A. 怎麼在銳捷交換機埠禁止bp報文上傳
no errdisable recovery cause bpguard這個是思科禁止bp報文上傳命令,你可以參考一下,然後運用到你的銳捷交換機那裡
B. 銳捷交換機如何配置
交換機基本操作
1.進入特權模式
Switch>enable
Switch#
2.返回用戶模式
Switch#exit
Press
RETURN
to
get
started!
Switch>
配置模式:
全局配置模式[主機名(config)#]:配置交換機的整體參數
子模式:
1.線路配置模式[主機名(config-line)#]:配置交換機的線路參數
2.介面配置模式[主機名(config-if)#]:配置交換機的介面參數
1.進入全局配置模式下
Switch#configure
terminal
Switch(config)#exit
Switch#
2.進入線路配置模式
Switch(config)#line
console
0
Switch(config-line)#exit
Switch(config)#
3.進入介面配置模式
Switch(config)#interface
fastEthernet
0/1
Switch(config-if)#exit
Switch(config)#
從子模式下直接返回特權模式
Switch(config-if)#end
Switch#
交換機操作幫助特點:
1.支持命令簡寫(按TAB鍵將命令補充完整)
2.在每種操作模式下直接輸入「?」顯示該模式下所有的命令
3.命令空格
「?」顯示命令參數並對其解釋說明
4.字元「?」顯示以該字元開頭的命令
5.命令歷史緩存:
(Ctrl+P)顯示上一條命令,(Ctrl+N)顯示下一條命令
6.錯誤提示信息
交換機顯示命令:
顯示交換機硬體及軟體的信息
Switch#show
version
顯示當前運行的配置參數
Switch#show
running-config
顯示保存的配置參數
Switch#show
configure
常用交換機EXEC命令
將當前運行的配置參數復制到flash:Switch#write
memory
Building
configuration...
[OK]
Switch#
清空flash中的配置參數:Switch#delete
flash:config.text
Switch#
交換機重新啟動:Switch#reload
System
configuration
has
been
modified.
Save?
[yes/no]:n
Proceed
with
reload?
[confirm]
配置交換機主機名:Switch(config)#hostname
S2126G
S2126G(config)#
配置交換機口令:
1、
配置交換機的登陸密碼
S2126G(config)#enable
secret
level
1
0
star
「0」表示輸入的是明文形式的口令
2、
配置交換機的特權密碼
S2126G(config)#enable
secret
level
15
0
Star
「0」表示輸入的是明文形式的口令
常用交換機配置命令:
1、為交換機分配管理IP地址
S2126G(config)#interface
vlan
1
S2126G(config-if)#ip
address
{IP
address}
{IP
subnetmask}[secondary]
2、將介面啟用
S2126G(config-if)#no
shutdown
3、將介面關閉
S2126G(config-if)#shutdown
4、配置介面速率
S2126G(config-if)#speed
[10|100|auto]
5、配置介面雙工模式
S2126G(config-if)#plex
[auto|full|half
顯示介面狀態:S2126G#show
interfaces
測定目的端的可達性:S2126G>ping
{IP
address}
從TFTP伺服器下載配置參數:S2126G#
tftp
startup-config
管理交換機MAC地址表:
1、查看MAC地址表
S2126G#show
mac-address-table
2、配置MAC地址表記錄的生存時間(預設為300秒)
S2126G(config)#mac-address-table
aging-time
<10-1000000>
3、查看MAC地址表記錄的生存時間
S2126G#show
mac-address-table
aging-time
VLAN的配置:
1.添加一個VLAN
S2126G(config)#vlan
<1-4094>
S2126G(config-vlan)#
2.為VLAN命名(可選)
S2126G(config-vlan)#name
將交換機埠分配到VLAN
1.配置Port
VLAN
Switch(config-if)#switchport
access
vlan
<1-4094>
2.配置Tag
VLAN
Switch(config-if)#switchport
mode
trunk
1).配置本地(native)VLAN
Switch(config-if)#switchport
trunk
native
vlan
<1-4094>
2).從主幹鏈路中清除VLAN
Switch(config-if)#switchport
trunk
allowed
vlan
except
注:VLAN1不可被清除
VLAN的驗證:
1.顯示全部的VLAN:Switch#show
vlan
2.顯示單獨的VLAN
:Switch#show
vlan
id
<1-4094>
將VLAN信息保存到flash中:Switch#write
memory
從flash中清除VLAN信息:Switch#delete
flash:vlan.dat
RSTP的配置:
1.啟用生成樹:S2126G(config)#spanning-tree
2.配置交換機優先順序:S2126G(config)#spanning-tree
priority
<0-61440>
「0」或「4096」的倍數(RSTP
BPDU該值後12bit全0)
3.配置交換機埠優先順序:S2126G(config-if)#spanning-tree
port-priority
<0-240>
「0」或「16」的倍數(RSTP
BPDU該值後4bit全0)
4、生成樹hello時間的配置(由Root決定):S2126G(config)#spanning-tree
hello-time
<1-10>
5、生成樹的驗證:Switch#show
spanning-tree
Switch#show
spanning-tree
interface
<介面名稱>
<介面編號>
以上用於銳捷交換機的。交換機配置命令集>Enable
進入特權模式
#ExIT
返回上一級操作模式
#End
返回到特權模式
#write
memory
或
running-config
startup-config
保存配置文件
#del
flash:config.text
刪除配置文件(交換機及1700系列路由器)
#erase
startup-config
刪除配置文件(2500系列路由器)
#del
flash:vlan.dat
刪除Vlan配置信息(交換機)
#Configure
terminal
進入全局配置模式
(config)#
hostname
switchA
配置設備名稱為switchA
(config)#banner
motd
&
配置每日提示信息
&為終止符
(config)#enable
secret
level
1
0
star
配置遠程登陸密碼為star
(config)#enable
secret
level
15
0
star
配置特權密碼為star
Level
1為普通用戶級別,可選為1~15,15為最高許可權級別;0表示密碼不加密
(config)#enable
services
web-server
開啟交換機WEB管理功能
Services
可選以下:web-server(WEB管理)、telnet-server(遠程登陸)等查看信息
#show
running-config
查看當前生效的配置信息
#show
interface
fastethernet
0/3
查看F0/3埠信息
#show
interface
serial
1/2
查看S1/2埠信息
#show
interface
查看所有埠信息
#show
ip
interface
brief
以簡潔方式匯總查看所有埠信息
#show
ip
interface
查看所有埠信息
#show
version
查看版本信息
#show
mac-address-table
查看交換機當前MAC地址表信息
#show
running-config
查看當前生效的配置信息
#show
vlan
查看所有VLAN信息
#show
vlan
id
10
查看某一VLAN
(如VLAN10)的信息
#show
interface
fastethernet
0/1
switchport
查看某一埠模式(如F
0/1)
#show
aggregateport
1
summary
查看聚合埠AG1的信息
#show
spanning-tree
查看生成樹配置信息
#show
spanning-tree
interface
fastethernet
0/1
查看該埠的生成樹狀態
#show
port-security
查看交換機的埠安全配置信息
#show
port-security
address
查看地址安全綁定配置信息
#show
ip
access-lists
listname
查看名為listname的列表的配置信息
#show
access-lists埠的基本配置
(config)#Interface
fastethernet
0/3
進入F0/3的埠配置模式
(config)#interface
range
fa
0/1-2,0/5,0/7-9
進入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的埠配置模式
(config-if)#speed
10
配置埠速率為10M,可選10,100,auto
(config-if)#plex
full
配置埠為全雙工模式,可選full(全雙工),half(半雙式),auto(自適應)
(config-if)#no
shutdown
開啟該埠
(config-if)#switchport
access
vlan
10
將該埠劃入VLAN10中,用於VLAN
(config-if)#switchport
mode
trunk
將該埠設為trunk模式,用於Tag
vlan
可選模式為access
,
trunk
(config-if)#port-group
1
將該埠劃入聚合埠AG1中,用於聚合埠聚合埠的創建
(config)#
interface
aggregateport
1
創建聚合介面AG1
(config-if)#
switchport
mode
trunk
配置並保證AG1為
trunk
模式
(config)#int
f0/23-24
(config-if-range)#port-group
1
將埠(埠組)劃入聚合埠AG1中生成樹
(config)#spanning-tree
開啟生成樹協議
(config)#spanning-tree
mode
stp
指定生成樹類型為stp
可選模式stp
,
rstp
,
mstp
(config)#spanning-tree
priority
4096
設置交換機的優先順序為4096
,
優先順序值小為高。優先順序可選值為0,4096,8192,……,為4096的倍數。交換機默認值為32768VLAN的基本配置
(config)#vlan
10
創建VLAN10
(config-vlan)#name
vlanname
命名VLAN為vlanname
(config-if)#switchport
access
vlan
10
將該埠劃入VLAN10中
某埠的介面配置模式下進行
(config)#interface
vlan
10
進入VLAN
10的虛擬埠配置模式
(config-if)#
ip
address
192.168.1.1
255.255.255.0
為VLAN10的虛擬埠配置IP及掩碼,二層交換機只能配置一個IP,此IP是作為管理IP使用,例如,使用Telnet的方式登錄的IP地址
(config-if)#
no
shutdown
啟用該埠埠安全
(config)#
interface
fastethernet
0/1
進入一個埠
(config-if)#
switchport
port-security
開啟該埠的安全功能
1.配置最大連接數限制
(config-if)#
switchport
port-secruity
maxmum
1
配置埠的最大連接數為1,最大連接數為128
(config-if)#
switchport
port-secruity
violation
shutdown
配置安全違例的處理方式為shutdown,可選為protect
(當安全地址數滿後,將未知名地址丟棄)、restrict(當違例時,發送一個Trap通知)、shutdown(當違例時將埠關閉,並發送Trap通知,可在全局模式下用errdisable
recovery來恢復)
2.IP和MAC地址綁定
(config-if)#switchport
port-security
mac-address
xxxx.xxxx.xxxx
ip-address
172.16.1.1
介面配置模式下配置MAC地址xxxx.xxxx.xxxx和IP172.16.1.1進行綁定(MAC地址注意用小寫)三層路由功能(針對三層交換機)
(config)#
ip
routing
開啟三層交換機的路由功能
(config)#
interface
fastethernet
0/1
(config-if)#
no
switchport
開啟埠的三層路由功能(這樣就可以為某一埠配置IP)
(config-if)#
ip
address
192.168.1.1
255.255.255.0
(config-if)#
no
shutdown
三層交換機路由協議
(config)#
ip
route
172.16.1.0
255.255.255.0
172.16.2.1
配置靜態路由
注:172.16.1.0
255.255.255.0
為目標網路的網路號及子網掩碼
172.16.2.1
為下一跳的地址,也可用介面表示,如ip
route
172.16.1.0
255.255.255.0
serial
1/2(172.16.2.0所接的埠)
(config)#
router
rip
開啟RIP協議進程
(config-router)#
network
172.16.1.0
申明本設備的直連網段信息
(config-router)#
version
2
開啟RIP
V2,可選為version
1(RIPV1)、version
2(RIPV2)
(config-router)#
no
auto-summary
關閉路由信息的自動匯總功能(只有在RIPV2支持)(config)#
router
ospf
開啟OSPF路由協議進程(針對1762,無需使用進程ID)
(config)#
router
ospf
1
開啟OSPF路由協議進程(針對2501,需要加OSPF進程ID)
(config-router)#
network
192.168.1.0
0.0.0.255
area
0
申明直連網段信息,並分配區域號(area0為骨幹區域)IP
ACL:
交換機採用命名的訪問控制列表;分標准(stand)和擴展(extended)兩種
1.標准ACL
(config)#ip
access-list
stand
listname
定義命名標准列表,命名為listname,stand為標准列表
(config-std-nacl)#deny
192.168.30.0
0.0.0.255
拒絕來自192.168.30.0網段的IP流量通過
註:deny:拒絕通過;可選:deny(拒絕通過)、permit(允許通過)
192.168.30.0
0.0.0.255:源地址及源地址通配符;可使用any表示任何IP
(config-std-nacl)#permit
any
(config-std-nacl)#end
返回
2.擴展ACL
(config)#ip
access-list
extended
listname
定義命名擴展列表,命名為listname,extended為擴展
(config-ext-nacl)#deny
tcp
192.168.30.0
0.0.0.255
192.168.10.0
0.0.0.255
eq
www
拒絕源地址為192.168.30.0網段的IP訪問目的地址為192.168.10.0網段的WWW服務
註:deny:拒絕通過,可選:deny(拒絕通過)、permit(允許通過)
tcp:
協議名稱,協議可以是udp,
ip,eigrp,
gre,
icmp,
igmp,
igrp等等。
192.168.10.0
0.0.0.255:源地址及源地址通配符
192.168.30.0
0.0.0.255:目的地址及目的地址通配符
eq:操作符(lt-小於,eq-等於,gt-大於,neg-不等於,range-包含)
www:埠號,可使用名稱或具體編號
可以使用的協議名稱(或編號)和埠名稱(或編號)請打?查詢。
(config-ext-nacl)#permit
ip
any
any
允許其它通過
(config-ext-nacl)#end
返回
(config)#interface
vlan
10
進入埠配置模式
(config-if)#
ip
access-group
listname
in
訪問控制列表在埠下in方向應用;可選:in(入棧)、out(出棧)
(config-if)#end
返回
註:配置ACL時,若只想對其中部分IP進行限制訪問時,必須配置允許其流量通過,否則設備只會對限制IP進行處理,不會對非限制IP進行允許通過處理。
C. BPDU報文攻擊的原理是什麼
要知道BPDU報文攻擊的原理,那就要知道BPDU的具體功能,BPDU(Bridge Protocol Data Unit)是在網橋連接中,為了避免產生迴路,而使用的,具體的協議是Spanning-Tree,就是生成樹協議。在多個網橋(交換機也是網橋的一種)互聯時,當一台網橋接入網路、撤出網路(可能因為損壞或斷電)時,生成樹需要重新計算、重新生成,而在重新生成的過程中,整個網路時不轉發數據的,按照最基本的的要求,這個時間可能長達40秒,也就是說這段時間內網路是癱瘓的,當然各個廠家對此都有一定的改進,時間會縮短,起碼正常工作的部分受影響會大大減小。
BPDU報文攻擊時會發送BPDU報文,通知網路內的交換機,生成樹發生變化,需要重新計算,這樣就會造成網路暫時中斷,如果這種現象出現很頻繁,那麼整個網路也就不可用了。
有關詳細知識,去查看以下Spanning-Tree的工作原理。我這里有一份我整理的PPT文檔,如果需要,可以發給你。
D. 如何配置bp-tunnel透傳bp報文
配置IOS重新激活errdisable的介面,使用以下命令:sw1(config)#errdisable recovery cause bpguard sw1(config)#errdisable recovery cause ? all Enable timer to recover from all causes bpguard Enable timer to recover from BPDU Guard error disable state channel-misconfig Enable timer to recover from channel misconfig disable state dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state dtp-flap Enable timer to recover from dtp-flap error disable state gbic-invalid Enable timer to recover from invalid GBIC error disable state l2ptguard Enable timer to recover from l2protocol-tunnel error disable state link-flap Enable timer to recover from link-flap error disable state loopback Enable timer to recover from loopback detected disable state pagp-flap Enable timer to recover from pagp-flap error disable state psecure-violation Enable timer to recover from psecure violation disable state ...展開配置IOS重新激活errdisable的介面,使用以下命令:sw1(config)#errdisable recovery cause bpguard sw1(config)#errdisable recovery cause ? all Enable timer to recover from all causes bpguard Enable timer to recover from BPDU Guard error disable state channel-misconfig Enable timer to recover from channel misconfig disable state dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state dtp-flap Enable timer to recover from dtp-flap error disable state gbic-invalid Enable timer to recover from invalid GBIC error disable state l2ptguard Enable timer to recover from l2protocol-tunnel error disable state link-flap Enable timer to recover from link-flap error disable state loopback Enable timer to recover from loopback detected disable state pagp-flap Enable timer to recover from pagp-flap error disable state psecure-violation Enable timer to recover from psecure violation disable state security-violation Enable timer to recover from 802.1x violation disable state udld Enable timer to recover from udld error disable state unicast-flood Enable timer to recover from unicast flood disable state vmps Enable timer to recover from vmps shutdown error disable收起
E. 銳捷交換機如何查看每一個埠的配置狀態,如何查看每一個埠
1、確認電腦與交換機網路通暢(也可採用Console介面直連配置)。
F. 銳捷交換機如何查看每一個埠的配置狀態
show run int gi0/1 查看該介面的配置 show int gi0/1 查看該介面的狀態信息。
G. BPDU報文能在設備上被透傳么
深圳微來浩- 2G/3G/4G DTU設備,自可以將數據透傳到伺服器上,實現遠程管理
網站:www.micro-ho.com
H. 什麼是BPDU防護它起什麼作用它和BPDU過濾有什麼區別
bp:
bridge protocol data unit,橋接協議數據單元
對於參與stp的一個擴展的區域網中的所有交換機,他們都通過數據消息的交換來獲取網路中的其他交換機的信息,這些消息被稱為bp
bp一旦出現異常,這個stp區域中的交換機將可能全部陷入混亂
如果介面啟用了stp portfast,這個介面將不會經過監聽、學習兩個狀態,在接入設備之後會立刻進入轉發狀態,這個時候如果接入的設備是其他的網路中的stp根橋,這個時候就會造成交換機的混亂
bp保護就是針對stp portfast的意外接入非法設備所進行的處理
bp保護在stp portfast埠上一旦接收了bp數據,就會立刻使這個介面進入「err-disable」狀態,必須由管理員手動重新啟用「arr-disable」狀態的介面。
要啟用bp保護功能
在全局控制模式下鍵入
spanning-tree portfast bpguard
就可以啟用該功能,關閉此功能在前面+no
I. 交換機互聯口為access會接受bp報文么
的乙太網交換機,那麼該交換機這時的總流通量就等於2×10Mbps=20Mbps,而使用10Mbps的共享式HUB時,一個HUB的總流通量也不會超出10Mbps。總之,交換機是一種基於MAC地址識別,能完成封裝轉發數據幀功能的網路設備。交換機可以「學習」MAC地址,並把其存放在內部地址表中,通過在數據幀的始發者和目標接收者之間建立臨時的交換路徑,使數據幀直接由源地址到達目的地
J. bpguard功能可以使交換機埠進入什麼狀態
bp guard功能是為了在把埠設置成port fast時(認為不會產生迴路,快速啟用埠),在出現迴路時,自動關閉埠,這樣避免造成網路的癱瘓。當埠接收到BPDU數據時,埠進入err-disable狀態(停用埠)。