交换机
  • 【转载】OSPF —— Cost值选路

    目录 一、Cost值选路 1、计算方法: 2、手工调整: 3、累加cost值: 二、案列: 一、Cost值选路 1、计算方法: 2、手工调整: int f0/3 ip ospf cost 30 exit 3、累加cost值: (1)从数据的转发方向:去往目的地的出接口累加cost值,环回接口也属于出接口。 (2)从路由的更新方向:每个路由器的入接口累加cost值 区别与联系:路由更新——控制层,数据的转发——转发层,方向相反 SDN——转控分离、CPU保护机制——COPP技术案列详解及配置命令 ———————————————————————————————————————————————————————— 二、案列: 路由器R2老化或者设备性能变差,需要在不影响数据传输的情况下将R2替换拆卸: 注意点: • 1、考虑R3承载问题 • 2、!!!R2两个方向cost值(数据包的来回,数据包转发方向和路由更新方向)问题,修改后接口cost值后,当命令查看接口速率统计,发现为0,即可以拆卸设备 show int f1/0   int f1/0 load-interval 30 ——修改接口速率统计时间为30秒,默认为 5 min • 3、断电命令保留问题 • 4、新设备的调试与运行问题 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/126173525

    SE_Zhang 2024-04-15
    139 0 0
  • 锐捷交换机s5750c vsu配置

    单机模式下配置 VSU Switch-1 及 Switch-2 组成 VSU,domain 域为 100,左边机箱配置成机箱号 1,优先级 200,别名 switch-1,上面有端口 0/51、0/52 为 VSL 口。右边机箱配置成机箱号。 2,别名 switch-2,优先级 100,上面有端口 0/51、0/52 为 VSL 口。 【配置方法】 在 Switch-1 机箱上配置:配置 VSU 属性、VSL 口。将单机模式转换成 VSU 模式。 Switch-2 机箱上配置:配置 VSU 属性、VSL 口。将单机模式转换成 VSU 模式。 Switch-1 Ruijie#configure terminal Enter configuration commands, one per line.  End with CNTL/Z. Ruijie(config)# switch virtual domain 100 Ruijie(config-vs-domain)#switch 1 Ruijie(config-vs-domain)#switch 1 priority 200 Ruijie(config-vs-domain)#witch 1 description switch-1 Ruijie(config-vs-domain)# switch crc errors 10 times 20 Ruijie(config-vs-domain))#exit Ruijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface Tengigabitethernet 0/51 Ruijie(config-vsl-port)#port-member interface Tengigabitethernet 0/52 Ruijie(config)#exit Ruijie#switch convert mode virtual Switch-2 Ruijie# configure terminal Ruijie(config)# switch virtual domain 100 Ruijie(config-vs-domain)# switch 2 Ruijie(config-vs-domain)# switch 2 priority 200 Ruijie(config-vs-domain)# switch 2 description switch-2 Ruijie(config-vs-domain)# switch crc errors 10 times 20 Ruijie(config-vs-domain))#exit Ruijie(config)#vsl-port Ruijie(config-vsl-port)#port-member interface Tengigabitethernet 0/51 Ruijie(config-vsl-port)#port-member interface Tengigabitethernet 0/52 Ruijie(config-vsl-port)#exit Ruijie#switch conver……

    SE_Zhang 2024-04-12
    138 0 0
  • 【转载】Telnet和SSH(简述+相关配置)

    目录 一、Telnet 二、SSH 一、Telnet Telnet不安全,当pc登陆时数据的交互(用户名、密码、配置、show的东西)都是明文传输的 Telnet:基于TCP 23端口 SW1(config)#enable password cisco (设置特权密码) (SW1(config)#username aaa privilege 3 ——设置用户级别为3 ——对应特权模式,用户直接登录即进入特权模式) SW1(config)#username aaa password bbb (设置登录用户名和密码) SW1(config)#line vty 0 7 (允许8个用户同时使用telnet协议访问R6 ,然后对R6做一些网管的配置管理) SW1(config-line)#login local (采用本地认证) SW1(config-line)#exit 测试telnet: pc-12#telnet 192.168.10.254 Username: aaa Password: SW1>en SW1>enable Password: 二、SSH SSH较安全,pc登陆时数据的交互(用户名、密码、配置、show的东西)是加密传输的 SSH:基于TCP 23端口 R7(config)#ip domain name R7.com ——定义域名 R7(config)#clock timezone GMT +8 ——定义时区(亚洲时区) R7(config)#end R7#clock set 21:47:30 11 jul 2022 ——定义时间(2022年七月11日21:47:30) R7#conf t R7(config)#crypto key generate rsa(利用rsa(非对称加密算法)算出密钥)) How many bits in the modulus [512]: 1024 (设置密钥强度:密钥长度为1024位) % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R7(config)# R7(config)#line vty 0 8 R7(config-line)#transport ? input Define which protocols to use when connecting to the terminal server output Define which protocols to use for outgoing connections preferred Specify the preferred protocol to use input方向:别人能不能访问我 output方向:我能不能访问别人 R7(config-line)#transport input ssh telnet ——可以通过SSH……

    SE_Zhang 2024-04-12
    12 0 0
  • S交换机如何恢复Console密码

    S系列交换机(S1700除外)BootROM密码缺省情况如下: S盒式交换机在V100R006C03之前的版本BootROM默认密码为huawei,在V100R006C03及之后的版本默认密码为Admin@huawei.com。 S框式交换机在V100R006C00及之前的版本BootROM默认密码为9300,在V100R006C00之后的版本默认密码为Admin@huawei.com。 盒式V100R002/V100R003恢复Console密码 1. 重启交换机进入BootRoM菜单后选择“5.Enter filesystem submenu”进入文件系统子菜单。 2. 进入文件系统子菜单后选择“4.Rename file from flash”把默认配置文件vrpcfg.zip改为其他名称例如vrptest.zip。 3. 重启后进入交换机此时交换机恢复为出厂的默认配置。 4. 把改名后的文件vrptest.zip解压缩为vrpcfg.bat。 <Quidway> unzip vrptest.zip vrpcfg.bat 5. 执行execute命令把原有的配置调用出来在此基础上可把console的密码去掉。 <Quidway> system-view [Quidway] execute vrpcfg.bat [Quidway] user-interface console 0 [Quidway-ui-console0] undo authentication-mode 6. 保存配置为vrpcfg.zip。 <Quidway> save The current configuration will be written to the device. Continue? [Y/N]:y Info: Please input the file name(*.cfg,*.zip)[vrpcfg.zip]: Jun 25 2010 11:41:59 Quidway /4/SAVE(l): The user chose Y when deciding w hether to save the configuration to the device.    vrpcfg.zip   //这里要输入正确的默认配置文件名称 vrpcfg.zip 盒式V100R005/V200R001/V200R002/V200R003恢复Console密码 设备启动过程中首先加载BootROM程序然后再加载系统软件。当界面出现如下提示信息时两秒内按下快捷键Ctrl+B进入BootROM主菜单。 BIOS LOADING ... Copyright (c) 2008-2010 HUAWEI TECH CO., LTD. CX22EFFE (Ver124, Jun  9 2010, 17:4……

    SE_Zhang 2024-04-12
    41 0 0
  • 【转载】DHCP动态获取IP地址流程

    目录 一、DHCP分配IP地址流程: ​第一步:DHCP Client请求IP——DHCP Client 以广播的方式发出DHCP Discover报文 第二步:DHCP server响应——DHCP Server向DHCP Client发送一个DHCP Offer报文 第三步:DHCP Client选择IP——DHCP Client 会发出一个广播的DHCP Request报文,在选项字段中会加入选中的 DHCP Server的IP地址和需要的IP地址。 第四步:DHCP server确认租约——DHCP Server向DHCP Client响应一个DHCP ACK报文,并在选项字段中增加IP地址的使用租期信息。(正式下发IP) 一、DHCP分配IP地址流程: • DHCP协议采用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口。 第一步:DHCP Client请求IP——DHCP Client 以广播的方式发出DHCP Discover报文 sip:0.0.0.0 Smac:pc S:1024(随机产生大于等于1024) discover报文 dip:255.255.255.255 Dmac:12个F D:67 UDP头部 • 当一个DHCP Client启动时,会自动把的IP地址配置成0.0.0.0。因为使用0.0.0.0不能进行正常通信,所以DHCP Client就必须通过DHCP server来获取一个合法的地址。 • 因为客户机不知道DHCP server的IP地址,所以它使用0.0.0.0的地址作为源地址,使用UDP 68 port作为源port,使用255.255.255.255作为目标地址,使用UDP 67 port作为目的port来广播请求IP地址信息。广播信息中包括了DHCP客户机的MAC地址和计算机名,以便使DHCPserver能确定是哪个客户机发送的请求。 • 第一阶段为dhcp发现阶段,主要意思即为寻找局域网内的dhcp服务器 第二步:DHCP server响应——DHCP Server向DHCP Client发送一个DHCP Offer报文 sip:DHCP  server Smac:DHCP server S:1024(随机产生大于等于1024) offer报文 dip:255.255.255.255 Dmac:12个F D:68 UDP头部 相当于分配IP地址,在网……

    SE_You 2024-04-11
    19 0 0
  • 华为通过XMODEM方式重置密码

    通过XMODEM协议上传空配置文件启动设备  特点:配置不会丢失,而且不需要搭建FTP服务器等烦锁操作。    整体思路概览: 上传空配置文件到设备上->配置设备以空配置文件启动->启动后对设备原配置文件进行解压并读取->将得到的原配置文件信息复制出来->替换掉密码部分的内容,再将所有命令行信息刷进设备并保存,或者重新生成新的配置文件并上传到设备上。   具体步骤如下: 步骤 1 打开电脑的记事本程序默认是空文档然后依次选择“文件”——>“另存为”在弹出的对话框中选择文件保存位置为“桌面”文件名为“a.cfg”。  步骤 2 通过Console口连接设备并重启设备。  在设备启动过程中看到提示信息“Press Ctrl+B to enter BOOTROM menu ...”时按下Ctrl+B输入BootROM密码huawei或者Admin@huawei.com后进入BootROM主菜单,如下图所示 : BIOS LOADING ...  Copyright (c) 2008-2011 HUAWEI TECH CO., LTD.  (Ver348, Jun 26 2012, 18:56:33)  Press Ctrl+B to enter BOOTROM menu ... 2  password:         输入密码输入过程中密码不显示,输入完直接回车即可            BOOTROM  MENU      1. Boot with default mode      2. Enter serial submenu      3. Enter startup submenu      4. Enter ethernet submenu      5. Enter filesystem submenu      6. Modify BOOTROM password      7. Reboot  Enter your choice(1-7):  步骤 3 进入串口子系统下载步骤1中准备的“a.cfg”文件到设备上。  (1)选择“2. Enter serial submenu”屏幕显示如下信息:           SERIAL  SUBMENU      1. Update BOOTROM system      2. Download file to Flash through serial interface      3. Modify serial interface parameter      4. Return to main menu  Enter your choice(1-4):  (2)再选择“2. Download file to……

    SE_You 2024-04-11
    39 0 0
  • 【转载】ARP欺骗泛洪攻击的防御——DAI动态ARP监控技术

    目录 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): 二、非DHCP SNOOPING环境下: 三、扩展:自动打开err-disable接口方法: arp欺骗详细过程前往一下连接: MAC地址的欺骗和泛洪攻击、arp欺骗和泛洪攻击、如何防御、思科交换机端口安全技术配置命令、不能启用端口安全特殊案列讲解(附图,建议PC查看) DHCP snooping技术及DHCP欺骗攻击,前往: DHCP欺骗泛洪攻击、如何防御DHCP欺骗攻击——DHCP snooping技术、DHCP snooping配置命令 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): • DAI是一种与DHCP监听和IP源防护相结合的安全特性,DAI需要使用DHCP监听绑定表和配置的静态IP源防护绑定表(CAM表)(使用 ip source binding 命令),所以在配置DAI前交换机必须启用DHCP监听,另外目前只有三层交换机才支持DAI 配置命令: ip dhcp snooping ip dhcp snooping vlan 10 ip arp inspection vlan 10 (ip arp inspection log-buffer entries 1024)//可选配置:在交换机内存里可以存储1024条日志 (ip arp inspection log-buffer logs 100 interval 10 )//可选配置:每隔10秒最多可 产生100个arp威胁日志(产生太快也可能导致类似DOS的攻击,影响交换机性能) int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去 检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection limit rate 15 //默认每秒接受15个ARP包, 超过置为err-desabled---->防御泛洪攻击 exit   int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection li……

    SE_You 2024-04-10
    22 0 0
  • 华为关于如何让二层交换机学习到终端的MAC、IP和端口的对应关系

    网络拓扑简图: 问题描述:在上面的组网场景中,作为用户网关的交换机可以通过ARP表项查看终端的MAC、IP以及学习到此MAC地址的端口和VLAN的对应关系,如下图所示: 而在中间的二层交换机上是查询不到ARP表项信息的,只能通过MAC表项查看到MAC地址和学习到此MAC地址的端口的对应关系,如下图所示: 那么问题来了,在二层交换机如何也能查看到IP、MAC和端口之间的对应关系呢? 解决方案:可以通过配置二层交换机的DHCP Snooping功能来间接实现,但前提条件是终端要使用DHCP方式获取IP才行,即对于终端自己手工配置的IP场景不支持,当然也还需要交换机支持DHCP Snooping功能才可以。至于DHCP Snooping的原理解释请查阅设备的产品文档,此处只给出示例供参考。 说明:本示例中提到的二层交换机是指“纯二层交换机”或者“三层交换机当普通二层交换机来用”。 假设场景为DHCP服务器在用户的网关设备上,下面的用户使用DHCP方式获取IP上网。 1、在中间的二层交换机上配置DHCP Snooping功能的示例如下: <Huawei>system-view [Huawei]dhcp enable                                                         //打开DHCP服务总开关 [Huawei]dhcp snooping enable                                         //打开DHCP Snooping功能总开关 [Huawei]port-group group-member GigabitEthernet 0/0/1 to GigabitEthernet 0/0/24    //通过临时端口组功能批量开启所有接口的DHCP Snooping功能 [Huawei-port-group]dhcp snooping enable                      //开启接口的DHCP Snooping功能 [Huawei-port-group]quit [Huawei]interface GigabitEthernet 0/0/1 [Huawei-GigabitEthernet0/0/1]dhcp snooping trusted     //将连接DHCP服务器的接口配置为DHCP Snooping信任接口 [Huawei-GigabitEthernet0/0/1]return 2、配……

    SE_You 2024-04-10
    81 0 0
  • S5720S-52X-LI-AC STP异常

    问题描述 版本信息:v200r011c10spc600+v200r011sph012 组网概述:三层传统网络,汇聚设备为S5720交换机,上行设备为思科交换机。 组网拓扑:不涉及 配置脚本:不涉及 故障现象:某医院一台汇聚S5720交换机重启后,两个对接下行接入S5720交换机的接口STP为异常阻塞状态。 处理过程 现网在10月31日19点左右复现故障现象,下行口GE0/0/48为异常discarding状态。 DaXingSheBeiLou-HuijU>dis stp bri  VLAN-ID   Port                        Role  STP State     Protection        1   Eth-Trunk1                  ROOT  FORWARDING    NONE        1   GigabitEthernet0/0/45       DESI  FORWARDING    NONE        1   GigabitEthernet0/0/46       DESI  FORWARDING    NONE        1   GigabitEthernet0/0/48       DESI  DISCARDING    NONE      160   Eth-Trunk1                  ROOT  FORWARDING    NONE      160   GigabitEthernet0/0/2        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/4        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/8        DESI  FORWARDING    NONE      160   GigabitEthernet0/0/10       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/11       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/17       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/18       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/28       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/29       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/30       DESI  FORWARDING    NONE      160   GigabitEthernet0/0/34       DESI  FORWARDING    NONE      160   GigabitEthernet……

    SE_You 2024-04-09
    16 0 0
  • 【转载】交换高级特性 —— DHCP snooping(DHCP欺骗泛红攻击)

    目录 一、DHCP欺骗泛洪攻击 (1)钓鱼网站简介: (2)DNS的作用: (3)DHCP中继技术简介: (3-1)核心交换机DHCP配置命令: (4)dhcp欺骗详解: 第一步:pc2作为恶意攻击者会耗尽DHCP Sever的地址池,让DHCP Server不能给p c1分配地址池 第二步:pc2充当DNS和DHCP 欺骗pc1 (4-1)图解: 二、防御——DHCP snooping (1)开启DHCP SNOOPING之后的效果: (2)配置案列 一、DHCP欺骗泛洪攻击 (1)钓鱼网站简介: • 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微 [1] 。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。 (2)DNS的作用: • 把域名翻译为IP, 客户机向DNS服务器发送域名查询请求;DNS服务器告知客户机web服务器的IP地址,客户机与web服务器通信 (3)DHCP中继技术简介: • 一般情况下,DHCP Server和DCHP Client都必须处于同一个网络中,这是因为DHCP的报文有些是以广播的形式发送,如果不位于同一个网络,则这些广播的报文就无法跨越三层路由设备传输。而在有些情况下,DHCP服务必须跨越不同的网络,这时,我们就可以配置DHCP中继服务。DHCP中继,其实就是在与DHCP Server不同而又需要申请DHCP服务的网络内,设置一个中继器,中继器在该网络中代替DHCP Server服务器接收DHCP Client的请求,并将DHCP Client发给DHCP Server的DCHP报文,以单播的形式发送给DHCP Server。DHCP Server在收到由DHCP发送来的DHCP 报文后,同样会把响应的DHCP报文发送给DHCP 中继。这样,DHCP其实是充当了一个中间人的作用,起到了在不同的网络中运行DHCP的目的。 (3-1)核心交换机DHCP配置命令: interfa……

    SE_You 2024-04-09
    303 0 0