收藏 收藏

NETGEAR FS108P技术支持

NETGEAR FS108P图片
目前该产品的统计信息
常见问题 在线问题 说明书 产品驱动
97条 1条 0条 0条
发布NETGEAR FS108P的技术问题 NETGEAR FS108P的常见问题

NETGEAR FS108P维修信息

  • 维修店:北京市星火燎原网络设备维修中心(提供全国硬件维修服务,不提供技术支持)
  • 联系电话:010-82673989 51262727 18611396661
  • 地址: 苏州街33号公寓0402室

查看NETGEAR/美国网件网络交换机产品的常见问题常见问题解答

  1. 1.什么是保护端口?
  2. 关闭 答案:
    这个技术可用于阻止端口接收来自其它端口转发的数据流量,即使它们在同一个VLAN内。每一个端口都可指定保护或者不保护。在默认的情况下端口是不保护的。 端口配置为保护后是不能转发数据到其它
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  3. 关闭 答案:

    这个技术可用于阻止端口接收来自其它端口转发的数据流量,即使它们在同一个VLAN内。每一个端口都可指定保护或者不保护。在默认的情况下端口是不保护的。

    端口配置为保护后是不能转发数据到其它被保护的端口,不会考虑VLAN成员资格。被保护端口可以转发数据到非保护的端口。非保护端口可以转发数据到受保护与非保护端口。以下表格为关系总结。

     

    Protected EgressPort

    Unprotected EgressPort

    Protected EgressPort

    Disallowed

    Allowed

    Unprotected EgressPort

    Allowed

    Allowed

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  4. 2.什么是LLDP?
  5. 关闭 答案:
    链路层发现协议(LLDP)允许网络管理员在多厂家的环境中通过发现和维护网络拓扑来排障与提高网络管理。LLDP通过标准方法向另一系统发布自己的网络设备来发现网络邻居,并存储已发现的信息。
  6. 关闭 答案:

    链路层发现协议(LLDP)允许网络管理员在多厂家的环境中通过发现和维护网络拓扑来排障与提高网络管理。LLDP通过标准方法向另一系统发布自己的网络设备来发现网络邻居,并存储已发现的信息。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  7. 3.Smartwizard Discovery已成功获知交换机的IP地址,但还是不能访问配置界面?
  8. 关闭 答案:
    Smartwizard Discovery程序可跨越您所在的网段查找到交换机,但您的PC必需与交换机在同一子网内才可以管理它。方法只有改变PC的IP或改变交换机的IP。您可以通过Smartwizard Discovery 软件来修改
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  9. 关闭 答案:

    Smartwizard Discovery程序可跨越您所在的网段查找到交换机,但您的PC必需与交换机在同一子网内才可以管理它。方法只有改变PC的IP或改变交换机的IP。您可以通过Smartwizard Discovery 软件来修改IP地址。选择交换机并点击Configuration Setting按钮。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  10. 4.什么是Smartwizard Discovery应用软件?
  11. 关闭 答案:
    Smartwizard Discovery是一款基于Windows系统的应用软件,它在智能型网管交换机的随机光盘里附送或者可在NETGEAR的支持页面下载。您只需要在一台与智能交换机同一子网的电脑上安装这个软件。安装
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  12. 关闭 答案:

    Smartwizard Discovery是一款基于Windows系统的应用软件,它在智能型网管交换机的随机光盘里附送或者可在NETGEAR的支持页面下载。您只需要在一台与智能交换机同一子网的电脑上安装这个软件。安装后,该软件的快捷方式会建立在桌面上。您可以在任何时候通过双击该快捷方式使用。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  13. 5.WEB配置界面的IP地址是多少?
  14. 关闭 答案:
    智能交换机的Smartwizard Discovery软件能提供IP地址等部分信息。默认情况下,交换机从网络中的DHCP服务器自动获取IP地址,如果网络中没有DHCP服务器将使用其默认IP地址:192.168.0.239/24。然后
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  15. 关闭 答案:

    智能交换机的Smartwizard Discovery软件能提供IP地址等部分信息。默认情况下,交换机从网络中的DHCP服务器自动获取IP地址,如果网络中没有DHCP服务器将使用其默认IP地址:192.168.0.239/24。然后在浏览器的地址栏输入IP地址就能成功访问其WEB配置界面。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  16. 6.GS724Tv3/GS716Tv2 如何实现链路聚合
  17. 关闭 答案:
    Link Aggregation(LAG)技术可将两台设备之间的多条物理链路作为一条逻辑链路来处理,它可在两台设备之间自动实现链路冗余,如果其中一台物理链路出现故障,数据流将动态透明的从另一条物理链路通
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  18. 关闭 答案:
    Link Aggregation(LAG)技术可将两台设备之间的多条物理链路作为一条逻辑链路来处理,它可在两台设备之间自动实现链路冗余,如果其中一台物理链路出现故障,数据流将动态透明的从另一条物理链路通过。LAG的多条物理链路可提供负载均衡的功能,亦可在两台设备之间提供更高的带宽。

    LAG中的每个物理端口必须有相同的配置参数,如生成树,QOS,Path cost等,LAG也能成为一个VLAN的成员。LAG中的所有链路端口必须运行在相同速率和全双工模式下,并且每个物理接口同时只能属于一个LAG组。

    设备所支持的LAG数量及每LAG所能支持的端口数随交换机硬件平台及Firmware软件版本的不同而不同。GS724Tv3支持4组LAG,GS716Tv2支持2组LAG,每LAG组最多聚合8端口。

    GS724Tv3与GS716Tv2均支持静态与动态(LACP)两种链路聚合。下面,我们将简单介绍这两款交换机静态与动态(LACP)LAG的具体配置。

    GS724Tv3GS716Tv2链接聚合拓扑结构图:

    1. 静态LAG:GS724Tv3聚合端口:1、2 ,GS716Tv2聚合端口:1、2
    2. LACP:GS724Tv3聚合端口:3、4,GS716Tv2聚合端口:3、4

    一、静态 LAG

    (一)
    GS724Tv3的静态LAG配置

    1. 登录交换机管理界面,进入Switching > LAG > Basic > LAG Configuration。
       
      • 在LAG1前面打勾
      • Description输入备忘信息如“to_GS716Tv2”(选填项)
      • Link Trap选择“Enable”
      • Admin Mode选择“Enable”,即启用LAG1,默认已启用
      • STP Mode选择“Enable”
      • LAG Type为LAG类型,包括两种类型”Static”和”LACP”,这里选择Static,启用静态LAG
      • 配置完后点击右下角“APPLY”
         

         
    2. 进入Switching > LAG > Basic > LAG Membership。
       
      • LAG ID选择Lag1
      • 点击橙色框以展开端口选择界面
      • 选择端口1、2
      • 配置完成后点击“APPLY”
         

    (二)、GS716Tv2LAG配置(同上)

    1. 进入Switching > LAG > Basic > LAG Configuration。
       
      • 在LAG1前面打勾
      • Description输入备忘信息如“to_GS724Tv3”(选填项)
      • Link Trap选择“Enable”
      • Admin Mode选择“Enable”,即启用LAG1,默认已启用
      • STP Mode选择“Enable”
      • LAG Type为LAG类型,包括两种类型”Static”和”LACP”
      • 配置完后点击右下角“APPLY”
         

    2. 进入Switching > LAG > Basic > LAG Membership。
       
      • LAG ID选择Lag1
      • 点击橙色框以展开端口选择界面
      • 选择端口1、2
      • 配置完成后点击“APPLY”
         

    (三)、查看LAG状态

    1. 连接聚合端口:将GS724Tv3GS716Tv212号端口分别连接起来。
    2. 进入Switching > LAG > Basic > LAG Configuration,查看LAG状态。这里,我们看到在LAG1后面的Active Ports下显示聚合端口为g1g2,LAG state显示为Link Up,说明这两台交换机的1、2号端口已成功聚合。
       

       
    3. 您也可以进入S witching > Ports > Port Configuration,在端口g1、g2对应的Port Type查看到1、2号端口的状态显示为Port Channel,即链路聚合端口。

    二、 LACP设置

    (一)、GS724Tv3LACP配置

    1. 登录交换机管理界面,进入Switching > LAG > Basic > LAG Configuration。
       

       
      • 在LAG2前面打勾
      • Description输入备忘信息如“to_GS724Tv3_LACP”(选填项)
      • Link Trap选择“Enable”
      • Admin Mode选择“Enable”,即启用LAG2,默认已启用
      • STP Mode选择“Enable”
      • LAG Type为LAG类型,包括两种类型”Static”和”LACP”,这里选择”LACP”,配置完后点击右下角“APPLY”
         

    2. 启用端口的LACP功能,进入Switching > LAG > Basic > LAG Membership。

    3. LAG ID选择Lag2
    4. 点击橙色框以展开端口选择界面
    5. 选择端口3、4
    6. 配置完成后点击“APPLY”
       

    (二)、GS716Tv2LAG配置(同上)

    1. 进入Switching > LAG > Basic > LAG Configuration。


      • 在LAG2前面打勾
      • Description输入备忘信息如“to_GS724Tv3_LACP”(选填项)
      • Link Trap选择“Enable”
      • Admin Mode选择“Enable”,即启用LAG2,默认已启用
      • STP Mode选择“Enable”
      • LAG Type为LAG类型,包括两种类型”Static”和”LACP”,这里选择”LACP”
      • 配置完后点击右下角“APPLY”
         

         
    2. 启用端口的LACP功能,进入Switching > LAG > Basic > LAG Membership。
       

       
      • LAG ID选择Lag2
      • 点击橙色框以展开端口选择界面
      • 选择端口3、4
      • 配置完成后点击“APPLY”
         

    (三)、查看LAG状态

    1. 连接聚合端口:将GS724Tv3GS716Tv234号端口分别连接起来。
    2. 进入Switching > LAG > Basic > LAG Configuration,查看LAG状态。这里,我们看到在LAG2后面的Active Ports下显示聚合端口为g3g4,LAG state显示为Link Up,说明这两台交换机的3、4号端口已成功聚合。
       
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  19. 7.GS724Tv3/GS716Tv2 的端口与 MAC 绑定
  20. 关闭 答案:
    第一种(Part 1)是假设某MAC1(00:26:9E:F6:0E:1C)只能连接到一个指定端口,但其他MAC也可以连入这个指定端口,如:MAC1只能从g1端口接入,但其他MAC也可以从g1端口接入。 第二种(Part 2
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  21. 关闭 答案:
    第一种(Part 1)是假设某MAC1(00:26:9E:F6:0E:1C)只能连接到一个指定端口,但其他MAC也可以连入这个指定端口,如:MAC1只能从g1端口接入,但其他MAC也可以从g1端口接入。

    第二种(Part 2)是假设每台MAC都对应一个端口,连到其他端口将不能连通,如:MAC1只能连到端口g1,别的MAC连到端口1也不能通。

    Part 1
    前提说明:交换机已设置VLAN1(端口11-24)、VLAN201(端口1-3)、VLAN 202(端口4-6)、VLAN 203(端口7-10)。
    1. 进入Switching > Address Table > Advanced > Static Addresses
      • VLAN ID表示只在所选VLAN(PVID也要设为这个VLAN ID)中起作用,比如VLAN ID选成201,则这台电脑只在VLAN 201(端口PVID=201)中被限制,在其他VLAN中是不受限制的
      • MAC Address填入电脑的MAC地址
      • Interface下拉列表中选择端口,如g1
         


         
      • 点击右下角的ADD添加这条MAC地址
         

       
    2. 这样,即实现了MAC地址00:26:9E:F6:0E:1C在VLAN201只能通过端口g1接入,在VLAN201的其他端口接入将受到限制;但是,其他MAC地址的电脑可从g1端口接入。
       


       
    3. 删除MAC条目,仅需要在MAC地址前面打勾,点击右下角的DELETE
       

       
     

    注:一个端口可以同时绑定多个MAC,方法就是重复以上步骤即可;但一个MAC只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(Error: Failed to add Static MAC Address)。

    Part 2

    1. 进入Security > Traffic Control > Port Security > Port Security Configuration,将Port Security Mode设置为Enable,点击右下角的APPLY
       

       

       

    2. Security > Traffic Control > Port Security > Interface Configuration项设置各个端口启用Port Security。

      说明:启用Port Security(端口安全)的端口受到限制,不启用此功能的端口将仅受到Switching > Address Table > Advanced > Static Addresses下MAC地址列表的限制。如:

      • 在g1-g20端口前打勾,将Port Security设置为Enable
      • Max Allowed Dynamically Learned MAC(允许动态学习的最大MAC地址数量),默认值为600,这里设置为0(即不允许动态学习MAC地址);
      • Max Allowed Statically Locked MAC(允许手动添加静态MAC地址的最大数量),默认值为20,可根据需要设置0-20的值。
         


         
      • 设置修改完成之后,点击右下角的APPLY
         

       
    3. 此时,我们看到Port Security Configuration项的Port Security Violations(非法接入MAC地址)列表显示了已连接的MAC地址的对应关系。
       


       
    4. 如果要允许此MAC地址接入,需要再到Switching > Address Table > Advanced > Static Addresses,在VLAN ID下拉列表中选择VLAN号如201,在MAC Address下输入电脑的MAC地址,在Interface下选择端口g1。
       


       
    5. 这样即实现了端口MAC地址00:26:9e:f6:0e:1c在启用端口安全(Port Security)的端口g1-g20中仅能从g1接入,并且其他MAC地址不能从g1接入。
    6. 如果主机已连接到交换机,需要进行端口与MAC地址的绑定,可使用交换机的自动转换动态学习到的地址为静态地址(Convert Dynamic Address to Static)的功能实现。
      • 进入Security > Traffic Control > Port Security > Port Security Configuration,将Port Security Mode设置为Enable,点击右下角的APPLY
      • 进入Security > Traffic Control > Port Security > Security MAC Address,启用端口的Port Security功能之后,先保留端口自动学习MAC地址的功能(Max Allowed Dynamically Learned MAC)的默认值600,点击APPLY
         

         

         
      • 进入Security > Traffic Control > Port Security > Security MAC Address,端口1已连接的主机将显示在列表下。此时,我们仅需要选中Convert Dynamic Address to Static,点击右下角的APPLY,系统将自动添加端口1上已连接主机的MAC地址到静态MAC地址列表中。
         

         

         

      • 进入Switching > Address Table > Advanced > Static Addresses,我们看到MAC地址已成功添加在列表中了。
         

         

    注:一个端口可以同时绑定多个MAC,方法就是重复第5步即可;但一个MAC只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(Error: Failed to add Static MAC Address)。

     

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  22. 8.简单网管交换机端口镜像功能设置
  23. 关闭 答案:
    端口镜像功能是把交换机一个或多个端口的数据在发出或接收的同时复制一份到指定的镜像端口,以监测进出网络的所有数据包,从而很好的保证网络安全;在网络出现故障时,也能迅速地进行故障定位。
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  24. 关闭 答案:

    端口镜像功能是把交换机一个或多个端口的数据在发出或接收的同时复制一份到指定的镜像端口,以监测进出网络的所有数据包,从而很好的保证网络安全;在网络出现故障时,也能迅速地进行故障定位。

    简单网管交换机支持一(镜像端口)对多(源端口)的端口镜像。

    下面我们以JFS524E为例说明简单网管交换机端口镜像功能的设置。

    一、网络拓扑:

    JFS524E的1号端口连接出口网关,现在希望连接在24号端口的监控服务器能监控交换机到网关的数据流量。

    二、端口镜像功能设置

    运行简单网管交换机管理工具,选中JFS524E,系统提示输入管理密码,默认为小写的password。

    进入System > Monitoring菜单,点击左边的Mirroring,如下图所示。

    Mirroring:默认为Disable,即未启用此功能,点选Enable启用端口镜像功能;

    Source Port:此处选择被监控的端口,这里选择连接出口网关的01号端口;

    Destination Port:此处选择监控端口,即连接监控服务器的24号端口。

    这里的源端口和目的端口不能相同。

    设置完成以后点击右下角的APPLY保存设置。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  25. 9.简单网管交换机的 VLAN 功能实现
  26. 关闭 答案:
    VLAN(Virtual Local Area Network)的中文名为虚拟局域网。 VLAN是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  27. 关闭 答案:

    VLAN(Virtual Local Area Network)的中文名为虚拟局域网。

    VLAN是一种将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组的数据交换技术。这一技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。当然,并不是所有交换机都具有此功能。NETGEAR的简单网管交换机JFS524E、FS116E和GS105E均支持Port-Based VLAN和802.1Q VLAN。

    下面我们将一一进行介绍。

    1、简单网管交换机Port VLAN设置

    (此配置以简单网管交换机JFS524E为例)

    示例1:公司希望实现部门级端口隔离,但是所有用户均需要通过网关上网和访问公共服务器,拓扑结构图和VLAN对应端口信息如下图所示:

    下面来设置Port-Based VLAN。

    1. 用网线连接JFS524E交换机和配置用的电脑。
    2. 运行简单网管交换机管理工具,点击Discovered Switches列表中JFS524E,输入管理密码进入JFS524E的配置界面 (缺省管理密码为小写的password);
    3. Port VLAN有两种方法实现:
      1. Basic Port-Based VLAN:点选VLAN > Port Based > Basic菜单,进入VLAN配置页面(见下图)。在Basic Port based VLAN后选为Enable;VLAN Group一栏中将01~10号端口设置为2,11~20号端口设置为3,21~24号为公共端口,这里输入all表示将端口加入所有VLAN,然后点击右下角的APPLY保存设置。


      2. Advanced Port Based VLAN:点选VLAN > Port Based > Advanced菜单,进入VLAN配置页面(见下图)。在Advanced Port based VLAN后选为Enable;VLAN Identifier处选择02,并选中下面的01~10号端口,以及21~24号公共端口,点击右下角的APPLY保存设置。

        重复上面的步骤,在VLAN Identifier处选择03,并选中11~20号端口和公共端口21~24;
        最后,在VLAN Identifier处选择01,将01~20号端口选为空白,仅保留21~24号端口。

        这样就实现了VLAN2和VLAN3不能互访,但是都能通过公共端口上网和访问公共服务器。

    2、简单网管交换机802.1Q Vlan设置

    示例2:两台JFS524E上分别都划分了VLAN2、VLAN3、VLAN4,通过24号端口级联,想要实现两台交换机上同VLAN ID的电脑能互访,拓扑图如下所示:

    802.1Q VLAN的设置步骤:

    1. 用网线连接配置用电脑和JFS524E交换机。
    2. 运行简单网管交换机管理工具,点击Discovered Switches列表中JFS524E,输入管理密码进入配置界面 (缺省管理密码为小写的password)。
    3. 这里介绍Advanced 802.1Q VLAN的设置。
      1. 添加VLAN:点选VLAN > 802.1Q VLAN > Advanced > VLAN Configuration菜单,进入VLAN配置页面,在Advanced 802.1Q VLAN后点选Enable,在VLAN ID后输入VLAN号2,然后点击ADD添加VLAN2。




        重复上面的方法,添加VLAN3,VLAN4。

      2. 添加VLAN成员:点选VLAN > 802.1Q VLAN > Advanced > VLAN Membership,在VLAN Identifier处选择02,并选中01~08号端口,以及24号上联端口,点击右下角的APPLY保存设置。



        重复上面的步骤,在VLAN Identifier处选择03,并选中09~16号端口,以及24号上联端口,点击右下角的APPLY保存设置。

        在VLAN Identifier处选择04,并选中17~22号端口,以及24号上联端口,点击右下角的APPLY保存设置。

        最后,在VLAN Identifier处选择01,去掉01~22号端口的X标记留空,仅保留23、24号端口。

      3. 修改端口的PVID:点选VLAN > 802.1Q VLAN > Advanced > Port PVID,在PVID Configuration下勾选01~08号端口,在PVID后输入2,点击APPLY保存设置。




        重复上面的步骤,将端口09~16的PVID修改为3,17~22号端口的PVID修改为4,点击APPLY保存,23、24号端口的PVID为1。

      4. 为级联端口打上Tag标记:点选VLAN > 802.1Q VLAN > Advanced > Port Tagging,勾选24号级联端口,将Tagging Control选为Tag,点击右下角的APPLY保存设置。

      5. 最后的VLAN配置信息如下。


        另一台JFS524E的VLAN设置相同,这里不再赘述。

        设置完成以后即实现了同一台交换机上不同VLAN间不能互访,不同交换机的同VLAN间能互相访问的效果。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  28. 10.LEDs 状态描述
  29. 关闭 答案:
    根据状态灯的显示可判断连接是否正确。下面的表格列出了电源和以太网端口指示灯的状态。 LED 状态 电源灯 亮:16-端口千兆交换机已供电。 熄灭:未供电.
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  30. 关闭 答案:

    根据状态灯的显示可判断连接是否正确。下面的表格列出了电源和以太网端口指示灯的状态。

    LED

    状态

    电源灯

    • 16-端口千兆交换机已供电。
    • 熄灭未供电.

    RJ-45 端口

    • 右边的LED灯亮连接速度为10 Mbps
    • 左边的LED灯亮连接速度为100 Mbps
    • 两边的LEDs灯均亮起连接速度为1000 Mbps
    • 闪烁此端口处于活跃状态,正在传输数据

     

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  31. 11.DHCP Snooping,IPSG,DAI 配置实例
  32. 关闭 答案:
    一、网络拓扑图及说明 a)拓扑图 b)拓扑说明 汇聚层交换机为GSM7328S,核心交换机为GSM7352S,接入层交换机为FS728TS。GSM7328S上配置IP DHCP Snooping和DAI以及IPSG,上联和下联
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  33. 关闭 答案:

    一、网络拓扑图及说明

    a)拓扑图



    b)拓扑说明

    汇聚层交换机为GSM7328S,核心交换机为GSM7352S,接入层交换机为FS728TS。GSM7328S上配置IP DHCP Snooping和DAI以及IPSG,上联和下联端口均配置802.1Q VLAN,GSM7352S上配置VLAN路由和DHCP服务器。FS728TS配置二层VLAN。FS728TS的两个VLAN下各接一台电脑。
    二、预配置步骤
      1. 配置GSM7352S上的VLAN路由和DHCP服务器
        1. 创建VLAN 100,200,启用VLAN100,200的路由
        2. 将下联端口1/0/48划入VLAN100,200并打tagging。
        3. 设置VLAN100,200的IP分别为172.16.100.1/24和172.16.200.1/24
        4. 启用DHCP服务,为VLAN100,200建立DHCP地址池。
      2. 配置GSM7328S和FS728TS上的VLAN
        1. 创建VLAN 100,200将GSM7328S上联口1/0/24,下联口1/0/2划入VLAN100,200并打tagging。
        2. FS728TS上创建VLAN 100,200,将上联口1/g2划入VLAN100,200并打tagging,将下联的端口1/e1和1/e2划入100,1/e3和1/e4划入VLAN200,修改1/e1和1/e2的PVID为100,1/e3和1/e4的PVID为200。

    三、DHCP Snooping配置步骤

    a)启用DHCP Snooping功能

    1. 从Security/Control/DHCP Snooping/GlobalConfiguration页面,将DHCP Snooping Mode改为Enable, 并添加VLAN 100,VLAN200的DHCP Snooping Mode为Enable。

    b)修改端口信任模式

    在DHCP Snooping/Interface Configuration页面,将上联口1/0/24的Trust Mode改为Enable。



    c) 检查配置效果

    1. 从FS728TS的VLAN 100,VLAN200各接1台电脑,能够正常从GSM7352S获取IP地址。
    2. 查看DHCP Snooping动态绑定表
      在DHCP Snooping/Binding Configuration下可以查看到FS728TS的VLAN 100,200下的电脑获取IP地址的情况。

    3. 更改GSM7328S与GSM7352S上联的端口,从1/0/24改成1/0/23(也将1/0/23端口的VLAN设置到100,200并tagging)。此时FS728TS下的电脑获取不了IP地址。
    d)命令行配置方法

    (GSM7328S) #configure
    (GSM7328S) (Config)#ip dhcp snooping //开启交换机的dhcp snooping功能
    (GSM7328S) (Config)#ip dhcp snooping vlan 100,200 //在VLAN100和200中开启dhcp snooping功能
    (GSM7328S) (Config)#interface 1/0/24
    (GSM7328S) (Interface 1/0/24)#ip dhcp snooping trust //更改该端口为信任模式
    (GSM7328S) (Interface 1/0/24)#exit
    (GSM7328S) (Config)#exit
    (GSM7328S) # show ip dhcp snooping binding

    Total number of bindings:2

    MAC Address    IP Address  VLAN   Interface    Type    Lease (Secs)
    -----------------     -------------------     ----------     ---------     ------------     --------------
    00:15:60:BA:A0:3B     172.16.200.2     200     1/0/2      DYNAMIC     53146
    00:1B:24:83:11:33      172.16.100.3    100     1 /0/2     DYNAMIC     53838


    e)小结

    1. 启用DHCP Snooping功能后,可以防止网络中虚假的DHCP服务器给用户分配IP地址。
    2. 可以要求用户必须使用DHCP获取IP地址才能够联网(这样就可以在DHCP服务器上设定IP和MAC地址对应关系了。

    四、配置IP Source GuardIPSG

    a)启用IP Source Guard
    在Security/Control/IP Source Guard/Interface Configuration页面,将下联端口1/0/2的IPSG Mode和IPSG Port Security改为Enable。



    命令行配置方法:

    (GSM7328S)#config
    (GSM7328S)(Config)#interface 1/0/2
    (GSM7328S) (Interface 1/0/2)#ip verify source port-security

    b)检查配置效果

    1. 将FS728TS下的电脑手动设置同网段其他IP地址如VLAN100下的电脑改为172.16.100.4,将不能访问到核心交换机。
    2. 在DHCP Snooping的Binding Configuration增加172.16.100.4的静态绑定,172.16.100.4恢复访问核心交换机。



      命令行配置方法:

      (GSM7328S) (Config)#ip dhcp snooping binding 00:1b:24:83:11:33 vlan 100 172.16.100.4 interface 1/0/2
    3. 停用DHCP Snooping,并清除DHCP Snooping的Binding信息,不管是自动还是手动设置VLAN 100,200下的电脑设置IP地址,电脑均不能访问核心交换机。
      命令行配置方法:
      (GSM7328S) #clear ip dhcp snooping binding
    4. 在IP Source Guard的Binding下增加测试电脑的绑定,电脑将恢复与核心交换机通讯。



      命令行配置方法:

      (GSM7328S) (Config)#ip verify binding 00:1B:24:83:11:33 vlan 100 172.16.100.3 interface 1/0/2
      (GSM7328S) (Config)#ip verify binding 00:15:60:BA:A0:3B vlan 200 172.16.200.2 interface 1/0/2
    5. 将两台电脑互换IP和端口(相当于其他电脑盗用原电脑的IP地址),两台电脑都不能访问核心交换机。
    6. 到IP Source Guard的Interface Configuration页面,将1/0/2端口的IPSG Port Security改为Disable,只启用IPSG Mode。两台电脑则恢复与核心交换机通讯,此时只绑定IP地址,没有绑定MAC地址



      命令行配置方法:

      (GSM7328S)#config
      (GSM7328S)(Config)#interface 1/0/2
      (GSM7328S) (Interface 1/0/2)#ip verify source
    7. 取消IPSG,清除IPSG绑定表

      将1/0/2端口上的IPSG Mode改为Disable则取消了
      清除IPSG绑定表可以到Binding Configuration页面,全部选中,点击delete清除。

    c)小结

    1. 可以通过IP Source Guard对用户的IP/MAC/VLAN/端口进行绑定。
    2. 绑定表可以利用DHCP Snooping的动态/静态绑定表,也可以在IPSG的绑定表上增加。
    3. IPSG可以指定端口启用,可以只绑定IP也可以绑定IP和MAC。

    五、Dynamic ARP InspectionDAI)配置步骤

    DAI即DYNAMIC ARP INSPECTION是以DHCP SNOOPING BINDING DATABASE为基础的,也区分为信任和非信任端口,DAI只检测非信任端口的ARP包,可以截取、记录和丢弃与SNOOPING BINDING中IP地址到MAC地址映射关系条目不符的ARP包。如果不使用DHCP SNOOPING,则需要手工配置DAI ACL(ARP ACL)。
    配置前,前启用DHCP Snooping,让FS728TS下VLAN100,200的电脑获取IP地址。

    a)全局启用DAI

    在Security/Control/Dynamic ARP Inspection/DAI Configuration页面,将Validate Source MAC/Validate Destination MAC/Validate IP改为Enable。

    Validate Source MAC表示检查ARP数据包里的原MAC地址。
    Validate Destination MAC表示检查ARP数据包里的目标MAC地址。
    Validate IP表示检查ARP数据包里的IP地址。



    命令行配置方法:

    (GSM7328S)(Config)# ip arp inspection validate src-mac dst-mac ip

    b)针对VLAN启用DAI

    在DAI VLAN Configuration页面,选择VLAN号,将Dynamic ARP Inspection改为Enable,其他保持默认。


    命令行配置方法:

    (GSM7328S)(Config)#ip arp inspection vlan 100,200

    c)设置DAI ACL

    如果没有在DHCP Snooping的绑定表里绑定IP和MAC(动态和静态),则需要定义ARP ACL。

    1. 在DAI ACL Configuration页面,新建一个ACL如v100



    2. 点击v100创建规则(也可以在DAI ACL RuleConfiguration页面进去创建),ACL Name选择刚建立的v100,在Source IP Address 和Source MAC Address下面分别填入要允许的IP和MAC地址。


    3. 转回DAI VLAN Configuration页面,修改VLAN 100,在ARP ACL Name里写上这个ACL名字v100。


      命令行配置方法:

      (GSM7328Sv2) #config
      (GSM7328Sv2) (Config)#arp access-list v100  //定义DAI ACL
      (GSM7328Sv2) (Config-arp-access-list)#permit ip host 172.16.100.4 mac host 00:1B:24:83:11:33
      //定义DAI ACL的规则,允许IP和MAC通过
      (GSM7328Sv2) (Config-arp-access-list)#exit
      (GSM7328Sv2) (Config)#ip arp inspection filter v100 vlan 100 //将DAI ACL应用到VLAN100的Dynamic ARP Inspection下
    d)更改端口信任模式及限制发包率

    在DAI Interface Configuration页面,选择相应端口,修改其Trust Mode和Rate Limit(pps),如将1/0/24口改为信任模式,第1/0/2口改为不限制每秒通过ARP包数量,第1/0/3端口每秒允许通过30个ARP,超出数量5秒后将该端口关闭。
    1. Trust Mode表示该端口的信任模式,如过enalbe,则信任,不检测该端口的ARP包。
    2. Rate Limit(pps)表示每秒允许通过的arp包数量,-1表示不限制。
    3. Burst Interval(secs)表示arp超出限制多久后,将该端口shutdown禁用

      设置后的结果:

      命令行配置方法:

      (GSM7328Sv2) #configure
      (GSM7328Sv2) (Config)#interface 1/0/2
      (GSM7328Sv2) (Interface 1/0/2)#ip arp inspection limit none  //设置该端口不限制arp包率
      (GSM7328Sv2) (Interface 1/0/2)#exit
      (GSM7328Sv2) (Config)#interface 1/0/3
      (GSM7328Sv2) (Interface 1/0/3)#ip arp inspection limit rate 30 burst interval 5 //设置每秒允许通过30个ARP,超出数量5秒后将该端口关闭
      (GSM7328Sv2) (Interface 1/0/3)#exit
      (GSM7328Sv2) (Config)#interface 1/0/24
      (GSM7328Sv2) (Interface 1/0/24)#ip arp inspection trust  //设置该端口为信任模式,不检测进出该端口的ARP包

    e)小结

    通过启用Dynamic ARP Inspection,可以有效防止ARP攻击,当某个端口发出的arp请求大于设定值,就自动将该端口禁用(需要手动启用)。

    如果有非法的ARP包进入交换机就会被丢弃,可以有效防止ARP欺骗。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  34. 12.使用 NETGEAR UM+ Utility 配置程序不能发现交换机
  35. 关闭 答案:
    NETGEAR的ProSafe简单网管型交换机使用NETGEAR UM+ Utility配置程序进行设置,NETGEAR UM+ Utility配置程序支持Windows系统,包括Windows XP/Vista等。 运行UM+ Utility配置程序,可以发现和显
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  36. 关闭 答案:

    NETGEAR的ProSafe简单网管型交换机使用NETGEAR UM+ Utility配置程序进行设置,NETGEAR UM+ Utility配置程序支持Windows系统,包括Windows XP/Vista等。

    运行UM+ Utility配置程序,可以发现和显示网络中的简单网管型交换机。如果不能检测到网络中的简单网管型交换机,请参考下面的方法排查故障:

    1. 检查电脑到交换机的网络连接;
    2. 某些软件防火墙可能阻止UM+ Utility配置程序检测网络中的交换机,请尝试关闭防火墙重试;
    3. 某些软件如VPN客户端软件亦可能阻止UM+ Utility配置程序检测网络中的交换机,请尝试退出或卸载软件,然后重试;
    4. 您还可能遇到初次使用UM+ Utility配置程序能成功检测到网络中的FS116E和JFS524E,但是一旦将电脑重启,就再也发现不了交换机了,这可能是UM+ Utility配置程序的WinPcap(NPF)驱动未正常运行造成的。

      解决方法:用户手动配置WinPcap(NPF)在系统启动时自动运行,下面提供了三种更改配置的方法。
    • 在设备管理器中配置:右键 我的电脑 管理,点击系统工具 设备管理器,勾选中查看显示隐藏的设备,打开非即插即用驱动程序,右键NetGroup Packet Filter Driver驱动程序,在状态栏下可手动启动/停止此程序,类型修改为自动

    • 通过命令方式启动这项服务:点击开始运行,输入命令cmd,确定,在黑色窗口中输入sc config npf start= auto,回车(此命令适应于Windows XP/Vista)。
    • 修改注册表:开始运行,输入命令regedit,进入注册表以后,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NPF\Start,3 代表启动类型为“请求”,2 表示启动类型为“自动”,1表示启动类型为“系统”。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  37. 13.如果忘记了管理密码,我该怎么办?
  38. 关闭 答案:
    如果忘记了FS116E和JFS524E的管理密码,您可以使用交换机底部的序列号(通常标识为S/N,或者是Serial的一串字符)作为密码登陆交换机,然后重设密码。
  39. 关闭 答案:

    如果忘记了FS116E和JFS524E的管理密码,您可以使用交换机底部的序列号(通常标识为S/N,或者是Serial的一串字符)作为密码登陆交换机,然后重设密码。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  40. 14.如何将FS116E和JFS524E恢复出厂设置?
  41. 关闭 答案:
    您可以使用交换机配置程序将FS116E和JFS524E恢复出厂设置。打开配置程序,选中某个交换机,进入System > Maintenance > Factory Default页面,勾选“Check this box and click APPLY belo
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  42. 关闭 答案:
    您可以使用交换机配置程序将FS116E和JFS524E恢复出厂设置。打开配置程序,选中某个交换机,进入System > Maintenance > Factory Default页面,勾选“Check this box and click APPLY below to reboot and return all configuration settings to default values”,点击APPLY。随后交换机将自动重启。待交换机启动以后,设备将恢复到出厂设置。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  43. 15.FS116E和JFS524E的Reset按钮有何用?
  44. 关闭 答案:
    FS116E和JFS524E前面板的Reset按钮用于重启交换机,这两款设备没有恢复出厂设置的硬件按钮;GS105E带有恢复出厂设置的硬件按钮--设备的后面板标识为Factory Defaults的小圆点,带电的情况下,持
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  45. 关闭 答案:
    FS116E和JFS524E前面板的Reset按钮用于重启交换机,这两款设备没有恢复出厂设置的硬件按钮;GS105E带有恢复出厂设置的硬件按钮--设备的后面板标识为Factory Defaults的小圆点,带电的情况下,持续按住此按钮10S左右即可将设备恢复出厂设置。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  46. 16.简单网管型交换机支持端口自动协商功能吗?
  47. 关闭 答案:
    支持。
  48. 关闭 答案:

    支持。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  49. 17.简单网管型交换机支持流量控制吗?
  50. 关闭 答案:
    支持,并且默认情况下已启用此功能。
  51. 关闭 答案:
    支持,并且默认情况下已启用此功能。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  52. 18.如何管理简单网管型交换机?
  53. 关闭 答案:
    交换机包装的随机光盘附带有配置程序软件,此软件支持Windows系统,如Windows XP/Vista等。
  54. 关闭 答案:
    交换机包装的随机光盘附带有配置程序软件,此软件支持Windows系统,如Windows XP/Vista等。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  55. 19.简单网管型交换机都支持哪些功能?
  56. 关闭 答案:
    简单网管型交换机支持端口镜像,VLAN,QoS,限速和广播风暴过滤等功能。
  57. 关闭 答案:
    简单网管型交换机支持端口镜像,VLAN,QoS,限速和广播风暴过滤等功能。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  58. 20.简单网管型交换机系列有哪些型号?
  59. 关闭 答案:
    目前,这个系列的交换机有三个型号: FS116E – 16端口简单网管型快速以太网交换机 JFS524E – 24端口简单网管型快速以太网交换机 GS105E – 5端口千兆简单网管型交换机
  60. 关闭 答案:
    目前,这个系列的交换机有三个型号:
    FS116E – 16端口简单网管型快速以太网交换机
    JFS524E – 24端口简单网管型快速以太网交换机
    GS105E – 5端口千兆简单网管型交换机
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  61. 21.什么是简单网管型交换机?
  62. 关闭 答案:
    简单网管型交换机是一个新增的交换机系列,是非网管交换机的增强版。可通过在电脑上安装配置程序软件进行设置。简单网管型交换机提供了一些简单的第二层功能,以更好的适应用户的需求。
  63. 关闭 答案:
    简单网管型交换机是一个新增的交换机系列,是非网管交换机的增强版。可通过在电脑上安装配置程序软件进行设置。简单网管型交换机提供了一些简单的第二层功能,以更好的适应用户的需求。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  64. 22.配置 NETGEAR 802.1 Q in Q(double VLAN)
  65. 关闭 答案:
    一、Q-in-Q技术的历史介绍: IEEE 802.1Q分组标记是一种描述城域网中客户流量的方法,IEEE 802.1Q标准规定了:包括封装内容以及在以后的一些内容;例如:生成树的增强、GARP和802.1P QOS标记等
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  66. 关闭 答案:

    一、Q-in-Q技术的历史介绍:

    IEEE 802.1Q分组标记是一种描述城域网中客户流量的方法,IEEE 802.1Q标准规定了:包括封装内容以及在以后的一些内容;例如:生成树的增强、GARP和802.1P QOS标记等。802.1Q帧格式保留了原来的以太网的帧格式,在城域网中使用IEEE802.1Q的状况下,因为客户端的网络可能会使IEEE 802.1Q标记来描述VLAN或用802.1P用户优先级来描述QOS,IEEE 802.1Q标记的长度是4个字节,对于包含单个IEEE 802.1Q标记帧,它的最大尺寸是1522字节,所以城域网交换机必须支持小巨型帧。IEEE 802.1Q的主要优点在于低成本和点到多点的工作方式,缺点在于企业仍然共享相同的核心网络。企业流量和网络流量之间没有实现真正的隔离。例如:某个企业的运行可能会影响到其它企业。

    在802.1Q的优点基础之上,城域以太网的第二种封装选项是802.1Q隧道,通过对进入的流量增加额外的标识,Q-in-Q隧道能够隔离企业的流量,进而将每个企业的流量与服务商VLAN进行隔离,在标准的IEEE 802.1Q中,企业网络之间不能使用重叠的VLAN-ID。例如:图1 


    图1

    企业A和企业B使用重叠的VLAN-ID,如果不能使用802.1Q隧道,那么这种拓扑就会发生冲突,然而在采用802.1Q隧道的情况之下VLAN-ID可以重叠,其原因在于服务商Q-in-Q封装仅在城域网解决方案的局部产生作用。

    通过将每个站点的VLAN进行隧道处理,使其位于服务商网络中新的特定VLAN中,企业网络的VLAN标识就进入透明状态。例如:图2


    图2

    在这种解决方案中,Q-in-Q需要使用额外的802.1Q标记,它可以通过城域网对企业A的流量和企业B的流量进行隔离。

    当帧从链路的一端到另一端的时候,交换机将在多个位子增加或解除802.1Q标记。在帧进入企业网络之前,企业网络的边界路由器或交换机将增加802.1Q标记来标识客户的VLAN。服务提供商网络在入口处增加额外的802.1Q标记来标识服务提供商的VLAN,从而提供Q-in-Q隧道。

    二、NETGEAR交换机QinQ配置介绍

    2.1 网络拓扑:

    以FSM7352S为核心,假设2台FSM7250RS为汇聚,FSM7226RS为接入。

    FSM7352S第一口接Server,第48口接FSM7250RS(1)的48口.

    FSM7250RS(1)第一口与FSM7250RS(2)的第一口连接,第48口连接FSM7352S的48口。

    FSM7250RS(2)第一口与FSM7250RS(1)的第一口连接,第48口连接FSM7226RS的24口。

    FSM7226RS第一口连接Client PC,第24口连接FSM7250RS(2)的48口。

    2.2 配置目标

    接入层交换机上有多个VLAN,经过汇聚的QinQ后与核心交换机上相应VLAN连通。

    2.3 交换机配置

    2.3.1 FSM7352S配置

    (FSM7352S) #show running-config changed

    !Current Configuration:

    !

    !System Description "FSM7352S 48+4 L3 Stackable Switch"

    !System Description 7.3.3.3

    !

    set prompt "FSM7352S"

    vlan database

    vlan10

    vlan20

    vlan30

    vlan routing 30

    vlan routing 20

    vlan routing 10

    exit

     

    configure

    sntp client mode unicast

    ! sntp server status is active

    sntp server time-d.netgear.com

    stack

    exit

     

    logging buffered

    slot 1/0 2

    set slot power 1/0

    no set slot disable 1/0

    ip routing

    lineconfig

    exit

     

    spanning-tree configuration name 00-14-6C-0B-00-46

    snmp-server community public@10

    snmp-server community public@20

    snmp-server community public@30

    interface1/0/1

    vlan pvid 10

    vlan participation include 10

    exit

     

    interface1/0/2

    vlan pvid 20

    vlan participation include 20

    exit

     

    interface1/0/3

    vlan pvid 30

    vlan participation include 30

    exit

     

    interface1/0/48

    vlan participation include 10

    vlan tagging 10

    vlan participation include 20

    vlan tagging 20

    vlan participation include 30

    vlan tagging 30

    exit

     

    interface vlan 30

    routing

    ip address172.16.30.1255.255.255.0

    exit

     

    interface vlan 20

    routing

    ip address172.16.20.1255.255.255.0

    exit

     

    interface vlan 10

    routing

    ip address172.16.10.1255.255.255.0

    exit

     

    service dhcp

    ip dhcp pool v10

    dns-server 192.168.1.1

    default-router 172.16.10.1

    network 172.16.10.0 255.255.255.0

    exit

     

    ip dhcp pool v20

    dns-server 192.168.1.1

    default-router 172.16.20.1

    network 172.16.20.0 255.255.255.0

    exit

     

    ip dhcp pool v30

    dns-server 192.168.1.1

    default-router 172.16.30.1

    network 172.16.30.0 255.255.255.0

    exit

     

    exit

    2.3.2 FSM7250RS(1)与FSM7250RS(2)的配置,因为使用相同的端口,因此两台配置相同。

    (FSM7250RS) #show running-config changed

    !Current Configuration:

    !

    !System Description "FSM7250RS ProSafe 48-port 10/100 L2 Managed Stackable Switch with Static Routing"

    !System Description 7.3.2.1

    !

    set prompt "FSM7250RS"

    network protocol none

    vlan database

    vlan100

    exit

     

    configure

    sntp client mode unicast

    ! sntp server status is active

    sntp server time-d.netgear.com

    stack

    exit

     

    logging buffered

    slot 1/0 6

    set slot power 1/0

    no set slot disable 1/0

    lineconfig

    exit

     

    spanning-tree configuration name 00-1E-2A-C6-0B-70

    snmp-server community public@100

    interface1/0/1

    vlan participation include 100

    vlan tagging 100

    mode dvlan-tunnel

    exit

     

    interface1/0/48

    vlan pvid 100

    vlan participation include 100

    exit

     

    exit

    2.3.3 FSM7226RS的配置

    (FSM7226RS) #show running-config changed

    !Current Configuration:

    !

    !System Description "FSM7226RS ProSafe 24-port 10/100 L2 Managed Stackable Switch with Static Routing"

    !System Description 7.3.2.1

    !

    set prompt "FSM7226RS"

    network protocol none

    vlan database

    vlan10

    vlan20

    vlan30

    exit

     

    configure

    sntp client mode unicast

    ! sntp server status is active

    sntp server time-d.netgear.com

    stack

    exit

     

    logging buffered

    slot 1/0 5

    set slot power 1/0

    no set slot disable 1/0

    lineconfig

    exit

     

    spanning-tree configuration name 00-1E-2A-C6-06-04

    snmp-server community public@10

    snmp-server community public@20

    snmp-server community public@30

    interface1/0/1

    vlan pvid 10

    vlan participation include 10

    exit

     

    interface1/0/2

    vlan pvid 20

    vlan participation include 20

    exit

     

    interface1/0/3

    vlan pvid 30

    vlan participation include 30

    exit

     

    interface1/0/24

    vlan participation include 10

    vlan tagging 10

    vlan participation include 20

    vlan tagging 20

    vlan participation include 30

    vlan tagging 30

    exit

     

    exit

    2.4 测试结果。

    从FSM7226RS的1,2,3端口接client PC,可以从FSM7352S上获得IP地址,并与Server连通。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  67. 23.NETGEAR交换机Voice VLAN的配置
  68. 关闭 答案:
    NETGEAR 增强型智能网管交换机GS724TR、GS748TR、GS724TP、GS748TP及GS724AT支持Voice VLAN功能。 VoIP流量必须由VoIP设备打上Tag标记。 以下是使用GS724AT建立Auto模式Voice VLAN的过程:
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  69. 关闭 答案:
    • NETGEAR 增强型智能网管交换机GS724TR、GS748TR、GS724TP、GS748TP及GS724AT支持Voice VLAN功能。
    • VoIP流量必须由VoIP设备打上Tag标记。

    以下是使用GS724AT建立Auto模式Voice VLAN的过程:

    1、创建VLAN

    要使用Voice VLAN,首先交换机上要有一个VLAN专门给语音设备来用。在Switching > VLAN中创建VLAN 2。若交换机某个端口检查到符合的OUI,则自动把这个端口加入到VLAN 2中。

    2、开启Voice VLAN

    进入Switching > Voice VLAN > Basic > Properties

    VoiceVLAN Status:是否开启Voice VLAN功能,若要启用,选Enable

    VoiceVLAN ID:Voice VLAN号,本例中即VLAN 2

    Class Of Service:要在Voice VLAN中接收到的Untagged的包上加入的CoS标记。范围为0-7,0为最低优先级,7为最高优先级。默认为6。

    Remark CoS:是否要修改Voice VLAN中接收到的报文上的CoS标记值。Disable(默认)是不修改,保留源报文自带优先级;Enable是修改。

    Voice VLAN Aging Time:Voice VLAN的生存时间(默认为1天),定义一个Voice VLAN的端口成员在MAC地址老化后最大非活动时间。如果语音电话的MAC地址从“动态MAC地址表”中老化了(老化时间默认300秒),Voice VLAN的生存时间开始计时,如果在设定的时间内仍没有语音电话接入这个端口,那么这个端口将被移除出Voice VLAN。

    3、选择可加入Voice VLAN的端口

    进入Switching > Voice VLAN > Advanced > Port Setting中,选择可成为Voice VLAN的端口。本例中将1-3端口设为Auto模式。

    Voice VLAN Mode:该端口是否可成为Voice VLAN端口。若选None,则不能。若选Auto,则该端口若检测到IP电话的MAC地址(带有符合的OUI)后,该端口可加入Voice VLAN。

    Voice VLAN Security:若Enable,则是安全Auto模式,不符合OUI的包会被丢弃掉。

    4、设置OUI

    Switching > Voice VLAN > Advanced > OUI中,可看到内置的常用IP电话的厂商的OUI,若我们使用的IP电话不在这个范围之内,可以手动添加进去。

    5、将IP电话连入端口1,交换机检测到OUI匹配的VoIP连入端口了,即可看到Membership状态变成了Active,说明Voice VLAN已经启用了。同时在Switching > VLAN > Advanced > VLAN Membership中,可看到VLAN 2的端口1变为的Tagged端口。

    此时说明端口1上的IP电话语音流量都在以tagged方式在VLAN 2中传输。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  70. 24.Voice VLAN的限制
  71. 关闭 答案:
    只能定义一个Voice VLAN。 只能在已经创建好的VLAN中选择一个定义成Voice VLAN。 如果有端口正在Voice VLAN中使用,那么Voice VLAN就不能被删除。 Voice VLAN不能是一个Guest VLAN。
  72. 关闭 答案:
    1. 只能定义一个Voice VLAN。
    2. 只能在已经创建好的VLAN中选择一个定义成Voice VLAN。
    3. 如果有端口正在Voice VLAN中使用,那么Voice VLAN就不能被删除。
    4. Voice VLAN不能是一个Guest VLAN。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  73. 25.Voice VLAN端口策略
  74. 关闭 答案:
    Voice VLAN已经启用的交换机的端口可工作在以下几种模式: 1、端口不是Voice VLAN成员 - 没有QoS策略应用。 2、端口是Voice VLAN成员,但未启用语音隔离(非安全模式) - 语音流量默认将会
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  75. 关闭 答案:

    Voice VLAN已经启用的交换机的端口可工作在以下几种模式:

    1. 1、端口不是Voice VLAN成员
      - 没有QoS策略应用。
    2. 2、端口是Voice VLAN成员,但未启用语音隔离(非安全模式)
      - 语音流量默认将会被设为优先级6,加入到高优先级队列中。
    3. 3、端口是Voice VLAN成员,启用了语音隔离(安全模式)
      - 语音流量默认将会被设为优先级6。
      - 不是语音数据的流量将被丢弃。

    注:如果端口使用了ACL,这些策略就不能启用。)

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  76. 26.Voice VLAN的工作模式
  77. 关闭 答案:
    Voice VLAN有三种工作模式: 1、Auto模式(动态模式) 根据源报文MAC地址来识别语音数据,如果源报文MAC地址匹配OUI,则将端口加入Voice VLAN。 端口是以tagged方式加入Voice VLAN的,即打上
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  78. 关闭 答案:

    Voice VLAN有三种工作模式:

    1、Auto模式(动态模式)

    • 根据源报文MAC地址来识别语音数据,如果源报文MAC地址匹配OUI,则将端口加入Voice VLAN。
    • 端口是以tagged方式加入Voice VLAN的,即打上了Voice VLAN的tag标记。
    • 在Voice VLAN中传输的语音数据将接收QoS。

    2、安全Auto模式

    • VLAN建立方式跟Auto模式相同。
    • 交换机端口只转发IP电话的流量。其他所有流量都会被丢弃掉。

    3、静态指定Voice VLAN成员

    • 静态的将一个端口指定为Voice VLAN的成员端口。
    • 在Voice VLAN中传输的语音数据将接收QoS。

    动态Voice VLAN建立过程:

    静态Voice VLAN建立过程:

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  79. 27.什么是Voice VLAN
  80. 关闭 答案:
    VoIP电话已经越来越流行了,逐渐取代了传统的PBX,这使得二层交换机需要开始支持IP电话的应用,为VoIP报文标记高优先级来传输,保证语音流量在无延迟的条件下快速转发,同时还要保证语音的安全性
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  81. 关闭 答案:

    VoIP电话已经越来越流行了,逐渐取代了传统的PBX,这使得二层交换机需要开始支持IP电话的应用,为VoIP报文标记高优先级来传输,保证语音流量在无延迟的条件下快速转发,同时还要保证语音的安全性。

    Voice VLAN是为用户的语音数据流而专门划分的VLAN。通过划分Voice VLAN并将连接语音设备的端口加入Voice VLAN,可以为语音数据配置QoS(Quality of Service,服务质量),提高语音流量的传输优先级,保证通话质量。

    支持Voice VLAN的交换机根据进入端口的数据报文中的源MAC地址字段来判断该数据流是否为语音数据流,源MAC地址符合系统设置的语音设备OUI(Organizationally Unique Identifier,全球统一标识符)地址的报文被认为是语音数据流,被划分到Voice VLAN中传输。OUI地址为MAC地址的前24位,是IEEE为不同设备供应商分配的一个全球唯一的标识符,从OUI地址可以判断出该设备是哪一个厂商的产品。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  82. 28.虚拟路由器冗余协议(VRRP)
  83. 关闭 答案:
    当一个终端站点被静态地配置了路由器地址,并由改路由器来处理它的数据流量,从而在网络中引入了单点的故障。如果路由器不能工作,那么终端站点也无法通信。由于静态配置是一个指派路由器地址的
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  84. 关闭 答案:

    当一个终端站点被静态地配置了路由器地址,并由改路由器来处理它的数据流量,从而在网络中引入了单点的故障。如果路由器不能工作,那么终端站点也无法通信。由于静态配置是一个指派路由器地址的方便方法,虚拟路由器冗余协议(VRRP)被开发来提供备份的机制。

    VRRP通过启用后备路由器来接管主路由器,同时不影响终端站点发送数据包来消除静态默认路由导致的单点故障。终端站点将使用一个在主路由器出现故障时能被后备路由器识别的虚拟IP地址。路由器使用一个选举协议来决定在特定的时间哪个路由器是主路由器。一个特定的端口看似在网络中多于一个虚拟路由器,同样地在7000系列全网管交换机多于一个端口可被配置作为一个虚拟路由器。一个实际的物理接口或一个路由的VLAN接口都可参与实现该项功能。

    命令行界面示例

    这个例子展示如何配置7000系列全网管交换机支持VRRP。路由器1是默认的主路由器,路由器2则是后备路由器。

    以下是在7000系列全网管交换机上配置VRRP作为主路由器的示例。

    下面是在7000系列全网管交换机上配置VRRP作为后备路由器的示例。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  85. 29.虚拟局域网(Virtual LANs)
  86. 关闭 答案:
    一方面,一台支持Vlan功能的交换机像网桥一样,根据二层的数据帧头信息高速的转发数据流量。另一方面,它又类似一台路由器,将网络分割网络成不同的逻辑部分,这样能提供更好的管理、安全和对多
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  87. 关闭 答案:

    一方面,一台支持Vlan功能的交换机像网桥一样,根据二层的数据帧头信息高速的转发数据流量。另一方面,它又类似一台路由器,将网络分割网络成不同的逻辑部分,这样能提供更好的管理、安全和对多播流量的控制。VLAN分割网络成不同的逻辑部分,这样能提供更好的管理、安全和对多播流量的管理。

    一个VLAN是一组终端节点和连接它们的交换机端口。你可能会有许多对于逻辑上区隔开来的原因,例如部门或项目成员。在物理上的要求只是终端节点和连接它们的端口都是属于同一个VLAN。

    在网络中的每一个VLAN有一个关联的VLAN ID。当数据帧在一个VLAN上传输时,VLAN ID出现在二层数据帧的头部的IEEE 802.1Q标记(tag)。终端节点会忽略这个标记或这个标记中的VLAN部分。在这种情况下,第一个接收数据帧的交换端口不是拒绝这个数据帧就是使用默认的VLAN ID在数据帧中插入标记。一个端口会处理多于一个VLAN的数据流量,但是一个端口只能支持一个默认VLAN ID。

    私有边缘VLAN(Private Edge VLAN)特性让你在交换机的端口间设置保护。这意味着在同一个交换机上,一个所保护端口不能转发流量到另外一个受保护端口。

    这个特性并不提供对在不同交换机上端口之间的保护。

    VLAN 配置示例

    在这个部分的图表显示了一个交换机的四个端口被配置去处理两个VLAN的流量。端口1/0/2同时处理两个VLANs的流量,然而端口1/0/1只是VLAN 2的成员,端口1/0/3和1/0/4只是VLAN 3的成员。在图表后的文本显示了你将要使用去配置交换机成如图所示所需要的命令。

    命令行界面示例

    以下的例子展示了如何创建VLANs、分配相应的端口到VLANs中和给一个端口指派VLAN作为它的默认VLAN。

    示例#1:创建两个VLANs

    使用以下的命令去创建两个VLANs并分配VLAN IDs,同时不需要配置VLAN的名称。

    示例#2:分配端口到VLAN 2

    接下来展示如何分配端口到VLAN 2,指示数据帧从所有成员端口上将总是被打上标记(tagged)传输,同时那些没有被打上标记的(untagged)数据帧将被拒绝接收。

    示例#3:分配端口到VLAN 3

    这个例子展示如何分配端口使它们属于VLAN 3,并指示未打标记的数据帧将在端口1/0/4上被接收。

    注意:端口1/0/2属于两个VLANs,端口1/0/1不属于VLAN 3。

    示例#4:指派VLAN 3作为默认VLAN

    这个例子展示如何指派VLAN 3作为端口1/0/2的默认VLAN。

    图形用户接口

    使用以下的在图形用户接口上完成相同的配置:

    • Switch-->VLAN-->Configuration. 创建VLAN并指派端口。
    • Switch-->VLAN-->Port Configuration. 指示对不打标记的数据帧的接收处理和数据帧是否打上标记或不打标记传输。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  88. 30.系统日志(Syslog)
  89. 关闭 答案:
    这一部分描述系统日志(Syslog)的特性。 概述 系统日志(Syslog) 允许您存储系统信息和(或)错误 可以存储在交换机本地文件或者运行了syslog程序的远程服务器 是从多个系统收集信息日志的方
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  90. 关闭 答案:

    这一部分描述系统日志(Syslog)的特性。

    概述

    系统日志(Syslog)

    • 允许您存储系统信息和(或)错误
    • 可以存储在交换机本地文件或者运行了syslog程序的远程服务器
    • 是从多个系统收集信息日志的方法
    稳定的日志文件

    目前三个-每个的最后三个会话

    每个日志包含两部分

    • 系统启动后的头32个启动日志信息
    • 当启动日志满了以后,最后收到的32个操作日志

    文件以ASCII格式保存

    • slog0.txt – slog2.txt
    • oog0.txt – olog2.txt

    0为启动,1为最后启动,2为上次启动;第三个将在下次启动覆盖。

    可以保存在本地以及时显示最新的信息

    日志文件说明

    <130>JAN01 00:00:060.0.0.0-1 UNKN [0x800023]:bootos.c(386)4 %% Event (0xaaaaaaaa)

     
    A                            B                         C D E F G H I  
     

    A. 优先级
    B. 时间戳
    C. 堆叠号
    D. 类型名称
    E. 类型标识
    F. 文件名
    G. 行号

    命令行界面示例

    以下是使用系统日志特性的示例。

    示例#1: show logging

    (Netgear Switch Routing) #show logging
    LoggingClientLocalPort:                          514
    CLI Command Logging:                          disabled
    Console Logging:                                      disabled
    Console Logging Severity Filter:             alert
    Buffered Logging:                                       enabled
    Syslog Logging:                                          enabled
    Log Messages Received:                          66
    Log Messages Dropped:                            0
    Log Messages Relayed:                             0
    Log Messages Ignored:                              0

    示例#2: show logging buffered

    (Netgear Switch Routing) #show logging buffered ?
    <cr>                          Press Enter to execute the command.
    (Netgear Switch Routing) #show logging buffered
    Buffered (In-Memory) Logging:                           enabled
    Buffered Logging Wrapping Behavior:              On
    Buffered Log Count :                                            66
     
    <1>JAN 01 00:00:02 0.0.0.0-0 UNKN[268434944]: usmdb_sim.c(1205) 1 %% Error 0(0x0)
    <2>JAN 01 00:00:09 0.0.0.0-1 UNKN[268434944]: bootos.c(487) 2 %% Event (0xaaaaaaaa)
    <6> JAN 01 00:00:09 0.0.0.0-1 UNKN[268434944]: bootos.c(531) 3 %% Starting code...
    <6>JAN 01 00:00:16 0.0.0.0-3 UNKN[251627904]: cda_cnfgr.c(383) 4 %% CDA: Creating new STK file.
    <6>JAN 01 00:00:39 0.0.0.0-3 UNKN[233025712]: edb.c(360) 5 %% EDB Callback: Unit Join: 3.
    <6>JAN 01 00:00:40 0.0.0.0-3 UNKN[251627904]: sysapi.c(1864) 6 %% File user_mgr_cfg: same version (6) but the sizes (2312->7988) differ

    示例#3: show logging traplogs

    (Netgear Switch Routing)          #show logging traplogs ?
    <cr>                          Press Enter to execute the command.
    (Netgear Switch Routing)          #show logging traplogs
    Number of Traps Since Last Reset............          6
    Trap Log Capacity............................          256
    Number of Traps Since Log Last Viewed.......          6
    Log          System Up           Time                Trap
    ------------------------------------------------------------
    0              0 days               00:00:46              Link Up: Unit: 3 Slot: 0 Port: 2
    1              0 days               00:01:01               Cold Start: Unit: 0
    2              0 days               00:21:33               Failed User Login: Unit: 1 User ID: admin
    3              0 days               18:33:31               Failed User Login: Unit: 1 User ID: \
    4              0 days               19:27:05               Multiple Users: Unit: 0              Slot: 3 Port: 1
    5              0 days               19:29:57               Multiple Users: Unit: 0              Slot: 3 Port: 1

    示例#4: show logging hosts

    (Netgear Switch Routing) #show logging hosts ?
    <cr>              Press Enter to execute the command.
    (Netgear Switch Routing) #show logging hosts
    Index              IP Address              Severity              Port              Status
    --------              ----------                     -------                 -------              ----
    1                192.168.21.253           critical                 514              Active

    示例#5: logging port configuration

    (Netgear Switch Routing)#config
    (Netgear Switch Routing) (Config)#logging ?
     
    buffered                       Buffered (In-Memory) Logging Configuration.
    cli-command              CLI Command Logging Configuration.
    console                        Console Logging Configuration.
    host                               Enter IP Address for Logging Host
    syslog                           Syslog Configuration.
    (Netgear Switch Routing) (Config)#logging host ?
    <hostaddress>            Enter Logging Host IP Address
    reconfigure                   Logging Host Reconfiguration
    remove                          Logging Host Removal
    (Netgear Switch Routing) (Config)#logging host 192.168.21.253 ?
    <cr>                                Press Enter to execute the command.
    <port>                            Enter Port Id
    (Netgear Switch Routing) (Config)#logging host 192.168.21.253 4 ?
    <cr>                                Press Enter to execute the command.
    <severitylevel>            Enter Logging Severity Level (emergency|0, alert|1,critical|2, error|3, warning|4, notice|5, info|6, debug|7).
    (Netgear Switch Routing) (Config)#logging host 192.168.21.253 4 1 ?
    <cr>                                Press Enter to execute the command.
    (Netgear Switch Routing) (Config)#logging host 192.168.21.253 4 1
    (Netgear Switch Routing) #show logging hosts
    Index              IP Address              Severity              Port              Status
    --------              ----------                     -------                 -------              ----
    1                 192.168.21.253            alert                  4                    Active

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  91. 31.使用 Web 图形用户界面
  92. 关闭 答案:
    这个章节主要介绍Web图形用户界面,例如解释如何访问基于web的管理界面来配置和管理系统。 提示:使用Web图形用户接口替代CLI命令行界面。Web的配置比起要求输入多条CLI命
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  93. 关闭 答案:

    这个章节主要介绍Web图形用户界面,例如解释如何访问基于web的管理界面来配置和管理系统。

    提示:使用Web图形用户接口替代CLI命令行界面。Web的配置比起要求输入多条CLI命令更简单和快捷。无论Web接口和终端接口都具有相同的功能,应用程序使用相同的菜单去完成一个任务。例如:当你登陆,都有一个相同功能的主菜单。

    你可以通过Web浏览器和因特网连接管理你的交换机。这个被认为是基于Web的管理。为了使用基于Web的管理,系统需要设备in-band连接。

    为了访问交换机,Web浏览器必须支持:

    • HTML 4.0或更新的版本
    • HTTP 1.1或更新的版本
    • JavaScriptTM 1.2或更新的版本

    Web接口和终端接口有许多不同的地方。例如:在Web接口可以显示整个转发数据库,然而在终端接口只能显示从特定地址开始的10个条目。

    结束Web登陆会话,直接关闭web浏览器。

    配置 Web 接口访问

    为了能从Web接口访问到交换机:

    • 配置交换机in-band连接。在交换机开始章节提供了说明。
    • 启用Web模式:
      • 在CLI提示,输入show network命令。
      • 设置Web Mode为启用
    开始Web接口访问

    下面的步骤开始交换机Web接口的访问:

    • 在Web浏览器的地址栏里输入交换机的IP地址。
    • 当显示登陆面板,点击Login
    • 输入正确的用户名和密码。用户名和关联的密码与在终端接口使用的是一致的。点击Login按钮。
    • 显示系统描述菜单,在屏幕的左边显示导航树菜单。
    • 在导航树菜单中选择正确的项目并点击进入该页面。
    网页的版面

    交换机管理页面的接口面板有三个区块构成。

    交换机的图形横幅显示在面板的最上方。

    第二个区块是在面板左部显示的分层次导航树。导航树由目录、子目录和配置状态HTML页面组成。只有选择配置状态页面(非目录或子目录)才会显示一个新的HTML页面。目录和子目录没有对应的HTML页面。

    第三个区块是在面板的右下部,显示的是设备的配置状态或用户的配置信息。

    配置 SNMPv3 用户模版

    配置SNMP v3用户模版是用户配置的一部分。任何用户都可以通过SNMP v3协议连接到交换机,但是为了认证和加密需要额外的步骤。使用以下的步骤来配置一个SNMP v3新的用户模版。

    1. 在Web图形用户接口左边的层次导航树菜单中选择System>Configuration>User Accounts。
    2. 使用User下拉菜单,选择Create去创建新的用户。
    3. 输入新的用户名。
    4. 输入新的用户密码并重输一遍确认密码。

      注意:如果SNMPv3认证用于该用户,密码必须是多于8位的文字或数字字符

    5. 如果不需要认证,直接到第9步。
    6. 为了启用认证,使用Authentication Protocol下拉菜单选择MD5或SHA作为认证协议。
    7. 如果不需要加密,直接到第9步。
    8. 为了启用加密,使用Encryption Protocol下拉菜单选择DES作为加密。然后输入不少于8位数字或字母形式的字符作为加密密钥。
    9. 点击Submit。
    命令按钮

    下面的命令按钮遍及在交换机Web图形用户接口面板使用:

    Save 点击Save按钮保存你刚刚所做的修改。有些设置会要求你重启系统以便这些设置能生效。
    Refresh 点击Refresh按钮更新在Web图形用户接口面板上显示的数据。
    Submit 点击Submit按钮发送更新的配置到交换机。配置更新马上生效,但是这些更新在重启后并没有保存,必须直到执行保存才不会丢失。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  94. 32.使用 Ezconfig 设置交换机
  95. 关闭 答案:
    Ezconfig是一个交互式的应用,它为设置以下交换机参数提供了一个简化的程序。 交换机管理IP地址 交换机管理用户密码 交换机的名称和位置 Ezconfig可在全局配置模式(#)或显示模式(>
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  96. 关闭 答案:

    Ezconfig是一个交互式的应用,它为设置以下交换机参数提供了一个简化的程序。

    • 交换机管理IP地址
    • 交换机管理用户密码
    • 交换机的名称和位置

    Ezconfig可在全局配置模式(#)或显示模式(>)下输入。

    当你输入ezconfig命令,应用会显示以下的文本:

    注意:在设置中,你可以键入Q中断程序。此时,Ezconfig会检查是否有任何更改,并提示你是否保存更新设置。
    更改密码

    Ezconfig询问的第一个问题是你是否想要更改管理密码。为了安全理由,你应键入Y更改密码。如果你已经设置好密码并不希望再一次改变,输入N。

    设置交换机的 IP 地址

    更改了管理和特权模式的密码后,将提示你设置交换机的IP地址。

    Ezconfig会显示现在的IP地址和子网掩码。默认情况下,管理IP地址使用DHCP协议,从DHCP服务器动态获取IP地址。然而,你可以在这里通过指派固定的IP地址来改写DHCP客户端的模式。一旦分配了固定IP地址,Ezconfig将动态地禁用DHCP客户端模式并指派静态IP地址给管理VLAN。

    如果已经给交换机分配了IP地址并且不想再次修改IP地址,直接输入N。

    设置交换机名称和位置信息

    Ezconfig在设置中将继续下一步:

    注意:系统名称、系统位置和系统联络信息只接受文字和数字的字符。不支持类似于“#$...”的字符。

    注意:最大长度不能大于31个字节。
    保存配置

    输入名称和位置信息后,Ezconfig将询问是否将更改保存到闪存中。输入Y保存配置。

    如果在这个过程中交换机断电,那么在Ezconfig还没有在断电前保存更新,设置信息将会丢失。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  97. 33.开启交换机
  98. 关闭 答案:
    开始配置前连接一个终端到交换机。 In-band 和 Out-of-band 连接 咨询系统管理员以决定你将配置交换机用于in-band或out-of-band连接。 配置 In-band 连接 In-band连
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  99. 关闭 答案:

    开始配置前连接一个终端到交换机。

    In-band 和 Out-of-band 连接

    咨询系统管理员以决定你将配置交换机用于in-band或out-of-band连接。

    配置 In-band 连接

    In-band连接允许你从一个远端的工作站使用以太网络访问交换机。你需要配置交换机的IP信息(IP地址、子网掩码和默认网关)来使用in-band连接。

    使用下面的方法来配置In-band连接:

    • BootP或者DHCP
    • EIA-232端口
    使用 BootP 或者 DHCP

    你可以通过网络或BootP或DHCP以太网服务端口来指派IP信息。与你的系统管理员确定是否已经启用了BootP或DHCP。

    你需要配置BootP或DHCP服务器用于交换机的IP信息——通过连接串行端口,使用show network命令来获取信息。通过以下的值来设置BootP或DHCP服务器:

    IP地址 交换机唯一的IP地址。每个IP参量由四个从0到255的十进制的数字构成。默认所有IP参量是0(0.0.0.0)。
    子网掩码 局域网的子网掩码
    网关 默认路由的IP地址,如果交换机是在局域网IP网段外的一个节点
    MAC地址 交换机的MAC地址

    在设备了BootP和DHCP服务器后,当你第一次连接交换机到你的网络,将会对交换机配置上面提供的信息。交换机已经准备好通过网络进行in-band连接。

    如果你不使用BootP或者DHCP,用以下描述的方法通过EIA-232端口访问交换机,并配置网络信息。

    使用EIA-232端口

    你可以使用本地或远程的连接终端来通过EIA-232端口配置in-band管理。

    1. 使用本地的连接终端。连接一个串口线到交换机的EIA-232端口,另外一端连接到终端或工作站的COM口。
      对于远程的连接。连接串口线的一端到交换机的EIA-232端口,另一端到调制解调器。
    2. 设置VT100终端仿真程序:
      a.开启终端
      b.启动VT100程序
    3. 配置COM口:
      a.设置波特率9600。
      b.设置数据格式8bits,
      c.设置流控为无。
      d.在属性里选择正确的模式。
      e.选择终端功能键。
    4. 输入许可的用户名和密码。默认用户名是admin,密码是空。
      交换机安装和加载默认的配置。
       
    5. 关闭网络配置协议以减少网络流量。输入以下命令:
      config network protocol none 
    6. 通过以下命令设置IP地址、子网掩码和网关地址:
      confige network parms ipaddress netmask gateway
      IP地址 交换机唯一的IP地址。每个IP参量由四个从0到255的十进制的数字构成。默认所有IP参量是0(0.0.0.0)。
      子网掩码 子网掩码局域网的子网掩码
      网关 默认路由的IP地址,如果交换机是在局域网IP网段外的一个节点
    7. 为了让这些设置在交换机重启后人能保留,输入Ctrl-Z返回到主提示,在主菜单提示输入save config,并键入y确认。
    8. 查看更改和确认in-band信息,输入命令:show network
    9. 交换机配置了in-band连接,并准备好基于Web的管理。
    配置 Out-of-Band 连接

    为了使用out-of-band连接来监控和配置交换机,可以使用console接口来连接交换机到一个运行终端仿真软件的终端桌面系统。Console接口连接器是一个公型DB-9连接器,被用作一个数据终端设备(DTE)连接器。

    使用console接口需要以下的硬件设备:

    • 具有串行接口运行VT100终端仿真软件的VT-100兼容的终端,或一个桌面,或一个便携式系统。
    • 一个具有用于console接口的母型DB-9转接器的RS-232交叉线,和用于终端的适当转接器。

    执行以下的任务来连接一个终端到交换机console接口使用out-of-band连通性:

    1. 连接RS-232交叉线到运行VT100终端仿真软件的终端
    2. 按以下的配置终端仿真软件:
      a. 选择合适的串口
      b. 设置波特率
      c. 设置数据格式为8数据比特,1个停止比特,并无校验。
      d. 设置流控为none。
      e. 在属性里选择正确的模式。
      f. 选择终端keys。

      注意:当使用微软Windows2000的超级终端时,确认你已经安装了Windows 2000 Service Pack 2或更新的Service Pack。只有这样,方向按键才能在超级终端VT100仿真软件上正常工作。

    3. 连接RS-232交叉线的母型连接器到交换机的console接口,并扭紧外加螺丝。

    开启交换机

    1. 确认交换机的console接口是连接到VT100终端或通过RS-232交叉线连接到VT100终端模拟器。
    2. 连接交换机到交流电源插座。

    当本地的终端已经连接上,打开电源交换机会加电自检(POST)。POST在每次初始化交换机时运行,并检查硬件设备以决定交换机在引导前是否完全运作的。如果POST侦测到致命性的问题,开始程序将终止。如果能成功地经过POST,一个有效的可运行镜像将载入RAM。POST信息在终端上显示,并指示检测成功与否。引导过程运行大概60秒。

    初始化配置

    初始化简单配置程序是基于下面的假定:

    • 交换机在之前没有配置并和你接收时的状态一致。
    • 交换机成功引导。
    • console连接已经建立并且在VT100终端或终端模拟器的屏幕上显示console提示。

    初始交换机配置是通过console接口执行的。在初始配置之后,你可以通过已经连接的console接口来管理交换机或通过在初始配置中定义的接口来远程管理。

    交换机没有配置默认的用户名和密码。

    要允许Telnet或HTTP远程管理交换机,所有下面的设置是必需的。

    在设置交换机初始配置之前,从你的网络管理员处获取以下信息:

    • 分配给管理接口的IP地址
    • 网络的IP子网掩码
    • 默认网关的IP地址
    初始配置程序

    你可以使用简易设置向导或命令行界面来运行初始配置。当交换机配置文件是空的,设置向导将自动启动。你可以在任何时刻输入[ctrl+z]来推出向导。要想获取CLI初始配置的更多信息,查阅用户配置指南。指南展示如何使用设置向导来初始化交换机配置。向导在交换机设置下面的配置:

    • 建立初始特权用户账号和有效的密码。向导在设置过程中配置一个特权用户账号。
    • 启用CLI登陆和HTTP访问使用本地认证设置。
    • 设置管理接口的IP地址。
    • 设置让特定IP地址使用SNMP管理的SNMP字段。如果SNMP管理不在这台交换机上使用,你可以忽略这一步。
    • 允许你指定管理服务器的IP或允许从所有IP地址对交换机SNMP访问。
    • 配置默认网关IP地址。
    软件安装

    这部分包含帮助你快速熟悉交换机软件的程序。在安装交换机软件之前,你应该确认交换机运行在最新的固件。

    快速启动网络设备
    1. 配置交换机用于In-band或Out-of-band的连通性。In-band连接允许本地或从远端工作站访问软件。你必须配置设备的IP信息(IP地址、子网掩码和默认网关)。
    2. 打开电源。
    3. 允许设备装载软件直到出现登陆提示。设备的初始状态被称为默认模式。
    4. 当提示操作者登陆,进行以下的步骤:
      • 在登陆提示里输入admin。因为一连串的快速设置命令需要管理员帐户权限,登录到管理员帐户。
      • 不用输入密码因为默认模式下不使用密码。
      • 检查在命令行界面显示用户(User EXEC)提示。
      • 输入enable从用户(User EXEC)模式转换到特权(Privileged EXEC)模式。
      • 输入configure从特权(Privileged EXEC)模式切换到全局配置(Global Config)模式。
      • 输入exit返回到之前的模式。
      • 输入?显示在现行模式下可用的命令列表。
    系统信息和系统设置

    这部分描述你查看系统信息和设置网络设备所使用的命令。表2-1包含允许你查看或配置下面信息的快速启动命令:

    • 软件版本
    • 物理端口数据
    • 用户账号管理
    • IP地址配置
    • 从网络设备上传到Out-of-Band计算机(仅XModem)
    • 从Out-of-Band计算机下载到网络设备(仅XModem)
    • 从TFTP服务器下载
    • 恢复出厂默认值

    如果你配置任何网络参数,你需要执行下面的命令:
    copy system:running-config nvram:startup-config

    这条命令保存改变的设置到配置文件。你必须在正确的模式下运行命令。如果你不保存配置,所有配置上的改变将会在关闭电源或重启网络设备后丢失。在一个堆叠的环境,运行的配置被保存在堆叠中的所有单元。

    表2-1描述了命令语法,执行命令所需要的模式、命令的目的和输出。

    命令

    模式

    描述

    show hardware

    特权执行

    显示硬件版本、MAC地址和软件版本等信息

    show users

    特权执行

    显示所有允许访问网络设备的用户
    Access Mode显示在网络设备上你是否可以改变参数(Read/Write)或者只是可以查看它们(Read Only)。
    出厂默认admin用户具有读/写的访问权限,而guest用户只有读的权限。最多可以有5个只读的用户。

    show loginsession

    用户执行

    显示所有登录的会话信息。

    users passwd
    <username>

    全局配置

    允许用户为登录设置密码或改变密码。
    输入命令后提示要求旧的用户密码。没有旧密码则留空该相。
    用户密码的长度不应超过8个字符。

    copy system:running
    -config nvram:startup
    -config

    特权执行

    保存密码或所有其他的修改。
    如果你没有保存配置,所有的改变将在网络设备断电或重启后丢失。在堆叠的环境,运行的配置被保存到堆叠中的所有单元。

    logout

    用户执行
    特权执行

    用户注销退出网络设备。

    show network

    用户执行

    显示下面的网络配置信息:

  100. IP Address-接口的IP地址(默认:0.0.0.0)
  101. Subnet Mask-接口的IP子网掩码(默认:0.0.0.0)
  102. Default Gateway-接口的默认网关(默认:0.0.0.0)
  103. Burned in MAC Address-用于in-band连接的MAC地址
  104. Locally Administered MAC Address-可以配置来允许一个本地管理的MAC地址
  105. MAC Address Type-指定哪些MAC地址该被用于in-band连接
  106. Network Configurations Protocol Current-指示哪些网络协议正在被使用中(默认:无)
  107. Management VLAN ID-指示管理VLAN
  108. Web Mode-显示是否启用HTTP/Web
  109. Java Mode-显示是否启用java模式
  110. network parms
    <ipaddr> <netmask>
    [gateway]

    特权执行

    设置IP地址、子网掩码和网关地址。IP地址和网关必须在同一个子网。IP地址范围从0.0.0.0到255.255.255.255。

    copy nvram:startup
    -config <tftp://<ipadd
    -ress>/<filepath>/
    <filename>>

    特权执行

    开始上传配置文件、显示模式和上传的类型并确认上传正在进行中。
    URL必须按以下指定:
    xmodem:<filepath>/<filename>
    例如:如果用户使用超级终端,则用户必须指示哪个文件将被计算机所接收。

    copy nvram:errorlog
    <tftp://<ipaddress>/
    <filepath>/<filename>

    特权执行

    开始错误日志的上传、显示模式和上传的类型并确认上传正在进行中。
    URL必须按以下指定:
    xmodem:<filepath>/<filename>

    copy nvram:traplog
    <tftp://<ipaddress>/
    <filepath>/<filename>

    特权执行

    开始上传陷进日志,显示模式和上传类型并确认上传正在进行中。
    URL必须按以下指定:
    xmodem:<filepath>/<filename>

    copy <tftp://
    <ipaddress>/<filepath>
    /<filename>>
    nvram:startup-config

    特权执行

    设置目标(下载)数据类型为一个镜像(system:image)或一个配置文件(nvram:startup-config)。
    URL必须按以下指定:
    xmodem:<filepath>/<filename>
    例如:如果用户使用超级终端,用户必须指示哪个文件将被发送到网络设备。
    一旦下载完代码,网络设备将自动重新启动。

    copy <tftp://
    <ipaddress>/<filepath>
    /<filename>>
    system:image

    特权执行

    设置目标(下载)数据类型为一个镜像(system:image)或一个配置文件(nvram:startup-config)。
    URL必须按以下指定:
    xmodem:<filepath>/<filename>

    copy <tftp://
    <ipaddress>/<filepath>
    <fielname>>
    nvram:startup-config

    特权执行

    设置目标(下载)数据类型为一个配置文件。
    URL必须按以下指定:
    tftp://<ipaddress>/<filepath>/<filename>
    在开始TFTP服务器下载之前,你必须配置IP地址。

    copy <tftp://
    <ipaddress>/<filepath>
    /<filepath>>
    system:image

    特权执行

    设置目标(下载)数据类型为一个镜像。
    URL必须按以下指定:
    tftp://<ipaddress>/<filepath>/<filename>
    system:image选项为下载的代码文件。

    clear config

    特权执行

    当提示输入,键入Yes如果你想要清除所有在网络设备上的配置信息。

    copy system:running
    -config nvram:startup
    -config

    特权执行

    当提示输入,键入Yes如果你想要保存配置信息到网络设备。

    reload(或冷启动网络设备)

    特权执行

    当提示输入,键入Yes如果你想要重启系统。
    你可以重启网络设备或冷启动网络设备。两者皆有效。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  111. 34.简单网络时间协议 (SNTP
  112. 关闭 答案:
    这一部分描述简单网络时间协议 (SNTP)的特性。概述 SNTP: 用来同步网络资源 由网络时间协议(NTP)改编 提供同步的网络时间戳 可以用于广播和单播模式 SNTP客户端使用UDP 123端口进行侦听
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  113. 关闭 答案:
    这一部分描述简单网络时间协议 (SNTP)的特性。概述

    SNTP:

    • 用来同步网络资源
    • 由网络时间协议(NTP)改编
    • 提供同步的网络时间戳
    • 可以用于广播和单播模式
    • SNTP客户端使用UDP 123端口进行侦听
    命令行界面示例

    以下是使用SNTP特性的命令行示例。

    示例#1: show sntp

    (Netgear Switch Routing) #show sntp ?

    <cr>            Press Enter to execute the command.
    client           Display SNTP Client Information.
    server          Display SNTP Server Information.

    示例#2: show sntp client

    (Netgear Switch Routing) #show sntp client

    Client Supported Modes:            unicast broadcast
    SNTP Version:                               4
    Port:                                                  123
    Client Mode:                                    unicast
    Unicast Poll Interval:                      6
    Poll Timeout (seconds):                5
    Poll Retry:                                         1

    示例#3: show sntp server

    (Netgear Switch Routing) #show sntp server

    Server IP Address:                              81.169.155.234
    Server Type:                                          ipv4
    Server Stratum:                                    3
    Server Reference Id:                            NTP Srv: 212.186.110.32
    Server Mode:                                         Server
    Server Maximum Entries:                    3
    Server Current Entries:                         1
    SNTP Servers
    ------------
    IP Address:                                             81.169.155.234
    Address Type:                                        IPV4
    Priority:                                                     1
    Version:                                                   4
    Port:                                                          123
    Last Update Time:                                 MAY 18 04:59:13 2005
    Last Attempt Time:                                 MAY 18 11:59:33 2005
    Last Update Status:                               Other
    Total Unicast Requests:                       1111
    Failed Unicast Requests:                     361

    示例#4: Configure SNTP

    NETGEAR交换机没有内置的实时时钟。然而,他可以使用SNTP去互联网上的开放的SNTP/NTP服务器获得时间。您需要从这些时间服务器获得许可。以下步骤是设置交换机的SNTP。

    1、配置SNTP服务器的IP地址。这个IP地址可以是开放的NTP服务器或者是您自己的。您可以搜索互联网来定位开放的服务器。这些可用的服务器可能是用域名格式代替IP地址格式列出来。在本案例中,在PC上使用ping命令来找出服务器的IP地址。示例中配置的SNTP服务器地址为208.14.208.19。

    (Netgear Switch) (Config)#sntp server 208.14.208.19

    2、设置IP地址以后,启用SNTP客户端模式。客户端模式可以是广播模式也可以是单播模式。如果NTP服务器不是您自己的,您必须使用单播模式。

    (Netgear Switch) (Config)#sntp client mode unicast

    3、一旦启用,客户端就会等待刷新间隔去发送请求到服务器。这个默认值大约是1分钟。这个时期过后,使用show命令来确认是否接收到时间。这个时间将被用以所有的日志记录。

    (Netgear Switch) #show sntp server
    Server IP Address:                             208.14.208.19
    Server Type:                                        ipv4
    Server Stratum:                                   4
    Server Reference Id:NTP Srv:          208.14.208.3
    Server Mode:                                       Server
    Server Maximum Entries:                  3
    Server Current Entries:                       1
    SNTP Servers
    -------------
    IP Address:                                           208.14.208.19
    Address Type:                                      IPV4
    Priority: 1Version:                                4
    Port:                                                        123
    Last Update Time:                               Mar 26 03:36:09 2006
    Last Attempt Time:                               Mar 26 03:36:09 2006
    Last Update Status:                             Success
    Total Unicast Requests:                     2
    Failed Unicast Requests:                   0

    示例#5: Setting Time Zone

    SNTP/NTP服务器默认情况下是国际标准时间(UTC) 。以下示例说明如何设置时区为北京时间(Beijing),北京时间比GMT/UTC早8个小时。

    (Netgear switch)(config)#clock timezone Beijing 8

    示例#6: Setting Named SNTP Server

    NETGEAR提供可以被访问的SNTP服务器,因为NETGEAR可能会改变对这些时间服务器指定的IP地址,最好用域名代替IP地址来访问SNTP服务器。这些公开的时间服务器分别是time-a、time-b和time-c。要使用这项功能,请参考以下步骤:用以下命令来启用DNS及访问时间服务器。

    (Netgear switch) (config)#ip domain-lookup
    (Netgear switch) (config)#ip name-server 192.168.1.1
    (Netgear switch) (config)#sntp server time-a.netgear.com

    这里的 “192.168.1.1”是您设备的网关地址。用这个方法来设置DNS域名解释可以同时用作其他要解释IP地址的程序,例如RADIUS服务器。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  114. 35.服务类别(CoS)队列
  115. 关闭 答案:
    这部分描述服务类别(CoS)队列映射和流量整形特性。概述 每个端口有一个或多个数据包传送的队列。在配置的过程中,你可以决定这些队列的映射和配置。 基于服务等级和其他设置的标准,队列为特
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  116. 关闭 答案:
    这部分描述服务类别(CoS)队列映射和流量整形特性。概述

    每个端口有一个或多个数据包传送的队列。在配置的过程中,你可以决定这些队列的映射和配置。

    基于服务等级和其他设置的标准,队列为特定数据包提供优先。如果时延是必需的,系统会保存数据包直到调度程序认准数据包的传输。当队列已经排满了,数据包将会被丢弃。数据包丢弃的优先级别显示出在队列拥塞的时候数据包丢弃的灵敏度。

    CoS映射、队列参数和队列管理可基于每个接口进行配置。

    某些硬件的应用允许使用尾部丢弃或加权随机早期丢弃(WRED)等队列深度管理。

    CoS队列操作包括队列映射和队列配置。

    CoS队列映射

    CoS队列映射使用信任和不信任端口。

    信任端口
    • 系统根据表面的估值为到达的数据包采取特定的优先权
    • 信任只应用到那些具有信任信息的数据包
    • 每个端口一次只能有一个信任域
      • 802.1p用户优先权(默认信任模式—通过交换配置管理)
      • IP优先权
      • IP区分服务代码点(DSCP)

    系统可以基于在二层的数据帧帧头的802.1p优先级域来指派服务级别。可通过映射802.1p优先级到以下三个流量类别队列中的其中一个来配置服务级别。这些队列包括:

    • 队列2—最少50%的可用带宽
    • 队列1—最少33%的可用带宽
    • 队列0—最低的优先级,最少17%的可用带宽

    对于没打标记的流量,你可以在每个端口的基础上指定默认的802.1p优先级。

    不信任的端口
    • 对进来的数据包优先级指定是不信任的,因此使用端口默认的优先级。
    • 数据包在不信任的端口通过ACL或区分服务的策略进行分类,所有从不信任端口进来的数据包都定向到适当的外出端口上的特定队列。特定的CoS队列由端口默认的优先级或区分服务策略或ACL来指派队列的属性。
    • 当信任端口镜像不可用时使用。例如:当一个非IP DSCP数据包达到一个配置为信任IP DSCP的端口。
    CoS队列配置

    CoS队列配置包括端口外出队列配置和丢弃优先权配置(每个队列。)在每个队列、每个丢弃优先权基础上的设计允许用户为不同的流量类型创建想要的服务特性。

    端口外出队列配置
    • 调度程序类型
      • 精确vs.加权
    • 最小的保证带宽
    • 最小的允许带宽
      • 每个队列整形
    • 队列管理类型
    • 尾部丢弃 vs. 加权随机早期丢弃(WRED)
    丢弃优先权配置(每个队列)
    • WRED参数
      • 最小门槛
      • 最大门槛
      • 丢弃概率
      • 比例因素
    • 尾部丢弃参数
      • 门槛
    基于每个端口
    • 队列管理类型
    • 尾部丢弃 vs. WRED

    不支持每个队列配置

    • WRED衰减指数
    • 流量整形
    • 对于整个接口
    命令行界面示例

    下面是用于配置CoS队列特性的命令示例。

    示例#1:show classofservice trust

    示例#2:set classofservice trust mode

    示例#3:show classofservice ip-precedence-mapping
    示例#4:配置Cos-queue Min-bandwidth和Strict Priority Scheduler Mode

    示例#5:配置接口CoS Trust Mode

    流量整形

    这部分描述流量整形的特性。

    流量整形控制通过网路传输的流量。流量整形具有平滑临时突发的数据流量的作用。

    命令行界面示例

    使用traffic-shape命令来启用流量整形,为所有接口(全局配置模式)或单一个接口(接口配置模式)指定最大的传输带宽限制。

    <bw>值是从0到100递增5的百分比。默认的带宽值是0,意味着没有上限,允许接口以最大的线速来传输。

    <bw>值不受每队列最大带宽值约束并被认为是一个二层传输速率控制机制,用来调节整个接口的输出不管外出的流量源于哪个队列。

    示例#1:traffic-shape
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  117. 36.访问控制列表(ACLs)
  118. 关闭 答案:
    这个部分描述访问控制列表(ACLs)的特性。 概述 访问控制列表可以控制进入网络的流量。通常ACLs设置在一个防火墙路由器或连接两个内部网络的路由器。当你配置ACLs,你可以选择地允许或拒绝进
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  119. 关闭 答案:

    这个部分描述访问控制列表(ACLs)的特性。

    概述

    访问控制列表可以控制进入网络的流量。通常ACLs设置在一个防火墙路由器或连接两个内部网络的路由器。当你配置ACLs,你可以选择地允许或拒绝进来的流量,从而控制对你的网络或在网络上特定资源的访问。

    你可以设置ACLs来控制在第二或第三层的流量。MAC ACLs用于第二层,IP ACLs用于第三层。

    每个ACL包含一套应用于进来流量的规则。每条规则用于指定特定域的内容是否允许或拒绝访问网络,并且应用到数据包的一个或多个域中。

    限制

    ACLs的应用存在以下的限制。这些限制由不同的平台来决定。

    • 最多100条ACLs
    • 每条ACL最多9-23条规则
    • 堆叠系统不支持重定向

    系统在相同的端口上不支持MAC ACLs和IP ACLs。

    系统只支持为进来的数据流量设定ACLs。

    注意:GSM73xxS,FSM73xxS系列才支持23个ACL规则。FSM7326P,GSM7248,GSM7312,GSM7324只支持9个ACL规则。

    MAC ACLs

    MAC ACLs是第二层的ACLs。你可以配置规则来检查一个数据包的以下域(平台限制):

    • 源MAC地址和掩码
    • 目标MAC地址和掩码
    • VLAN ID(或IDs范围)
    • 服务类型(CoS)(802.1p)
    • Ethertype
    • L2 ACLs可应用到一个或多个接口
    • 多个访问列表可应用到单一个接口——序号决定执行的顺序
    • 不能在同一个接口上配置MAC ACL和IP ACL
    • 使数据包根据指定的队列选项来排队
    • 使用重定向选项来重定向数据包
    配置 IP ACLs

    IP ACL归类为第三层。

    每个ACL是一套应用于进来数据流量的规则。每条规则用于指定给定域的数据内容是否允许或拒绝访问网络,并且在一个数据包上应用于一个或多个域:

    • 源IP地址
    • 目标IP地址
    • 源四层端口
    • 目标四层端口
    • ToS字节
    • 协议号

    注意规则的顺序是很重要的:当一个数据包与多条规则匹配,第一条规则优先处理。同样地,一旦定义对于给定端口的ACL,所有没有由ACL指定允许的数据流量将会被拒绝访问。

    步骤

    配置ACL遵循以下步骤:

    • 通过指定一个名称(MAC ACL)或一个号码(IP ACL)来创建ACL
    • 增加新的规则到ACL
    • 为规则制定匹配的标准
    • 应用ACL到一个或多个接口
    IP ACL 命令行界面示例

    在这个部分的文本展示了如何设置具有两条规则的IP ACL,一个应用到TCP流量,另外一个应用到UDP流量。这两条规则的内容是一样的。如果源和目的站点和定义的规则中的IP地址一样,则TCP和UDP的数据包将允许通过7000系列全网管交换机。

    下面是在7000系列交换机上配置ACL的示例:

    MAC ACL命令行界面示例

    下面是用于配置MAC ACL的命令行界面示例。

    示例#1:mac access list

    示例#2:permit any

    示例#3:配置mac access-group

    示例#4:permit

    示例#5:show mac access-lists

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  120. 37.交换机堆叠管理(Managing Switch Stacks)
  121. 关闭 答案:
    这一部分描述NETGEAR可堆叠网管交换机4.x.x.x以上版本的概念和操作步骤。NETGEAR可以堆叠网管交换机包括以下型号: FSM7328S FSM7328PS FSM7352S FSM7352PS GSM7328S GSM7328FS GSM7352S
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  122. 关闭 答案:

    这一部分描述NETGEAR可堆叠网管交换机4.x.x.x以上版本的概念和操作步骤。NETGEAR可以堆叠网管交换机包括以下型号:

    • FSM7328S
    • FSM7328PS
    • FSM7352S
    • FSM7352PS
    • GSM7328S
    • GSM7328FS
    • GSM7352S

    注意:目前FSM系列和GSM系列不可以混合堆叠。

    这一章包括以下话题:

    • 初始化安装及打开交换机堆叠的电源
    • 从交换机堆叠移除一台设备
    • 增加一台设备到正在运行的交换机堆叠
    • 用新的设备替代交换机堆叠里的主交换机
    • 重新设置堆叠成员号
    • 转移主交换机到交换机堆叠里的另一个设备
    • 从运行中的交换机堆叠里移除主交换机
    • 合并两个正在运行的交换机堆叠
    • 预配置
    • 软件升级
    • 软件升级后的配置移植
    理解交换机堆叠

    一个交换机堆叠可以通过他们堆叠口连接最多8台以太网交换机。堆叠中的其中一台操作和控制整个堆叠交换机叫做主交换机。主交换机和其他堆叠里的交换机都是堆叠成员。堆叠成员通过堆叠拓扑当成一个系统来运作。交换机堆叠的二层和三层协议在网络中都可以看作单一台设备。

    主交换机是整个堆叠的单一管理点,通过主交换机,您设置:

    • 系统等级(全局)的特性将应用到整个交换机堆叠
    • 任意堆叠成员的所有接口的接口等级的特性

    交换机堆叠式通过它的IP地址被网络识别的。IP地址则关联堆叠的主交换机MAC地址。每一个堆叠成员是根据它们的堆叠号来识别的。

    所有堆叠成员都可以作为主交换机。如果主交换机变得不可用,剩下的堆叠成员将从他们自己中间选出一台作为主交换机。一系列因素决定哪一台将交换机被选为主交换机,它们是:

    1. 主交换机一直保持作为主交换机的优先权.
    2. 指定的优先级
    3. MAC地址

    如果主交换机不能根据(1)来选择,则根据(2),如果(2)也不能决定哪台堆叠成员成为主交换机,那么就根据(3)决定。

    主交换机为交换机堆叠存储已保存的和正在运行的配置文件。这些配置文件包括整个交换机堆叠的系统级别的设置,以及所有堆叠成员端口级别的设置。每一个堆叠成员拥有一份已保存的配置文件的副本作为备份用。

    如果主交换机被移除,其他成员将选出新的主交换机,然后使用保存的配置文件运行。

    您可以使用这些方法来管理交换机堆叠:

    • 堆叠WEB。
    • 通过连接主交换机Console口的命令行界面(CLI) 。
    • 通过一个简单网络管理协议(SNMP)的软件程序。
    交换机堆叠成员

    一个交换机堆叠可以通过他们的堆叠端口拥有最多八个堆叠成员。一个交换机堆叠只有一台主交换机。

    一台独立的交换机是一个只有一台堆叠成员的交换机堆叠,它同时作为主交换机。您可以连接一台独立的交换机到另一台来创建一个包含两个堆叠成员的交换机堆叠,其中一台将成为主交换机。您可以连接一台独立的交换机到已有的交换机堆叠上来增加堆叠成员的数量。

    如果用同样型号的交换机更换一个堆叠成员,新的交换机将使用原交换机的配置正常运行。更多预配置的好处请看“预配置”。

    堆叠成员改变期间,交换机运行是不会中断的。除非移除了主交换机或者添加一台已经开了机的单独交换机/交换机堆叠。

    • 增加已经开机的交换机会导致并入的交换机重新选举主交换机。重新选举的主交换机将使用它原有的配置来担任主交换机角色。所有保留的交换机包括以前的主交换机将以堆叠成员的身份重新启动并加入堆叠,它们的堆叠号被改变为最小的可用号码并使用重新选出的主交换机的配置信息。因此,当您合并两个已经开了机的交换机堆叠,你无法控制哪台交换机将成为新的主交换机及使用哪个配置。基于这些愿意,建议增加交换机到现有的堆叠时先关掉电源。
    • 移除已开机的堆叠成员会导致原交换机堆叠分成两个以上的交换机堆叠。每个都使用相同的配置,但如果线缆全部接好,交换机堆叠就不会被分隔。
      • 如果交换机堆叠分隔了,并且您希望保留分隔出来的部分,请更改新的交换机堆叠的IP地址。
      • 如果您不希望交换机堆叠被分隔:
        • 关闭新分隔出来的交换机堆叠的电源。
        • 通过堆叠端口重新连接它们到之前的交换机堆叠。
        • 打开交换机的电源。
    堆叠电缆(FSM73xxS)

    图19-1和图19-2阐明了单独的交换机如何连接成为一个交换机堆叠,您可以使用标准的8芯五类线。

    主交换机选举和重新选举

    主交换机是根据以下规则顺序选举和重新选举的:

    1. 交换机目前是主交换机
    2. 拥有的最高优先值的交换机堆叠成员

      注意: NETGEAR建议您将准备做为主交换机的交换机优先级设置为最高,确保发生重新选举时这台交换机被选为主交换机。

    3. 拥有最高MAC地址的交换机

    主交换机将保留它的角色,除非发生以下事件之一:

    • 主交换机从交换机堆叠中移除
    • 主交换机重启或者电源关闭
    • 主交换机坏了。
    • 交换机堆叠成员增加了已经开机的交换机或交换机堆叠。

    当主交换机重新选举,一台新的主交换机会在几秒钟后生效。同时,交换机堆叠使用内存里的转发表来工作以使网络中断减少到最少。当新的主交换机选出来后,其他可用的堆叠成员的物理接口将不受影响。

    如果一台新的主交换机选出来后,之前的主交换机恢复工作,那么之前的主交换机将不恢复它的主交换机角色。

    堆叠成员号

    堆叠成员号(1到8)识别交换机堆叠里的各个成员。成员号同时决定堆叠成员的接口等级配置。您可以使用show switch命令来查看堆叠成员号。

    一个新的,刚拆箱的(未加入过交换机堆叠或者未被手动指定堆叠成员号的)交换机默认的堆叠成员号是1。当它加入到一个交换机堆叠,他的默认堆叠成员号将被改成堆叠里最小的可用堆叠成员号。

    交换机堆叠里的堆叠成员不能使用相同的堆叠成员号。每个堆叠成员,包括独立的交换机,将保留它的堆叠成员号,除非您手动更改或者是这个号码已经被堆叠里的其他成员使用。

    请查看 “重新设置堆叠成员号” 和 “合并两个正在运行的交换机堆叠”。

    堆叠成员优先值

    如果用户希望改变哪个交换机去管理堆叠,可以改变堆叠成员优先值。使用以下命令来改变堆叠成员的优先值(这个命令在全局配置模式下):

    switch unit priority value

    交换机堆叠脱机配置

    您可以使用脱机配置的特性在一个新交换机加入交换机堆叠之前对它进行预配置(应用到新交换机的配置)。您可以预先对还没成为堆叠成员的交换机配置堆叠成员号,交换机类型,接口等信息。(请参阅 “预配置”)

    增加一个做了预配置的交换机到交换机堆叠的结果

    当您增加一个做了预配置的交换机到交换机堆叠,堆叠将使用预先做好的配置或者默认配置。表19-1罗列了当交换机堆叠比较新增的交换机的预配置时的结果:

    19-1. 比较新交换机的预设置时的结果

    情形

    结果

    堆叠成员号和交换机类型匹配。

  123. 如果预配置交换机的堆叠成员号匹配交换机堆叠里配置的堆叠成员号,并且
  124. 预配置的交换机类型匹配交换机堆叠里配置的交换机类型
  125. 交换机堆叠将应用它的配置到预配置的交换机,并将它加入堆叠。

    堆叠成员号匹配但交换机类型不匹配。

  126. 如果预配置交换机的堆叠成员号匹配交换机堆叠里配置的堆叠成员号,但是
  127. 预配置的交换机类型与交换机堆叠里配置的交换机类型不匹配
  128. 交换机堆叠将应用默认配置到预配置的交换机,并将它加入堆叠
  129. 预配置交换机里的配置将改成新的信息。
  130. 配置里找不到堆叠成员号。

  131. 交换机堆叠将应用默认配置到预配置的交换机,并将它加入堆叠
  132. 预配置交换机里的配置将改成新的信息。
  133. 配置里没有预配置交换机设置的堆叠成员号。

    交换机堆叠将应用默认配置到预配置的交换机,并将它加入堆叠

    在交换机堆叠里更换预配置的交换机的结果

    当交换机堆叠里的一台预配置的交换机坏了,从堆叠里移除,并用另一台交换机替代后,交换机将使用预先做好的配置或者默认配置。当交换机比较预配置交换机的配置是,它的结果和“增加一个做了预配置的交换机到交换机堆叠的结果”描述的一样。

    从交换机移除一台预配置的交换机的结果

    如果从交换机堆叠里移除一台预配置的交换机,移除的堆叠成员的配置仍然保留在交换机堆叠的运行配置里面。要完全移除它配置,使用no member unit_number命令。 (在堆叠模式下).

    交换机堆叠软件兼容建议

    所有堆叠成员必须运行在相同的软件版本来确保交换机堆叠成员之间的兼容性。包括主交换机,必须一致。这有利于确保堆叠成员间的堆叠协议版本完全兼容。

    如果堆叠成员运行在不同的软件版本,堆叠成员将不允许加入堆叠,使用show switch命令可以列出堆叠成员及其软件版本。详见“软件不匹配”。

    不兼容软件及堆叠成员固件升级

    您可以使用命archive download-sw xmodem | ymodem | zmodem | tftp://ip/filepath/filename令来升级不兼容交换机的固件 (在堆叠配置模式下). 它将复制现有堆叠成员的软件到那台不兼容版本的交换机。交换机将自动重启并当以完整功能的成员身份加入交换机堆叠。

    交换机堆叠配置文件

    交换机配置文件记录所有全局设置及堆叠成员和独立交换机接口设置下的配置信息。执行save config命令,所有堆叠成员均存储一份配置文件。如果主交换机不可用,任意堆叠成员担任主交换机后将使用原配置文件。

    当一个新的,刚拆包装的交换机加入交换机堆叠,它将使用交换机堆叠设置的系统等级的配置信息。然而您要存储系统等级的配置,您需要运行save config命令。

    你可以像使用单台交换机那样用copy命令来备份或恢复堆叠配置。

    连接交换机堆叠的管理

    您可以通过主交换机管理交换机堆叠和交换机堆叠成员的接口配置。您可以通过WEB页面、命令行界面和SNMP。您不可以对单独地对一个堆叠成员进行管理。

    1、通过Console口连接交换机堆叠

    您只可以通过主交换机的console口连接到主交换机。

    2、通过Telnet连接交换机堆叠

    您可以通过telnet到交换机堆叠的IP地址来连接主交换机。

    交换机堆叠配置情形

    表19-2提供了交换机堆叠的配置情形。大多数情形都假设有至少两台交换机通过堆叠端口进行连接。

    表19-2 交换机堆叠配置情形

    情形

    结果

    主交换机是原有的主交换机
    注意: 不推荐:

  134. 通过堆叠口连接两台已经开机的交换机。
  135. 两台主交换机中只有一台成为新堆叠的主交换机。其他堆叠成员不会成为主交换机。

    主交换机由堆叠成员的优先值选出来

  136. 通过堆叠口连接两台交换机。
  137. 使用switch stack-member-number priority new-priority-number 全局配置命令设置一台堆叠成员为更高的优先值。
  138. 同时重启两台堆叠成员。
  139. 拥有较高优先值的堆叠成员将被选为主交换机。

    主交换机根据MAC地址选出来

  140. 两台堆叠成员有用相同的优先值及软件版本,同时重启两台堆叠成员。
  141. 拥有较高MAC地址的堆叠成员将被选为主交换机。

    增加一个新的堆叠成员

  142. 关闭新交换机电源。
  143. 通过堆叠端口连接新交换机到已经开机的交换机堆叠。
  144. 开启新交换机电源.
  145. 主交换机保持不变。新增加的交换机加入交换机堆叠。

    主交换机失效

  146. 移除 (或者关闭) 主交换机。
  147. 根据“主交换机选举和重新选举”, 其中一台堆叠成员将成为新的主交换机。所有剩下的其他堆叠成员仍然保持原有角色,不行要重启。


    堆叠建议

    这一章节主要是收集堆叠网管交换机的一般流程和实现预期目标时的注意事项。以下列出的是最初的各种步骤。

    • 初始化安装及打开交换机堆叠的电源
    • 从交换机堆叠移除一台设备
    • 增加一台设备到正在运行的交换机堆叠
    • 用新的设备替代交换机堆叠里的主交换机
    • 重新设置堆叠成员号
    • 转移主交换机到交换机堆叠里的另一个设备
    • 从运行中的交换机堆叠里移除主交换机
    • 合并两个正在运行的交换机堆叠
    • 预配置
    • 软件升级
    • 软件升级后的配置移植
    常规操作
    • 当执行一个命令时 (例如move management,renumber等),建议在执行下一个命令前先让这个命令完全处理完毕。举例说,如果其中一个堆叠成员刚重启,那么使用show port”命令确认它是否重新加入到堆叠,等所有端口都加进来以后再执行下一个命令。
    • 当物理移除或者重新放置一台设备,在断开堆叠线前通常先关闭设备的电源。
    • 当重新连接堆叠线缆,应该在开机前连接。如果可以的话,上紧所有(适当的)接口螺丝能确保稳定的连接。
    初始化安装及打开交换机堆叠的电源
    1. 安装设备到机架上。
    2. 安装所有堆叠电缆。完全安装,包括冗余堆叠链路。强烈建议连接冗余链路。
    3. 识别哪个设备将作为主交换机。先打开这台的电源。
    4. 观察console口。让这台机开到登录提示。如果它使用默认配置,它将作为unit#1启用,并自动成为主交换机。否则,需要重新编号。
    5. 如果可以的话,对其他要加入堆叠的设备做预配置。预配置在“预配置”这一节描述。
    6. 打开第二台设备的电源,确定它是与已经开机那台临近(堆叠里的下一个设备)。这样能确保第二台设备启动成为堆叠成员而不是另一个堆叠的主交换机。
    7. 观察主交换机看第二台设备加入堆叠的情况。当第二台设备加入堆叠,使用“show switch”命令来确定。它将分配到一个堆叠号 (unit #2,如果它使用的是默认配置)。
    8. 给设备重新定义堆叠号,如果需要,建议参阅“重新设置堆叠成员号” 来重新设置堆叠成员号。
    9. 重复第6-8步增加其他成员到堆叠。同样先打开临近已加入堆叠的设备的电源。
    从交换机堆叠移除一台设备
    1. 确定冗余堆叠连接已经连接并工作。所有堆叠成员应当做成一个环状连接。
    2. 关掉要移除的设备的电源。
    3. 断开堆叠电缆。
    4. 如果设备没有被替换,用堆叠线重新连接被移除的设备的上下级堆叠成员。
    5. 从机架上移除这台设备。
    6. 需要的话,可以执行命令: no member <unit-id>将设备从配置里移除。
    增加一台设备到正在运行的交换机堆叠
    1. 确定冗余堆叠连接已经连接并工作。所有堆叠成员应当做成一个环状连接。
    2. 如果可以的话,对新设备做预配置。
    3. 安装新的设备到机架上。(如安装在原堆叠的最上面或者最下面。)
    4. 在加入新设备的位置,断开交换机堆叠第一台和最后地台堆叠成员间的冗余堆叠电缆。
    5. 连接堆叠电缆到新设备,按照“上联”接“下联”的次序建立连接。
    6. 打开新设备的电源,观察主交换机的console口信息,可以执行show switch命令来确定新设备完全加入堆叠。新设备通常以堆叠成员身份加入(不会以主交换机身份;现有的主交换机将不会改变)。
    7. 如果最新增加的成员的软件与现有堆叠的不同,参考“软件升级”章节进行软件升级。
    用新的设备替代交换机堆叠里的主交换机

    这里有两种可能出现的情况。

    首先,如果您使用相同型号的设备更换主交换机,按照下列步骤操作:

    其次,如果您用不同的型号更换主交换机,请按照下列步骤操作:

    • 参考“从交换机堆叠移除一台设备”章节移除主交换机。
    • 使用no member命令来删除刚移除的堆叠成员的配置。
    • 参考“增加一台设备到正在运行的交换机堆叠”章节增加一台新成员到交换机堆叠。该设备可以放到刚移除的堆叠成员的位置或者放在堆叠的最后面。任一种情况,都要确保所有堆叠线缆是连接好的,除了新设备将要放入的地方,这样可以使交换机堆叠不会被分成两个堆叠而选出新的主交换机。
    重新设置堆叠成员号
    1. 如果需要明确的编号方法,建议在第一次安装配置堆叠时给交换机堆叠成员指定特定的堆叠成员号。
    2. 如果堆叠成员号不合适,它可以被重新设置,使用简单的switch <oldunit-id> renumber <newunit-id>命令行界面命令。这个命令可以在全局配置模式找到。
    3. 如果新的成员号已经做了预配置。在您重新设置堆叠成员号之前,您需要删除这个成员号的配置。
    4. 如果必须为现有的多个堆叠成员号重新定义,可能关系到配置信息不匹配。这种情况下,建议除主交换机外的所有堆叠成员都关闭电源,并参考“增加一台设备到正在运行的交换机堆叠”一次增加一个成员回去。
    转移主交换机到交换机堆叠里的另一个设备
    1. 使用 “move management”命令,转移主交换机到您希望指定的堆叠成员号。根据堆叠的大小及配置文件情况,这个操作约需要30秒到3分钟。
    2. 确保您可以登录到新的主交换机控制台。使用show switch命令来检查是否所有设备已经重新加入堆叠。
    3. 建议更换主交换机后,使用reload命令重启交换机堆叠。
    从运行中的交换机堆叠里移除主交换机
    1. 首先,参考“转移主交换机到交换机堆叠里的另一个设备”将主交换机转移到堆叠里的另一个设备。
    2. 然后, 参考“从交换机堆叠移除一台设备”,从堆叠中移除这个设备。
    合并两个正在运行的交换机堆叠

    强烈建议不要单单使用堆叠电缆将两个正在运行的交换机堆叠(每个都有主交换机)连接起来。如果那样做的话可能因堆叠成员号重复导致不可用。

    1. 在将一个交换机堆叠加入另一个堆叠前,关闭堆叠里所有设备的电源。
    2. 物理连接那组关闭电源的堆叠设备到那组运行中的堆叠。
    3. 完全连接好堆叠电缆,确定冗余链路也已经连接上。
    4. 然后,打开设备的电源,一次一台,参考“增加一台设备到正在运行的交换机堆叠”的方法。
    预配置

    除设备号外,堆叠的所有配置都存在管理设备。也就是说,用相同型号的设备更换一台堆叠成员是不需要重新配置的。设备号单独存在每一台交换机,那样重启交换机堆叠后也能用回原先的设备号。连接的设备或者管理员预配置好的设备类型与每个设备自动从管理设备学习到的设备号有关。

    1. 执行member <unit-id> <switchindex>命令来对一个设备进行预配置。支持的设备类型可以用show supported switchtype命令显示。
    2. 然后,用相关的配置命令对刚定义的设备进行配置,就像已经连接的设备一样。
    3. 预配置的设备的端口会以“分离”状态启用并可以用show port all命令查看。这些分离的端口现在可以进行VLAN成员和其他端口细节配置。
    4. 对一个特定的设备预配置设备类型后,增加一个不同类型的设备会导致交换机报告错误。show switch命令显示新设备“配置不匹配”并且这个设备的端口不会启用。用户可以更改它的堆叠号或者用no member <unit-id>命令删除这个预配置的设备来解决这种情况。
    软件升级

    新软件可以在主交换机下用copy命令通过TFTP或者xmodem下载管理设备。当软件成功加载到管理设备,将会自动传到堆叠里的其他设备。如果软件传送到堆叠里其他设备的过程中产生错误,运行archive命令(在堆叠配置模式)来尝试复制软件到那些没有升级的设备。软件传送到堆叠里其他设备的过程中产生的错误可能由堆叠电缆移除或者设备在传输阶段被重新配置。错误还有可能由目前网络流量(例如广播事件)过大造成。

    堆叠里的所有设备必须使用同一个软件版本。不同版本的堆叠设备的端口有可能不能启用,可以用show switch命令来查看“软件不匹配”错误。可以运行archive命令来解决这个问题。这个命令将管理设备的软件复制到堆叠里版本不匹配的其他设备。运行这个命令前,确定管理设备上的软件是您希望使用的版本。当所有堆叠成员的版本均已加载,设备需要重新启动以使用新的软件版本来运行。

    软件升级后的配置移植

    某些情况,配置不可以和软件升级一起转移。应该参考下列步骤来更新:

    1. 保存当前配置并将它从交换机堆叠上传,在命令行界面使用copy命令。
    2. 加载新的软件到堆叠的主交换机,重启堆叠。
    3. 重启完成前,进去启动菜单并删除配置文件(“restore to factory defaults”)
    4. 继续启动操作软件。
    5. 当堆叠启动完,下载保存的配置到主交换机。配置将自动传到堆叠里的所有堆叠成员。
    软件不匹配

    如果增加到堆叠的设备与主交换机的软件版本不相同,可能产生下列情况:

    1. “新”设备启动成为堆叠里的“成员”。
    2. 增加设备的端口将保留“分离”状态。
    3. 新增的设备的命令行界面将显示一个软件版本不匹配的标记信息。
    4. 要让这个新增设备正常并入堆叠,应该用copy命令将主交换机的软件加载这台设备上。这台新增的设备应该重启,将正常重启加入堆叠。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  148. 38.端口镜像(Port Mirroring)
  149. 关闭 答案:
    这一部分描述端口镜像(Port Mirroring)特性。 概述 端口镜像: 使您可以使用一个外部的网络分析仪器监控网络流量。 为进出的数据包转发一份拷贝到指定的端口 作为一个诊断工具,常用于网络
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  150. 关闭 答案:

    这一部分描述端口镜像(Port Mirroring)特性。

    概述

    端口镜像:

    • 使您可以使用一个外部的网络分析仪器监控网络流量。
    • 为进出的数据包转发一份拷贝到指定的端口
    • 作为一个诊断工具,常用于网络排错或者防止攻击
    • 指定一个特定的端口来复制全部数据包
    • 允许进站到交换机或者出站到它们目标的数据包复制到镜像端口
    命令行界面示例

    以下是使用端口镜像特性的命令示例。

    示例#1: show monitor session

    (Netgear Switch Routing) #show monitor session 1
    Session ID                Admin Mode                ProbePort                Mirrored Port
    ----------                         --------------                     ---------                        ----------
    1                                  Enable                         1/0/8                          1/0/7


    注意:镜像会话号“1”-这个“1”是硬件限制。
    示例#2: show port all

    (Netgear Switch Routing) #show port all
                                   Admin          Physical           Physical             Link            Link           LACP
    Intf        Type         Mode            Mode                Status                Status         Trap          Mode
    ----          ----           ----               ----                        ------                    -----             -----            ------
    1/0/1                    Enable           Auto                                             Down          Enable     Enable
    1/0/2                    Enable          Auto                                              Down          Enable     Enable
    1/0/3                    Enable          Auto                                              Down          Enable     Enable
    1/0/4                    Enable          Auto                                              Down          Enable     Enable
    1/0/5                    Enable          Auto                                              Down          Enable     Enable
    1/0/6                    Enable          Auto                                              Down          Enable     Enable
    1/0/7    Mirror     Enable          Auto                                              Down          Enable     Enable
    1/0/8    Probe     Enable          Auto                                              Down          Enable     Enable
    1/0/10                  Enable          Auto                                              Down          Enable     Enable

    示例#3: show port interface

    为特定的端口使用这个命令,输出显示这个端口是否被设置成镜像或者被镜像端口以及端口其他功能的启用或停用功能。

    (Netgear Switch Routing) #show port 0/7

                                   Admin          Physical           Physical             Link            Link           LACP
    Intf        Type         Mode            Mode                Status                Status         Trap          Mode
    ----          ----           ----               ----                        ------                    -----             -----            ------1/0/7    Mirror        Enable         Auto                                              Down         Enable       Enable

    (Netgear Switch Routing) #show port 0/8

                                   Admin          Physical           Physical             Link            Link           LACP
    Intf        Type         Mode            Mode                Status                Status         Trap          Mode
    ----          ----           ----               ----                        ------                    -----             -----            ------
    1/0/8  Probe         Enable         Auto                                              Down       Enable         Enable

    示例#4: (Config) monitor session 1 mode

    设置端口镜像,指定监控会话及模式

    (Netgear Switch Routing)(Config)#monitor ?
    session             Configure port mirroring.

    (Netgear Switch Routing)(Config)#monitor session ?
    <1-1>                Session number.

    (Netgear Switch Routing)(Config)#monitor session 1 ?
    destination       Configure the probe interface.
    mode                Enable/Disable port mirroring session.
    source               Configure the source interface.

    (Netgear Switch Routing)(Config)#monitor session 1 mode ?
    <cr>                Press Enter to execute the command.

    (Netgear Switch Routing)(Config)#monitor session 1 mode

    示例#5: (Config) monitor session 1 source interface

    指定镜像会话的源(被监控)端口和目标(监控)端口。

    (Netgear Switch Routing)(Config)#monitor session 1 source ?
    interface                Configure interface.

    (Netgear Switch Routing)(Config)#monitor session 1 source interface ?
    <slot/port>                Enter the interface.

    (Netgear Switch Routing)(Config)#monitor session 1 source interface 0/7

    (Netgear Switch Routing)(Config)#monitor session 1 destination ?
    interface                Configure interface.

    (Netgear Switch Routing)(Config)#monitor session 1 destination interface ?
    <slot/port>                Enter the interface.

    (Netgear Switch Routing)(Config)#monitor session 1 destination interface 0/8

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  151. 39.登录公告(Pre-Login Banner)
  152. 关闭 答案:
    这一部分描述登录公告(Pre-Login Banner)的特性。 概述 登录公告(Pre-Login Banner): 允许您创建命令行登录时的信息屏幕 默认情况下,没有公告文件 可以上传和下载 文件大小不可以大于
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  153. 关闭 答案:

    这一部分描述登录公告(Pre-Login Banner)的特性。

    概述

    登录公告(Pre-Login Banner):

    允许您创建命令行登录时的信息屏幕

    • 默认情况下,没有公告文件
    • 可以上传和下载
    • 文件大小不可以大于2K
    • 登录公告特性仅在命令行界面界面使用
    命令行界面示例

    创建登录公告,按以下步骤:

    1. 在您的PC,用记事本创建一个banner.txt文件,包含将被显示的公告内容。

      Login Banner - Unauthorized access is punishable by law.


    2. 通过TFTP将文件从PC传送到交换机TFTP

      (Netgear Switch Routing) #copy tftp://192.168.77.52/banner.txt nvram:clibanner
      Mode........................................... TFTP
      Set TFTP Server IP............................. 192.168.77.52
      TFTP Path...................................... ./
      TFTP Filename.................................. banner.txt
      Data Type...................................... Cli Banner
      Are you sure you want to start? (y/n) y
      CLI Banner file transfer operation completed successfully!
      (Netgear Switch Routing) #exit
      (Netgear Switch Routing) >logout
      Login Banner - Unauthorized access is punishable by law.
      User:

    注意:使用“no clibanner”删除交换机公告。
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  154. 40.端口安全(Port Security)
  155. 关闭 答案:
    这一部分描述端口安全的特性。 概述 端口安全(Port Security): 允许在一个端口上限制MAC地址的数量。 匹配了MAC地址的数据包(安全数据包)就转发,其他数据包(不安全数据包)就限制。
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  156. 关闭 答案:

    这一部分描述端口安全的特性。

    概述

    端口安全(Port Security):

    • 允许在一个端口上限制MAC地址的数量。
    • 匹配了MAC地址的数据包(安全数据包)就转发,其他数据包(不安全数据包)就限制。
    • 基于端口启用。
    • 锁定后,只有允许的MAC地址的数据包才会被转发。
    • 同时支持动态和静态
    • 两种流量过滤的实现方法
      • –动态锁定 – 用户指定一个端口的最多MAC地址学习数量。最大MAC数要参照软件版本的发布说明。当达到上限时,增加的MAC地址将不再学习,只有允许的源MAC地址的数据帧才会被转发。
      • –静态锁定 – 用户手工指定一个端口上的静态MAC地址列表,动态锁定的地址可以更改成静态锁定。
      • 这些方法可以同时使用。
    作用

    端口安全:

    • 从转发的数据包中预防未知设备来保护网络
    • 当连接失效,端口上所有动态锁定的地址将“释放自由”
    • 如果一个特定的MAC地址被设置在端口上,设置动态条目为0,那么将仅允许匹配静态列表里的MAC地址的数据包通过。
    • 如果其他数据包在老化时间内没有看这个东态锁定的MAC地址,这个地址将老化掉。用户可以设置老化时间。
    • 动态锁定的MAC地址可以被其他端口学习。
    • 静态锁定的MAC地址将不会老化。
    • 动态锁定的地址可以更改成静态锁定。
    命令行界面示例

    以下是端口安全特性的命令示例。

    示例#1: show port security

    (Netgear Switch) #show port-security ?
    <cr>                Press Enter to execute the command.
    All                Display port-security information for all interfaces.
    <unit/slot/port>         Enter interface in unit/slot/port format.
    dynamic                Display dynamically locked MAC addresses.
    static                Display statically locked MAC addresses.
    violation                Display the source MAC address of the last packet that was discarded on a locked port.
    (Netgear Switch) #show port-security
    Port Security Administration Mode: Enabled

    示例#2: show port security on a specific interface

    (Netgear Switch) #show port-security 1/0/10
                              Admin                Dynamic                Static                Violation
    Intf                    Mode                    Limit                      Limit                 Trap Mode
    -----                    ------                     -------                     ------                    ------
    1/0/10            Disabled                600                          20                     Disabled

    示例#3: (Config) port security

    (Netgear Switch) (Config) #port-security ?
    <cr>                Press Enter to execute the command.
    (Netgear Switch) (Config) #port-security

    示例#4: (Interface) port security 0

    (Netgear Switch Routing)(Interface 0/7)#port-security ?
    <cr>                Press Enter to execute the command.
    mac-address               Add Static MAC address to the interface.
    max-dynamicSet         Dynamic Limit for the interface.
    max-static                     Set Static Limit for the interface.
    (Netgear Switch Routing)(Interface 0/7)#port-security max-static ?
    <0-20>                           Set Static Limit for the interface.
    (Netgear Switch Routing)(Interface 0/7)#port-security max-static 5
    (Netgear Switch Routing)(Interface 0/7)#port-security max-dynamic 10

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  157. 41.出站 TELNET(Outbound Telnet)
  158. 关闭 答案:
    概述 出站Telnet(Outbound Telnet): 在设备和远程主机之间建立一个出站telnet连接。 一个telnet连接开始之后,每一端的连接都被假定在网络虚拟终端(Network Virtual Terminal” (NVT))开始和
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  159. 关闭 答案:
    概述

    出站Telnet(Outbound Telnet):

    • 在设备和远程主机之间建立一个出站telnet连接。
    • 一个telnet连接开始之后,每一端的连接都被假定在网络虚拟终端(Network Virtual Terminal” (NVT))开始和结束。
    • 服务器和用户主机不维护对方的终端及处理机制的特有信息。
    • 必须使用有效的IP地址。

    命令行界面示例

    以下是使用出站Telnet特性的命令示例。

    示例#1: show network

    (Netgear Switch Routing) >telnet 192.168.77.151
    Trying 192.168.77.151...
    (Netgear Switch Routing)
    User:admin
    Password:
    (Netgear Switch Routing)>en
    Password:
    (Netgear Switch Routing)#show network
    IP Address............................... 192.168.77.151
    Subnet Mask.............................. 255.255.255.0
    Default Gateway.......................... 192.168.77.127
    Burned In MAC Address.................... 00:10:18.82.04:E9
    Locally Administered MAC Address......... 00:00:00:00:00:00
    MAC Address Type......................... Burned In
    Network Configuration Protocol Current... DHCP
    Management VLAN ID....................... 1
    Web Mode................................. Enable
    Java Mode ............................... Disable

    示例#2: show telnet

    (Netgear Switch Routing)#show telnet
    Outbound Telnet Login Timeout (minutes)........ 5
    Maximum Number of Outbound Telnet Sessions..... 5
    Allow New Outbound Telnet Sessions............. Yes

    示例#3: transport output telnet

    (Netgear Switch Routing) (Config)#lineconfig ?
    <cr>        Press Enter to execute the command.
    (Netgear Switch Routing) (Config)#lineconfig
    (Netgear Switch Routing) (Line)#transport ?
    input        Displays the protocols to use to connect to a specific line of the router.
    output      Displays the protocols to use for outgoing connections from a line.
    (Netgear Switch Routing) (Line)#transport output ?
    telnet       Allow or disallow new telnet sessions.
    (Netgear Switch Routing) (Line)#transport output telnet ?
    <cr>        Press Enter to execute the command.
    (Netgear Switch Routing) (Line)#transport output telnet
    (Netgear Switch Routing) (Line)#

    示例#4: session-limit and session-timeout

    (Netgear Switch Routing) (Line)#session-limit ?
    <0-5>        Configure the maximum number of outbound telnet sessions allowed.
    (Netgear Switch Routing) (Line)#session-limit 5
    (Netgear Switch Routing) (Line)#session-timeout ?
    <1-160>        Enter time in minutes.
    (Netgear Switch Routing) (Line)#session-timeout 15

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  160. 42.差异化服务(Differentiated Services)
  161. 关闭 答案:
    差异化服务(DiffServ) 是实现服务质量(QoS)的一种技巧。在您的网络中使用DiffServ让您在交换机和路由器上直接配置相应参数比使用特定协议更方便。这一章介绍如何配置7000系列网管交换机来定义
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  162. 关闭 答案:

    差异化服务(DiffServ) 是实现服务质量(QoS)的一种技巧。在您的网络中使用DiffServ让您在交换机和路由器上直接配置相应参数比使用特定协议更方便。这一章介绍如何配置7000系列网管交换机来定义一个数据包属于何种流量类型及这类数据包应如何设置让它得到相应的QoS。作为7000系列网管交换机的一个功能,DiffServ允许您控制哪种流量该接收转发、哪种流量该丢弃。

    如何在7000系列交换机上设置DiffServ支持将根据您的交换机在网络中的扮演的角色而变化:

    • 边缘设备:边缘设备处理输入的流量,将流量转发到网络核心以及将核心输出的流量转发出来。边缘设备将进站的流量隔离成小的流量类型集,负责决定一个数据包分级。分级主要根据第三层和第四层的数据包报头内容以及记录在数据包IP报文头的差异化服务编码点(DSCP)。
    • 内部节点:网络核心交换机负责数据包转发多过为它们分级。它对进来的数据包的DSCP编码点进行解码并提供适当的队列管理算法进行存储转发服务。

    在您对7000系列网管交换机进行详细的DiffServ配置之前,您必须确定这个网络的QoS需求。这些需求以在特定接口上定义的进站流量的分类规则来表示,交换机软件暂时不支持出站方向的DiffServ。

    DiffServ规则是根据分类(Class)、策略(Policy)和服务(Service)来定义的:

    • Class一个分类是由一组定义数据包归属分类的规则组成的。进站流量根据第三层和第四层数据报头、VLAN号和已定义的相应DSCP值来划分成流量分类的。支持一种分类:All,它指定所有分类的匹配标准都必须匹配才生效。
    • Policy为一个或多个分类定义QoS特征,例如可以为进入的数据包做标记。7000系列网管交换机支持流量情况的策略。这类策略结合进站流量分类来指定数据包遇到匹配的分类时的动作:
      • – 给数据包打上DSCP编码点、IP优先级或者CoS标记。
      • – 制定数据包转发策略如丢弃或者重新标记超过分类指定带宽的数据包
      • – 在分类里面统计流量
    • Service为一个接口的进站流量指定策略。

    命令行界面示例:

    该示例介绍网络管理员如何为一个公司的不同部门提供平等的上网(或外部其他网络)带宽。四个部门均有自己的B类地址段并允许使用上网端口的25%的带宽。

    图 11-1

    以下是配置7000系列网管交换机的示例:

    在交换机上启用DiffServ功能。

    (Netgear Switch) #config(Netgear Switch) (Config)#diffserv

    为各部门创建DiffServ匹配分类为all的Class并为它们命名。为新的Class定义匹配标准-—源IP地址。

    (Netgear Switch) (Config)#class-map match-all finance_dept
    (Netgear Switch) (Config class-map)#match srcip 172.16.10.0 255.255.255.0
    (Netgear Switch) (Config class-map)#exit
    (Netgear Switch) (Config)#class-map match-all marketing_dept
    (Netgear Switch) (Config class-map)#match srcip 172.16.20.0 255.255.255.0
    (Netgear Switch) (Config class-map)#exit
    (Netgear Switch) (Config)#class-map match-all test_dept
    (Netgear Switch) (Config class-map)#match srcip 172.16.30.0 255.255.255.0
    (Netgear Switch) (Config class-map)#exit
    (Netgear Switch) (Config)#class-map match-all development_dept
    (Netgear Switch) (Config class-map)#match srcip 172.16.40.0 255.255.255.0
    (Netgear Switch) (Config class-map)#exit

    为进站流量创建名为”internet_access”的Diffserv策略,在这个策略里增加示例里先前创建的Class。这个策略为各部门传出的流量定义不同的队列属性。下面是如何建立DiffServ的进站策略与CoS队列设置的关联:

    (Netgear Switch) (Config)#policy-map internet_access in
    (Netgear Switch) (Config policy-map)#class finance_dept
    (Netgear Switch) (Config policy-class-map)#assign-queue 1
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#class marketing_dept
    (Netgear Switch) (Config policy-class-map)#assign-queue 2
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#class test_dept
    (Netgear Switch) (Config policy-class-map)#assign-queue 3
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#class development_dept
    (Netgear Switch) (Config policy-class-map)#assign-queue 4
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#exit

    将定义的策略应用到接口1/0/1到1/0/4上的进站方向。

    (Netgear Switch) (Config)#interface 1/0/1
    (Netgear Switch) (Interface 1/0/1)#service-policy in internet_access
    (Netgear Switch) (Interface 1/0/1)#exit
    (Netgear Switch) (Config)#interface 1/0/2
    (Netgear Switch) (Interface 1/0/2)#service-policy in internet_access
    (Netgear Switch) (Interface 1/0/2)#exit
    (Netgear Switch) (Config)#interface 1/0/3
    (Netgear Switch) (Interface 1/0/3)#service-policy in internet_access
    (Netgear Switch) (Interface 1/0/3)#exit
    (Netgear Switch) (Config)#interface 1/0/4
    (Netgear Switch) (Interface 1/0/4)#service-policy in internet_access
    (Netgear Switch) (Interface 1/0/4)#exit

    在(假设的)出口的接口1/0/5上为CoS队列如1,2,3和4设置最少保证带宽为25%。这个接口上的全部队列使用照默认一系列的最有利时序安排。DiffServ进站策略指定这些为各部门流量的等待队列的属性,它假设交换机将普通的目标地址为因特网流量到1/0/5接口。

    (Netgear Switch) (Config)#interface 1/0/5
    (Netgear Switch) (Interface 1/0/5)#cos-queue min-bandwidth 0 25 25 25 25 0 0 0
    (Netgear Switch) (Interface 1/0/5)#exit
    (Netgear Switch) (Config)#exit

    DiffServ 设置 VoIP 的示例

    一个很有价值的DiffServ用途就是支持基于IP的语音(VOIP)。VoIP流量是固定的时间感应:在一个提供接受服务的网络里,保证传输率是很重要的。这个示例说明了如何设置单向提供必要的服务质量。

    一类UDP流量,在进站方向已经做了流量标记,然后在出站方向保证这些流量的畅通。如这个图11-2里的Router 1的配置脚本,同样Router 2也应做相应的配置脚本。

    图 11-2

    以下示例配置了DiffServ支持VoIP:

    进入全局配置模式。设置所有端口上的队列5使用精确优先级模式,这个队列为所有VoIP包使用。并在交换机上激活DiffServ功能。

    (Netgear Switch) #config
    (Netgear Switch) (Config)#cos-queue strict 5
    (Netgear Switch) (Config)#diffserv

    创建DiffServ分类名字为”Class_voip”并为要检测的UDP包定义单个匹配标准。这个分类的类型为“全部匹配”指出所有的匹配标准都必须匹配以使每个数据包被正确匹配处理.

    (Netgear Switch) (Config)#class-map match-all class_voip
    (Netgear Switch) (Config class-map)#match protocol udp
    (Netgear Switch) (Config class-map)#exit

    创建第二个DiffServ分类名字为“class_ef”并为检测DiffServ的差异化服务编码点(DSCP)为”EF”(expedited forward)的数据包定义单个匹配标准。它处理进来的在网络其他地方预先标记为”EF”的流量。

    (Netgear Switch) (Config)#class-map match-all class_ef
    (Netgear Switch) (Config class-map)#match ip dscp ef
    (Netgear Switch) (Config class-map)#exit

    为进站流量创建一个DiffServ策略名为“pol_voip”,然后将先前定义的分类“class_ef”和“class_voip”增加这个策略内。

    这个策略处理进来的已经标记DSCP值为”EF”数据包(由’class_ef’定义),或者由’class_voip’标记了的UDP数据包,给它们标记DSCP值为’EF’。匹配的数据包在数据转发的出端口使用队列5内部标记。

    (Netgear Switch) (Config)#policy-map pol_voip in
    (Netgear Switch) (Config policy-map)#class class_ef
    (Netgear Switch) (Config policy-class-map)#assign-queue 5
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#class class_voip
    (Netgear Switch) (Config policy-class-map)#mark ip-dscp ef
    (Netgear Switch) (Config policy-class-map)#assign-queue 5
    (Netgear Switch) (Config policy-class-map)#exit
    (Netgear Switch) (Config policy-map)#exit

    在端口进站方向应用已经定义的策略。

    (Netgear Switch) (Config)#interface 1/0/2
    (Netgear Switch) (Interface 1/0/2)#service-policy in pol_voip
    (Netgear Switch) (Interface 1/0/2)#exit
    (Netgear Switch) (Config)#exit

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  163. 43.OSPF
  164. 关闭 答案:
    通常在大型的网络中优先使用最短路由优先(OSPF)协议。OSPF提供了很多在管理大型的和/或复杂的网络下的优势: 更少的网络流量 路由表的更新只是在发生改变的情况下被发送 只是发送路由表中
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  165. 关闭 答案:

    通常在大型的网络中优先使用最短路由优先(OSPF)协议。OSPF提供了很多在管理大型的和/或复杂的网络下的优势:

    • 更少的网络流量
      • 路由表的更新只是在发生改变的情况下被发送
      • 只是发送路由表中改变的部分
      • 更新被发送到多播地址而非广播地址
    • 层次的管理允许对网络进行细分
      OSPF网络最高层是一个自治系统或路由区域,这是一个有共同管理和路由策略的网络集合。自治系统被划分成不同区域:内部区域路由(intra-area routing)使用在当源和目的地址在同一个区域,区域间路由(inter-area routing)在跨越一个OSPF骨干网络时被用。跨区域路由器与每个区域中提供连接的边界路由器通信。
      7000系列全网管交换机可配置成如同一个路由器并运行OSPF,并通过使用消耗(cost)和OSPF路由条目来决定最佳的路由。如有多于一种类型的路由条目存在将按以下顺序选取路由:
      • Intra-area
      • Inter-area
      • External Type 1:在自治系统外的路由
      • External Type 2:通过其它路由协议学习到的路由,如RIP
    命令行界面示例

    在这个章节的示例中将展示如何配置7000系列全网管交换机首先作为一个区域间路由器,然后作为一个边界路由器。有两个区域,每个区域都有连接到一个区域间路由器的边界路由器。

    第一个图表展示一个区域间路由器连接0.0.0.2和0.0.0.3区域的网络部分。示例文本显示了通过在区域0.0.0.2中的端口1/0/2和区域0.0.0.3中的端口1/0/3启用OSPF配置7000系列全网管交换机作为一个区域间路由器所使用的配置命令。

    a、示例#1:配置一个区域间路由器

    为交换机启用路由功能。下面的命令行序列为交换机启用IP路由功能。

    为端口分配IP地址。下面的序列启用路由功能并为端口1/0/2和1/0/3分配IP地址。

    指定路由器ID和为交换机启用OSPF。下面的序列指定路由器ID并为交换机启用OSPF。设置disable 1583 compatibility以阻止环路。

    为端口启用和配置OSPF。下面的序列启用OSPF和为端口设置OSPF的优先级和开销。

    b、示例#2:在一个边界路由器上配置OSPF

    下面的示例在一个7000系列全网管交换机上配置OSPF作为一个边界路由器。


    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  166. 44.RIP 配置
  167. 关闭 答案:
    一个运行RIP的路由器会每隔30秒就发送它的路由表信息到与它毗邻的路由器。当一条路由从路由表中被移除,它会在180秒后被接受的路由器标记为不可用的路由信息,并在120秒后从它们的路由表中移除。
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  168. 关闭 答案:

    一个运行RIP的路由器会每隔30秒就发送它的路由表信息到与它毗邻的路由器。当一条路由从路由表中被移除,它会在180秒后被接受的路由器标记为不可用的路由信息,并在120秒后从它们的路由表中移除。

    有两个版本的RIP:

    • 在RFC 1058中定义的RIPv1
      • 路由信息通过目标网络的IP和跳数来详细说明
      • 路由表被广播到连接网络上的所有站点
    • 在RFC1723中定义的RIPv2
      • 路由信息扩展到包含子网掩码和网关
      • 路由表被发送到一个多播地址,减少网络流量
      • 增加用于安全的认证方法

    7000系列全网管交换机支持两种版本的RIP。你可以配置一个给定的端口:

    • 用单一或两种接收数据包
    • 用RIPv1、RIPv2或发送RIPv2的数据包到RIPv1的广播地址的形式发送数据包
    • 阻止任何RIP的数据包被接收
    • 阻止任何RIP的数据包被发送
    2、命令行界面示例

    在下面示例中使用的配置命令在端口1/0/2和1/0/3上启用了RIP。如Figure 7-4中的网络所示:

    a、示例#1:为交换机启用路由功能

    以下的命令序列为交换机启用路由功能:

    b、示例#2:为端口启用路由功能

    以下的命令序列为端口1/0/2和1/0/3启用路由并分配IP地址。

    c、示例#3:为交换机启用RIP

    接下来的序列为交换机启用RIP。这条路由的优先级默认为15。

    d、示例#4:为端口1/0/2和1/0/3启用RIP

    以下的命令行序列为端口1/0/2和1/0/3启用RIP。默认没有认证,并且没有创建默认路由。命令指定两个端口都接收RIPv1和RIPv2的数据帧,但只发送RIPv2格式的数据帧。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  169. 45.VLAN 路由 OSPF 配置
  170. 关闭 答案:
    通常在大型的网络中优先使用最短路由优先(OSPF)协议。OSPF提供了很多在管理大型的和/或复杂的网络下的优势: 更少的网络流量 路由表的更新只是在发生改变的情况下被发送 只是发送路由表中
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  171. 关闭 答案:

    通常在大型的网络中优先使用最短路由优先(OSPF)协议。OSPF提供了很多在管理大型的和/或复杂的网络下的优势:

    • 更少的网络流量
      • 路由表的更新只是在发生改变的情况下被发送
      • 只是发送路由表中改变的部分
      • 更新被发送到多播地址而非广播地址
    • 层次的管理允许对网络进行细分
      OSPF网络最高层是一个自治系统或路由区域,这是一个有共同管理和路由策略的网络集合。自治系统被划分成不同区域:内部区域路由(intra-area routing)使用在当源和目的地址在同一个区域,区域间路由(inter-area routing)在跨越一个OSPF骨干网络时被用。跨区域路由器与每个区域中提供连接的边界路由器通信。
      7000系列全网管交换机可配置成如同一个路由器并运行OSPF,并通过使用消耗(cost)和OSPF路由条目来决定最佳的路由。如有多于一种类型的路由条目存在将按以下顺序选取路由:
      • Intra-area
      • Inter-area
      • External Type 1:在自治系统外的路由
      • External Type 2:通过其它路由协议学习到的路由,如RIP
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  172. 46.命令行界面示例
  173. 关闭 答案:
    这个示例在VLAN路由配置的基础上增加了配置以支持RIPv2。第二个路由器被添加到网络中,这个路由器使用端口路由而非VLAN路由。 在7000系列全网管交换机上配置支持RIP的VLAN路由示例。
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  174. 关闭 答案:

    这个示例在VLAN路由配置的基础上增加了配置以支持RIPv2。第二个路由器被添加到网络中,这个路由器使用端口路由而非VLAN路由。

    在7000系列全网管交换机上配置支持RIP的VLAN路由示例。


    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  175. 47.VLAN 路由 RIP 配置
  176. 关闭 答案:
    路由信息协议(RIP)是被路由器用于交换网络拓扑信息的其中一个协议。它被描述成一个内部网关协议,通常用于小到中型的网络。 运行RIP的路由器将每隔30秒发送它的路由表内容到它毗邻的路由器。
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  177. 关闭 答案:

    路由信息协议(RIP)是被路由器用于交换网络拓扑信息的其中一个协议。它被描述成一个内部网关协议,通常用于小到中型的网络。

    运行RIP的路由器将每隔30秒发送它的路由表内容到它毗邻的路由器。当一条路由信息从路由表上被移除,这条路由信息将会在180秒后被接受路由信息的其它路由器标记为不可用,并且在120秒之后从它们的路由表中移除。

    有两种版本的RIP协议:

    • 在RFC 1058中定义的RIPv1
      • — 路由信息通过目标网络的IP和跳数来详细说明
      • — 路由表被广播到连接网络上的所有站点
    • 在RFC1723中定义的RIPv2
      • —路由信息扩展到包含子网掩码和网关
      • —路由表被发送到一个多播地址,减少网络流量
      • —增加用于安全的认证方法

    7000系列全网管交换机支持两种版本的RIP。你可以配置一个给定的端口:

    • 用单一或两种接收数据包
    • 用RIPv1、RIPv2或发送RIPv2的数据包到RIPv1的广播地址的形式发送数据包
    • 阻止任何RIP的数据包被接收
    • 阻止任何RIP的数据包被发送
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  178. 48.VLAN 路由配置有哪些?
  179. 关闭 答案:
    这部分提供如何配置7000系列全网管交换机支持VLAN路由的示例。配置VLAN路由接口和配置普通的物理接口类似。主要的区别是在VLAN被创建之后,你需要使用命令show ip vlan去查看VLAN的接口ID,那么
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  180. 关闭 答案:
    这部分提供如何配置7000系列全网管交换机支持VLAN路由的示例。配置VLAN路由接口和配置普通的物理接口类似。主要的区别是在VLAN被创建之后,你需要使用命令show ip vlan去查看VLAN的接口ID,那么你将可以在路由配置命令中使用这个接口ID
    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  181. 49.什么是VLAN 路由?
  182. 关闭 答案:
    你可以配置7000系列全网管交换机某些端口支持VLAN和支持路由。你可以配置交换机以允许一个VLAN里的流量,而这个VLAN好像被视作是一个路由端口。 当一个端口被启用作为桥接(默认模式)而不是路
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  183. 关闭 答案:

    你可以配置7000系列全网管交换机某些端口支持VLAN和支持路由。你可以配置交换机以允许一个VLAN里的流量,而这个VLAN好像被视作是一个路由端口。

    当一个端口被启用作为桥接(默认模式)而不是路由功能,将对转发进来的数据包实施所有标准的桥接处理,而那个转发进来的数据包稍候将被关联到一个VLAN。它的MAC目标地址和VLAN ID被用来搜索MAC地址表。如果路由功能在VLAN上被启用并且目标MAC地址是一个交换机内部的桥接-路由接口地址,那么这个转发进来的单播数据包将会被路由。如果一个进来的多播数据包在一个可路由的VLAN上被接收,那个这个数据包将会被转发到这个VLAN中的所有端口和内部的桥接-路由接口。

    由于一个端口可以配置成属于多个VLAN,那么VLAN路由会在这个端口上的所有VLAN或一个子网被启用。VLAN路由可被用于允许多于一个物理接口在一个相同的子网内。它也可以用于一个VLAN跨越多个物理网路,或者需要额外隔离的或安全的情况。

    下部分将展示如何配置7000系列全网管交换机支持VLAN路由和如何使用RIP和OSPF。一个端口要么是一个VLAN接口或一个路由接口,不能同时是VLAN和路由接口。然而一个VLAN接口是一个VLAN的一部分,而这个VLAN它自己本身也是一个路由接口。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
  184. 50.命令行界面示例
  185. 关闭 答案:
    这个图表展示了三层交换机被配置成端口路由。它链接三个不同的子网,每个子网链接到一个不同的端口。文本展示了你配置7000系列管理交换机提供端口路由所使用的命令。 示例#1:为交换机启用路
    此FAQ对你有帮助吗?[ | ] | 查看全文 | 收藏 | 来源:Myprice价格网
  186. 关闭 答案:

    这个图表展示了三层交换机被配置成端口路由。它链接三个不同的子网,每个子网链接到一个不同的端口。文本展示了你配置7000系列管理交换机提供端口路由所使用的命令。

    示例#1:为交换机启用路由功能

    使用以下的命令为交换机启用路由功能。执行这个命令默认启用IP转发。

    示例#2:在交换机上为端口启用路由功能

    使用以下的命令在交换机上为端口启用路由功能。默认的链接封装格式是以太网。为端口配置IP地址和子网掩码。网络定向的广播帧将会被丢弃,同时最大传输单元(MTU)的大小是1500字节。

    此FAQ对你有帮助吗?[ | ] | 收藏 | 来源:Myprice价格网
97行 当前 1/2 首页 12 尾页

查看NETGEAR/美国网件网络交换机产品的在线问题NETGEAR FS108P产品的在线问题

主题 作者 浏览数 最后回复时间
· NETGEAR FS108P 支持LLDP吗? MyPrice网友 0 2013/03/25 14,53,27
1行 当前 1/1 首页 1 尾页

我要提问:(发布NETGEAR FS108P网络交换机的问题)

用户名:
* 为方便您及时获得最新答案,请先注册为MyPrice网友再发布您的问题。
   如果您已经注册,请直接在上面填写用户名和密码
* 您的问题:
* 问题补充:
* 验 证 码:
如有回复自动转发给我(登录用户此项有效)
将问题发送给厂家

NETGEAR FS108P 驱动下载

NETGEAR FS108P暂时未有驱动提供

NETGEAR FS108P 说明书下载

NETGEAR FS108P暂时未有说明书提供

上传说明书,获得Myprice积分奖励!

厂商信息

  • 厂家名称:美国网件公司北京代表处
  • 联系电话:010-65866060
  • 服务热线:
  • 技术支持:免费技术热线:800-830-3815
  • 网页地址:CN.北京.北京市.朝阳区光华路丙12号数码01大厦2007室
  • 传真:010-65866161
  • Email:给美国网件公司北京代表处发送Email
  • 邮政编码:100020
  • 详细地址:CN.北京.北京市.朝阳区光华路丙12号数码01大厦2007室
美国网件公司北京代表处

价格检索网络交换机

品牌检索网络交换机

网络交换机月关注排行