搜档网
当前位置:搜档网 › cisco交换机端口限速文档整理(全)

cisco交换机端口限速文档整理(全)

cisco交换机端口限速文档整理(全)
cisco交换机端口限速文档整理(全)

交换机端口限速总结

By micro_cy@https://www.sodocs.net/doc/a816094072.html,

目录

引言: ......................................................................................................................... - 1 -

第一类:CISCO 3550三层交换机上的标准限速配置方法............................................. - 2 -

一、结构说明........................................................................................................ - 2 -

二、详细配置过程................................................................................................. - 2 -

第二类:CISCO 3550三层交换机上更简单的限速方法 ................................................ - 4 - 配置风暴控制(storm control)详谈 ......................................................................... - 4 - 第三类:CISCO 3550三层交换机具体配置方法 ........................................................... - 6 -

第四类:关于二层交换机CISCO2960上的限速配置方法........................................... - 11 -

1、2960交换机所需要进行的配置项目................................................................ - 11 -

2、2960交换机配置时的注意事项....................................................................... - 11 -

3、2960交换机的配置流程 ................................................................................. - 11 -

第五类:关于其它二层交换机上的限速配置方法........................................................ - 14 - cisco 2950 二层交换机如何限速?....................................................................... - 14 -

三层和路由器都可以,用QOS就可以实现了 ...................................................... - 14 -

3层的限速就是用qos,2层如何来做?............................................................... - 16 -

Cisco Catalyst 2960系列智能以太网交换机........................................................... - 17 -

引言:

可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco 2960系列交换机。在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。2950G的交换和2950 为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950 系列的交换IOS版本一般都是在9.0 左右,最新的2960系列交换机IOS 版本在12.2 左右,高版本的IOS 提供了更强的系统功能。

下面针对一些限速的方法进行总结:

第一类:CISCO 3550三层交换机上的标准限速配置方法

一、结构说明

PC1接在Cisco3550 F0/1上,速率为1M;

PC1接在Cisco3550 F0/2上,速率为2M;

Cisco3550的G0/1为出口。

PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。

二、详细配置过程

注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义。在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOS

Switch(config)#mls qos //在交换机上启动QOS

2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表

Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量

Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量

Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量

Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量

3、定义类,并和上面定义的访问控制列表绑定

Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10

Switch(config-cmap)# match access-group 10

Switch(config-cmap)# exit

Switch(config)# class-map user2-up

Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exit

Switch(config)# class-map user1-down

Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100

Switch(config-cmap)# exit

Switch(config)# class-map user2-down

Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit

4、定义策略,把上面定义的类绑定到该策略

Switch(config)# policy-map user1-up //定义PC1上行的速率为1M

Switch(config-pmap)# class user1-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop

Switch(config)# policy-map user2-up //定义PC2上行的速率为2M

Switch(config-pmap)# class user2-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop

Switch(config)# policy-map user-down //定义PC1下行的速率为1M

Switch(config-pmap)# class user1-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop

Switch(config-pmap-c)# exit

Switch(config-pmap)# class user2-down //定义PC2下行的速率为2M

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop

Switch(config-pmap-c)# exit

5、在接口上运用策略

Switch(config)# interface f0/1 //进入PC1端口上联交换机端口配置模式

Switch(config-if)# service-policy input user1-up //绑定PC1上行策略为user1-up

Switch(config)# interface f0/2 //进入PC2端口上联交换机端口配置模式

Switch(config-if)# service-policy input user2-up //绑定PC2上行策略为user2-up

Switch(config)# interface g0/1 //进入交换机上联千兆端口配置模式

Switch(config-if)# service-policy input user-down //绑定交换机上联端口策略为user-down

第二类:CISCO 3550三层交换机上更简单的限速方法

利用三层交换中的strom-control(风暴控制)功能,该功能是基于端口控制单播\多播\组播,可以精确到0.01%,但是一个近似值。此方法是一个门限方式,限制监控时间为每秒,超过设置的门限便丢弃包,并且用户是不知情的,以为是网络终端,或者远程无响应,显然这种方式不能确保终端用户每时每刻的网络畅通,所以本人认为此方法只适用于某些场合,或者和其它策略配合使用。

具体配置方法:

Switch(config)# interface f0/1 //进入交换机端口配置模式

Switch(config-if)# strom-control unicast/broadcast/multi level 10 //该port带宽的10%

配置风暴控制(storm control)详谈

理解风暴控制

风暴控制防止交换机的端口被局域网中的广播、多播或者一个物理端口上的单播风暴所破

坏。局域网风暴发生在包在局域网中泛洪,建立的过多的流量并丧失了网络性能。协议栈中

的错误或者网络配置上的错误可以导致风暴。

风暴控制(或者叫流量压制)管理进栈的流量状态,通过一段时间和对比测量带有预先设定的

压制级别门限值的方法来管理。门限值表现为该端口总的可用带宽的百分比。交换机支持单

独的风暴控制门限给广播、组播和单播。如果流量类型的门限值达到了,更多这种类型的流

量就会受到压制,直到进栈流量下降到门限值级别以下。

注意:当组播的速度超出一组门限,所有的进站流量(广播组播单播)都会被丢弃,直到级别

下降到门限级别以下。只有stp的包会被转发。当广播和单播门限超出的时候,只有超出门

限的流量会被封闭。

当风暴控制开启了时,交换机监视通过接口的包来交换总线和决定这个包是单播,组播还是

广播。交换机监视广播组播和单播的数目,每1秒钟一次,并且当某种类型流量的门限值到

达了,这种流量就会被丢弃了。这个门限以可被广播使用的总的可用带宽的百分比被指定。

以下是一个接口上的一段时间内的广播流量的模型曲线图。

这个例子也可被组播和单播流量套用。在这个例子中,广播流量在T1-T2、T4-T5时间之间被转发超过配置门限值所有的该种流量都在下一个时间被丢弃。因此广播流量在T2和T5时间内是被封闭的。在下一个时断,T3,如果广播流量没有超出限制,那么它又被转发了。

风暴控制算法的工作是风暴控制抑制级别和每秒钟间隔控制的结合。一个更高的门限允许更多的包通过。如果把门限值设置成100%意味着将不会限制所有任何的流量。0%意味着所有的广播组播和单播流量都会被封闭。

注意:因为包不会在统一时间间隔内到达,每秒钟间隔间如果没有流量会影响风暴控制。

交换机持续监视端口的流量,而且当利用级别降到门限以下,这种被丢弃类型的流量,又会被再次转发。

你可以使用storm-control接口命令来设定门限值给每一种类型的流量。

默认的风暴控制配置:默认地,单播组播广播的风暴控制都是在交换机上关闭的,意味着:压制级别都是100%。

开启风暴控制:你在接口开启风暴控制,并输入总可用带宽的百分比来确定你要使用给该种流量;输入100%会允许所有流量。然而,因为硬件的限制以及包大小的不同的会导致偏差,门限值百分比是一个近似值。

注意:风暴控制仅支持在物理端口下使用;它不支持以太通道下使用,尽管能敲进去。

以下例子在f0/17下把组播风暴级别限制在70.5%

Switch# configure terminal

Switch(config)# interface fastethernet0/17

Switch(config-if)# storm-control multicast level 70.5 //限制组播类型的包

Switch(config-if)# end

Switch# show storm-control fastethernet0/17 multicast

Interface Filter State Level Current

--------- ------------- ------- -------

Fa0/17 Forwarding 70.50% 0.00%

这个是关闭风暴控制

Switch# configure terminal

Switch(config)# interface fastethernet0/17

Switch(config-if)# no storm-control multicast level

Switch(config-if)# end

Switch# show storm-control fastethernet0/17 multicast

Interface Filter State Level Current

--------- ------------- ------- -------

第三类:CISCO 3550三层交换机具体配置方法CISCO 3550-QOS的-接口限速

Building configuration...

Current configuration : 3123 bytes

version 12.1

no service pad

service timestamps debug uptime

service timestamps log datetime localtime

no service password-encryption

hostname shangwu

enable secret 5 $1$PmhU$dlsphRGumA1simUEIA87j0 enable password

ip subnet-zero

mls qos

class-map match-all user1-up

match access-group 10

class-map match-all user1-down

match access-group 100

policy-map user1-up

class user1-up

police 800000 800000 exceed-action drop trust dscp

spanning-tree extend system-id interface FastEthernet0/1

no ip address

duplex full

speed 100

interface FastEthernet0/2

no ip address

duplex full

speed 100

interface FastEthernet0/3

no ip address

duplex full

speed 100

interface FastEthernet0/4

no ip address

duplex full

speed 100

interface FastEthernet0/5

no ip address

duplex full

speed 100

interface FastEthernet0/6 no ip address

duplex full

speed 100

interface FastEthernet0/7 no ip address

duplex full

speed 100

interface FastEthernet0/8 no ip address

duplex full

speed 100

interface FastEthernet0/9 no ip address

duplex full

speed 100

interface FastEthernet0/10 no ip address

duplex full

speed 100

interface FastEthernet0/11 no ip address

duplex full

speed 100

interface FastEthernet0/12 no ip address

duplex full

speed 100

interface FastEthernet0/13 no ip address

interface FastEthernet0/14 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/15 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/16 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/17 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/18 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/19 no ip address

duplex full

speed 100

interface FastEthernet0/20 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/21 no ip address

duplex full

service-policy input user1-up interface FastEthernet0/22 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/23 no ip address

duplex full

speed 100

service-policy input user1-up interface FastEthernet0/24 description wan interface switchport mode access

no ip address

duplex full

speed 100

interface GigabitEthernet0/1 no ip address

interface GigabitEthernet0/2 no ip address

interface Vlan1

ip address ********255.255.255.0

ip default-gateway ********

ip classless

ip http server

logging trap debugging

logging source-interface FastEthernet0/24

logging ***********

access-list 10 permit *********.0 0.0.0.255

access-list 100 permit ip any ********.0 0.0.0.255

line con 0

exec-timeout 0 0

line vty 0 4

password

login

line vty 5 15

password

login

end

第四类:关于二层交换机CISCO2960上的限速配置方法

1、2960交换机所需要进行的配置项目

交换机的主机名、进入enable模式的密码、远程登陆的用户名和密码及设置、管理vlan 的IP地址、交换机的默认网关、交换机的端口、SNMP服务、交换机时间设置等。这些和之前的2950交换机都是一样的,2960交换机和2950相比增加了限速等功能,由于今后客户新上架除了签署了流量合同的其他都要在交换机的端口上做限速。

2、2960交换机配置时的注意事项

首先也是十分重要的一点就是,在交换机的配置没有完成前,特别是VTP模式的配置(一般情况下VTP的初始模式因配置为transparent模式)没有完成前禁止将交换机接入网络,以免使网络中的VLAN信息发生改变,因当使用console线对其进行配置。

在刚开始配置2950的时候由于还没有设置密码,处于安全方面的考虑不要将其接入网络,因使用console口对其进行配置。交换机刚加电启动时所有的端口会进行自检,开始时每个端口上的指示灯会呈琥珀色经过一段时间后熄灭。系统的指示等默认情况下会亮在SYST和 STA T两个灯上。

3、2960交换机的配置流程

交换机启动后使用console线对其进行设置。Console线使用的是串行接口,串行口与电脑的串行口相连(如电脑没有串行口可以使用转接器连接),RJ-45的接头和交换机的console口相连。线连好后在windows上点击开始→程序→附件→通讯→超级终端,在跳出新建连接对话框后在名称一栏中填入想要新建的连接名称,然后确定。接着所连接的COM 口,在COM1属性里波特率选择“9600”,数据位选择“8”,奇偶效验选择“无”,停止位选择“1”,流量控制选择“无”;或直接点击“还原默认值”,确定进入2950配置界面。

2950如第一次启动会出现对话配置模式选项,选择yes进入对话配置模式,选择no进入CLI命令行界面。以下配置都在CLI模式下进行。

在CLI模式下交换机显示:switch>

在此输入命令switch> 用户模式

switch>enable 进入特权模式

switch# configure terminal 进入配置模式

switch(config)# 配置模式

设置主机名switch(config)#hostname 主机名一般情况下主机名的设置

规则是switch后面跟交换

机编号,如switch20、

switch21等

设置enable密码switch(config)#enable secret 密码设置密码时使用secret命

令,因为它比password命

令有更好的安全性,密码

用Password Agent软件随

机生成12位包含数字和

大小写字母的密码

设置远程登陆的switch(config)# username 用户名privilege 权限secret 密码

用户名、权限和密码在设置权限参数时一般填0(最低权限),用户名统一为netmaster,密

码用Password Agent软件

随机生成12位包含数字

和大小写字母的密码

对所设置的密码switch(config)# service password-encryption 进行加密

设置管理vlan和switch(config)# interface vlan1 进入管理vlan的配置默认网关switch(config-if)# ip address IP地址子网掩码设置管理vlan的IP,远

程登陆使用此IP

switch(config-if)#no shutdown 启用管理vlan

switch(config-if)#exit 退出管理vlan的配置

switch(config)# ip default-gateway IP地址设置默认网关

设置交换机端口switch(config)# interface FastEthernet 0/1 进入交换机的1号端口switch(config-if)# description uplink port 对端口进行描述,默认

时交换机1号口为上连

switch(config-if)# switchport mode trunk 将上连口设为trunk模式

switch(config-if)# speed 100 设置端口速率

switch(config-if)# duplex full 端口设为全双工模式

switch(config-if) interface range fastEthernet 0/2 -24

进入端口2至端口24的

配置

switch(config-if-range)#shutdown 关闭这些端口,到使用时

再打开

设置SNMP服务switch(config)#snmp-server community 字符串LgB96G0o RO

命令允许读访问到任何

提交community string

为字符串的软件,字符

串设置要符合长度8位

以上、需包含大小写字母

和数字

关闭http服务switch(config)#no ip http server 由于开启http服务在全

全上存在隐患,因关闭设置vty switch(config)#line vty 0 4 设置telnet为0至4共5

条线路

switch24(config-line)# login local 使系统在远程登录时使

用本地设置的用户名和

密码进行验证

设置timestamps switch(config)# service timestamps debug datetime

switch(config)# service timestamps log datetime 默认时debug/log为

uptime,改为datetime 设置VTP模式switch#vlan database 进入VTP的设置

switch (vlan)#vtp transparent 将VTP模式设置为transparent模式设置交换机时间switch#clock set hh:mm:ss

保存交换机的设置switch#copy running-config startup-config

查看交换机设置switch#show running-config 查看交换机的配置端口流量的限制

交换机端口流量的限制是用policy-map来实现的。

switch (config)#ip access-list standard name// 建立标准的命名访问控制列表,name为ACL

的名称

Switch (config-std-nacl)# permit any // 匹配任何ip

Switch (config)#class-map name //设置QoS Class Map

Switch (config-cmap)#match access-group name name // 绑定ACL列表

Switch (config)#policy-map name// 设置策略名称

Switch (config-pmap)#class name// 绑定class-map

Switch (config-pmap-c)#police 3000000100000exceed-action drop定义策略正常速率

为每秒3Mbit,允

许超出的范围是

100KByte,超出范

围的数据包就drop Switch (config)#interface range fastEthernet 0/1 – 24 // 进入1-24端口,默认交换机除了上联

口外都要做限速Switch (config-if)#service-policy input name //在端口上进的方向绑定策略

Switch (config) #mls qos //启用mls qos使策略生效

端口绑定MAC地址

进入配置模式后用以下命令绑定:

Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)

解除绑定

Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)

第五类:关于其它二层交换机上的限速配置方法

cisco 2950 二层交换机如何限速?

使用cisco 2950 交换机,每个端口都是二层接入,如何限速?

使用service-policy可以进行端口限速:

可以先定义class,然后

Switch(config)# policy-map policy1

Switch(config-pmap)# class class1

Switch(config-pmap-c)# police 1000000 65536 exceed-action drop

然后在接口下配置:

Switch(config)# interface gigabitethernet0/17

Switch(config-if)# service-policy input plcmap1

可以限速,但是不精确。。。。。。

三层和路由器都可以,用QOS就可以实现了

给个6500上的限速例子:

Mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action drop Mls qos

class-map match-any test_limite

match access-group name test_addr

policy-map rate-limit-uplink

class test_limite

police aggregate test

ip access-list extended test_addr

permit ip any x.x.x.x 0.0.0.255

inter g0/1

service-policy input rate-limit-uplink

总结:Cisco交换机端口限速常用配置,以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽.为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况:

思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备)。

测试方法在3560及6509上分别起ftp进行测速

重点来了,来说说6509上的命令吧:

mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action drop mls qos

class-map match-any test_limite

match access-group name test_addr

policy-map rate-limit-uplink

class test_limite

police aggregate test

ip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl)

permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A)

permit ip x.x.x.x 0.0.0.3 any

permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B)

permit ip x.x.x.x 0.0.0.3 any

inter f0/1

ip addre x.x.x.x 255.255.255.252

service-policy input test_uplink限制上传

inter f0/2

ip addre x.x.x.x 255.255.255.252

service-policy input test_uplink限制上传

inter g0/47

service-policy input rate-limit-uplink限制下载

经过测试,这个方案成功了!有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做,其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。

3层的限速就是用qos,2层如何来做?

华为的2层交换机,是直接进端口后,用line-rate对上下行进行限速,不过好像是要双向做下面是偶看到的你试试看

access-list 2 permit any

mls qos

class-map match-all input-class

match access-group 2

class-map match-all output-class

match ip dscp 0

policy-map output-policy-2M

class output-class

police 2000000 200000 exceed-action drop

policy-map input-policy-2M

class input-class

police 2000000 200000 exceed-action drop

policy-map output-policy-5M

class output-class

police 5000000 500000 exceed-action drop

policy-map input-policy-5M

class input-class

police 5000000 500000 exceed-action drop

policy-map output-policy-10M

class output-class

police 10000000 1000000 exceed-action drop

policy-map input-policy-10M

class input-class

police 10000000 1000000 exceed-action drop

policy-map output-policy-20M

class output-class

police 20000000 1000000 exceed-action drop

policy-map input-policy-20M

class input-class

police 20000000 1000000 exceed-action drop

interface FastEthernet ?/?

service-policy input input-policy-5M

service-policy output output-policy-5M

Cisco Catalyst 2960系列智能以太网交换机

Cisco Catalyst 2960系列智能以太网交换机是一个全新的、固定配置的独立设备系列,提供桌面快速以太网和千兆以太网连接,可为入门级企业、中型市场和分支机构网络提供增强LAN 服务。Catalyst2960系列具有集成安全特性,包括网络准入控制(NAC)、高级服务质量(QoS)和永续性,可为网络边缘提供智能服务。

Cisco Catalyst 2960系列提供:为网络边缘提供了智能特性,如先进的访问控制列表(ACL)和增强安全特性双介质上行链路端口提供了千兆以太网上行链路灵活性,可以使用铜缆或光纤上行链路端口—每个介质上行链路端口都有一个10/100/1000以太网端口和一个小型可插拔(SFP)千兆以太网端口,在使用时其中一个端口激活,但不能同时使用这两个端口。通过高级QoS、精确速率限制、ACL和组播服务,实现了网络控制和带宽优化。通过多种验证方法、数据加密技术和基于用户、端口和MAC地址的网络准入控制,实现了网络安全性,通过思科网络助理,简化了网络配置、升级和故障诊断,使用Smartports自动配置特定应用

Cisco Catalyst 2960-24TT:24个10/100以太网端口和2个10/100/1000固定以太网上行链路端口;1机架单元(RU)

Cisco Catalyst 2960-48TT:48个10/100以太网端口和2个10/100/1000固定以太网上行链路端口;1 RU

Cisco Catalyst 2960-24TC:24个10/100以太网端口和2个双介质上行链路端口;1 RU

Cisco Catalyst 2960-48TC:48个10/100以太网端口和2个双介质上行链路端口;1 RU

Cisco Catalyst 2960G-24TC:20个10/100/1000以太网端口,其中4个为双介质端口;1 RU CiscoCatalyst2960系列软件镜像提供了一系列丰富的智能服务,包括高级QoS、速率限制和ACL。SFP千兆以太网端口可安装多种SFP收发器,包括Cisco1000BASE-SX、1000BASE-LX、1000BASE-BX、1000BASE-ZX、100BASE-FX、100BASE-LX10、100BASE-BX和粗波分多路复用(CWDM) SFP收发器。

高级QoS:

提供了802.1p CoS和DSCP现场分类,可以利用源和目的地IP地址、源和目的地MAC地址或者第四层TCP/UDP端口号

进行基于单个分组的标记和重新分类。

所有端口上的思科控制平面和数据平面QoS ACL可以确保在单个分组的基础上进行正确的标记。每个端口的4个输出队列让用户可以对堆叠中最多四种流量类型进行不同的管理。

SRR调度确保了用户可以通过智能化地服务于输入和输出队列,为数据流量提供不同的优先级。加权队尾丢弃(WTD)可以在发生中断之前,为输入和输出队列提供拥塞避免功能。

严格优先级排序可以确保优先级最高的分组先于所有其他流量获得服务。

高度精确的QoS功能不会对性能造成任何影响。

精确的速率限制:

思科CIR功能能够以低达1Mbps的精确度保障带宽。

速率限制基于源和目的地IP地址、源和目的地MAC地址、第四层TCP/UDP信息或者这些字段的任意组合,并利用QoS 、ACL(IP ACL或者MAC ACL)、级别图和策略图提供。

利用输入策略控制和输出整形,可以方便地管理来自于基站或者上行链路的异步上行和下行数据流。每个快速以太网或者千兆以太网端口最多可以支持64个汇总或者单独策略控制器。

cisco交换机端口镜像设置

先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个)端口(源端口)的流量完全拷贝一份,从另外一个端口(目的端口)发出去,以便网络管理人员从目的端口通过分析源端口的流量来找出网络存在问题的原因。cisco的端口镜像叫做SWITCHED PORT ANALYZER,简称SPAN(仅在IOS系统中,下同),因此,端口镜像仅适用于以太网交换端口。Cisco的SPAN。 分成三种,SPAN、RSPAN和VSPAN,简单的说,SPAN是指源和目的端口都在同一台机器上、RSPAN指目的和源不在同一交换机上,VSPAN可以镜像整个或数个VLAN到一个目的端口。 配置方法: 1. SPAN (1) 创建SPAN源端口 monitor session session_number source interface interface-id [, | -] [both | rx | tx] **session_number,SPAN会话号,我记得3550支持的最多本地SPAN是2个,即1或者2。**interface-id [, | -]源端口接口号,即被镜像的端口,交换机会把这个端口的流量拷贝一份,可以输入多个端口,多个用“,”隔开,连续的用“-”连接。 **[both | rx | tx],可选项,是指拷贝源端口双向的(both)、仅进入(rx)还是仅发出(tx)的流量,默认是both。 (2)创建SPAN目的端口 monitor session session_number destination interface interface-id [encapsulation {dot1q [ingress vlan vlan id] | ISL [ingress]} | ingress vlan vlan id] **一样的我就不说了。 **session_number要和上面的一致。 **interface-id目的端口,在源端口被拷贝的流量会从这个端口发出去,端口号不能被包含在源端口的范围内。 **[encapsulation {dot1q | isl}],可选,指被从目的端口发出去时是否使用802.1q和isl封装,当使用802.1q时,对于本地VLAN不进行封装,其他VLAN封装,ISL则全部封装。 2.VSPAN (1)创建VSPAN源VLAN monitor session session_number source vlan vlan-id [, | -] rx **一样的也不说了,基本和SPAN相同,只是接口号变成了VLAN号,而且只能镜像接收的流量。 (2)创建VSPAN目的端口 monitor session session_number destination interface interface-id [encapsulation {dot1q | isl}] **和SPAN的一样。 3.RSPAN RSPAN的配置较为复杂,其流程可以这样来看,交换机把要镜像的端口流量复制一份,然后发到本机的一个反射端口上(reflector-port ) ,在由反射端口将其通过网络转发到目的交换机中的VLAN上(一般情况下,这个VLAN 是专为镜像而设的,不要作为客户端接入所用),再在目 的交换机中配置VSPAN,将该VLAN的流量镜像到目的端口,要注意的是,一旦这种RSPAN 被使用,该镜像专用VLAN的信息会被转发到所有的VLAN

思科交换机安全 做 802.1X、port-security案例

端口和MAC绑定:port-security 基于DHCP的端口和IP,MAC绑定:ip source guard 基于DHCP的防止ARP攻击:DAI 防止DHCP攻击:DHCP Snooping cisco所有局域网缓解技术都在这里了! 常用的方式: 1、802.1X,端口认证,dot1x,也称为IBNS(注:IBNS包括port-security):基于身份的网络安全;很多名字,有些烦 当流量来到某个端口,需要和ACS交互,认证之后得到授权,才可以访问网络,前提是CLIENT必须支持802.1X方式,如安装某个软件 Extensible Authentication Protocol Over Lan(EAPOL) 使用这个协议来传递认证授权信息 示例配置: Router#config ure terminal Router(config)#aaa new-model Router(config)#aaa authentication dot1x default group radius Switch(config)#radius-server host 10.200.200.1 auth-port 1633 key radkey Router(config)#dot1x system-auth-control 起用DOT1X功能 Router(config)#interface fa0/0 Router(config-if)#dot1x port-control auto AUTO是常用的方式,正常的通过认证和授权过程 强制授权方式:不通过认证,总是可用状态 强制不授权方式:实质上类似关闭了该接口,总是不可用

Cisco+3750交换机配置

3750交换机(EMI) 简明配置维护手册 目录 说明 (2) 产品特性 (2) 配置端口 (3) 配置一组端口 (3) 配置二层端口 (5) 配置端口速率及双工模式 (5) 端口描述 (6) 配置三层口 (7) 监控及维护端口 (9) 监控端口和控制器的状态 (9) 刷新、重置端口及计数器 (11) 关闭和打开端口 (12) 配置VLAN (13) 理解VLAN (13) 可支持的VLAN (14) 配置正常范围的VLAN (14) 生成、修改以太网VLAN (14) 删除VLAN (16) 将端口分配给一个VLAN (17) 配置VLAN Trunks (18) 使用STP实现负载均衡 (21)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 3750EMI是支持二层、三层功能(EMI)的交换机 支持VLAN ?到1005 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?静态MAC地址映射 ?标准及扩展的访问列表支持,对于路由端口支持入出双向的访问列表,对于二层端口支持入的访问列表 ?支持基于VLAN的访问列表 3层支持(需要多层交换的IOS) ?HSRP ?IP路由协议 o RIP versions 1 and 2 o OSPF o IGRP及EIGRP o BGP Version 4 监视

?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件) ?Syslog功能 其它功能: 支持以下的GBIC模块: ?1000BASE-T GBIC: 铜线最长100 m ?1000BASE-SX GBIC: 光纤最长1804 feet (550 m) ?1000BASE-LX/LH GBIC: 光纤最长32,808 feet (6 miles or 10 km) ?1000BASE-ZX GBIC: 光纤最长328,084 feet (62 miles or 100 km) 配置端口 配置一组端口

H3C华为交换机限速方法

H3C华为交换机限速方法 H3C华为交换机限速有以下方法: line-rate(lr) speed traffic-limit qos car H3C华为交换机端口限速 二层较为准确(如:lr,speed),三层不准确(如:traffic-linit,qos car) lr : E050:(可信度100%) [Quidway-Ethernet0/1]line-rate ? INTEGER<1-100> Target rate(Mbps S5500:(可信度100%) [S5500-GigabitEthernet1/0/1]qos lr outbound cir ? INTEGER<64-1000000> Committed Information Rate(kbps), it must be a multiple of 64 speed : (可信度100%) [S5500-GigabitEthernet1/0/1]speed ? 10 Specify speed of current port 10Mb/s 100 Specify speed of current port 100Mb/s 1000 Specify speed of current port 1000Mb/s auto Enable port's speed negotiation automatically traffic-limit : (可信度50%,当设定50M时,带宽为7M左右;当设定10M时,带宽为1M左右) [Quidway E050-Ethernet0/1]traffic-limit inbound ip-group 2000 ? INTEGER<1-100> Target rate(Mbps) link-group Apply the link-based acl rule Specify the ID of acl rule qos car :(s5500)(可信度50%,当设定9.6M时,带宽为5M左右) acl number 2000 rule 0 permit source 10.0.0.0 0.0.0.255 traffic classifier liukong operator and if-match acl 2000 traffic behavior liukong car cir 9600 cbs 200000 ebs 4000 green pass red discard yellow pass qos policy liukong classifier liukong behavior liukong interface GigabitEthernet1/0/1 qos apply policy liukong inbound 补充说明:交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选!

Cisco交换机配置手册

2950交换机 简明配置维护手册

目录 说明 (3) 产品特性 (3) 配置端口 (4) 配置一组端口 (4) 配置二层端口 (6) 配置端口速率及双工模式 (6) 端口描述 (7) 监控及维护端口 (8) 监控端口和控制器的状态 (8) 刷新、重置端口及计数器 (10) 关闭和打开端口 (10) 配置VLAN (11) 理解VLAN (11) 可支持的VLAN (12) 配置正常范围的VLAN (12) 生成、修改以太网VLAN (13) 删除VLAN (14) 将端口分配给一个VLAN (15) 配置VLAN Trunks (16) 使用STP实现负载均衡 (19) 配置Cluster (23)

说明 本手册只包括日常使用的有关命令及特性,其它未涉及的命令及特性请参考英文的详细配置手册。 产品特性 2950是只支持二层的交换机 支持VLAN ?到250 个VLAN ?支持VLAN ID从1到4094(IEEE 802.1Q 标准) ?支持ISL及IEEE 802.1Q封装 安全 ?支持IOS标准的密码保护 ?支持标准及扩展的访问列表来定义安全策略 ?支持基于VLAN的访问列表 监视 ?交换机LED指示端口状态 ?SPAN及远端SPAN (RSPAN) 可以监视任何端口或VLAN的流量 ?内置支持四组的RMON监控功能(历史、统计、告警及事件)

配置端口 配置一组端口 当使用interface range命令时有如下的规则: ?有效的组范围: o vlan从1 到4094 o fastethernet槽位/{first port} - {last port}, 槽位为0 o gigabitethernet槽位/{first port} - {last port},槽位为0 o port-channel port-channel-number - port-channel-number, port-channel号从1到64 ?端口号之间需要加入空格,如:interface range fastethernet 0/1 – 5是有效的,而interface range fastethernet 0/1-5是无效的. ?interface range命令只能配置已经存在的interface vlan ?所有在同一组的端口必须是相同类别的。

思科交换机安全配置(包括AAA、端口安全、ARP安全、DHCP侦听、日志审计流量限制)

网络拓扑图如下: 根据图示连接设备。 在本次试验中,具体端口情况如上图数字标出。核心交换机(core )设置为s1或者SW1,汇聚层交换机(access)设置为s2或者SW2。 IP 地址分配: Router:e0::f0/1: 接口:Core vlan10: Vlan20: Vlan30: Access vlan10: Vlan20: Vlan30: 服务器IP地址:区域网段地址: PC1:PC2:路由器清空配置命令: en erase startup-config Reload 交换机清空配置命令: en erase startup-config

delete Reload 加速命令: en conf t no ip domain lookup line con 0 exec-timeout 0 0 logging syn hostname 一、OFFICE 区域地址静态分配,防止OFFICE 网络发生ARP 攻击,不允许OFFICE 网段PC 互访;STUDENTS 区域主机输入正确的学号和密码后接入网络,自动获取地址,阻止STUDENTS网段地址发生ARP攻击; 1、基本配置 SW1的配置: SW1(config)#vtp domain cisco 然后在pc上进入接口,设置为DHCP获取地址,命令如下: int f0/1 ip add dhcp 查看结果:

5、Student区域ARP防护: SW2配置如下: ip dhcp snooping //开启DHCP侦听 ip dhcp snooping vlan 20 int range f0/1,f0/2 ip dhcp snooping limit rate 5 //限制DHCP请求包数量,此处为5 ip verify source port-security exit int port-channel 10 ip dhcp snooping trust //设置信任端口 然后修改pc1的mac地址,就可以发现端口down状态,修改mac地址命令如下: pc1(config)#int e0/0 pc1(config-if)#mac-address 、AAA认证: 服务器地址为:vlan 30 //创建vlan 30的原因:在sw1、sw2中配置svi口,服务器的地址为,使他们位于同一个网段。这样pc机发出的认证数据包就会被发往服务器 s1(config-if)#ip add f0/5 s1(config-if)#switchport mode access s1(config-if)#switchport access vlan 30 s2(config)#int vlan 30 s2(config-if)#ip add new-model //AAA配置位于接入层交换机,所以核心交换机sw1连接服务器的接口不需要配置IP地址 s2(config)#aaa authentication login vtylogin group radius s2(config)#radius-server host auth-port 1812 acct

华为交换机.思科交换机限制带宽

交换机命令: 华为交换机: sys //进入系统 [LinkIDC-LF-J5]di cu //系统 [LinkIDC-LF-J5]int e1/0/2 //进入端口 [LinkIDC-LF-J5-Ethernet1/0/2]int e1/0/3 //更换成3端口 [LinkIDC-LF-J5-Ethernet1/0/3]line i 5120 //进的带宽为 5120K [LinkIDC-LF-J5-Ethernet1/0/3]line o 5120 //出的带宽为 5120K [LinkIDC-LF-J5-Ethernet1/0/3]q //quit 退出 [LinkIDC-LF-J5]q //quit退出 sa //save 保存,如不保存,重启交换机后,将恢复原始设置 注意:本命令使用了短命令,如果想查看全命令,请使用 tab键补全命令。 ------------------------------------------------------------------------------------------------------- 思科交换机: enable //进入特权模式 s1#show run //显示系统配置 s1#conf t //进入配置终端模式 [s1-config]? //可以通过打问号提示所要找的命令 Switch#conf t //进入配置模式

Switch(config)#interface fastEthernet 0/22 //进入端口 Switch(config-if)#storm-control unicast level 2 //限制单播风暴为 2%,如果100Mb 带宽则为2Mb Switch(config-if)#exit //退出端口管理 Switch(config)#exit //退出配置模式 Switch#write //保存 ------------------------------------------------------------------------------------------------------ 思科交换机实例操作: PC>telnet 10.0.0.60 Trying 10.0.0.60 ...Open User Access Verification Password: Switch>en Password: Switch#sh ru Building configuration...

思科交换机端口限速总结

交换机端口限速总结 可限速的交换机一般都在三层或者以上的交换机,自2008年之后新出的交换机型号二层设备就可以做到QOS限速,精确度达到1Mbps,例如Cisco2960系列交换机。在这之后的大多数国内的标准二层交换机都可以做多限速,精确度基本能达到1Mbps,比如中兴的标准二层,H3C的标准二层都可以做到。老式的CISCO标准二层交换机例如2950类的交换也可以做到限速,但是精确度只能达到10Mbps。2950G 的交换和2950为EI型的交换没有太大的限速区别,因为限速和IOS有关系,2950系列的交换IOS版本一般都是在9.0左右,最新的2960系列交换机IOS版本在12.2左右,高版本的IOS提供了更强的系统功能。 下面针对一些限速的方法进行总结: PC1接在Cisco3550F0/1上,速率为1M; PC1接在Cisco3550F0/2上,速率为2M; Cisco3550的G0/1为出口。 PC是直接接在三层交换机端口的,意思就是说限制的是三层交换机端口的上下行流量控制,同理,如果三层交换机端口不是接PC,而是一个二层交换机,那么可以对下层的设备进行上联限速。 注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义。在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。 1、在交换机上启动QOS Switch(config)#mls qos//在交换机上启动QOS 2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 Switch(config)#access-list10permit10.10.1.00.0.0.255//控制pc1上行流量 Switch(config)#access-list100permit any10.10.1.00.0.0.255//控制pc1下行流量 Switch(config)#access-list11permit10.10.2.00.0.0.255//控制pc2上行流量

Cisco交换机常用配置命令

Cisco交换机常用配置命令 CISCO交换机基本配置 switch>ena 進入特权模式 switch#erasenvram 全部清除交换机的所有配置 switch#reload 重新启动交换机(初始提示符为switch> ) ------------------------------------------------------------------------------------ CISCO交换机基本配置:Console端口连接 用户模式hostname>; 特权模式hostname(config)# ; 全局配置模式hostname(config-if)# ; 交换机口令设置: switch>enable ;进入特权模式 switch#config;进入全局配置模式 switch(config)#hostname cisco ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录 switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#write 保存配置設置 switch#copy running-config startup-config 保存配置設置,與write一樣switch#exit;返回命令 配置终端过一会时间就会由全局配置模式自动改为用户模式,将超时设置为永不超时 switch#conf t switch(config)#line con 0 switch(config-line)#exec-timeout 0 --------------------------------------------------------------------------------- 交换机显示命令: switch#write;保存配置信息 switch#showvtp;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#showvlan;查看vlan配置信息 switch#showvlan name vlan2 switch#show interface ;查看端口信息

cisco交换机的端口安全配置

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

交换机下的局域网内如何限速

交换机下的局域网内如何限速 局域网内为何要进行限速,因为如果不加以限制的话,即使增加再多的互联网出口带宽也会被局域网内各种各样的网络应用消耗掉,而限速的目的就是限制对于网络的滥用,从而使出口带宽维持在一个比较合理的水平,从而达到既保证网内用户可以正常的使用网络,又节省单位的互联网出口费用开支,所以说网络限速是一个网管员必备的素质。本文从网络限速的思路和具体实现方法入手,说明一下具体的实施办法。 一、限速思路 (一)能够进行限速的前提 在进行网络限速前,实际上我们先想做局域网内的流量监控,只有对局域网中各台交换机的端口流量(甚至是各类网络应用)有一个全面的了解,才能够制定出限速的标准以及具体实施方案。比如我们就利用MRTG软件针对单位中的核心交换机为CISCO3550和下挂的CISCO29系列交换机作了实时的流量监控(如图1所示)。 图1 通过MRTG监控CISCO交换机的端口流量 对每一个端口(相对应一个或一组用户)的用量情况都有了一个清晰的了解,这样通过观察,得出哪些用户(即哪个端口)的流量大,对带宽的占用多,就可以着手进行限速方案的制定了。 (二)限制,而不是拒绝 我们进行网络限速,是限制局域网用户对于网络的滥用,而不是不让用户使用网络,因此我们不论是从端口还是从应用层面做限速,就要遵循这个思路。 (三)目标 目标是什么,最终目标是使现有的带宽可以满足目前局域网的带宽需求,具体到我们单位,我们租用了100M互联网出口,局域网内有几十个单位的用户,这几十个单位有免费用户,也有付费用户。在进行网络限速时我们当然应该优先保证付费用户的带宽,当然免费用户中有一部分用户也要特殊照顾。在对某个端口(对应一个单位用户)实际限速操作时,我们先通过MRTG生成的流量图了解这个单位的日常带宽使用情况,限速后削去明显高出的波峰即可(即类似歌手大奖赛时出掉一个最高分),然后将带宽维持在一个以前统计出的平均值上即可,这样设置后被限速的用户基本上没有感觉(网速不会明显变慢),但是我们的目的也达到了。 (四)要至上而下,制定缜密的限速规划 最后要强调一点,网络限速可以从网络接入的底层实施,但是一定要从网络的顶层规划,这样做一是可以保证限速的效果,二来也将可能出现的网络故障限制在一个可控的范围内,另外关于交换机配置存盘的时机也很有讲究,我们一般是这样做的,进行限速操作前先存一次交换机的配置(保留好当前正常工作状态),限速操作完成,进行观察,确认对网络没有影响后,等一两天以后再执行保存交换机配置的操作(等足够长的时间,确认没有产生网络故障再存盘),这一措施是非常有效的,及时的故障处理措施保证了我们进行网络限速期间没有引起新的网络故障,保证了网络的正常运行。

端口限速汇总

H3C 交换机端口限速 2008-12-17 11:30 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为 (N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~

思科交换机端口限速方法汇总

以前端口限速的工作都是由上级部门来做,最近由于分公司自己的内部客户需求,我们要为其提供50M的带宽. 为此我们可是煞费苦心作了两天的测试,先来说说我们测试的设备连接情况: 思科3560端口0/47(模拟用户)——————思科6509端口0/1、0/2(模拟局端,两条路有上联,热备) 测试方法在3560及6509上分别起ftp进行测速 重点来了,来说说6509上的命令吧: mls qos aggregate-policer test 50000000 100000 conform-action transmit exceed-action drop mls qos class-map match-any test_limite match access-group name test_addr ! ! policy-map rate-limit-uplink class test_limite police aggregate test ip access-list extended test_addr (因为上下行都引用策略一样因此不单独做acl) permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段A) permit ip x.x.x.x 0.0.0.3 any permit ip any x.x.x.x 0.0.0.3 (分配给用户的互联网地址段B) permit ip x.x.x.x 0.0.0.3 any inter f0/1 ip addre x.x.x.x 255.255.255.252

service-policy input test_uplink限制上传 inter f0/2 ip addre x.x.x.x 255.255.255.252 service-policy input test_uplink限制上传 inter g0/47 service-policy input rate-limit-uplink限制下载 经过测试,这个方案成功了!!哈哈,庆祝庆祝,有几点需要解释一下,因为35和65只有在input方向才能引用策略,所以同时对上行和下载作限速需要在上联和下载两方向的端口上做 其次,我们中间有很多弯路,说来给大家提个醒,开始我们用的测试设备性能很低,所以始终测试不出理想的结果,很泄气,无意中拿了班上最好的一台电脑去测试,结果居然出人意料,后来又找了一台高性能设备进行测试,结果非常理想,在此提醒大家,低性能的设备在测试高带宽的时候要特别注意。

cisco交换机配置简单教程

一、标识交换机 二、设置口令及用户 三、配置VTP(Vlan中继协议) 四、配置中继线(Trunk) 五、创建、描述Vlan及设置Vlan IP 六、划分、描述及设置Vlan端口 七、配置STP(生成树协议) 八、启用Vlan间Router 九、配置ACL 十、配置DHCP中继代理 十一、配置DHCP服务器 十二、配置HSRP(热备路由协议) 十三、保存配置 附1:命令行编辑键 附2:SHOW命令 附7:ACL例子 一、标识交换机 Switch#configure terminal 进入配置状态 Switch(config)#hostname “hostname”设置Switch名称 Switch (config)#no hostname 取消Switch名称 Switch(config)#end 结束本次配置 二、设置口令及用户 Switch#configure terminal 进入配置状态 Switch(config)#enable secret “password”设置特权模式口令 Switch(config)#no enable secret 取消特权模式口令 Switch(config)#enable password “password”设置EXEC模式口令 Switch(config)#no enable password 取消EXEC模式口令 witch(config)#username “username”privilege “num”secret “password”建立本地用户及口令 Switch(config)#no username “username”删除本地用户 Switch(config)#service password-encryption 加密所有明文口令 Switch(config)#no password-encryption 拒绝加密所有明文口令 Switch(config)#end 结束本次配置 1、配置console用户用口令 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态 Switch(config-line)#login local 设置登录模式为本地用户验证模式 Switch(config-line)#no login local 取消本地用户验证模式 Switch(config-line)#end 结束本次配置 或 Switch#configure terminal 进入配置状态 Switch(config)#line console 0 进入console口配置状态

Cisco交换机DHCP+Snooping功能详解+实例

一、采用DHCP服务的常见问题 架设DHCP服务器可以为客户端自动分配IP地址、掩码、默认网关、DNS服务器等网络参数,简化了网络配置,提高了管理效率。但在DHCP服务的管理上存在一些问题,常见的有: ●DHCP Server的冒充 ●DHCP Server的DOS攻击,如DHCP耗竭攻击 ●某些用户随便指定IP地址,造成IP地址冲突 1、DHCP Server的冒充 由于DHCP服务器和客户端之间没有认证机制,所以如果在网络上随意添加一台DHCP服务器,它就可以为客户端分配IP地址以及其他网络参数。只要让该DHCP服务器分配错误的IP地址和其他网络参数,那就会对网络造成非常大的危害。 2、DHCP Server的拒绝服务攻击 通常DHCP服务器通过检查客户端发送的DHCP请求报文中的CHADDR(也就是Client MAC address)字段来判断客户端的MAC地址。正常情况下该CHADDR字段和发送请求报文的客户端真实的MAC地址是相同的。攻击者可以利用伪造MAC 的方式发送DHCP请求,但这种攻击可以使用Cisco 交换机的端口安全特性来防止。端口安全特性(Port Security)可以限制每个端口只使用唯一的MAC地址。但是如果攻击者不修改DHCP请求报文的源MAC地址,而是修改DHCP报文中的CHADDR字段来实施攻击,那端口安全就不起作用了。由于DHCP服务器认为不同的CHADDR值表示请求来自不同的客户端,所以攻击者可以通过大量发送伪造CHADDR的DHCP请求,导致DHCP服务器上的地址池被耗尽,从而无法为其他正常用户提供网络地址,这是一种DHCP耗竭攻击。DHCP耗竭攻击可以是纯粹的DOS 攻击,也可以与伪造的DHCP服务器配合使用。当正常的DHCP服务器瘫痪时,攻击者就可以建立伪造的DHCP服务器来为局域网中的客户端提供地址,使它们将信息转发给准备截取的恶意计算机。甚至即使DHCP请求报文的源MAC地址和

Cisco交换机简单配置实例

命令句法约定: 垂直竖线 ( | )分隔可选的,互斥的元素 方括号 ([ ])表示可选的元素 花括号 ({ })表示必选项. 在方括号内的花括号 ( [{ }] )表示可选元素中的必选项. 粗体表示要按字母所示原封不动输入的命令和关键词.即粗休表示由用户手工输入的命令. 斜体表示要为之提供实际值的参数. Show 指令: # Show run (显示内存配置文件,当你下了一条指令即在内存中,但若没有用write mem 则不会写入Flash,) # Show conf (显示Flash配置文件,每条指令一定是写入到Flash中的,这样突然停机配置文件才不会丢失) # Show session (列出到本地交换机的连接上所有打开的会话以及连接号) # show int vlan n (n 是编号,用来查看vlan n的信息) # show hardware 或 show version (L2 IOS上显示交换机的硬件或模块信息) # show clock (显示日期和时间) # sh mac-address-table {dynamic | static | secure} mac-address {Vlan vlan-id} {interface int1 [int2…int4] {protocol {ip | ipx | assigned}} (显示mac 交换表信息) # sh mac-address-table address 0000.1111.2222 (显示特定的pc在交换机的哪一端口) # sh int status (显示所有端口的状态信息) # sh int f 0/1 switchport (显示指定交换端口的信息) Switch# boot system filesname (从Flash文件系统内指定一个引导系统的os映像) Switch# vlan database 进入VLAN数据库模式

cisco交换机端口隔离的实现方法

现在网络安全要求也越来越多样化了,一个局域网有时候也希望用户不能互相访问(如小区用户),只能和网关进进行通讯。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求。 在cisco 低端交换机中的实现方法: 1.通过端口保护(Switchitchport protected)来实现的。 2.通过PVLAN(private vlan 私有vlan)来实现. 主要操作如下: 相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式: Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口 Switch(config-if-range)#Switchitchport protected #开启端口保护 ok...到此为止,在交换机的每个接口启用端口保护,目的达到. 由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。 主要操作如下: 交换机首先得设置成transparents模式,才能完成pvlan的设置。 首先建立second Vlan 2个 Switch(config)#vlan 101 Switch(config-vlan)#private-vlan community ###建立vlan101 并指定此vlan为公共vlan Switch(config)vlan 102 Switch(config-vlan)private-vlan isolated ###建立vlan102 并指定此vlan为隔离vlan Switch(config)vlan 200 Switch(config-vlan)private-vlan primary

Cisco交换机配置教程

Cisco交换机配置教程 Cisco交换机在网络届处于绝对领先地位,高端冗余设备(如:冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板),高背板带宽,高多层交换速率等都为企业网络系统的高速稳定运行提供良好解决方案。这就是为什么大型企业都选择Cisco交换机做核心层和分布层等主要网络设备。 被过滤广告Cisco分为高中低端交换机,分别面向不同层次。但是多数Cisco交换机都基于Cisco自家的IOS( Internet Operating System )系统。所以设置都是大同小异。 让我们从零开始,一步一步教大家学会用Cisco交换机。 第一步:利用电脑超级终端与交换机建立连接 可进行网络管理的交换机上有一个“Console”端口,它是专门用于对交换机进行配置和管理的。可以通过Console端口连接和配置交换机。用Cisco自带的Console线,RJ-45端接入Cisco交换机Console口,Com口端接入电脑Com1或Com2口,必须注意的是要记清楚接入的是那个Com口。 按照步骤开启超级终端:开始-程序-附件-通讯-超级终端(图2) (图2) 点击文件-新建连接(图3)

(图3) 输入超级终端名称,选择数据线所连端口(注意选择Com口时候要对应Console线接入电脑的Com口):图4 (图4) 确定-点击还原为默认值(图5)

(图5) 确定后开启交换机 此时交换机开始载入IOS,可以从载入IOS界面上看到诸如IOS版本号,交换机型号,内存大小等数据 当屏幕显示Press RETURN to get started的时候按回车就能直接进入交换机 第二步:学习交换机的一些初级命令 首先我们要知道Cisco配置界面分两种,一种是基于CLI(Command-line Interface 命令行界面),一种是基于IOS(Internetwork Operting System 互联网操作系统)。暂时我们先探讨基于IOS的Cisco交换机。 基于IOS的交换机有三种模式,“>”用户模式,“#”特权模式,“(CONFIG)#”全局模式,在用户模式输入enable进入特权模式,在特权模式下输入disable 回到用户模式,在特权模式下输入configure terminal进入全局模式。在特权模式下输入disable回到特权模式下。 刚进入交换机的时候,我们处于用户模式,如:switch>。在用户模式我们可以查询交换机配置以及一些简单测试命令。在用户模式输入?号可以查询可以运行的命令。出现命令过多不能全部显示可以用Enter键逐行显示,空格键整页翻动。 对于一个默认未配置的交换机来说,我们必须对一些命名,密码和远程连接等进行设置,这样可以方便以后维护。

相关主题