1、怪狗交换机配置(一)端口限速基本配置交换机配置(二)端口绑定基本配置交换机配置(三)ACL 基本配置交换机配置(四)密码恢复交换机配置(五)三层交换配置交换机配置(六)端口镜像配置交换机配置(七)DHCP 配置交换机配置(八)配置文件管理交换机配置(九)远程管理配置交换机配置(十)STP 配置交换机配置(十一)私有 VLAN 配置交换机配置(十二)端口 trunk、hybrid 应用配置交换机配置(十三)同一 VLAN 内部端口之间隔离交换机配置(十四)S 系列交换机实现不同 VLAN 之间互访的配置怪狗交换机配置(一)端口限速基本配置华为 3Com 2000_EI、S2000-SI、S300
2、0-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600 系列:华为交换机端口限速 2000_EI 系列以上的交换机都可以限速!限速不同的交换机限速的方式不一样!2000_EI 直接在端口视图下面输入 LINE-RATE (4 )参数可选!端口限速配置1 功能需求及组网说明端口限速配置配置环境参数1. PC1 和 PC2 的 IP 地址分别为 10.10.1.1/24、10.10.1.2/24组网需求1. 在 SwitchA 上配置端口限速,将 PC1 的下载速率限制在 3Mbps,同时将 PC1 的上传速率限制在1Mbps2 数
3、据配置步骤S2000EI 系列交换机端口限速配置流程使用以太网物理端口下面的 line-rate 命令,来对该端口的出、入报文进行流量限速。【SwitchA 相关配置】1. 进入端口 E0/1 的配置视图SwitchAinterface Ethernet 0/12. 对端口 E0/1 的出方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet0/1line-rate outbound 303. 对端口 E0/1 的入方向报文进行流量限速,限制到 1MbpsSwitchA- Ethernet0/1line-rate inbound 16【补充说明】报文速率限制级别取值为 11
4、27。如果速率限制级别取值在 128 范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为 N,则端口上限制的速率大小为 N*64K;如果速率限制级别取值在 29127 范围内,则速率限制的粒度为 1Mbps,这种情况下,当设置的级别为 N,则端口上限制的速率大小为(N-27)*1Mbps。此系列交换机的具体型号包括:S2008-EI、S2016-EI 和 S2403H-EI。S2000-SI 和 S3000-SI 系列交换机端口限速配置流程使用以太网物理端口下面的 line-rate 命令,来对该端口的出、入报文进行流量限速。【SwitchA 相关配置】1. 进入端口 E0/1
5、 的配置视图SwitchAinterface Ethernet 0/12. 对端口 E0/1 的出方向报文进行流量限速,限制到 6MbpsSwitchA- Ethernet0/1line-rate outbound 23. 对端口 E0/1 的入方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet0/1line-rate inbound 1【补充说明】对端口发送或接收报文限制的总速率,这里以 8 个级别来表示,取值范围为 18,含义为:端口工作在 10M 速率时,18 分别表示 312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在 100M 速率时
6、,18 分别表示 3.12M,6.25M,9.38M,12.5M,20M,40M,60M,80M。此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI 和 E026-SI。S3026E、S3526E、S3050、S5012、S5024 系列交换机端口限速配置流程使用以太网物理端口下面的 line-rate 命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的 traffic-limit 命令,对端口的入方向报文进行流量限速。【SwitchA 相关配置】1. 进入端口 E0/1 的配置视图SwitchAinterface Ethernet 0/
7、12. 对端口 E0/1 的出方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet0/1line-rate 33. 配置 acl,定义符合速率限制的数据流SwitchAacl number 4000SwitchA-acl-link-4000rule permit ingress any egress any4. 对端口 E0/1 的入方向报文进行流量限速,限制到 1MbpsSwitchA- Ethernet0/1traffic-limit inbound link-group 4000 1 exceed drop【补充说明】line-rate 命令直接对端口的所有出方向数
8、据报文进行流量限制,而 traffic-limit 命令必须结合 acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置 acl 的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。端口出入方向限速的粒度为 1Mbps。此系列交换机的具体型号包括:S3026E/C/G/T、S3526E/C/EF、S3050C、S5012G/T 和 S5024G。S3528、S3552 系列交换机端口限速配置流程使用以太网物理端口下面的 traffic-shape 和 traffic-limit 命令,分别来对该端口的出、入报文进行流量限速。【S
9、witchA 相关配置】1. 进入端口 E0/1 的配置视图SwitchAinterface Ethernet 0/12. 对端口 E0/1 的出方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet0/1traffic-shape 3250 32503. 配置 acl,定义符合速率限制的数据流SwitchAacl number 4000SwitchA-acl-link-4000rule permit ingress any egress any4. 对端口 E0/1 的入方向报文进行流量限速,限制到 1MbpsSwitchA- Ethernet0/1traffic-lim
10、it inbound link-group 4000 1000 150000 150000 1000 exceed drop【补充说明】此系列交换机的具体型号包括:S3528G/P 和 S3552G/P/F。S3900 系列交换机端口限速配置流程使用以太网物理端口下面的 line-rate 命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的 traffic-limit 命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。【SwitchA 相关配置】1. 进入端口 E1/0/1 的配置视图SwitchAinterface Ethernet 1/0/12.
11、 对端口 E0/1 的出方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet1/0/1line-rate 30003. 配置 acl,定义符合速率限制的数据流SwitchAacl number 4000SwitchA-acl-link-4000rule permit ingress any egress any4. 对端口 E0/1 的入方向报文进行流量限速,限制到 1MbpsSwitchA- Ethernet1/0/1traffic-limit inbound link-group 4000 1000 exceed drop【补充说明】line-rate 命令直接对端口
12、的所有出方向数据报文进行流量限制,而 traffic-limit 命令必须结合 acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置 acl 的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。端口出入方向限速的粒度为 64Kbps。此系列交换机的具体型号包括:S3924、S3928P/F/TP 和 S3952P。S5600 系列交换机端口限速配置流程使用以太网物理端口下面的 line-rate 命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的 traffic-limit 命令,对匹配指定访问控制
13、列表规则的端口入方向数据报文进行流量限制。【SwitchA 相关配置】1. 进入端口 E1/0/1 的配置视图SwitchAinterface Ethernet 1/0/12. 对端口 E0/1 的出方向报文进行流量限速,限制到 3MbpsSwitchA- Ethernet1/0/1line-rate 30003. 配置 acl,定义符合速率限制的数据流SwitchAacl number 4000SwitchA-acl-link-4000rule permit ingress any egress any4. 对端口 E0/1 的入方向报文进行流量限速,限制到 1MbpsSwitchA- Et
14、hernet1/0/1traffic-limit inbound link-group 4000 1000 exceed drop【补充说明】line-rate 命令直接对端口的所有出方向数据报文进行流量限制,而 traffic-limit 命令必须结合 acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置 acl 的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。端口出入方向限速的粒度为 64Kbps。此系列交换机的具体型号包括:S5624P/F 和 S5648P。怪狗 00:43交换机配置(二)端口绑定基本配置1,端口+
15、MACa)AM 命令使用特殊的 AM User-bind 命令,来完成 MAC 地址与端口之间的绑定。例如:SwitchAam user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口 E0/1 只允许 PC1 上网,而使用其他未绑定的 MAC 地址的 PC 机则无法上网。但是 PC1 使用该 MAC 地址可以在其他端口上网。b)mac-address 命令使用 mac-address static 命令,来完成 MAC 地址与端口之间的绑定。例如:SwitchAmac-a
16、ddress static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1SwitchAmac-address max-mac-count 0配置说明:由于使用了端口学习功能,故静态绑定 mac 后,需再设置该端口 mac 学习数为 0,使其他PC 接入此端口后其 mac 地址无法被学习。2,IP+MACa)AM 命令使用特殊的 AM User-bind 命令,来完成 IP 地址与 MAC 地址之间的绑定。例如:SwitchAam user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 配置说明
17、:以上配置完成对 PC 机的 IP 地址和 MAC 地址的全局绑定,即与绑定的 IP 地址或者 MAC 地址不同的 PC 机,在任何端口都无法上网。支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024Gb)arp 命令使用特殊的 arp static 命令,来完成 IP 地址与 MAC 地址之间的绑定。例如:SwitchAarp static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对 PC 机的 IP 地址和 MAC 地址的全局绑定。3,端口+IP+MA
18、C使用特殊的 AM User-bind 命令,来完成 IP、MAC 地址与端口之间的绑定。例如:SwitchAam user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:可以完成将 PC1 的 IP 地址、MAC 地址与端口 E0/1 之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口 E0/1 只允许 PC1 上网,而使用其他未绑定的 IP 地址、MAC 地址的PC 机则无法上网。但是 PC1 使用该 IP 地址和 MAC 地址可以在其他端口上网。支持型号:S30
19、26E/S3026E-FM/S3026-FS;S3026G;S3026C;S3026C-PWR;E3026;E050;S3526E/C;S3526E-FM/FS; S5012T/G、S5024G、S3900、S5600、S6500(3 代引擎)怪狗 00:43交换机配置(三)ACL 基本配置1,二层 ACL. 组网需求:通过二层访问控制列表,实现在每天 8:0018:00 时间段内对源 MAC 为 00e0-fc01-0101 目的 MAC 为00e0-fc01-0303 报文的过滤。该主机从 GigabitEthernet0/1 接入。.配置步骤:(1)定义时间段# 定义 8:00 至 18
20、:00 的周期时间段。Quidway time-range huawei 8:00 to 18:00 daily(2)定义源 MAC 为 00e0-fc01-0101 目的 MAC 为 00e0-fc01-0303 的 ACL# 进入基于名字的二层访问控制列表视图,命名为 traffic-of-link。Quidway acl name traffic-of-link link# 定义源 MAC 为 00e0-fc01-0101 目的 MAC 为 00e0-fc01-0303 的流分类规则。Quidway-acl-link-traffic-of-link rule 1 deny ingress
21、 00e0-fc01-0101 0-0-0 egress 00e0-fc01-0303 0-0-0 time-range huawei(3)激活 ACL。# 将 traffic-of-link 的 ACL 激活。Quidway-GigabitEthernet0/1 packet-filter link-group traffic-of-link2,三层 ACLa)基本访问控制列表配置案例. 组网需求:通过基本访问控制列表,实现在每天 8:0018:00 时间段内对源 IP 为 10.1.1.1 主机发出报文的过滤。该主机从 GigabitEthernet0/1 接入。.配置步骤:(1)定义时间
22、段# 定义 8:00 至 18:00 的周期时间段。Quidway time-range huawei 8:00 to 18:00 daily(2)定义源 IP 为 10.1.1.1 的 ACL# 进入基于名字的基本访问控制列表视图,命名为 traffic-of-host。Quidway acl name traffic-of-host basic# 定义源 IP 为 10.1.1.1 的访问规则。Quidway-acl-basic-traffic-of-host rule 1 deny ip source 10.1.1.1 0 time-range huawei(3)激活 ACL。# 将 t
23、raffic-of-host 的 ACL 激活。Quidway-GigabitEthernet0/1 packet-filter inbound ip-group traffic-of-hostb)高级访问控制列表配置案例.组网需求:公司企业网通过 Switch 的端口实现各部门之间的互连。研发部门的由 GigabitEthernet0/1 端口接入,工资查询服务器的地址为 129.110.1.2。要求正确配置 ACL,限制研发部门在上班时间 8:00 至 18:00访问工资服务器。.配置步骤:(1)定义时间段# 定义 8:00 至 18:00 的周期时间段。Quidway time-rang
24、e huawei 8:00 to 18:00 working-day(2)定义到工资服务器的 ACL# 进入基于名字的高级访问控制列表视图,命名为 traffic-of-payserver。Quidway acl name traffic-of-payserver advanced# 定义研发部门到工资服务器的访问规则。Quidway-acl-adv-traffic-of-payserver rule 1 deny ip source any destination 129.110.1.2 0.0.0.0 time-range huawei(3)激活 ACL。# 将 traffic-of-pa
25、yserver 的 ACL 激活。Quidway-GigabitEthernet0/1 packet-filter inbound ip-group traffic-of-payserver3,常见病毒的 ACLurlhttp:/ ARP 欺骗的 ACLurlhttp:/ ACL 规则匹配的说明a) ACL 直接下发到硬件中的情况交换机中 ACL 可以直接下发到交换机的硬件中用于数据转发过程中的过滤和流分类。此时一条 ACL 中多个子规则的匹配顺序是由交换机的硬件决定的,用户即使在定义 ACL 时配置了匹配顺序也不起作用。ACL 直接下发到硬件的情况包括:交换机实现 QoS 功能时引用 ACL
26、、硬件转发时通过 ACL 过滤转发数据等。b) ACL 被上层模块引用的情况交换机也使用 ACL 来对由软件处理的报文进行过滤和流分类。此时 ACL 子规则的匹配顺序有两种:config(指定匹配该规则时按用户的配置顺序)和 auto(指定匹配该规则时系统自动排序,即按“深度优先”的顺序)。这种情况下用户可以在定义 ACL 的时候指定一条 ACL 中多个子规则的匹配顺序。用户一旦指定某一条访问控制列表的匹配顺序,就不能再更改该顺序。只有把该列表中所有的规则全部删除后,才能重新指定其匹配顺序。ACL 被软件引用的情况包括:路由策略引用 ACL、对登录用户进行控制时引用 ACL 等。怪狗 00:4
27、4交换机配置(四)密码恢复说明:以下方法将删除原有 config 文件,使设备恢复到出厂配置。在设备重启时按 Ctrl+B 进入 BOOT MENU 之后,Press Ctrl-B to enter Boot Menu. 5Password : 缺省为空,回车即可1. Download application file to flash2. Select application file to boot3. Display all files in flash4. Delete file from Flash5. Modify bootrom password0. RebootEnter yo
28、ur choice(0-5): 4 选择 4No. File Name File Size(bytes)=1 S3026CGSSI.btm 2572242 wnm2.2.2-0005.zip 4478273 snmpboots 44 * R0023P01.app 29856915 hostkey 4286 serverkey 5727 vrpcfg.txt 1281Free Space : 3452928 bytesThe current application file is R0023P01.appPlease input the file number to delete: 7 选择 7
29、,删除当前的配置文件Do you want to delete vrpcfg.txt now? Yes or No(Y/N)yDelete filedone!BOOT MENU1. Download application file to flash2. Select application file to boot3. Display all files in flash4. Delete file from Flash5. Modify bootrom password0. RebootEnter your choice(0-5):0 选择 0,重启设备注:删除之后交换机就恢复了出厂配置。
30、怪狗 00:44交换机配置(五)三层交换配置1,三层交换数据包转发流程图:attach504/attach2,三层交换机配置实例:服务器 1 双网卡,内网 IP:192.168.0.1,其它计算机通过其代理上网PORT1 属于 VLAN1PORT2 属于 VLAN2PORT3 属于 VLAN3VLAN1 的机器可以正常上网配置 VLAN2 的计算机的网关为:192.168.1.254配置 VLAN3 的计算机的网关为:192.168.2.254即可实现 VLAN 间互联如果 VLAN2 和 VLAN3 的计算机要通过服务器 1 上网则需在三层交换机上配置默认路由系统视图下:ip route-s
31、tatic 0.0.0.0 0.0.0.0 192.168.0.1然后再在服务器 1 上配置回程路由进入命令提示符route add 192.168.1.0 255.255.255.0 192.168.0.254route add 192.168.2.0 255.255.255.0 192.168.0.254这个时候 vlan2 和 vlan3 中的计算机就可以通过服务器 1 访问 internet 了attach505/attach3,三层交换机 VLAN 之间的通信:acl number 3192rule 1 permit ip source 192.168.0.0 0.0.15.255
32、destination 192.168.1.0 0.0.0.15rule 2 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.0 0.0.15.255 rule 3 permit ip source 192.168.6.0 0.0.0.255 destination 192.168.6.0 0.0.0.255rule 4 permit ip source 192.168.8.0 0.0.0.255 destination 192.168.8.0 0.0.0.255rule 5 permit ip source 192.1
33、68.9.0 0.0.0.255 destination 192.168.9.0 0.0.0.255rule 6 deny ip source 192.168.0.0 0.0.15.255 destination 10.0.0.0 0.255.255.255rule 7 deny ip source 192.168.0.0 0.0.15.255 destination 192.168.0.0 0.0.15.255rule 8 permit ipvlan 191name SUSHE#vlan 199name BINGUAN#interface Vlan-interface191ip addres
34、s 192.168.1. 255.255.255.0#interface Vlan-interface196ip address 192.168.6. 255.255.255.0#interface Vlan-interface198ip address 192.168.8.1255.255.255.0#interface Vlan-interface199ip address 192.168.9. 255.255.255.0#interface Ethernet5/0/5port access vlan 196packet-filter inbound ip-group 3192#这是我上的
35、一部分配置,供参考VLAN 的划分应与 IP 规划结合起来,使得一个 VLAN 接口 IP 就是对应的子网段就是某个部门的子网段,VLAN 接口 IP 就是一个子网关。VLAN 应以部门划分,相同部门的主机 IP 以 VLAN 接口 IP 为依据划归在一个子网范围,同属于一个 VLAN。这样不仅在安全上有益,而且更方便网络管理员的管理和监控。注意:各 VLAN 中的客户机的网关分别对应各 VLAN 的接口 IP。在这企业网中计划规划四个 VLAN 子网对应着四个重要部门,笔者认为这也是小企业最普遍的部门结构,分别是:VLAN10综合行政办公室;VLAN20销售部;VLAN30财务部;VLAN4
36、0数据中心(网络中心)。划分 VLAN 以后,要为每一个 VLAN 配一个“虚拟接口 IP 地址”。VLAN10192.168.10.1VLAN20192.168.20.1VLAN30192.168.30.1VLAN40192.168.40.1拓朴图如下:attach506/attach 图 2VLAN 及路由配置1.DES-3326SR 三层交换机的 VLAN 的配置过程:(1)创建 VLANDES-3326SR#Config 删除默认 VLAN(default)包含的端口 1-24vlan default delete 1 -24 DES-3326SR#Create 创建 VLAN 名为
37、vlan10,并标记 VID 为 10vlan vlan10 tag 10 DES-3326SR#Create vlan vlan20 创建 VLAN 名为 vlan20,并标记 VID 为 20tag 20 DES-3326SR#Create vlan vlan30 tag 30 创建 VLAN 名为 vlan10,并标记 VID 为 30DES-3326SR#Create vlan vlan40 tag 40 创建 VLAN 名为 vlan10,并标记 VID 为 40(2)添加端口到各 VLANDES-3326SR#Config vlan vlan10 add 把端口 1-6 添加到 V
38、LAN10untag 1-6 DES-3326SR#Config vlan vlan20 add untag 7-12 把端口 1-6 添加到 VLAN20DES-3326SR#Config vlan vlan30 add untag 13-18 把端口 1-6 添加到 VLAN30DES-3326SR#Config vlan vlan40 add untag 19-24 把端口 1-6 添加到 VLAN40(3)创建 VLAN 接口 IPDES-3326SR#Create ipif if10 192.168.10.1/24 VLAN10 state enabled 创建虑拟的接口 if10
39、给名为 VLAN10 的 VLAN 子网,并且指定该接口的 IP 为 192.168.10.1/24。创建后 enabled 激活该接口。同样方法设置其它的接口 IP:DES-3326SR#Create ipif if20 192.168.20.1/24 VLAN20 state enabledDES-3326SR#Create ipif if30 192.168.30.1/24 VLAN30 state enabledDES-3326SR#Create ipif if40 192.168.40.1/24 VLAN40 state enabled(4)路由当配置三层交换机的三层功能时,如果只是
40、单台三层交换机,只需要配置各 VLAN 的虚拟接口就行,不再配路由选择协议。因为一台三层交换机上的虚拟接口会在交换机里以直接路由的身份出现,因此不需要静态路由或动态路由协议的配置。2.DES-3226S 二层交换机的 VLAN 的配置过程:(1)创建 VLANDES-3226S#Config 删除默认 VLAN(default)包含的端口 1-24vlan default delete 1 -24 DES-3226S#Create vlan 创建 VLAN 名为 vlan10,并标记 VID 为 10vlan10 tag 10 (2)添加端口到各 VLANDES-3226S#Config vl
41、an vlan10 add untag 1-24 把端口 1-24 添加到 VLAN10同理,配置其它 DES-3226S 二层交换机。完成以后就可以将各个所属 VLAN 的二层交换机与 DES-3326SR 三层交换机的相应 VLAN 的端口连接即可。怪狗 00:451,华为交换机端口镜像配置:【3026 等交换机镜像】S2008/S2016/S2026/S2403H/S3026 等交换机支持的都是基于端口的镜像,有两种方法:方法一1. 配置镜像(观测)端口SwitchAmonitor-port e0/82. 配置被镜像端口SwitchAport mirror Ethernet 0/1 to
42、 Ethernet 0/2方法二1. 可以一次性定义镜像和被镜像端口SwitchAport mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8【8016 交换机端口镜像配置】1. 假设 8016 交换机镜像端口为 E1/0/15,被镜像端口为 E1/0/0,设置端口 1/0/15 为端口镜像的观测端口。SwitchA port monitor ethernet 1/0/152. 设置端口 1/0/0 为被镜像端口,对其输入输出数据都进行镜像。SwitchA port mirroring ethernet 1/0/0 b
43、oth ethernet 1/0/15也可以通过两个不同的端口,对输入和输出的数据分别镜像1. 设置 E1/0/15 和 E2/0/0 为镜像(观测)端口SwitchA port monitor ethernet 1/0/152. 设置端口 1/0/0 为被镜像端口,分别使用 E1/0/15 和 E2/0/0 对输入和输出数据进行镜像。SwitchA port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15SwitchA port mirroring gigabitethernet 1/0/0 egress ethernet 2/
44、0/0基于流镜像的数据流程基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。【3500/3026E/3026F/3050】基于三层流的镜像1. 定义一条扩展访问控制列表SwitchAacl num 1012. 定义一条规则报文源地址为 1.1.1.1/32 去往所有目的地址SwitchA-acl-adv-101rule 0 permit ip source 1.1.1.1 0 destination any3. 定义一条规则报文源地址为所有源地址目的地址为 1.1.1.1/32SwitchA-acl-adv-101rule 1 per
45、mit ip source any destination 1.1.1.1 04. 将符合上述 ACL 规则的报文镜像到 E0/8 端口SwitchAmirrored-to ip-group 101 interface e0/8基于二层流的镜像1. 定义一个 ACLSwitchAacl num 200 2. 定义一个规则从 E0/1 发送至其它所有端口的数据包SwitchArule 0 permit ingress interface Ethernet0/1 (egress interface any)3. 定义一个规则从其它所有端口到 E0/1 端口的数据包SwitchArule 1 per
46、mit (ingress interface any) egress interface Ethernet0/14. 将符合上述 ACL 的数据包镜像到 E0/8SwitchAmirrored-to link-group 200 interface e0/8【5516】支持对入端口流量进行镜像配置端口 Ethernet 3/0/1 为监测端口,对 Ethernet 3/0/2 端口的入流量镜像。SwitchAmirror Ethernet 3/0/2 ingress-to Ethernet 3/0/1【6506/6503/6506R】目前该三款产品只支持对入端口流量进行镜像,虽然有 outbo
47、unt 参数,但是无法配置。镜像组名为 1,监测端口为 Ethernet4/0/2,端口 Ethernet4/0/1 的入流量被镜像。SwitchAmirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2【补充说明】1. 镜像一般都可以实现高速率端口镜像低速率端口,例如 1000M 端口可以镜像 100M 端口,反之则无法实现2. 8016 支持跨单板端口镜像2,华为各种型号交换机端口镜像配置方法总结:华为各种型号交换机端口镜像配置方法总结 有不少朋友在问华为交换机镜像方面的问题。通过本人现有的资料和文档,现把各种型号的
48、交换机镜像方法总结一下。以便各位朋友能够方便查阅!在学配置之前,对于端口镜像的基本概念还是要一定的了解!一、端口镜像概念:Port Mirror(端口镜像)是用于进行网络性能监测。可以这样理解:在端口 A 和端口 B 之间建立镜像关系,这样,通过端口 A 传输的数据将同时复制到端口 B ,以便于在端口 B 上连接的分析仪或者分析软件进行性能分析或故障判断。二、端口镜像配置环境配置参数1. PC1 接在交换机 E0/1 端口,IP 地址 1.1.1.1/242. PC2 接在交换机 E0/2 端口,IP 地址 2.2.2.2/243. E0/24 为交换机上行端口4. Server 接在交换机 E0/8 端口,该端口作为镜像端口组网需求1. 通过交换机端口镜像的功能使用 server 对两台 pc 的业务报文进行监控。2. 按照镜像的不同方式进行配置:1) 基于端口的镜