导航:首页 > 营销推广 > 锐捷网络设备配置培训心得体会

锐捷网络设备配置培训心得体会

发布时间:2021-03-29 08:41:31

㈠ 关于锐捷交换机配置

1、将USB转串口网口数据线一头插入交换机前面板的“consel”口。



注意事项:

四个网段也就是四个vlan的网关全部落在一台核心交换机上,就可以实现互通了,因为vlanif的地址在交换机里天生互通,然后核心交换机再以三层路由的方式到路由器出外网。最后的一台计算机或者设备可以通过外网访问。

㈡ 锐捷交换机如何配置

交换机基本操作
1.进入特权模式
Switch>enable
Switch#
2.返回用户模式
Switch#exit
Press
RETURN
to
get
started!
Switch>
配置模式:
全局配置模式[主机名(config)#]:配置交换机的整体参数
子模式:
1.线路配置模式[主机名(config-line)#]:配置交换机的线路参数
2.接口配置模式[主机名(config-if)#]:配置交换机的接口参数
1.进入全局配置模式下
Switch#configure
terminal
Switch(config)#exit
Switch#
2.进入线路配置模式
Switch(config)#line
console
0
Switch(config-line)#exit
Switch(config)#
3.进入接口配置模式
Switch(config)#interface
fastEthernet
0/1
Switch(config-if)#exit
Switch(config)#
从子模式下直接返回特权模式
Switch(config-if)#end
Switch#
交换机操作帮助特点:
1.支持命令简写(按TAB键将命令补充完整)
2.在每种操作模式下直接输入“?”显示该模式下所有的命令
3.命令空格
“?”显示命令参数并对其解释说明
4.字符“?”显示以该字符开头的命令
5.命令历史缓存:
(Ctrl+P)显示上一条命令,(Ctrl+N)显示下一条命令
6.错误提示信息
交换机显示命令:
显示交换机硬件及软件的信息
Switch#show
version
显示当前运行的配置参数
Switch#show
running-config
显示保存的配置参数
Switch#show
configure
常用交换机EXEC命令
将当前运行的配置参数复制到flash:Switch#write
memory
Building
configuration...
[OK]
Switch#
清空flash中的配置参数:Switch#delete
flash:config.text
Switch#
交换机重新启动:Switch#reload
System
configuration
has
been
modified.
Save?
[yes/no]:n
Proceed
with
reload?
[confirm]
配置交换机主机名:Switch(config)#hostname
S2126G
S2126G(config)#
配置交换机口令:
1、
配置交换机的登陆密码
S2126G(config)#enable
secret
level
1
0
star
“0”表示输入的是明文形式的口令
2、
配置交换机的特权密码
S2126G(config)#enable
secret
level
15
0
Star
“0”表示输入的是明文形式的口令
常用交换机配置命令:
1、为交换机分配管理IP地址
S2126G(config)#interface
vlan
1
S2126G(config-if)#ip
address
{IP
address}
{IP
subnetmask}[secondary]
2、将接口启用
S2126G(config-if)#no
shutdown
3、将接口关闭
S2126G(config-if)#shutdown
4、配置接口速率
S2126G(config-if)#speed
[10|100|auto]
5、配置接口双工模式
S2126G(config-if)#plex
[auto|full|half
显示接口状态:S2126G#show
interfaces
测定目的端的可达性:S2126G>ping
{IP
address}
从TFTP服务器下载配置参数:S2126G#
tftp
startup-config
管理交换机MAC地址表:
1、查看MAC地址表
S2126G#show
mac-address-table
2、配置MAC地址表记录的生存时间(缺省为300秒)
S2126G(config)#mac-address-table
aging-time
<10-1000000>
3、查看MAC地址表记录的生存时间
S2126G#show
mac-address-table
aging-time
VLAN的配置:
1.添加一个VLAN
S2126G(config)#vlan
<1-4094>
S2126G(config-vlan)#
2.为VLAN命名(可选)
S2126G(config-vlan)#name
将交换机端口分配到VLAN
1.配置Port
VLAN
Switch(config-if)#switchport
access
vlan
<1-4094>
2.配置Tag
VLAN
Switch(config-if)#switchport
mode
trunk
1).配置本地(native)VLAN
Switch(config-if)#switchport
trunk
native
vlan
<1-4094>
2).从主干链路中清除VLAN
Switch(config-if)#switchport
trunk
allowed
vlan
except
注:VLAN1不可被清除
VLAN的验证:
1.显示全部的VLAN:Switch#show
vlan
2.显示单独的VLAN
:Switch#show
vlan
id
<1-4094>
将VLAN信息保存到flash中:Switch#write
memory
从flash中清除VLAN信息:Switch#delete
flash:vlan.dat
RSTP的配置:
1.启用生成树:S2126G(config)#spanning-tree
2.配置交换机优先级:S2126G(config)#spanning-tree
priority
<0-61440>
“0”或“4096”的倍数(RSTP
BPDU该值后12bit全0)
3.配置交换机端口优先级:S2126G(config-if)#spanning-tree
port-priority
<0-240>
“0”或“16”的倍数(RSTP
BPDU该值后4bit全0)
4、生成树hello时间的配置(由Root决定):S2126G(config)#spanning-tree
hello-time
<1-10>
5、生成树的验证:Switch#show
spanning-tree
Switch#show
spanning-tree
interface
<接口名称>
<接口编号>
以上用于锐捷交换机的。交换机配置命令集>Enable
进入特权模式
#ExIT
返回上一级操作模式
#End
返回到特权模式
#write
memory

running-config
startup-config
保存配置文件
#del
flash:config.text
删除配置文件(交换机及1700系列路由器)
#erase
startup-config
删除配置文件(2500系列路由器)
#del
flash:vlan.dat
删除Vlan配置信息(交换机)
#Configure
terminal
进入全局配置模式
(config)#
hostname
switchA
配置设备名称为switchA
(config)#banner
motd
&
配置每日提示信息
&为终止符
(config)#enable
secret
level
1
0
star
配置远程登陆密码为star
(config)#enable
secret
level
15
0
star
配置特权密码为star
Level
1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密
(config)#enable
services
web-server
开启交换机WEB管理功能
Services
可选以下:web-server(WEB管理)、telnet-server(远程登陆)等查看信息
#show
running-config
查看当前生效的配置信息
#show
interface
fastethernet
0/3
查看F0/3端口信息
#show
interface
serial
1/2
查看S1/2端口信息
#show
interface
查看所有端口信息
#show
ip
interface
brief
以简洁方式汇总查看所有端口信息
#show
ip
interface
查看所有端口信息
#show
version
查看版本信息
#show
mac-address-table
查看交换机当前MAC地址表信息
#show
running-config
查看当前生效的配置信息
#show
vlan
查看所有VLAN信息
#show
vlan
id
10
查看某一VLAN
(如VLAN10)的信息
#show
interface
fastethernet
0/1
switchport
查看某一端口模式(如F
0/1)
#show
aggregateport
1
summary
查看聚合端口AG1的信息
#show
spanning-tree
查看生成树配置信息
#show
spanning-tree
interface
fastethernet
0/1
查看该端口的生成树状态
#show
port-security
查看交换机的端口安全配置信息
#show
port-security
address
查看地址安全绑定配置信息
#show
ip
access-lists
listname
查看名为listname的列表的配置信息
#show
access-lists端口的基本配置
(config)#Interface
fastethernet
0/3
进入F0/3的端口配置模式
(config)#interface
range
fa
0/1-2,0/5,0/7-9
进入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的端口配置模式
(config-if)#speed
10
配置端口速率为10M,可选10,100,auto
(config-if)#plex
full
配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)
(config-if)#no
shutdown
开启该端口
(config-if)#switchport
access
vlan
10
将该端口划入VLAN10中,用于VLAN
(config-if)#switchport
mode
trunk
将该端口设为trunk模式,用于Tag
vlan
可选模式为access
,
trunk
(config-if)#port-group
1
将该端口划入聚合端口AG1中,用于聚合端口聚合端口的创建
(config)#
interface
aggregateport
1
创建聚合接口AG1
(config-if)#
switchport
mode
trunk
配置并保证AG1为
trunk
模式
(config)#int
f0/23-24
(config-if-range)#port-group
1
将端口(端口组)划入聚合端口AG1中生成树
(config)#spanning-tree
开启生成树协议
(config)#spanning-tree
mode
stp
指定生成树类型为stp
可选模式stp
,
rstp
,
mstp
(config)#spanning-tree
priority
4096
设置交换机的优先级为4096
,
优先级值小为高。优先级可选值为0,4096,8192,……,为4096的倍数。交换机默认值为32768VLAN的基本配置
(config)#vlan
10
创建VLAN10
(config-vlan)#name
vlanname
命名VLAN为vlanname
(config-if)#switchport
access
vlan
10
将该端口划入VLAN10中
某端口的接口配置模式下进行
(config)#interface
vlan
10
进入VLAN
10的虚拟端口配置模式
(config-if)#
ip
address
192.168.1.1
255.255.255.0
为VLAN10的虚拟端口配置IP及掩码,二层交换机只能配置一个IP,此IP是作为管理IP使用,例如,使用Telnet的方式登录的IP地址
(config-if)#
no
shutdown
启用该端口端口安全
(config)#
interface
fastethernet
0/1
进入一个端口
(config-if)#
switchport
port-security
开启该端口的安全功能
1.配置最大连接数限制
(config-if)#
switchport
port-secruity
maxmum
1
配置端口的最大连接数为1,最大连接数为128
(config-if)#
switchport
port-secruity
violation
shutdown
配置安全违例的处理方式为shutdown,可选为protect
(当安全地址数满后,将未知名地址丢弃)、restrict(当违例时,发送一个Trap通知)、shutdown(当违例时将端口关闭,并发送Trap通知,可在全局模式下用errdisable
recovery来恢复)
2.IP和MAC地址绑定
(config-if)#switchport
port-security
mac-address
xxxx.xxxx.xxxx
ip-address
172.16.1.1
接口配置模式下配置MAC地址xxxx.xxxx.xxxx和IP172.16.1.1进行绑定(MAC地址注意用小写)三层路由功能(针对三层交换机)
(config)#
ip
routing
开启三层交换机的路由功能
(config)#
interface
fastethernet
0/1
(config-if)#
no
switchport
开启端口的三层路由功能(这样就可以为某一端口配置IP)
(config-if)#
ip
address
192.168.1.1
255.255.255.0
(config-if)#
no
shutdown
三层交换机路由协议
(config)#
ip
route
172.16.1.0
255.255.255.0
172.16.2.1
配置静态路由
注:172.16.1.0
255.255.255.0
为目标网络的网络号及子网掩码
172.16.2.1
为下一跳的地址,也可用接口表示,如ip
route
172.16.1.0
255.255.255.0
serial
1/2(172.16.2.0所接的端口)
(config)#
router
rip
开启RIP协议进程
(config-router)#
network
172.16.1.0
申明本设备的直连网段信息
(config-router)#
version
2
开启RIP
V2,可选为version
1(RIPV1)、version
2(RIPV2)
(config-router)#
no
auto-summary
关闭路由信息的自动汇总功能(只有在RIPV2支持)(config)#
router
ospf
开启OSPF路由协议进程(针对1762,无需使用进程ID)
(config)#
router
ospf
1
开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
(config-router)#
network
192.168.1.0
0.0.0.255
area
0
申明直连网段信息,并分配区域号(area0为骨干区域)IP
ACL:
交换机采用命名的访问控制列表;分标准(stand)和扩展(extended)两种
1.标准ACL
(config)#ip
access-list
stand
listname
定义命名标准列表,命名为listname,stand为标准列表
(config-std-nacl)#deny
192.168.30.0
0.0.0.255
拒绝来自192.168.30.0网段的IP流量通过
注:deny:拒绝通过;可选:deny(拒绝通过)、permit(允许通过)
192.168.30.0
0.0.0.255:源地址及源地址通配符;可使用any表示任何IP
(config-std-nacl)#permit
any
(config-std-nacl)#end
返回
2.扩展ACL
(config)#ip
access-list
extended
listname
定义命名扩展列表,命名为listname,extended为扩展
(config-ext-nacl)#deny
tcp
192.168.30.0
0.0.0.255
192.168.10.0
0.0.0.255
eq
www
拒绝源地址为192.168.30.0网段的IP访问目的地址为192.168.10.0网段的WWW服务
注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)
tcp:
协议名称,协议可以是udp,
ip,eigrp,
gre,
icmp,
igmp,
igrp等等。
192.168.10.0
0.0.0.255:源地址及源地址通配符
192.168.30.0
0.0.0.255:目的地址及目的地址通配符
eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含)
www:端口号,可使用名称或具体编号
可以使用的协议名称(或编号)和端口名称(或编号)请打?查询。
(config-ext-nacl)#permit
ip
any
any
允许其它通过
(config-ext-nacl)#end
返回
(config)#interface
vlan
10
进入端口配置模式
(config-if)#
ip
access-group
listname
in
访问控制列表在端口下in方向应用;可选:in(入栈)、out(出栈)
(config-if)#end
返回
注:配置ACL时,若只想对其中部分IP进行限制访问时,必须配置允许其流量通过,否则设备只会对限制IP进行处理,不会对非限制IP进行允许通过处理。

㈢ 锐捷网络配置

哥们别在这儿浪费时间了 白菜太多 上述也太专业了 估计很难有人回答出来的 就算有人知道也未必上知道 就算会的人上知道 也未必能碰上这问题 碰上了也未必回答 所以别报太大希望 应该把时间放在别的方面 寻找答案 比如找找论坛里的人 加一些有关的群 最好的方法还是找有关的人直接联系''''

㈣ 锐捷网络设备如何与华为、思科比较!

锐捷在教育,有一些市场份额. 其它的行业,电信,用的很少.

㈤ 锐捷主要是做什么的网络设备么

除了传统的网络设备,比如无线、交换、路由、出口网关等等。锐捷网络还涉及很多其他领域的业务,比如云数据中心、云桌面、智慧教室、移动应用平台等,自主研发能力很强。

㈥ 锐捷网络设备优点

你好!锐捷很少面向于企业的,一般都是在大中专院校做比赛设备的,我比赛的时候就使用的锐捷,命令和思科的差不多,还行的呢。。。。

㈦ 锐捷网络设备PPP问题

验证方:RSR20-1(config)#username RSR20-2 password tianjin starRSR20-1(config)#int s2/0RSR20-1(config-if)#ip add 1.1.1.1 255.255.255.0RSR20-1(config-if)#encapsulation pppRSR20-1(config-if)#ppp authentication chap papRSR20-1(config-if)#exit被验证方:RSR20-2(config)#username RSR20-1 password tianjin starRSR20-2(config)#int s2/0RSR20-2(config-if)#ip add 1.1.1.2 255.255.255.0RSR20-2(config-if)#encapsulation pppRSR20-2(config-if)#ppp authentication chap papRSR20-2(config-if)#exit

㈧ 锐捷,华为,思科的网络设备的配置命令存在哪些差异,哪个比较好

感觉锐捷比较好

㈨ 锐捷网络设备的配置及说明书使和用手册

这个在你采购的设备的时候,每个相对应的设备内都会有一张光盘及保修卡的

㈩ 在锐捷网络中如何配置NAT

但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。

一、 两种设备产生和存在的背景不同

1.两种设备产生的根源不同

路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。

防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。

2.根本目的不同

路由器的根本目的是:保持网络和数据的"通"。

防火墙根本的的目的是:保证任何非允许的数据包"不通"。

二、核心技术的不同

Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。

下面是一个最为简单的应用:企业内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 1455)。为了保证安全性,在路由器上需要配置成:外-》内 只允许client访问 server的tcp 1455端口,其他拒绝。

针对现在的配置,存在的安全脆弱性如下:

1、IP地址欺骗(使连接非正常复位)

2、TCP欺骗(会话重放和劫持)

存在上述隐患的原因是,路由器不能监测TCP的状态。如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。

虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供Telnet服务,用户在使用时也需要先Telnet到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。

三、安全策略制定的复杂程度不同

路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。

NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。

四、对性能的影响不同

路由器是被设计用来转发数据包的,而不是专门设计作为全特性防火墙的,所以用于进行包过滤时,需要进行的运算非常大,对路由器的CPU和内存的需要都非常大,而路由器由于其硬件成本比较高,其高性能配置时硬件的成本都比较大。

NetEye防火墙的硬件配置非常高(采用通用的INTEL芯片,性能高且成本低),其软件也为数据包的过滤进行了专门的优化,其主要模块运行在操作系统的内核模式下,设计之时特别考虑了安全问题,其进行数据包过滤的性能非常高。

由于路由器是简单的包过滤,包过滤的规则条数的增加,NAT规则的条数的增加,对路由器性能的影响都相应的增加,而NetEye防火墙采用的是状态包过滤,规则条数,NAT的规则数对性能的影响接近于零。

五、审计功能的强弱差异巨大

路由器本身没有日志、事件的存储介质,只能通过采用外部的日志服务器(如syslog,trap)等来完成对日志、事件的存储;路由器本身没有审计分析工具,对日志、事件的描述采用的是不太容易理解的语言;路由器对攻击等安全事件的相应不完整,对于很多的攻击、扫描等操作不能够产生准确及时的事件。审计功能的弱化,使管理员不能够对安全事件进行及时、准确的响应。

NetEye防火墙的日志存储介质有两种,包括本身的硬盘存储,和单独的日志服务器;针对这两种存储,NetEye 防火墙都提供了强大的审计分析工具,使管理员可以非常容易分析出各种安全隐患;NetEye 防火墙对安全事件的响应的及时性,还体现在他的多种报警方式上,包括蜂鸣、trap、邮件、日志;NetEye 防火墙还具有实时监控功能,可以在线监控通过防火墙的连接,同时还可以捕捉数据包进行分析,非分析网络运行情况,排除网络故障提供了方便。

六、防范攻击的能力不同

对于像Cisco这样的路由器,其普通版本不具有应用层的防范功能,不具有入侵实时检测等功能,如果需要具有这样的功能,就需要升级IOS为防火墙特性集,此时不单要承担软件的升级费用,同时由于这些功能都需要进行大量的运算,还需要进行硬件配置的升级,进一步增加了成本,而且很多厂家的路由器不具有这样的高级安全功能。可以得出:

·具有防火墙特性的路由器成本 > 防火墙 + 路由器
·具有防火墙特性的路由器功能 < 防火墙 + 路由器
·具有防火墙特性的路由器可扩展性 < 防火墙 + 路由器

综上所述,可以得出结论:用户的网络拓扑结构的简单与复杂、用户应用程序的难易程度不是决定是否应该使用防火墙的标准,决定用户是否使用防火墙的一个根本条件是用户对网络安全的需求!

即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口,也是最为严格的一道关口。

阅读全文

与锐捷网络设备配置培训心得体会相关的资料

热点内容
武胜电子商务进农村 浏览:55
新老师培训方案 浏览:128
农村电子商务工作方案 浏览:748
skii网络营销策略 浏览:312
2014年电子商务分析 浏览:584
广东智捷电子商务 浏览:143
银行营销新方案 浏览:817
云耕电子商务 浏览:901
新任幼儿教师培训方案 浏览:235
洛南新区电子商务 浏览:311
逸阳电子商务 浏览:327
健康扶贫专项培训方案 浏览:993
促销活动打三个数字 浏览:405
电子商务基础试题 浏览:978
关于浅谈现代企业市场营销问题 浏览:427
电子商务交的环节 浏览:164
长沙美品会电子商务有限公司 浏览:378
天猫快闪店活动策划方案 浏览:431
中小学培训学校电视栏目方案 浏览:469
分地款项目成功营销方案 浏览:269