博达交换机怎么进入设置如何进入monitor模式

23-博达交换机-快速以太环网保护配置命令_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
23-博达交换机-快速以太环网保护配置命令
博​达​交​换​机​配​置​命​令
阅读已结束,如果下载本文需要使用
想免费下载本文?
把文档贴到Blog、BBS或个人站等:
普通尺寸(450*500pix)
较大尺寸(630*500pix)
你可能喜欢华为3COM交换机配置命令详解1、配置文件相关命令[Quidway]display current-configuration& && && &;显示当前生效的配置[Quidway]display saved-configuration& && && &&&;显示flash中配置文件,即下次上电启动时所用的配置文件&Quidway&reset saved-configuration& && && &&&;檫除旧的配置文件&Quidway&reboot& && && && && && && && && && && && &;交换机重启&Quidway&display version& && && && && && && && &&&;显示系统版本信息2、基本配置[Quidway]super password& && && && && && && && && && && && & ;修改特权用户密码[Quidway]sysname& && && && && && && && && && && && & ;交换机命名[Quidway]interface ethernet 0/1& && && && && && && && && & ;进入接口视图[Quidway]interface vlan x& && && && && && && && && & ;进入接口视图[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0& & ;配置VLAN的IP地址[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2& && && & ;静态路由=网关3、telnet配置[Quidway]user-interface vty 0 4& && && && && && && && && & ;进入虚拟终端[S3026-ui-vty0-4]authentication-mode password& && && && && & ;设置口令模式[S3026-ui-vty0-4]set authentication-mode password simple 222&&;设置口令[S3026-ui-vty0-4]user privilege level 3& && && && && && && & ;用户级别4、端口配置[Quidway-Ethernet0/1]duplex {half|full|auto}& && && && && & ;配置端口工作状态[Quidway-Ethernet0/1]speed {10|100|auto}& && && && && & ;配置端口工作速率[Quidway-Ethernet0/1]flow-control& && && && && && && & ;配置端口流控[Quidway-Ethernet0/1]mdi {across|auto|normal}& && && && && & ;配置端口平接扭接[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}& & ;设置端口工作模式[Quidway-Ethernet0/1]undo shutdown& && && && && && && & ;激活端口[Quidway-Ethernet0/2]quit& && && && && && && && && & ;退出系统视图5、链路聚合配置[DeviceA] link-aggregation group 1 mode manual& &&&;创建手工聚合组1[DeviceA] interface ethernet 1/0/1& && && && && && && && && &&&;将以太网端口Ethernet1/0/1加入聚合组1[DeviceA-Ethernet1/0/1] port link-aggregation group 1[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2& && && && &&&;将以太网端口Ethernet1/0/1加入聚合组1[DeviceA-Ethernet1/0/2] port link-aggregation group 1[DeviceA] link-aggregation group 1 service-type tunnel& && &&&# 在手工聚合组的基础上创建Tunnel业务环回组。[DeviceA] interface ethernet 1/0/1& && && && && && && && && && && && &# 将以太网端口Ethernet1/0/1加入业务环回组。[DeviceA-Ethernet1/0/1] undo stp[DeviceA-Ethernet1/0/1] port link-aggregation group 16、端口镜像[Quidway]monitor-port &interface_type interface_num&& && &  ;指定镜像端口[Quidway]port mirror &interface_type interface_num&& &   ;指定被镜像端口[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像7、VLAN配置[Quidway]vlan 3& && && && && && && && && && && &       ;创建VLAN[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4      ;在VLAN中增加端口配置基于access的VLAN[Quidway-Ethernet0/2]port access vlan 3& && && &      ;当前端口加入到VLAN& && && &注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1配置基于trunk的VLAN[Quidway-Ethernet0/2]port link-type trunk& && && && && && && && &&&;设置当前端口为trunk[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}& &   ;设trunk允许的VLAN& && && && & 注意:所有端口缺省情况下都是允许VLAN1的报文通过的[Quidway-Ethernet0/2]port trunk pvid vlan 3& &      ;设置trunk端口的PVID配置基于Hybrid端口的VLAN[Quidway-Ethernet0/2]port link-type hybrid& && && && && && &;配置端口的链路类型为Hybrid类型[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }& &&&;允许指定的VLAN通过当前Hybrid端口 注意:缺省情况下,所有Hybrid端口只允许VLAN1通过[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id& && && && &&&;设置Hybrid端口的缺省VLAN& && && && && && && && && && && &&&注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1VLAN描述[Quidway]description string& && && && && && && &      ;指定VLAN描述字符[Quidway]description& && && && && && && && &       ;删除VLAN描述字符[Quidway]display vlan [vlan_id]& && && && && && && && && & ;查看VLAN设置私有VLAN配置[SwitchA-vlanx]isolate-user-vlan enable& && && &      ;设置主vlan[SwitchA]Isolate-user-vlan &x& secondary &list&& &      ;设置主vlan包括的子vlan[Quidway-Ethernet0/2]port hybrid pvid vlan &id&& &      ;设置vlan的pvid[Quidway-Ethernet0/2]port hybrid pvid& && && && &      ;删除vlan的pvid[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged  ;设置无标识的vlan如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.8、STP配置[Quidway]stp {enable|disable}& && && && && && && && && && & ;设置生成树,默认关闭[Quidway]stp mode rstp& && && && && && && && && && && && && &&&;设置生成树模式为rstp[Quidway]stp priority 4096& && && && && && && && &      ;设置交换机的优先级[Quidway]stp root {primary|secondary}& && && && &      ;设置为根或根的备份[Quidway-Ethernet0/1]stp cost 200& && && && && &      ;设置交换机端口的花费MSTP配置:# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。&Sysname& system-view[Sysname] stp region-configuration[Sysname-mst-region] region-name info[Sysname-mst-region] instance 1 vlan 2 to 10[Sysname-mst-region] instance 2 vlan 20 to 30[Sysname-mst-region] revision-level 1[Sysname-mst-region] active region-configuration9、MAC地址表的操作在系统视图下添加MAC地址表项[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id&&;添加MAC地址表项在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。在以太网端口视图下添加MAC地址表项 [Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。[Quidway]mac-address timer { aging age | no-aging }& &;设置MAC地址表项的老化时间注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。[Quidway-Ethernet0/2]mac-address max-mac-count count& &;设置端口最多可以学习到的MAC地址数量注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。[Quidway-Ethernet0/2]port-mac start-mac-address& & ;配置以太网端口MAC地址的起始值在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。[Quidway]display mac-address& && & ;显示地址表信息[Quidway]display mac-address aging-time& && && &;显示地址表动态表项的老化时间[Quidway]display port-mac& && && && &;显示用户配置的以太网端口MAC地址的起始值10、GVRP配置[SwitchA] gvrp& && &# 开启全局GVRP[SwitchA-Ethernet1/0/1] gvrp& &&&# 在以太网端口Ethernet1/0/1上开启GVRP[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }& &#&&配置GVRP端口注册模式& & 缺省为normal [SwitchA] display garp statistics [ interface interface-list ]& & ;显示GARP统计信息[SwitchA] display garp timer [ interface interface-list ]& && & ;显示GARP定时器的值[SwitchA] display gvrp statistics [ interface interface-list ]& & ;显示GVRP统计信息[SwitchA] display gvrp status& && && && && && && && && && && && && && && &;显示GVRP的全局状态信息[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]& & ;清除GARP统计信息11、DLDP配置[SwitchA] interface gigabitethernet 1/1/1& && &&&# 配置端口工作在强制全双工模式,速率为1000Mbits/s。[SwitchA-GigabitEthernet1/1/1] duplex full[SwitchA-GigabitEthernet1/1/1] speed 1000[SwitchA] dldp enable& && & # 全局开启DLDP。[SwitchA] dldp interval 15& & # 设置发送DLDP报文的时间间隔为15秒。[SwitchA]&&dldp work-mode { enhance | normal }& &# 配置DLDP协议的工作模式为加强模式。& &&&缺省为normal[SwitchA] dldp unidirectional-shutdown&&{ auto | manual }& & # 配置DLDP单向链路操作模式为自动模式。&&缺省为auto[SwitchA] display dldp 1& &&&# 查看DLDP状态。当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。当光纤一端连接正确,一端未连接时:如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态12、端口隔离配置通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网方案。[Sysname] interface ethernet1/0/2& &# 将以太网端口Ethernet1/0/2加入隔离组。[Sysname-Ethernet1/0/2] port isolate[Sysname]display isolate port& &# 显示隔离组中的端口信息配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。端口隔离特性与以太网端口所属的VLAN无关。当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。13、端口安全配置[Switch] port-security enable& &# 启动端口安全功能[Switch] interface Ethernet 1/0/1&&# 进入以太网Ethernet1/0/1端口视图[Switch-Ethernet1/0/1] port-security max-mac-count 80&&# 设置端口允许接入的最大MAC地址数为80[Switch-Ethernet1/0/1] port-security port-mode autolearn&&# 配置端口的安全模式为autolearn[Switch-Ethernet1/0/1] mac-address security 03 vlan 1& &# 将Host 的MAC地址03作为Security MAC添加到VLAN 1中[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily& &# 设置Intrusion Protection特性被触发后,暂时关闭该端口[Switch]port-security timer disableport 30& && & # 关闭时间为30秒。14、端口绑定配置通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。[SwitchA-Ethernet1/0/1] am user-bind mac-addr 03 ip-addr 10.12.1.1& &# 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。有的交换机上绑定的配置不一样[SwitchA] interface ethernet 1/0/2[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 05端口过滤配置[SwitchA] interface ethernet1/0/1& && &# 配置端口Ethernet1/0/1的端口过滤功能。[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address[SwitchA] dhcp-snooping& && &&&# 开启DHCP Snooping功能。[SwitchA] interface ethernet1/0/2& && & # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。[SwitchA-Ethernet1/0/2] dhcp-snooping trust在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击15、BFD配置Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。&SwitchA& system-view[SwitchA] bfd echo-source-ip 123.1.1.1[SwitchA] interface vlan-interface 10[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300[SwitchA-vlan-interface10] bfd detect-multiplier 7&&[SwitchA-vlan-interface10] quit[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet# 在Switch A上打开BFD功能调试信息开关。&SwitchA& debugging bfd event&SwitchA& debugging bfd scm&SwitchA& terminal debugging在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,Switch A能够快速感知Switch A与Switch B之间链路的变化。16、QinQ配置Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。希望配置完成后达到下列要求:Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。[ProviderA] interface ethernet 1/0/1& &# 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。[ProviderA-Ethernet1/0/1] port link-type hybrid[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20
untagged[ProviderA-Ethernet1/0/1] qinq vid 1000& &&&# 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10[ProviderA-Ethernet1/0/1-vid-1000] quit[ProviderA-Ethernet1/0/1] qinq vid 2000& & # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20[ProviderA] interface ethernet 1/0/2& & # 配置端口的缺省VLAN为VLAN1000。[ProviderA-Ethernet1/0/2] port access vlan 1000[ProviderA-Ethernet1/0/2] qinq enable& &# 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。[ProviderA] interface ethernet 1/0/3& &# 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。[ProviderA-Ethernet1/0/3] port link-type trunk[ProviderA-Ethernet1/0/3] port trunk permit vlan [ProviderA-Ethernet1/0/3] qinq ethernet-type 8200& &# 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。[ProviderB] interface ethernet 1/0/1& &# 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。[ProviderB-Ethernet1/0/1] port link-type trunk[ProviderB-Ethernet1/0/1] port trunk permit vlan [ProviderB-Ethernet1/0/1] qinq ethernet-type 8200& &# 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。[ProviderB-Ethernet1/0/1] quit[ProviderB] interface ethernet 1/0/2& &# 配置端口的缺省VLAN为VLAN2000。[ProviderB-Ethernet1/0/2] port access vlan 2000[ProviderB-Ethernet1/0/2] qinq enable& &# 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
阅读(...) 评论() &95博达交换机物理端口IP访问列表配置命令
上亿文档资料,等你来发现
95博达交换机物理端口IP访问列表配置命令
IP访问列表配置命令;目录;目录;第1章配置IP访问列表命令...........;1.1IP访问列表配置命令...........;1.1.1deny...............;1.1.2ipaccess-group.....;1.1.3ipaccess-list......;1.1.4permit.............;1.1.5showipac
IP访问列表配置命令目 录目 录第1章 配置IP 访问列表命令......................................................................................................................................11.1 IP访问列表配置命令........................................................................................................................................11.1.1 deny...........................................................................................................................................................11.1.2 ip access-group.........................................................................................................................................31.1.3 ip access-list..............................................................................................................................................41.1.4 permit........................................................................................................................................................61.1.5 show ip access-list....................................................................................................................................8 第1章
配置IP 访问列表命令1.1
IP访问列表配置命令访问列表配置命令有:z denyz ip access-groupz ip access-listz permitz show ip access-list1.1.1
deny在IP访问列表配置模式中可使用此命令配置禁止规则,要从IP访问列表中删除deny规则,在命令前加no前缀。deny source [source-mask]no deny source [source-mask]deny protocol source source-mask destination destination-mask [tos tos]no deny protocol source source-mask destination destination-mask [tos tos]
对于互联网控制报文协议(ICMP),也可以使用以下句法:deny icmp source source-mask destination destination-mask [icmp-type] [tos tos]
对于Internet 组管理协议(IGMP),可以使用以下句法:deny igmp source source-mask destination destination-mask [igmp-type] [tos tos] 对于TCP,可以使用以下句法:deny tcp source source-mask [operator port] destination destination-mask [operator port ] [tos tos]对于数据报协议(UDP),可以使用以下句法:deny udp source source-mask [operator port] destination destination-mask [operator port] [tos tos]参数 参数protocol
参数说明 协议名字或IP协议号。它可以是关键字icmp、igmp、igrp、ip、ospf、tcp或udp,也可以是表IP协议号的0到255的一个整数。为了匹配任何Internet协议(包括ICMP、TCP和UDP)使用关键字ip。某些协议允许进一步限定,如下描述。source
源网络或主机号。有两种方法指定源:32位二进制数,用四个点隔开的十进制数表示。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。source-maskdestination
源地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的源和源掩码缩写。
目标网络或主机号。有两种方法指定:使用四个点隔开的十进制数表示的32位二进制数。使用关键字any作为0.0.0.0 0.0.0.0的目标和目标掩码的缩写。destination-mask
目标地址网络掩码。使用关键字any作为0.0.0.0 0.0.0.0的目标地址和目标地址掩码缩写。tos tosicmp-typeigmp-type
(可选) 数据包可以使用服务层过滤。使用数字0-15指定。
(可选)ICMP包可由ICMP报文类型过滤。类型是数字0到255。
(可选)IGMP包可由IGMP报文类型或报文名过滤。 类型是0到15的数字。operator
(可选)比较源或目标端口。操作包括eq(等于)。如果操作符放在source和source-mask之后,那么它必须匹配这个源端口。如果操作符放在destination和destination-mask之后,那么它必须匹配目标端口。port
(可选)TCP或UDP端口的十进制数字或名称。端口号是一个0到65535的数字。命令模式IP访问列表配置态使用说明可以使用访问表控制包在接口上的传输,控制虚拟终端线路访问以及限制路由选择更新的内容。在匹配发生以后停止检查扩展的访问表。分段IP包,而不是初始段,立即由任何扩展的IP访问表接收。扩展的访问表用于控制访问虚拟终端线路或限制路由选择更新的内容,不必匹配TCP源端口、服务值的类型或包的优先权。注意:在初始建立一个访问表后,任何后续的添加内容(可能由终端键入)放置在列表的尾部。
示例下面示例禁止192.168.5.0这个网段:ip access-list standard filterdeny 192.168.5.0 255.255.255.0注意:IP访问表由一个隐含的deny规则结束。相关命令ip access-groupip access-listpermitshow ip access-list1.1.2
ip access-groupip access-group {access-list-name}为了控制访问一个接口,在接口配置模式下,使用ip access-group配置命令。为了控制访问全局,在全局配置模式下,也使用ip access-group配置命令。no ip access-group {access-list-name}为了删除这个指定的访问组,使用no格式命令。ip access-group {access-list-name} vlan {word|add word|remove word} 为了控制访问一个vlan,在全局配置模式下,使用此命令。no ip access-group {access-list-name} vlan {word|add word|remove word} 为了删除这个指定的访问组,使用no格式命令。参数 参数access-list-nameWord 参数说明 访问表名。这是一个最长为20个字符的字符串。
表示一个vlan集合。例如(1,3,5,7) Or (1,3-5,7) Or (1-7)分别表示vlan1,3,5,7;vlan1,3,4,5,7;vlan1到7。包含各类专业文献、生活休闲娱乐、专业论文、外语学习资料、文学作品欣赏、应用写作文书、95博达交换机物理端口IP访问列表配置命令等内容。 
 BDCOM 交换机配置手册 开启系统的通讯中的超级终端界面,在名称处可随意输入,点击...博达交换机常用配置命令... 128页 免费 博达交换机物理端口IP访... 10页 免费...  扩展 IP 访问列表可以根据数据包的源 IP、目的 IP、源端口、目的端口、协 议...学日号期 一、实验目的 掌握在交换机上命令的扩展 IP 访问列表规则及配置。 ...  博达交换机配置说明_计算机硬件及网络_IT/计算机_专业...如果是两个交换机上,且两端口物理连接的话,共享 ...IP 地址 常规配置命令: snmp-server community ...  128页 1下载券 博达交换机基础配置命令 116页 2下载券 交换机配置及修改命令(博... 13页 1下载券 博达交换机08-VLAN配置 14页 4下载券喜欢此文档的还喜欢 ...  交换机配置 IP 访问控制列表 Cisco6509 Console& (enable) set ip permit ...博达交换机物理端口IP访... 10页 免费 IP访问控制列表配置实验 10页 免费 标准...  博达交换机物理端口IP访... 10页 1下载券 根据ip地址查交换机端口 5页 1下载券 根据ip地址查交换机端口 4页 免费 解决部份H3C S3600交换机... 7页 免费 ...  配置步骤如下: (1)VLAN 配置和交换机端口配置与标准 IP 访问列表实验相同. (2)配置命名扩展 IP 访问控制列表:定义命名访问控制列表: Switch(config)#ip access-...  2.第二层包转发线速 第二层包转发率=千兆端口...主机发出的 IP 组播分组在本子网内被所 有主机组...2 博达交换机配置介绍 2.1 常用配置介绍常用命令...  (外网接口) 路由器 TP1 口(内网接口) S3224 Vlan...转换访问控制表// //为领导自动分配 IP 地址池//...博达交换机常用配置命令... 128页 1下载券 博达交换...}

我要回帖

更多关于 交换机怎么进入设置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信