当前位置: 首页 > news >正文

免费建站软件哪个最好网站特色分析

免费建站软件哪个最好,网站特色分析,WordPress勾选评论,织梦可以做英文网站吗目录 1.使用基本ACL配置交换telnet访问的权限 2.使用高级ACL配置流分类实现限制互访某一台服务器 3.使用二层ACL配置流分类拒绝指定报文通过 4.通过流策略实现策略路由(重定向到不同的下一跳) 5.通过流策略实现不同网段间限制互访 6.通过流策略实现限速功能 7.通过流策略…目录 1.使用基本ACL配置交换telnet访问的权限 2.使用高级ACL配置流分类实现限制互访某一台服务器 3.使用二层ACL配置流分类拒绝指定报文通过 4.通过流策略实现策略路由(重定向到不同的下一跳) 5.通过流策略实现不同网段间限制互访 6.通过流策略实现限速功能 7.通过流策略实现流量统计 8.通过流策略配置PING报文的流量统计 9.交换机通过流策略限制部分用户在特定时间无法上网 10.交换机配置接口限速 ACL功能的分类: 案例: 1.使用基本ACL配置交换telnet访问的权限 如图所示为了便于远程管理交换机开启了tenet的服务公司的所有网络管理员都可以登录到交换机进行管理但是为了安全考虑要求在上班期间交换机的管理只能由网络管理部门技术比较好的管理员小王来管理设备其他管理员只有下班之后才可以登录交换机管理设备; 思路: •开启交换机的 telent 服务 •配置时间段 •配置基本 ACI •应用基本 ACI 1.开启交换机的 telent 服务 Huawei system-view [Huaweil telnet server enable #开启交换机的telnet服务 [Huawei] user-interface vty 0 4 #配置telnet的登陆验证方式为用户名加密码 [Huawei-ui-vty0-4] authentication-mode aaa [Huawei-ui-vty0-4] protocol inbound all #允许通过telent和ssh登陆交换机 [Huawei-ui-vty0-4] quit [Huawei] aaa #创建telnet登陆交换机的用户名和密码 [Huawei-aaa] local-user huawei privilege level 15 password cipher huawei2015 [Huawei-aaa] local-user huawei service-type telnet #给huawei用户赋予telent的权限2.配置时间段周一到周五早上 8:30 到下午 18:00 [Huawei] time-range workday 8:30 to 18 :00 working-day3.配置基本 ACL [Huawei] acl 2000 [Huawei-acl-basic-2000] rule permit source 192.168.1.10 0 time-range workday #只允许192.168.1.10这一个用户可以telnet交换机 [Huawei-ac1-basic-2000] rule deny #这个地方rule deny可以不用写ac1在这种场景下最后隐含有一条deny any的语句;4.应用基本 ACL [Huawei] user-interface vty 0 4 [Huawei-ui-vty0-4] acl 2000 inbound #在vty下面应用acl只允许匹配acl数据流的的用户telent登陆交换机没有被permit的全部被deny了 2.使用高级ACL配置流分类实现限制互访某一台服务器 如图所示公司企业网通过switch实现各部门之间的互连。要求正确配置ACL禁止研发部门和市场部门在上班时间 (8:30至18:00) 访问工资查询服务器 (IP地址为192.168.100.10)而总裁办公室不受限制可以随时访问。 思路: •配置接口、VLAN 和网关地址; •配置时间段; •配置高级 ACL; •配置流分类; •配置流行为; •配置流策略; •在接口上应用流策略。 1.配置接口、VLAN 和网关地址: Huawei system-view [Huawei] sysname Switch [Switch] vlan batch 10 20 30 100 #把GEO/0/1-GE0/0/4加入到对应的VLAN [Switch] interface GigabitEthernet 0/0/1 [Switch-GigabitEthernet0/0/1] port link-type access [Switch-GigabitEthernet0/0/1] port default vlan 10 [Switch] interface GigabitEthernet 0/0/2 [Switch-GigabitEthernet0/0/2] port link-type access [Switch-GigabitEthernet0/0/2] port default vlan 20 [Switch] interface GigabitEthernet 0/0/3 [Switch-GigabitEthernet0/0/3] port link-type access [Switch-GigabitEthernet0/0/3] port default vlan 30 [Switch] interface GigabitEthernet 0/0/4 [Switch-GigabitEthernet0/0/4] port link-type access [Switch-GigabitEthernet0/0/4] port default vlan 100 #配置四个VLAN的网关地址 [Switch] interface Vlanif 10 [Switch-Vlanif10] ip address 192.168.10.1 24 [Switch] interface Vlanif 20 [Switch-Vlanif20] ip address 192.168.20.1 24 [Switch] interface Vlanif 30 [Switch-Vlanif30] ip address 192.168.30.1 24 [Switch] interface Vlanif 100 [Switch-Vlanif100] ip address 192.168.100.1 24上述配置基本配置完成之后所有的部门之间都是可以互访的。 2.配置时间段;(周一到周五早上 8:30 到下午 19:00)2. [Huaweil time-range workday 8:30 to 18:00 working-day3.配置 ACL; #配置市场部门到工资查询服务器的访问规则。 [Switch] acl 3002 [Switch-acl-adv-3002] rule deny ip source 192.168.30.0 0.0.0.255 destination 192.168.100.10 0.0.0.0 time-range workday [Switch-acl-adv-3002] quit #配置研发部门到工资查询服务器的访问规则。 [Switch] ac1 3003 [Switch-acl-adv-3003] rule deny ip source 192,168,20.0 0.0.0.255 destination 192.168.100.10 0.0.0.0 time-range workday [Switch-acl-adv-3003] quit配置流分类; # 配置流分类 c_market对匹配 ACL 3002 的报文进行分类 [Switch] traffic classifier c_market [Switch-classifier-c_market]if-match ac1 3002 [Switch-classifier-c market]quit# 配置流分类 c_rd对匹配 ACI 3003 的报文进行分类 [Switch] traffic classifier c_rd [Switch-classifier-c rd] if-match acl 3003 [Switch-classifier-c rd] quit5.配置流行为: #配置流行为b_market动作为拒绝报文通过 [Switch] traffic behavior b_market [Switch-behavior-b market] deny [Switch-behavior-b market] quit # 配置流行为b_rd动作为拒绝报文通过 [Switch] traffic behavior b_rd [Switch-behavior-b_rd] deny [Switch-behavior-b rd] quit6.配置流策略; # 配置流策略 p_market将流分类c_market 与流行为b_market 关联 [Switch] traffic policy p_market [Switch-trafficpolicy-p market] classifier c_market behavior b_market [Switch-trafficpolicy-p market] quit # 配置流策略 p_rd将流分类 c_rd 与流行为 b_rd 关联 [Switch] traffic policy p_rd [Switch-trafficpolicy-p_rd] classifier c_rd behavior b_rd [Switch-trafficpolicy-p_rd] quit7.在接口上应用流策略 # 将流策略p_market应用到GEO/0/2接口。 [Switch] interface gigabitethernet 0/0/2 [Switch-GigabitEthernet0/0/2] traffic-policy p_market inbound [Switch-GigabitEthernet0/0/2] quit # 将流策略p_rd应用到GE0/0/3接口 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p_rd inbound [Switch-GigabitEthernet0/0/3] quit 3.使用二层ACL配置流分类拒绝指定报文通过 Switch作为网关设备,下挂用户PC.要求配置ACL,禁止源MAC地址为00e0-f201-0101、目的MAC地址为0260-e207-0002的报文通过。 思路: •配置 ACL •配置流分类 •配置流行为 •配置流策略 •接口上应用流策略 1.配置 ACL # 配置符合要求的二层ACL Switch system-view [Switch] ac1 4000 Switch-acl-I2-4000] rule deny source-mac 00e0-f201-0101 ffff-ffff-ffff destination-mac 0260-e207-0002 ffff-ffff-ffff [Switch-ac1-I2-4000] quit2.配置基于 ACL 的流分类 # 配置流分类tc1对匹配ACL 4000的报文进行分类 [Switch] traffic classifier tcl [Switch-classifier-tc1] if-match ac1 4000 [Switch-classifier-tc1]quit3.配置流行为 #配置流行为tb1动作为拒绝报文通过 [Switch] traffic behavior tb1 [Switch-behavior-tbl] deny [Switch-behavior-tb1] quit4.配置流策略 # 配置流策略tp1将流分类tc1与流行为tb1关联。 [Switch] traffic policy tpl [Switch-trafficpolicy-tpl] classifier tcl behavior tbl [Switch-trafficpolicy-tp1]quit5.应用流策略 # 将流策略tp1应用到GE0/0/2接口。 [Switch] interface gigabitethernet 0/0/2 [Switch-GigabitEthernet0/0/2] traffic-policy tpl inbound [Switch-GigabitEthernet0/0/2]quit 4.通过流策略实现策略路由(重定向到不同的下一跳) 如图所示公司用户通过 Switch 双归属到外部网络设备。其中一条是低速链路网关为10.1.20.1/24;另外一条是高速链路网关为 10.1.30.1/24。 公司内网有两个网段192.168.1.0/24和192.168.2.0/24,192.168.1.0 网段主要是服务器区,对链路带宽要求比较高所以网管决定该网段走高速链路出去剩余的 192.168.2.0 网段主要用作公司员工上网上网的话只能走低速链路。 思路: •创建 VLAN 并配置各接口配置路由实现公司和外部网络互通; •配置 ACL 规则分别匹配 192.168.1.0 和 192.168.2.0 网段的数据流; •配置流分类匹配规则为上述创建的 ACI 规则使设备对报文可以区分; •配置流行为使满足不同 ACL 规则的数据流走不同的链路需要先把内网互访的数据流放行; •配置流策略绑定上述流分类和流行为并应用到 Switch 设备的 GEO/0/3 接口的入方向实现策略路由 创建 VLAN 并配置各接口 #在 SwitchA 上面创建 vlan10 和 vlan20 HUAWEI system-view [HUAWEI]sysname SwitchA [SwitchA] vlan batch 100 200 #配置 SwitchA 交换机连接终端 PC 的接口为Access 类型GE0/0/1 加到van10GE0/0/2加入到vlan20上联 Switch 的接口 GEO/0/3 配置为trunk 类型并允许van10 和vlan20 通过 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type access [SwitchA-GigabitEthernet0/0/1] port default vlan 10 [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type access [SwitchA-GigabitEthernet0/0/2] port default vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #在 Switch上面配置VLAN10 和 VLAN20并配置 Switch 连接 SwitchA的 GEO/0/3 接口类型为trunk并允许 VLAN10 和 VLAN20 通过 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 100 200 [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #配置 VIAN10 和 VLAN20 的网关 VIANIF10 和 VLANIF20 地址分别为 192.168.1.1/24和192.168.2.1/24 [Switch] interface vlanif 10 [Switch-Vlanif10] ip address 192.168.1.1 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 [Switch-Vlanif20] ip address 192.168.2.1 24 [Switch-Vlanif20] quit # 在 Switch 分别配置两台静态路由指向外网实现互通 [Switch] ip route static 0.0.0.0 0 10.1.20.1 [Switch] ip route-static 0.0.0.0 0 10.1.30.1 经以上调试之后内网访问外网没问题了但是不能保证 VLAN10 的数据走高速链路VLAN20 的数 据走低速链路 2. 创建 ACL 规则 #在 Switch 上创建编号为 3000、3001 和 3002 的 ACL分别匹配内网 192.168.1.0 和 192.168.2.0 之间的互访、192.168.1.0、192.168.2.0 的数据 [Switch] acl 3000 //主要作用是匹配内网两个网段之间互访的数据流不需要做重定向 否则内网之间无法互访 [Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 [Switch-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 [Switch-acl-adv-3000] quit [Switch] acl 3001 //匹配内网 VLAN10 服务器的数据流 [Switch-acl-adv-3001] rule permit ip source 192.168.1.0 0.0.0.255 [Switch-acl-adv-3001] quit [Switch] acl 3002 //匹配内网 VLAN20 上网用户的数据流 [Switch-acl-adv-3002] rule permit ip source 192.168.2.0 0.0.0.255 [Switch-acl-adv-3002] quit 3. 配置流分类 #在 Switch 上创建流分类 c0、c1、c2分别匹配 ACL3000、ACL3001 和 ACL3002 [Switch] traffic classifier c0 [Switch-classifier-c0] if-match acl 3000 [Switch-classifier-c0] quit [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3001 [Switch-classifier-c1] quit [Switch] traffic classifier c2 [Switch-classifier-c2] if-match acl 3002 [Switch-classifier-c2] quit 4. 配置流行为 # 在 Switch 上创建流行为 b0、b1、b2对 b0 只配置 permit 的工作b1 和 b2 分别指定重定向 到网段 10.1.20.1/24 和 10.1.30.1/24 的动作。 [Switch] traffic behavior b0 [Switch-behavior-b1] permit 73 [Switch] traffic behavior b1 [Switch-behavior-b1] redirect ip-nexthop 10.1.20.1 [Switch-behavior-b1] quit [Switch] traffic behavior b2 [Switch-behavior-b2] redirect ip-nexthop 10.1.30.1 [Switch-behavior-b2] quit 5. 配置流策略并应用到接口 # 在 Switch 上创建流策略 p1将流分类和对应的流行为进行绑定。 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c0 behavior b0 [Switch-trafficpolicy-p1] classifier c1 behavior b1 [Switch-trafficpolicy-p1] classifier c2 behavior b2 [Switch-trafficpolicy-p1] quit # 将流策略 p1 应用到接口 GE0/0/3 的入方向上。 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/3] quit 5.通过流策略实现不同网段间限制互访 如图所示公司内部有三个部门分别属于 VLAN10、VLAN20 和 VLAN30为了安全考虑VLAN10 的用户只能访问 VLAN20 但是不能访问 VLAN30要求三个部门都能正常上网其他的没有特殊限制 思路 •创建 VLAN 并配置各接口配置路由实现公司和外部网络互通 •配置 ACL 规则分别匹配需要允许和拒绝访问的数据流 •配置流分类匹配规则为上述创建的 ACL 规则使设备对报文可以区分 •配置流行为动作为 permit允许访问拒绝访问的数据流在 acl 里面做控制 •配置流策略绑定上述流分类和流行为并应用到 Switch 设备的 GE0/0/3 接口的入方向实现不同网段限制互访的要求  1. 创建 VLAN 并配置各接口 #在 SwitchA 上面创建 vlan10、vlan20 和 vlan30 HUAWEI system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 10 20 30 #配置 SwitchA 交换机连接终端 PC 的接口为 Access 类型GE0/0/1 加到 vlan10GE0/0/2 加入到 vlan20GE0/0/4 加入到 vlan30上联 Switch 的接口 GE0/0/3 配置为 trunk 类型并允许 vlan10 和 vlan20 通过 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type access [SwitchA-GigabitEthernet0/0/1] port default vlan 10 [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type access [SwitchA-GigabitEthernet0/0/2] port default vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit [SwitchA] interface gigabitethernet 0/0/4 [SwitchA-GigabitEthernet0/0/4] port link-type access [SwitchA-GigabitEthernet0/0/4] port default vlan 30 [SwitchA-GigabitEthernet0/0/4] quit #在 Switch 上面配置 VLAN10、VLAN20 和 VLAN30并配置 Switch 连接 SwitchA 的 GE0/0/3 接口类型为 trunk并允许 VLAN10、VLAN20 和 VLAN30 通过 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 10 20 30 [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 30 [SwitchA-GigabitEthernet0/0/3] quit #配置 VLAN10、VLAN20 和 VLAN30 的网关 VLANIF10、VLANIF20 和 VLANIF30 地址分别为 192.168.1.1/24、192.168.2.1/24 和 192.168.3.1/24 [Switch] interface vlanif 10 [Switch-Vlanif10] ip address 192.168.1.1 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 [Switch-Vlanif20] ip address 192.168.2.1 24 [Switch-Vlanif20] quit [Switch] interface vlanif 30 [Switch-Vlanif30] ip address 192.168.3.1 24 [Switch-Vlanif30] quit # 在 Switch 分别配置静态路由指向外网实现互通 [Switch] ip route-static 0.0.0.0 0 10.1.20.1 2. 创建 ACL 规则 #在 Switch 上创建编号为 3000 的 ACL配置允许 vlan10 可以访问 vlan20拒绝 vlan10 访问 vlan30 的数据流 [Switch] acl 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255 [Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 [Switch-acl-adv-3000] rule permit ip source any#如果内网的网段比较多把不做限 制互访的流量放行 [Switch-acl-adv-3000] quit 3. 配置流分类 #在 Switch 上创建流分类 c1匹配 ACL3000 [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3000 [Switch-classifier-c1] quit 4. 配置流行为 # 在 Switch 上创建流行为 b1动作为 permit [Switch] traffic behavior b1 [Switch-behavior-b1] permit [Switch-behavior-b1] quit 5. 配置流策略并应用到接口 # 在 Switch 上创建流策略 p1将流分类和对应的流行为进行绑定。 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c1 behavior b1 [Switch-trafficpolicy-p1] quit # 将流策略 p1 应用到接口 GE0/0/3 的入方向上。 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/3] quit 6.通过流策略实现限速功能 如图所示公司内部有两个部门分别属于 VLAN10 和 VLAN20VLAN10 主要是一些服务器对 带宽要求比较高VLAN20 只有公司员工上网对带宽要求不是很高公司从运营商购买的是 10M 的专线 要求 VLAN20 员工上网的网速最低需要 2M 不能超过 4M超过 4M 的流量全部丢弃以免影响服务器对外提供服务对 VLAN10 的网速不做限制 思路: •创建 VLAN 并配置各接口配置路由实现公司和外部网络互通 •配置 ACL 规则匹配 192.168.2.0 网段的数据流 •配置流分类匹配规则为上述创建的 ACL 规则使设备对报文可以区分 •配置流行为动作为流量监管承诺信息速率为 2M •配置流策略绑定上述流分类和流行为并应用到 Switch 设备的 GE0/0/3 接口的入方向实 现对该网段的数据流做限速 注:交换机可以配置基于每个 IP 地址限速但是如果 IP 地址太多的话会浪费掉大量的 ACL 资源并且在配置的时候也是比较繁琐的每 IP 限速不建议做在交换机侧可以做在出口路由器或者防火墙上面。 1. 创建 VLAN 并配置各接口 #在 SwitchA 上面创建 vlan10 和 vlan20 HUAWEI system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 100 200 #配置 SwitchA 交换机连接终端 PC 的接口为 Access 类型GE0/0/1 加到 vlan10GE0/0/2 加入到 vlan20上联 Switch 的接口 GE0/0/3 配置为 trunk 类型并允许 vlan10 和 vlan20 通过 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type access [SwitchA-GigabitEthernet0/0/1] port default vlan 10 [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type access [SwitchA-GigabitEthernet0/0/2] port default vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #在 Switch 上面配置 VLAN10 和 VLAN20并配置 Switch 连接 SwitchA 的 GE0/0/3 接口类型为 trunk并允许 VLAN10 和 VLAN20 通过 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 100 200 [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #配置 VLAN10 和 VLAN20 的网关 VLANIF10 和 VLANIF20 地址分别为 192.168.1.1/24 和 192.168.2.1/24 [Switch] interface vlanif 10 [Switch-Vlanif10] ip address 192.168.1.1 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 78 [Switch-Vlanif20] ip address 192.168.2.1 24 [Switch-Vlanif20] quit # 在 Switch 分别配置两台静态路由指向外网实现互通 [Switch]ip route-static 0.0.0.0 0 10.1.20.1 [Switch]ip route-static 0.0.0.0 0 10.1.30.1 经以上调试之后内网访问外网没问题了但是不能保证 VLAN10 的数据走高速链路VLAN20 的数 据走低速链路 2. 创建 ACL 规则 #在 Switch 上创建编号为 3000 的 ACL匹配内网 192.168.2.0 数据流 [Switch] acl 3000 [Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 [Switch-acl-adv-3000] quit 3. 配置流分类 #在 Switch 上创建流分类 c1匹配 ACL3000 [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3000 [Switch-classifier-c1] quit 4. 配置流行为 # 在 Switch 上创建流行为 b1动作为流量监管承诺信息速率为 2M峰值速率不能超过 4M [Switch] traffic behavior b1 [Switch-behavior-b1] car cir 2048 pir 4096 green pass yellow discard red discard //只承诺 2M 的带宽可以突发到 4M超过 4M 的全部丢弃 [Switch-behavior-b1] quit 5. 配置流策略并应用到接口 # 在 Switch 上创建流策略 p1将流分类和对应的流行为进行绑定。 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c1 behavior b1 [Switch-trafficpolicy-p1] quit # 将流策略 p1 应用到接口 GE0/0/3 的入方向上。 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/3] quit7.通过流策略实现流量统计 如图所示公司内部有两个部门分别属于 VLAN10 和 VLAN20限制网络管理员想知道 VLAN20 里面的 192.168.1.200 这台主机是否有访问 VLAN10 内的服务器 192.168.1.100 的流量可以通过 流策略来实现流量统计功能此外在处理网络故障的是可以通过流量统计来排查是否是网络设备丢了数据流 思路: •创建 VLAN 并配置各接口配置路由实现公司和外部网络互通 •配置 ACL 规则匹配源 192.168.2.100 到目的 192.168.1.100 的数据流 •配置流分类匹配规则为上述创建的 ACL 规则使设备对报文可以区分 •配置流行为动作为开启流量统计 •配置流策略绑定上述流分类和流行为并应用到 Switch 设备的 GE0/0/3 接口的入方向实 例流量统计的功能 1. 创建 VLAN 并配置各接口 #在 SwitchA 上面创建 vlan10 和 vlan20 HUAWEI system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 100 200 #配置 SwitchA 交换机连接终端 PC 的接口为 Access 类型GE0/0/1 加到 vlan10GE0/0/2 加入到 vlan20上联 Switch 的接口 GE0/0/3 配置为 trunk 类型并允许 vlan10 和 vlan20 通过 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type access [SwitchA-GigabitEthernet0/0/1] port default vlan 10 [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type access [SwitchA-GigabitEthernet0/0/2] port default vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #在 Switch 上面配置 VLAN10 和 VLAN20并配置 Switch 连接 SwitchA 的 GE0/0/3 接口类型为 trunk并允许 VLAN10 和 VLAN20 通过 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 100 200 [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #配置 VLAN10 和 VLAN20 的网关 VLANIF10 和 VLANIF20 地址分别为 192.168.1.1/24 和 192.168.2.1/24 [Switch] interface vlanif 10 [Switch-Vlanif10] ip address 192.168.1.1 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 [Switch-Vlanif20] ip address 192.168.2.1 24 [Switch-Vlanif20] quit # 在 Switch 配置静态路由指向外网实现互通 [Switch] ip route-static 0.0.0.0 0 10.1.20.1 2. 创建 ACL 规则 #在Switch 上创建编号为 3000 的ACL匹配192.168.2.100 到192.168.1.100 之间的数据流 [Switch] acl 3000 //匹配 192.168.2.100 到 192.168.1.100 数据流 [Switch-acl-adv-3000] rule permit ip source 192.168.2.100 0.0.0.0 destination 192.168.1.100 0.0.0.0 [Switch-acl-adv-3000] quit 3. 配置流分类 #在 Switch 上创建流分类 c1匹配 ACL3000 [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3000 [Switch-classifier-c1] quit 4. 配置流行为 # 在 Switch 上创建流行为 b1开启流量统计 [Switch] traffic behavior b1 [Switch-behavior-b1] statistic enable [Switch-behavior-b1] quit 5. 配置流策略并应用到接口 # 在 Switch 上创建流策略 p1将流分类和对应的流行为进行绑定。 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c1 behavior b1 [Switch-trafficpolicy-p1] quit # 将流策略 p1 应用到接口 GE0/0/3 的入方向上。 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/3] quit 6. 查看流量统计的结果 [Switch] display traffic policy statistics interface gigabitethernet 0/0/3 inbound 8.通过流策略配置PING报文的流量统计 在处理网络故障的时候会出现 ping 不通的情况这个时候可以通过配置流量统计来看哪个设备在哪 把流量丢了 如图客户有一台 PC1 无法访问 Server这个时候可以在数据流经过的设备做流量统计来看到底在哪把报文丢弃了。 思路: •配置 ACL匹配协议为 ICMP、源目地址分别为 PC1 和 Server 的地址 •配置流分类 •配置流行为动作为开启流量统计 •配置流策略把上面配置的流分类和流行为绑定在一起 •应用流策略在 Swithc 的接口 GE0/0/1 应用流策略 1. 配置 ACL #匹配协议为 ICMP源目地址分别为 10.1.1.10 和 10.1.2.10 的数据流 Huawei system-view [Huawei] sysname Switch [Switch] acl number 3333 [Switch-acl-adv-3333] rule permit icmp source 10.1.1.10 0 destination 10.1.2.10 0 [Switch-acl-adv-3333] rule permit icmp source 10.1.2.10 0 destination 10.1.1.10 0 2. 配置流分类 #配置流分类 c1匹配上述创建的 acl 3333 [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3333 3. 配置流行为 #配置流行为 b1动作为开启流量统计 [Switch] traffic behavior b1 [Switch-behavior-b1] statistic enable 4. 配置流策略 #将配置流策略 p1将上面配置的流分类和流行为绑定在一起 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c1 behavior b1 5. 应用流策略 #在交换机 Switch 连接 PC1 的接口出入方向调用流策略 p1 [Switch] interface GigabitEthernet 0/0/1 [Switch-GigabitEthernet0/0/1] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/1] traffic-policy p1 outbound [Switch-GigabitEthernet0/0/1] quit 6. 检测配置结果接流量统计结果 #首先确认流量统计配置是否正确 83 Switch display traffic policy user-defined p1User Defined Traffic Policy Information:Policy: p1Classifier: c1Operator: ANDBehavior: b1Statistic: enable #在 PC1 上进行 ping Server 的操作 #在交换机查看流量统计的结果 Switch display traffic policy statistics interface g0/0/1 inbound #查看入接口方向的流量统计结果 Switch display traffic policy statistics interface g0/0/1 outbound #查看出接口方向的流量统计结果 注: 如果两者相同表示是正常的如果入方向为 0 表示 PC1 发的数据包没有到交换机如果入方向不为 0 但是出方向为 0表示数据到交换机了但是对端没有回应过来可以继续在其他设备做流量统计 9.交换机通过流策略限制部分用户在特定时间无法上网 如图所示公司内部有两个部门分别属于 VLAN10 和 VLAN20VLAN10 主要是服务器区为内 网和外网用户提供服务VLAN20 内的都是公司员工办公的现在有个需求就是在上班期间8:00-18:00 限制 VLAN20 内网的用户访问公网影响办公只能访问内网 VLAN10 里面的服务器提供的服务 思路: •创建 VLAN 并配置各接口配置路由实现公司和外部网络互通 •配置时间段定义时间段为周一到周五 8:00-18:00使设备可以根据时间段对报文做控制 •配置 ACL 规则并结合上面配置的时间段分别匹配 VLAN20 访问 VLAN10 的流量和 VLAN20 的 用户访问公网的数据流 •配置流分类匹配规则为上述创建的 ACL 规则使设备对报文可以区分 •配置流行为动作为允许数据流通过 •配置流策略绑定上述流分类和流行为并应用到 Switch 设备的 GE0/0/3 接口的入方向实 现 VLAN20 的用户无法在上班期间上网但是下班时间可以正常上网的需求 1. 创建 VLAN 并配置各接口 #在 SwitchA 上面创建 vlan10 和 vlan20 HUAWEI system-view [HUAWEI] sysname SwitchA [SwitchA] vlan batch 100 200 #配置 SwitchA 交换机连接终端 PC 的接口为 Access 类型GE0/0/1 加到 vlan10GE0/0/2 加入到 vlan20上联 Switch 的接口 GE0/0/3 配置为 trunk 类型并允许 vlan10 和 vlan20 通过 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port link-type access [SwitchA-GigabitEthernet0/0/1] port default vlan 10 [SwitchA-GigabitEthernet0/0/1] quit [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port link-type access [SwitchA-GigabitEthernet0/0/2] port default vlan 20 [SwitchA-GigabitEthernet0/0/2] quit [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #在 Switch 上面配置 VLAN10 和 VLAN20并配置 Switch 连接 SwitchA 的 GE0/0/3 接口类型为 trunk并允许 VLAN10 和 VLAN20 通过 HUAWEI system-view [HUAWEI] sysname Switch [Switch] vlan batch 100 200 [SwitchA] interface gigabitethernet 0/0/3 [SwitchA-GigabitEthernet0/0/3] port link-type trunk [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 [SwitchA-GigabitEthernet0/0/3] quit #配置 VLAN10 和 VLAN20 的网关 VLANIF10 和 VLANIF20 地址分别为 192.168.1.1/24 和 192.168.2.1/24 [Switch] interface vlanif 10 85 [Switch-Vlanif10] ip address 192.168.1.1 24 [Switch-Vlanif10] quit [Switch] interface vlanif 20 [Switch-Vlanif20] ip address 192.168.2.1 24 [Switch-Vlanif20] quit # 在 Switch 配置静态路由指向外网实现互通 [Switch] ip route-static 0.0.0.0 0 10.1.20.1 2. 创建时间段 #创建时间段 worktime规定 worktime 的时间为周一至周五 8:00-18:00 [Switch] time-range worktime 8:00 to 18:00 working-day 3. 创建 ACL 规则 #在 Switch 上创建编号为 3000 的 ACL第一条规则匹配 VLAN20 访问 VLAN10 的数据流并结合时 间段 worktime第二条规则匹配 VLAN20 访问公网的数据流并结合时间 worktime [Switch] acl 3000 [Switch-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 time-range worktime [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 time-range worktime [Switch-acl-adv-3000] quit 4. 配置流分类 #在 Switch 上创建流分类 c1匹配 ACL3000 [Switch] traffic classifier c1 [Switch-classifier-c1] if-match acl 3000 [Switch-classifier-c1] quit 5. 配置流行为 # 在 Switch 上创建流行为 b1动作为 permit 允许数据流通过 [Switch] traffic behavior b1 [Switch-behavior-b1] permit [Switch-behavior-b1] quit 6. 配置流策略并应用到接口 # 在 Switch 上创建流策略 p1将流分类和对应的流行为进行绑定。 [Switch] traffic policy p1 [Switch-trafficpolicy-p1] classifier c1 behavior b1 [Switch-trafficpolicy-p1] quit 86 # 将流策略 p1 应用到接口 GE0/0/3 的入方向上。 [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound [Switch-GigabitEthernet0/0/3] quit 7. 查看流量统计的结果 [Switch] display traffic policy statistics interface gigabitethernet 0/0/3 inbound 10.交换机配置接口限速 如图所示Switch 通过接口 GE0/0/3 与路由器互连企业部门 1 和企业部门 2 通过接口 GE0/0/1 和 GE0/0/2 接入 Switch经由 Switch 和路由器访问网络。 由于业务较单一不需要对业务进行区分但是网络带宽有限因此需要对企业各个部门的接入带宽 进行整体限制。要求企业部门 1 入方向保证带宽为 8Mbit/s最高不超过 10Mbit/s企业部门 2 入方 向保证带宽为 5Mbit/s最高不超过 8Mbit/s。 思路: •配置 Switch 的各接口使用户能够访问网络。 •在 Switch 接口 GE0/0/1 和 GE0/0/2 的入方向配置接口限速。 1. 创建 VLAN 并配置 Switch 各接口 # 创建 VLAN100、VLAN200 和 VLAN300。 HUAWEI system-view 87 [HUAWEI] sysname Switch [Switch] vlan batch 100 200 300 # 将接口 GE0/0/1、GE0/0/2 和 GE0/0/3 的接入类型均配置为 trunk并配置 GE0/0/1 允许 VLAN100 通过配置 GE0/0/2 允许 VLAN200 通过配置 GE0/0/3 允许 VLAN100、VLAN200 和 VLAN300 通过。 [Switch] interface gigabitethernet 0/0/1 [Switch-GigabitEthernet0/0/1] port link-type trunk [Switch-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 [Switch-GigabitEthernet0/0/1] quit [Switch] interface gigabitethernet 0/0/2 [Switch-GigabitEthernet0/0/2] port link-type trunk [Switch-GigabitEthernet0/0/2] port trunk allow-pass vlan 200 [Switch-GigabitEthernet0/0/2] quit [Switch] interface gigabitethernet 0/0/3 [Switch-GigabitEthernet0/0/3] port link-type trunk [Switch-GigabitEthernet0/0/3] port trunk allow-pass vlan 100 200 300 [Switch-GigabitEthernet0/0/3] quit # 创建 VLANIF300并配置网段地址 192.168.1.1/24。 [Switch] interface vlanif 300 [Switch-Vlanif300] ip address 192.168.1.1 24 [Switch-Vlanif300] quit 请在 Router 上的与 Switch 对接的接口上配置 IP 地址 192.168.1.2/24。 2. 配置接口限速 # 在接口 GE0/0/1 的入方向上配置接口限速保证带宽为 8192kbit/s。 [Switch] interface gigabitethernet 0/0/1 [Switch-GigabitEthernet0/0/1] qos lr inbound cir 8192 [Switch-GigabitEthernet0/0/1] quit # 在接口 GE0/0/2 的入方向上配置接口限速保证带宽为 5120kbit/s。 [Switch] interface gigabitethernet 0/0/2 [Switch-GigabitEthernet0/0/2] qos lr inbound cir 5120 [Switch-GigabitEthernet0/0/2] quit 3. 验证配置结果 # 查看接口限速的配置信息。 [Switch] display qos lr inbound interface gigabitethernet 0/0/1 88 GigabitEthernet0/0/1 lr inbound:cir: 8192 Kbps, cbs: 1024000 Byte [Switch] display qos lr inbound interface gigabitethernet 0/0/2 GigabitEthernet0/0/2 lr inbound:cir: 5120 Kbps, cbs: 640000 Byte
http://www.tj-hxxt.cn/news/232443.html

相关文章:

  • 集团公司门户网站建设通过网站做外贸
  • 简述网站建设基本流程答案wordpress关键词连接插件
  • 网站频道运营怎么做商城网站 运营
  • 太原网站优化推广企业的网站设计
  • 程家桥街道网站建设西安百姓网免费发布信息网
  • 表白网站建设厦门做网站多少
  • 网站收录图片动漫制作专业学校前十名
  • 介绍营销的网站郑州航海路网站建设
  • 做淘宝客网站推广被骗广州建设执业资格注册中心网站
  • dw建网站怎么做珠海网站建设网络公司怎么样
  • 网站建设服务要交印花税吗wordpress 模版安装教程
  • 网站国际化建设方案建站公司推荐首推万维科技
  • 如何注册网站免费注册好123上网主页
  • 闸北网站建设公司wordpress 标题重复
  • 网上开店电商平台有哪些网站建设及seo
  • 重庆重庆网站建设网络管理系统的基本组成和功能
  • 做水果的网站企业网站模板用哪个
  • 县总工会网站建设情况介绍网站模块在线制作
  • 长春市城建网站最新新闻热点国际
  • 金昌市建设局官方网站洛阳做网站的
  • 企业做推广哪些网站比较好产品线上营销方案
  • 空调维修网站建设wordpress付费开通站点
  • 漳州正规网站建设公司泰安网站制作电话
  • 手机网站返回跳转页面代码做网站SEO用什么电脑方便
  • 网站开发方案目录第三方平台网站的建设规划
  • 重庆好的推广网站外销网站怎么做的
  • 涂料网站模版python做的网站如何打开
  • 常州网站推广软件信息上海网页设计报价
  • 2024年最新时政热点网站个别页面做seo
  • 建设手机网站报价免费 网站 模板