里给大家介绍路由器和交换机,并且告诉大家交换机端口镜像命令有哪些。
交换机可以设置端口镜像来控制网络数据传输,从而方便进行故障排除和诊断。交换机端口镜像可以将数据从一个端口传输到另外的端口,这样可以监控网络流量,因为监控交换机所有的流量难度较大,通过端口镜像把数据复制到另外端口,这样这个被复制数据端口暂时不能传输数据,这样就实现了对网络的监控。交换机通过下达端口镜像命令来完成作业,下面来介绍几种常用的端口镜像命令。
mirroring-group mirroring-port
这个命令是为已经存在的镜像端口添加源端口,对应的命令是删除源端口,注意该命令不能设备远程目录镜像端口的添加,也不能是现有镜像端口成员目录下的。
mirroring-group reflector-port
该命令可以为远程目录的端口镜像设置反射口,注意反射口镜像不能再设置反射口,反射口不能是现有镜像端口成员目录下的。
Port Mirroring
该命令用于把一个端口数据流量复制到另外一个端口。
Spanning Port
该命令用于复制所有端口的数据流量到另外一个端口。
display mirroring-group
这个命令用来提取镜像端口组的相关信息,根据镜像端口组的分类不同,所显示的内容也不同,端口信息会被以组的形式来显示。
企业通过监控端口镜像的数据流量,可以保证企业信息安全,重要资料和机密不被外泄。另外,在企业网络出现问题时,端口镜像也可以帮助快速的查找问题源头,解决网络故障。
浏览量:2
下载量:0
时间:
在网络互联设备中,路由器是使用最广的一种网络互联设备,是数据通信的重要互联设备,也随着网络互联网的普及和应用,路由器作为一种重要的网络互连设备在生活和工作中得到了广泛的应用。那么你知道路由器端口如何限速吗?下面是读文网小编整理的一些关于路由器端口限速的相关资料,供你参考。
打开路由器页面,有的路由器上192.168.1,有的是192.168.0.1,这个在路由器说明书里有,我的是192.168.1.1
找到你要限速的电脑的MAC和IP地址。打开路由器页面以后,点开DHCP服务器,下拉单里选择客户端列表,就可以看到路由器上所有的电脑。找到你的限速的电脑,记下他的MAC和IP地址
选择DHCP服务器下拉单里静态地址分配,点击添加新目录,跳出文本框里,填入你刚刚记下的内容,点保存,这就为该电脑配置了一个静态IP
选择路由器页面的IP带宽控制,出现以下页面,选择添加新条目
IP地址范围,起始地址和结束地址都填你要限速电脑的IP,有些路由器界面还有端口段和协议两个要填,我这里没有,有的话。端口段不用填,协议选择ALL,然后在上行带宽和下行带宽你填上你想给他限制的最小和最大带宽,然后点保存就可以。OK,路由器限速设置图解完成
看过文章“路由器端口如何限速”
浏览量:10
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分,那么你知道思科路由器怎么限速吗?下面是读文网小编整理的一些关于思科路由器限速的相关资料,供你参考。
路由器设置禁止下载:
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用:NVAR(Network-BasedApplicationRecognition,网络应用识别)。
NBAR(Network-BasedApplicationRecognition)的意思是网络应用识别。NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。例如我们熟知的WEB应用使用的TCP80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。PDLM是PacketDescriptionLanguageModule的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让NBAR适应很多已有的网络应用,像HTTPURL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
功能启动利用ipnbarpdlmbittorrent.pdlm命令将NBAR中的BT。再创建一个class-map和policymap并且把它应用到相应的思科路由器的接口上。一般是连接Internet(Chinanet)的接口是FastEthernet或10M的以太网接口。在思科路由器上您可以看见如下的配置:
路由器设置限速的步骤到此就忘了,这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用,思科路由器如何限速的问题得以解决,按照上面的步骤实验一下吧。
看过文章“思科路由器怎么限速”
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道Cisco交换机常用的功能性命令吗?下面是读文网小编整理的一些关于Cisco交换机常用的功能性命令的相关资料,供你参考。
Cisco交换机常用的功能性命令1.在基于IOS的交换机上设置主机名/系统名:
switch(config)# hostname hostname
在基于CLI的交换机上设置主机名/系统名:
switch(enable) set system name name-string
Cisco交换机常用的功能性命令2.在基于IOS的交换机上设置登录口令:
switch(config)# enable password level 1 password
在基于CLI的交换机上设置登录口令:
switch(enable) set password
switch(enable) set enalbepass
Cisco交换机常用的功能性命令3.在基于IOS的交换机上设置远程访问:
switch(config)# interface vlan 1
switch(config-if)# ip address ip-address netmask
switch(config-if)# ip default-gateway ip-address
在基于CLI的交换机上设置远程访问:
switch(enable) set interface sc0 ip-address netmask broadcast-address
switch(enable) set interface sc0 vlan
switch(enable) set ip route default gateway
Cisco交换机常用的功能性命令4.在基于IOS的交换机上启用和浏览CDP信息:
switch(config-if)# cdp enable
switch(config-if)# no cdp enable
为了查看Cisco邻接设备的CDP通告信息:
switch# show cdp interface [type modle/port]
switch# show cdp neighbors [type module/port] [detail]
在基于CLI的交换机上启用和浏览CDP信息:
switch(enable) set cdp {enable|disable} module/port
为了查看Cisco邻接设备的CDP通告信息:
switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail]
Cisco交换机常用的功能性命令5.基于IOS的交换机的端口描述:
switch(config-if)# description description-string
基于CLI的交换机的端口描述:
switch(enable)set port name module/number description-string
Cisco交换机常用的功能性命令6.在基于IOS的交换机上设置端口速度:
switch(config-if)# speed{10|100|auto}
在基于CLI的交换机上设置端口速度:
switch(enable) set port speed moudle/number {10|100|auto}
switch(enable) set port speed moudle/number {4|16|auto}
Cisco交换机常用的功能性命令7.在基于IOS的交换机上设置以太网的链路模式:
switch(config-if)# duplex {auto|full|half}
在基于CLI的交换机上设置以太网的链路模式:
switch(enable) set port duplex module/number {full|half}
Cisco交换机常用的功能性命令8.在基于IOS的交换机上配置静态VLAN:
switch# vlan database
switch(vlan)# vlan vlan-num name vla
switch(vlan)# exit
switch# configure teriminal
switch(config)# interface interface module/number
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan vlan-num
switch(config-if)# end
在基于CLI的交换机上配置静态VLAN:
switch(enable) set vlan vlan-num [name name]
switch(enable) set vlan vlan-num mod-num/port-list
Cisco交换机常用的功能性命令9. 在基于IOS的交换机上配置VLAN中继线:
switch(config)# interface interface mod/port
switch(config-if)# switchport mode trunk
switch(config-if)# switchport trunk encapsulation {isl|dotlq}
switch(config-if)# switchport trunk allowed vlan remove vlan-list
switch(config-if)# switchport trunk allowed vlan add vlan-list
在基于CLI的交换机上配置VLAN中继线:
switch(enable) set trunk module/port [on|off|desirable|auto|nonegotiate]
Vlan-range [isl|dotlq|dotl0|lane|negotiate]
Cisco交换机常用的功能性命令10.在基于IOS的交换机上配置VTP管理域:
switch# vlan database
switch(vlan)# vtp domain domain-name
在基于CLI的交换机上配置VTP管理域:
switch(enable) set vtp [domain domain-name]
Cisco交换机常用的功能性命令11.在基于IOS的交换机上配置VTP 模式:
switch# vlan database
switch(vlan)# vtp domain domain-name
switch(vlan)# vtp {sever|cilent|transparent}
switch(vlan)# vtp password password
在基于CLI的交换机上配置VTP 模式:
switch(enable) set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password]
Cisco交换机常用的功能性命令12. 在基于IOS的交换机上配置VTP版本:
switch# vlan database
switch(vlan)# vtp v2-mode
在基于CLI的交换机上配置VTP版本:
switch(enable) set vtp v2 enable
Cisco交换机常用的功能性命令13. 在基于IOS的交换机上启动VTP剪裁:
switch# vlan database
switch(vlan)# vtp pruning
在基于CL I 的交换机上启动VTP剪裁:
switch(enable) set vtp pruning enable
Cisco交换机常用的功能性命令14.在基于IOS的交换机上配置以太信道:
switch(config-if)# port group group-number [distribution {source|destination}]
在基于CLI的交换机上配置以太信道:
switch(enable) set port channel moudle/port-range mode{on|off|desirable|auto}
Cisco交换机常用的功能性命令15.在基于IOS的交换机上调整根路径成本:
switch(config-if)# spanning-tree [vlan vlan-list] cost cost
在基于CLI的交换机上调整根路径成本:
switch(enable) set spantree portcost moudle/port cost
switch(enable) set spantree portvlancost moudle/port [cost cost][vlan-list]
Cisco交换机常用的功能性命令16.在基于IOS的交换机上调整端口ID:
switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority
在基于CLI的交换机上调整端口ID:
switch(enable) set spantree portpri {mldule/port}priority
switch(enable) set spantree portvlanpri {module/port}priority [vlans]
Cisco交换机常用的功能性命令17. 在基于IOS的交换机上修改STP时钟:
switch(config)# spanning-tree [vlan vlan-list] hello-time seconds
switch(config)# spanning-tree [vlan vlan-list] forward-time seconds
` switch(config)# spanning-tree [vlan vlan-list] max-age seconds
在基于CLI的交换机上修改STP时钟:
switch(enable) set spantree hello interval[vlan]
switch(enable) set spantree fwddelay delay [vlan]
switch(enable) set spantree maxage agingtiame[vlan]
Cisco交换机常用的功能性命令18. 在基于IOS的交换机端口上启用或禁用Port Fast 特征:
switch(config-if)#spanning-tree portfast
在基于CLI的交换机端口上启用或禁用Port Fast 特征:
switch(enable) set spantree portfast {module/port}{enable|disable}
Cisco交换机常用的功能性命令19. 在基于IOS的交换机端口上启用或禁用UplinkFast 特征:
switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second]
在基于CLI的交换机端口上启用或禁用UplinkFast 特征:
switch(enable) set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on]
Cisco交换机常用的功能性命令20. 为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name
看过文章“Cisco交换机常用的功能性命令"
浏览量:2
下载量:0
时间:
众所周知思科Cisco路由器是世界上一流的,他的相关操作也跟别的路由器不太一样,那你知道怎么组装思科第三层交换机吗?下面是读文网小编整理的一些关于怎么组装思科第三层交换机的相关资料,供你参考。
首先我们要了解第二层交换机的局限
但这些廉价交换机都是所谓的“第二层交换机”。它工作在OSI模型的第二层——数据链路层,它通过建立在内存中的交换表,来记录数据帧中所包含的计算机网卡的MAC地址和相关联的端口。交换机只将数据帧传递到相应的端口,如果交换表中没有目的地址的记录,它就只能以广播的方式发往所有端口。因此,目前所有的交换机都提供了划分VLAN的功能。VLAN划分一般是由端口来指定的,数据帧只会被发送到同一VLAN的端口,这样也就提高了性能,节省了带宽。
不过,这种交换机只能用在结构不太复杂的网络上,比如整个网络只有一个网段,或是虽有不同的网段,但网段之间的计算机互不访问等场合。对于其它的情况,这种交换机就显得功能不足了,因此它们往往只用作大型网络的支干交换机,负责“交换到桌面”的最后一道交换。而主干交换机就要用到“第三层交换机”,简单地说,“第三层交换机”就是增加了路由功能的“第二层交换机”,它使得用户的数据可以在网际间传送而不需要另外的路由器,而且其转发速度高于普通路由器(超级路由器当然除外)。但是功能的增强,不可避免地导致价钱的升高,相对于不到千元的第二层交换机,第三层交换机的价格一般都在几万元以上,这当然也与这些交换机并不普及有关。
接着开始“组装”第三层交换机
这就让一些单位在选择网络设备时感到为难,高端交换机价格不菲,低端交换机不能满足要求,最后只能退而求其次,仍然用路由器和集线器来构建网络。其实在要求不太高的情况,我们可以用其它设备作为网关来实现“第二层交换机”到“第三层交换机”的升级。既然“第三层交换机”可以认为是路由器加上普通交换机构成的,最简单的做法当然就是添加路由器了,不过安装了Windows 2000 Server操作系统的计算机也可做到,尤其现在计算机配件价格大降,组装一台够要求的机器仅仅五六千元而已。但要注意的是:使用两块网卡来连接两个网段的方法在这里是不行的,那样这台机器虽然可以被任何网段访问到,但以它为网关来访问其它不同网段的机器是无法做到的。
我们假定这个网络由两个网段组成:网段一的网络地址是100.100.100.0,掩码是255.255.255.0;网段二的网络地址是100.100.101.0,掩码也是255.255.255.0。计算机通过普通交换机相连,现在希望这两个网段能互相访问。显然,这时不能用VLAN将它们隔开。
路由器设置
用双绞线将路由器与交换机的任一端口相连,配置路由器的局域网口对应不同网段的两个IP地址。命令如下:IP ADDR 100.100.100.1 255.255.255.0。其它计算机只需将网关设为同网段的路由器地址,就可访问另一网段的机器。对于更多网段的情况,只需继续在路由器上配置地址即可。
看过文章“怎么组装思科第三层交换机”
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科如何配置跨交换机相同VLAN间通讯吗?下面是读文网小编整理的一些关于思科如何配置跨交换机相同VLAN间通讯的相关资料,供你参考。
Switch>en
Switch>enable
Switch#conf
Switch#configure
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWA
SWA(config)#in v
SWA(config)#in vlan 1
SWA(config-if)#ip add 192.168.1.4 255.255.255.0
SWA(config-if)#no shut
SWA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#exit
SWA(config)#v
SWA(config)#vl
SWA(config)#vlan 100
SWA(config-vlan)#exit
SWA(config)#vl
SWA(config)#vlan 200
SWA(config-vlan)#exit
SWA(config)#in r
SWA(config)#in range f0/1-8
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 100
SWA(config-if-range)#exit
SWA(config)#in r
SWA(config)#in range f0/9-16
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 200
SWA(config-if-range)#exit
SWAconfig)#in f0/24
SWA(config-if)#sw
SWA(config-if)#switchport m
SWA(config-if)#switchport mode t
SWA(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#sw
SWA(config-if)#switchport t
SWA(config-if)#switchport trunk a
SWA(config-if)#switchport trunk allowed v
SWA(config-if)#switchport trunk allowed vlan a
SWA(config-if)#switchport trunk allowed vlan al
SWA(config-if)#switchport trunk allowed vlan all
SWA(config-if)#exit
SWA(config)#
另外一个交换机也是相同配置方法 只需要修改IP地址。
看过文章“思科如何配置跨交换机相同VLAN间通讯"
浏览量:3
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那么你知道思科交换机DHCPSnooping的功能是什么吗?下面是读文网小编整理的一些关于思科交换机DHCPSnooping的相关资料,供你参考。
采用DHCP服务的常见问题
架设DHCP服务器可以为客户端自动分配IP地址、掩码、默认网关、DNS服务器等网络参数,简化了网络配置,提高了管理效率。但在DHCP服务的管理上存在一些问题,常见的有:
●DHCP Server的冒充
●DHCP Server的DOS攻击,如DHCP耗竭攻击
●某些用户随便指定IP地址,造成IP地址冲突
1、DHCP Server的冒充
由于DHCP服务器和客户端之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。只要让该DHCP服务器分配错误的IP地址和其他网络参数,那就会对网络造成非常大的危害。
2、DHCP Server的拒绝服务攻击
通常DHCP服务器通过检查客户端发送的DHCP请求报文中的CHADDR(也就是Client MAC address)字段来判断客户端的MAC地址。正常情况下该CHADDR字段和发送请求报文的客户端真实的MAC地址是相同的。攻击者可以利用伪造 MAC的方式发送DHCP请求,但这种攻击可以使用Cisco 交换机的端口安全特性来防止。端口安全特性(PortSecurity)可以限制每个端口只使用唯一的MAC地址。但是如果攻击者不修改DHCP请求报文的源 MAC地址,而是修改DHCP报文中的CHADDR字段来实施攻击,那端口安全就不起作用了。由于DHCP服务器认为不同的CHADDR值表示请求来自不同的客户端,所以攻击者可以通过大量发送伪造CHADDR的DHCP请求,导致DHCP服务器上的地址池被耗尽,从而无法为其他正常用户提供网络地址,这是一种DHCP耗竭攻击。DHCP耗竭攻击可以是纯粹的DOS攻击,也可以与伪造的DHCP服务器配合使用。当正常的DHCP服务器瘫痪时,攻击者就可以建立伪造的DHCP服务器来为局域网中的客户端提供地址,使它们将信息转发给准备截取的恶意计算机。甚至即使DHCP请求报文的源MAC地址和 CHADDR字段都是正确的,但由于DHCP请求报文是广播报文,如果大量发送的话也会耗尽网络带宽,形成另一种拒绝服务攻击。
3、客户端随意指定IP地址
客户端并非一定要使用DHCP服务,它可以通过静态指定的方式来设置IP地址。如果随便指定的话,将会大大提高网络IP地址冲突的可能性。
DHCP Snooping技术介绍
DHCP监听(DHCP Snooping)是一种DHCP安全特性。Cisco交换机支持在每个VLAN基础上启用DHCP监听特性。通过这种特性,交换机能够拦截第二层VLAN域内的所有DHCP报文。
DHCP监听将交换机端口划分为两类:
●非信任端口:通常为连接终端设备的端口,如PC,网络打印机等
●信任端口:连接合法DHCP服务器的端口或者连接汇聚交换机的上行端口
通过开启DHCP监听特性,交换机限制用户端口(非信任端口)只能够发送DHCP请求,丢弃来自用户端口的所有其它DHCP报文,例如 DHCPOffer报文等。而且,并非所有来自用户端口的DHCP请求都被允许通过,交换机还会比较DHCP请求报文的(报文头里的)源MAC地址和(报文内容里 的)DHCP客户机的硬件地址(即CHADDR字段),只有这两者相同的请求报文才会被转发,否则将被丢弃。这样就防止了DHCP耗竭攻击。信任端口可以 接收所有的DHCP报文。通过只将交换机连接到合法DHCP服务器的端口设置为信任端口,其他端口设置为非信任端口,就可以防止用户伪造DHCP服务器来攻击网络。DHCP监听特性还可以对端口的DHCP报文进行限速。通过在每个非信任端口下进行限速,将可以阻止合法DHCP请求报文的广播攻击。DHCP 监听还有一个非常重要的作用就是建立一张DHCP监听绑定表(DHCP SnoopingBinding)。一旦一个连接在非信任端口的客户端获得一个合法的DHCPOffer,交换机就会自动在DHCP监听绑定表里添加一个 绑定条目,内容包括了该非信任端口的客户端IP地址、MAC地址、端口号、VLAN编号、租期等信息。如:
Switch#show ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ----------------- ----------------
00:0F:1F:C5:10:08 192.168.10.131 682463 dhcp-snooping10 FastEthernet0/1
这张DHCP监听绑定表为进一步部署IP源防护(IPSG)和动态ARP检测(DAI)提供了依据。说明:
I.非信任端口只允许客户端的DHCP请求报文通过,这里只是相对于DHCP报文来说的。其他非DHCP报文还是可以正常转发的。这就表示客户端可以以静态指定IP地址的方式通过非信任端口接入网络。由于静态客户端不会发送DHCP报文,所以DHCP监听绑定表里也不会有该静态客户端的记录。信任端口的 客户端信息不会被记录到DHCP监听绑定表里。如果有一客户端连接到了一个信任端口,即使它是通过正常的DHCP方式获得IP地址,DHCP监听绑定表里也不有该客户端的记录。如果要求客户端只能以动态获得IP的方式接入网络,则必须借助于IPSG和DAI技术。
II.交换机为了获得高速转发,通常只检查报文的二层帧头,获得目标MAC地址后直接转发,不会去检查报文的内容。而DHCP监听本质上就是开启交换机对DHCP报文的内容部分的检查,DHCP报文不再只是被检查帧头了。
III. DHCP监听绑定表不仅用于防御DHCP攻击,还为后续的IPSG和DAI技术提供动态数据库支持。
IV.DHCP监听绑定表里的Lease列就是每个客户端对应的DHCP租约时间。当客户端离开网络后,该条目并不会立即消失。当客户端再次接入网络, 重新发起DHCP请求以后,相应的条目内容就会被更新。如上面的00F.1FC5.1008这个客户端原本插在Fa0/1端口,现在插在Fa0/3端口, 相应的记录在它再次发送DHCP请求并获得地址后会更新为:
Switch#show ip dhcp snooping binding
or
Switch#show ip source binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- ----------------
00:0F:1F:C5:10:08 192.168.10.131 691023 dhcp-snooping 10 FastEthernet0/3
V.当交换机收到一个DHCPDECLINE或DHCPRELEASE广播报文,并且报文头的源MAC地址存在于DHCP监听绑定表的一个条目中。但是报文的实际接收端口与绑定表条目中的端口字段不一致时,该报文将被丢弃。
●DHCPRELEASE报文:此报文是客户端主动释放IP 地址(如Windows 客户端使用ipconfig/release),当DHCP服务器收到此报文后就可以收回IP地址,分配给其他的客户端了
●DHCPDECLINE报文:当客户端发现DHCP服务器分配给它的IP地址无法使用(如IP地址发生冲突)时,将发出此报文让DHCP服务器禁止使用这次分配的IP地址。
VI. DHCP监听绑定表中的条目可以手工添加。
VII. DHCP监听绑定表在设备重启后会丢失,需要重新绑定,但可以通过设置将绑定表保存在flash或者tftp/ftp服务器上,待设备重启后直接读取,而不需要客户端再次进行绑定
VIII. 当前主流的Cisco交换机基本都支持DHCP Snooping功能。
DHCP Option 82
当DHCP服务器和客户端不在同一个子网内时,客户端要想从DHCP服务器上分配到IP地址,就必须由DHCP中继代理(DHCPRelayAgent)来转发DHCP请求包。DHCP中继代理将客户端的DHCP报文转发到DHCP服务器之前,可以插入一些选项信息,以便 DHCP服 务器能更精确的得知客户端的信息,从而能更灵活的按相应的策略分配IP地址和其他参数。这个选项被称为:DHCP relay agentinformation option(中继代理信息选项),选项号为82,故又称为option 82,相关标准文档为RFC3046.Option82是对DHCP选项的扩展应用。选项82只是一种应用扩展,是否携带选项82并不会影响DHCP原有 的应用。另外还要看DHCP服务器是否支持选项82.不支持选项82的DHCP服务器接收到插入了选项82的报文,或者支持选项82的DHCP服务器接收到了没有插入选项82的报文,这两种情况都不会对原有的基本的DHCP服务造成影响。要想支持选项82带来的扩展应用,则DHCP服务器本身必须支持选项 82以及收到的DHCP报文必须被插入选项82信息。从非信任端口收到DHCP请求报文,不管DHCP服务器和客户端是否处于同一子网,开启了DHCP监 听功能的Cisco交换机都可以选择是否对其插入选项82信息。默认情况下,交换机将对从非信任端口接收到的DHCP请求报文插入选项82信息。
当一台开启DHCP监听的汇聚交换机和一台插入了选项82信息的边界交换机(接入交换机)相连时:
●如果边界交换机是连接到汇聚交换机的信任端口,那么汇聚交换机会接收从信任端口收到的插入选项82的DHCP报文信息,但是汇聚交换机不会为这些信息建立DHCP监听绑定表条目。
●如果边界交换机是连接到汇聚交换机的非信任端口,那么汇聚交换机会丢弃从该非信任端口收到的插入了选项82的DHCP报文信息。但在 IOS12.2(25)SE版本之后,汇聚交换机可以通过在全局模式下配置一条ip dhcp snooping informationallow-untrusted命令。这样汇聚交换机就会接收从边界交换机发来的插入选项82的DHCP报文信息,并且也为这些信 息建立DHCP监听绑定表条目。
在配置汇聚交换机下联口时,将根据从边界交换机发送过来的数据能否被信任而设置为信任或者非信任端口。
四、DHCP Snooping的配置
Switch(config)#ip dhcp snooping https://打开DHCP Snooping功能
Switch(config)#ip dhcp snooping vlan 10 https://设置DHCP Snooping功能将作用于哪些VLAN
Switch(config)#ip dhcp snooping verify mac-address https://检测非信任端口收到的DHCP请求报文的源MAC和CHADDR字段是否相同,以防止DHCP耗竭攻击,该功能默认即为开启
Switch(config-if)#ip dhcp snooping trust https://配置接口为DHCP监听特性的信任接口,所有接口默认为非信任接口
Switch(config-if)#ip dhcp snooping limit rate 15 https://限制非信任端口的DHCP报文速率为每秒15个包(默认即为每秒15个包)如果不配该语句,则show ip dhcp snooping的结果里将不列出没有该语句的端口,可选速率范围为1-2048
建议:在配置了端口的DHCP报文限速之后,最好配置以下两条命令
Switch(config)#errdisable recovery causedhcp-rate-limit https://使由于DHCP报文限速原因而被禁用的端口能自动从err-disable状态恢复
Switch(config)#errdisable recovery interval 30 https://设置恢复时间;端口被置为err-disable状态后,经过30秒时间才能恢复
Switch(config)#ip dhcp snooping information option https://设置交换机是否为非信任端口收到的DHCP报文插入Option 82,默认即为开启状态
Switch(config)#ip dhcp snooping information optionallow-untrusted https://设置汇聚交换机将接收从非信任端口收到的接入交换机发来的带有选项82的DHCP报文
Switch#ip dhcp snooping binding 000f.1fc5.1008 vlan 10 192.168.10.131 interface fa0/2expiry 692000 https://特权模式命令;手工添加一条DHCP监听绑定条目;expiry为时间值,即为监听绑定表中的lease(租期)
Switch(config)#ip dhcp snooping databaseflash:dhcp_snooping.db https://将DHCP监听绑定表保存在flash中,文件名为dhcp_snooping.db
Switch(config)#ip dhcp snoopingdatabase tftp:https://192.168.2.5/Switch/dhcp_snooping.db https://将DHCP监听绑定表保存到tftp服务器;192.168.2.5为tftp服务器地址,必须事先确定可达。URL中的Switch是tftp服务 器下一个文件夹;保存后的文件名为dhcp_snooping.db,当更改保存位置后会立即执行"写"操作。
Switch(config)#ip dhcp snooping database write-delay30 https://指DHCP监听绑定表发生更新后,等待30秒,再写入文件,默认为300秒;可选范围为15-86400秒
Switch(config)#ip dhcp snooping database timeout 60https://指DHCP监听绑定表尝试写入操作失败后,重新尝试写入操作,直到60秒后停止尝试。默认为300秒;可选范围为0-86400秒
说 明:实际上当DHCP监听绑定表发生改变时会先等待write-delay的时间,然后执行写入操作,如果写入操作失败(比如tftp服务器不可达),接 着就等待timeout的时间,在此时间段内不断重试。在timeout时间过后,停止写入尝试。但由于监听绑定表已经发生了改变,因此重新开始等待 write-delay时间执行写入操作……不断循环,直到写入操作成功。
Switch#renew ip dhcp snooping databaseflash:dhcp_snooping.db https://特权级命令;立即从保存好的数据库文件中读取DHCP监听绑定表。
看过文章“思科交换机DHCPSnooping"
浏览量:2
下载量:0
时间:
公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,读文网小编带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
cisco交换机4507限速及下挂端口QOS
1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)
IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)
2、cisco WS-C4507R
IOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)
3、cisco WS-C3560-48PS (PowerPC405)
IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)
4、cisco WS-C2960-48TC-L (PowerPC405)
IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)]
依实际需求做端口QOS:
1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明
1.1.1: 启用QOS:
HYQCSWC2F01(config)#qos control-packets https://当输入MLS QOS时不支持此种命令
1.1.2: 创建控制IP流:
HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 https://上传流量(仅控制下载时不需要此列表10)
HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255https://下载流量
1.1.3: 创建CLASS-MAP
HYQCSWC2F01(config)#class map vlan_down
HYQCSWC2F01(config-class)#match access-list 100
HYQCSWC2F01(config-class)#exit
1.1.4:创建POLICY-MAP
HYQCSWC2F01(config)#policy-map down
HYQCSWC2F01(config-pmap)#class vlan_down
HYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop https://小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.
HYQCSWC2F01(config)# interface GigabitEthernet5/30
switchport access vlan 80
service-policy output down
https://此时已确认为端口G5/30下载流量控制在 3M.
具体测试: 从\10.161.464.4拷贝500M文件则可以看到
2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置
2.1:Policy Map down
Class vlan_down
police cir 3000000(BIT/S) bc 100000(BYTES)
conform-action transmit
exceed-action drop
约下载不超过300K,上传未做
(2):
30000000 1000000
此时下载小于3M
(3): 4000000 100000 https://见意一般在300—400K下载流量.
此时下载小于400K
Policy Map down
Class vlan_down
police cir 4000000 bc 100000
conform-action transmit
exceed-action drop
实际工程下载流测试:360KB/S
3.0 对于4507下挂的3560.2960等
3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.
3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.
3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.
3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.
以上内容代码很多,希望朋友们没有看晕了哈
浏览量:2
下载量:0
时间:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道思科交换机怎么恢复出厂设置。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
1)拔下交换机电源,用手按住交换机“Mode” 按钮,插上电源,等待交换机进入控制台模式。其提示符为“switch:”
2)switch: flash_init https://初始化flash文件系统
3)switch: dir flash: https://命令显示flash中所保存的配置文件的名称。
4)switch: rename flash:config.text flash:config.old https://命令把原来的配置文件改名为config.old。(NVRAM是从flash虚拟的,flash:config.text =startup-config)
5)switch: reset https://命令把原来的配置文件改名为config.old。重新启动交换机,这时交换机找不到其配置文件(所以配置文件中的特权密码也就无效),系统就会提示是否进入“配置对话(configuration dialog)” ,选择“N” 。
6)switch># enable https://进入特权执行模式。
7)switch# rename flash:config.old flash:config.text https://把配置文件名字修改回来
8)switch#copy flash:config.text running-config https://把配置文件从FLASH中装载到RAM中。
9)Switch# config terminal https://进入全局配置模式
10)Switch(config)# no enable password https://删除使能密码
11)Switch(config)# no enable secret https://删除加密的密码
12)Switch(config)# end https://直接返回到特权模式
13)Switch# show runnig-confighttps://查看正在进行的配置文件,请注意查看密码
14)Switch# copy running-config startup-config https://备份配置文件到NVRAM
读文网小编分享了思科交换机恢复出厂设置的解决方法。希望大家喜欢。
浏览量:3
下载量:0
时间:
网件netgear公司一直致力于网络技术创新,专注于产品的可靠性以及易用性提升,他生产的路由器设备功能强大,那么你知道怎么对netgear增强型进行端口限速吗?下面是读文网小编整理的一些关于怎么对netgear增强型进行端口限速的相关资料,供你参考。
网络拓扑图如下:
FTP服务器接端口1,FTP客户端接端口10。
一、首先打开FS728TS交换机的管理界面,进入到QoS—Basic—Bandwidth中。
二、设置端口下载速度到2Mbps
选中1/e10前的勾,然后在“Egress Shaping Rates”处将“Status”改为Enable,将“CIR”设为2048(单位为Kbps)。然后点Apply应用。
此时可以从FTP服务器上看到客户端的下载速度约为235KBps(1.88Mbps)。说明端口带宽控制已经启用,限制了流量的下载。
三、限制端口上传速度为5Mbps。(此时已将交换机恢复初始设置)
注意:在做上传的端口速率限制之前,必须把所限端口的风暴控制功能(Storm Control)关闭,否则不能设置成功。
到Security—Traffic Control—Storm control中,选中1/e1前的勾,并把“Broadcast Control”改为Disable。然后点Apply应用。
回到QoS—Basic—Bandwidth中,选中1/e1前的勾,然后在“Ingress Rate Limit”处将“Status”改为Enable,将“Rate Limit”设为5120(单位为Kbps)。然后点Apply应用。
看过文章“怎么对netgear增强型进行端口限速”
浏览量:2
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那么你知道思科48口交换机如何配置ACL吗?下面是读文网小编整理的一些关于思科48口交换机如何配置ACL的相关资料,供你参考。
大家先看下配置,我的要求就是,在47口上做镜像,4vlan内的机器的数据镜像到47口上,47口接监控服务器,然后在做下访问控制,4vlan内的机器 跟47口上的服务器可以相互通讯,但4vlan之间不能相互通讯!目前47口的ip地址为192.168.25.1 255.255.255.0.
FwhSwh#show run
Building configuration…
Current configuration : 4909 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname FwhSwh
!
!
no aaa new-model
ip subnet-zero
ip routing
!
ip dhcp pool vlan20
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan21
network 192.168.21.0 255.255.255.0
default-router 192.168.21.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan22
network 192.168.22.0 255.255.255.0
default-router 192.168.22.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan23
network 192.168.23.0 255.255.255.0
default-router 192.168.23.1
dns-server 202.106.0.20
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 20
!
interface FastEthernet0/2
switchport access vlan 20
!
interface FastEthernet0/3
switchport access vlan 20
!
interface FastEthernet0/4
switchport access vlan 20
!
interface FastEthernet0/5
switchport access vlan 20
!
interface FastEthernet0/6
switchport access vlan 20
!
interface FastEthernet0/7
switchport access vlan 20
!
interface FastEthernet0/8
switchport access vlan 20
!
interface FastEthernet0/9
switchport access vlan 20
!
interface FastEthernet0/10
switchport access vlan 20
!
interface FastEthernet0/11
switchport access vlan 20
!
interface FastEthernet0/12
switchport access vlan 20
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19
switchport access vlan 20
!
interface FastEthernet0/20
switchport access vlan 20
!
interface FastEthernet0/21
switchport access vlan 21
!
interface FastEthernet0/22
switchport access vlan 21
!
interface FastEthernet0/23
switchport access vlan 21
!
interface FastEthernet0/24
switchport access vlan 21
!
interface FastEthernet0/25
switchport access vlan 21
!
interface FastEthernet0/26
switchport access vlan 21
!
interface FastEthernet0/27
switchport access vlan 21
!
interface FastEthernet0/28
switchport access vlan 21
!
interface FastEthernet0/29
switchport access vlan 21
!
interface FastEthernet0/30
switchport access vlan 21
!
interface FastEthernet0/31
switchport access vlan 22
!
interface FastEthernet0/32
switchport access vlan 22
!
interface FastEthernet0/33
switchport access vlan 22
!
interface FastEthernet0/34
switchport access vlan 22
!
interface FastEthernet0/35
switchport access vlan 22
!
interface FastEthernet0/36
switchport access vlan 22
!
interface FastEthernet0/37
switchport access vlan 22
!
interface FastEthernet0/38
switchport access vlan 22
!
interface FastEthernet0/39
switchport access vlan 22
!
interface FastEthernet0/40
switchport access vlan 22
!
interface FastEthernet0/41
switchport access vlan 23
!
interface FastEthernet0/42
switchport access vlan 23
!
interface FastEthernet0/43
switchport access vlan 23
!
interface FastEthernet0/44
switchport access vlan 23
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
no switchport
ip address *.*.*.* 255.255.255.0
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface GigabitEthernet0/3
!
interface GigabitEthernet0/4
!
interface Vlan1
no ip address
shutdown
!
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip access-group 100 in
ip helper-address 192.168.20.1
!
interface Vlan21
ip address 192.168.21.1 255.255.255.0
ip access-group 101 in
ip helper-address 192.168.21.1
!
interface Vlan22
ip address 192.168.22.1 255.255.255.0
ip access-group 102 in
ip helper-address 192.168.22.1
!
interface Vlan23
ip address 192.168.23.1 255.255.255.0
ip access-group 103 in
ip helper-address 192.168.23.1
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
no ip http server
!
access-list 100 deny ip any 192.168.21.0 0.0.0.255
access-list 100 deny ip any 192.168.22.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 deny ip any 192.168.22.0 0.0.0.255
access-list 101 deny ip any 192.168.20.0 0.0.0.255
access-list 101 deny ip any 192.168.23.0 0.0.0.255
access-list 101 permit ip any any
access-list 102 deny ip any 192.168.20.0 0.0.0.255
access-list 102 deny ip any 192.168.21.0 0.0.0.255
access-list 102 deny ip any 192.168.23.0 0.0.0.255
access-list 102 permit ip any any
access-list 103 deny ip any 192.168.21.0 0.0.0.255
access-list 103 deny ip any 192.168.22.0 0.0.0.255
access-list 103 permit ip any any
!
control-plane
!
!
line con 0
line vty 0 4
no login
line vty 5 15
no login
!
!
end
看过文章“思科48口交换机如何配置ACL"
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
Cisco并不难,主要有些人没有接触的机会,如果你经常管理cisco设备,你会发现其实就那几步,不过也有不少网友不知道cisco核心交换机限速怎么弄。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
一、创建ACL
由于这是一台三层交换机,所以虽然是对端口进行限速,但是还要考虑这个端口上通过的网络地址,本例中,我们选择对CISCO3550交换机的第22口进行限速,该端口属于VLAN66,IP地址段为10.66/16,所以首先要创建一个ACL,如下所示:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#access-list 15 permit 10.66.0.0 0.0.255.255
二、创建class-map
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#class-map dkxs
3550(config-cmap)#match access-group 15
这一步操作的主要目的就是创建了一个class-map,在这里面引用了我们事先创建好的ACL 15,方便我们以后对22端口进行操作。
三、创建policy-map
出于测试的需要,我们创建了多个policy-map,分别设置不同的限制带宽,如80k,1m,5m,10m,分别如下:
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 80k
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 80000 8000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 1m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 1000000 100000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 5m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 5000000 500000 exceed-action drop
3550#conf t
Enter configuration commands, one per line. End with CNTL/Z.
3550(config)#policy-map 10m
3550(config-pmap)#class dkxs
3550(config-pmap-c)# police 10000000 1000000 exceed-action drop
四、查看配置信息
3550#show run
policy-map 5m
class dkxs
police 5000000 500000 exceed-action drop
policy-map 1m
class dkxs
police 1000000 100000 exceed-action drop
policy-map 80k
class dkxs
police 80000 8000 exceed-action drop
policy-map 10m
class dkxs
police 10000000 1000000 exceed-action drop
五、通过iperf软件进行验证
即先在一台服务器上运行iperf的服务器端,命令如下:
F:ools>iperf -s
------------------------------------------------------------
Server listening on TCP port 5001
TCP window size: 8.00 KByte (default)
------------------------------------------------------------
然后在交换机的22口上分别应用表示不同速率的policy-map,每应用一次,通过一台连接到22端口的笔记本电脑运行iperf的客户端,进行端口速率测试,结果分别如下:
(交换机设置)
3550(config-if)#service-policy input 80k
读文网小编分享了cisco核心交换机限速的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间: