文档库 最新最全的文档下载
当前位置:文档库 › 最新802.1X典型配置指导

最新802.1X典型配置指导

最新802.1X典型配置指导
最新802.1X典型配置指导

802.1X典型配置指导

02-802.1X典型配置指导

目录

1 802.1X典型配置指导

1.1 80

2.1X简介

1.2 80

2.1X典型配置指导

1.2.1应用需求

1.2.2配置思路

1.2.3适用产品、版本

1.2.4配置过程和解释

1.2.5完整配置

1.2.6配置注意事项

1.3 80

2.1X设备单播触发典型配置案例

1.3.1应用需求

1.3.2配置思路

1.3.3适用产品、版本

1.3.4配置过程和解释

1.3.5完整配置

1.3.6配置注意事项

1.4 80

2.1X的Guest VLAN、动态VLAN下发典型配置举例

1.4.1应用需求

1.4.2配置思路

1.4.3适用产品、版本

1.4.4配置过程和解释

1.4.5完整配置

1.4.6配置注意事项

1.5下发ACL和80

2.1X重认证应用典型配置指导

1.5.1应用需求

1.5.2配置思路

1.5.3适用产品、版本

1.5.4配置过程和解释

1.5.5完整配置

1.5.6配置注意事项

1.6 80

2.1X客户端EAD方案典型配置指导

1.6.1应用需求

1.6.2配置思路

1.6.3适用产品、版本

1.6.4配置过程和解释1.6.5 完整配置

1.6.6配置注意事项

1802.1X典型配置指导

1.1 80

2.1X简介

IEEE802 LAN/WAN委员会为解决无线局域网网络安全问题,提出了802.1X协议。后来,802.1X 协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。

802.1X协议是一种基于端口的网络接入控制协议(Port Based Network Access Control)。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级对所接入的用户设备进行认证和控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。

1.2 80

2.1X典型配置指导

1.2.1 应用需求

用户通过Switch的端口GE1/0/1接入网络。要求通过对接入设备的配置实现用户的802.1X认证,以控制其访问Internet。具体需求:

●用户采用iNode客户端进行802.1X认证。

●认证、授权、计费服务器均采用iMC服务器。

●Switch的端口GE1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用

户无法使用网络。

●认证时,先进行RADIUS认证,如果RADIUS服务器没有响应再转而进行本地认证;计费

时,采用包月计费方式,每月30小时,20元。

图1-1802.1X接入认证组网示意图

1.2.2 配置思路

(1)配置Radius服务器(本例以iMC服务器配置为例)

●增加接入设备:建立iMC服务器和接入设备Switch之间的联动关系。

●增加计费策略:建立iMC CAMS的计费策略。

●增加服务:用户进行认证、授权、计费的各种策略的集合。

●增加接入用户:包含帐号名、密码等信息。

(2)配置接入设备Switch

●创建本地用户,用户名为guest,密码为123456。

●配置RADIUS方案radius1,指定RADIUS认证/授权/计费服务器IP地址为10.1.1.3;

Switch与RADIUS服务器交互报文时的共享密钥为expert。

●设置交换机在向RADIUS服务器发送报文后5秒种内如果没有得到响应就向其重新发送报

文,发送报文的次数总共为5次,设置系统每15分钟就向RADIUS服务器发送一次实时计费

报文。

●创建ISP域test,并在该域下配置所有802.1X用户登录时采用的认证方案为radius1,并采

用local作为备选方案。

●开启全局和端口GE1/0/1下的802.1X功能,802.1X用户的接入控制方式是基于MAC地址

的接入控制方式。

(3)配置iNode客户端

1.2.3 适用产品、版本

表1-1配置适用的产品与软硬件版本关系

产品软件版本

S7500E系列以太网交换机Release 6100系列,Release 6300系列,Release 6600系列,Release 6610系列

S7600系列以太网交换机Release 6600系列,Release 6610系列

S5800&S5820X系列以太网交换机Release 1110,Release 1211

CE3000-32F以太网交换机Release 1211

S5500-EI系列以太网交换机Release 2202,Release 2208

S5500-EI-D系列以太网交换机Release 2208

S5500-SI系列以太网交换机Release 2202,Release 2208

S5120-EI系列以太网交换机Release 2202,Release 2208

S5120-EI-D系列以太网交换机Release 1505

S5120-SI系列以太网交换机Release 1101,Release 1505

S5120-LI系列以太网交换机Release 1107

E552&E528以太网交换机Release 1103

S3610&S5510系列以太网交换机Release 5301,Release 5303,Release 5306,Release 5309 S3500-EA系列以太网交换机Release 5303,Release 5309

S3100V2系列以太网交换机Release 5103

E126B以太网交换机Release 5103

1.2.4 配置过程和解释

1.RADIUS服务器上的配置(以iMC服务器为例)

下面以iMC为例(使用iMC版本为:iMC PLAT 3.20-R2602、iMC UAM 3.60-E6102),说明RADIUS server的基本配置。

iMC服务器上的配置主要包含如下四步:

●增加接入设备:建立iMC服务器和接入设备之间的联动关系。

●增加计费策略:配置计费方案。

●增加服务:配置对用户进行认证、授权、计费的各种策略。

●增加接入用户:添加802.1X用户的帐号名、密码等信息。

具体配置如下:

(1)增加接入设备。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[接入业务/接入设备配置]菜单项,进入“接入设备配置”页面,在该页面中单击“增加”按钮,进入增加接入设备页面。

●设置与Switch交互报文时的认证、计费共享密钥为expert;

●设置认证及计费的端口号分别为1812和1813;

●选择业务类型为“LAN接入业务”;

●选择接入设备类型为H3C;

●选择或手工增加接入设备,添加IP地址为192.168.0.1的接入设备。

图1-2增加接入设备

(2)增加计费策略

选择“业务”页签,单击导航树中的[计费策略管理]菜单项,在该页面中单击“增加”按钮,进入增加计费策略页面。

●配置策略名称“test”;

●计费策略模板选择“包月类型计费”;

●包月基本信息:计费方式“按时长”,计费周期类型“月”,周期内固定费用“20”元;●包月使用量限制设置:周期内限制量“30”,周期内限制单位“小时”;

●其它参数采用缺省值,点击<确定>按钮。

(3)增加服务。

选择“业务”页签,单击导航树中的[接入业务/服务配置管理]菜单项,进入“服务配置管理”页面,在该页面中单击“增加”按钮,进入增加服务配置页面。

●输入服务名“service1”(可以任意命名),服务后缀“test”(关于服务后缀的设置规则请参

考表1-2);

●计费策略选择上一步中设置的“test”策略;

●其它参数采用缺省值;

●点击<确定>按钮。

H3C交换机DHCP服务器接口地址池典型配置指导

1.2 DHCP服务器接口地址池典型配置指导 1.2.1 组网图 图1-2 DHCP服务器接口地址池配置举例 1.2.2 应用要求 ●Switch A作为DHCP服务器,其VLAN接口1的IP地址为192.168.0.1/24; ●客户端属于VLAN1,通过DHCP方式动态获取IP地址; ●DHCP服务器通过接口地址池为MAC地址为000D-88F7-0001的客户文件服务器分配固定的IP地址192.168.0.10/24,为其它客户端主机分配192.168.0.0/24网段的IP地址,有效期限为10天。DNS服务器地址为192.168.0.20/24,WINS服务器地址为192.168.0.30/24。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 1.2.4 配置过程和解释 # 使能DHCP服务 system-view [SwitchA] dhcp enable # 配置不参与自动分配的IP地址(DNS服务器、WINS服务器、文件服务器) [SwitchA] dhcp server forbidden-ip 192.168.0.10 [SwitchA] dhcp server forbidden-ip 192.168.0.20 [SwitchA] dhcp server forbidden-ip 192.168.0.30 # 配置VLAN接口1的IP地址为192.168.0.1/24 [SwitchA] interface Vlan-interface 1

[SwitchA-Vlan-interface1] ip address 192.168.0.1 24 # 配置VLAN接口1工作在DHCP接口地址池模式 [SwitchA-Vlan-interface1] dhcp select interface # 配置DHCP接口地址池中的静态绑定地址 [SwitchA-Vlan-interface1] dhcp server static-bind ip-address 192.168.0.10 mac-address 000D-88F7-0001 # 配置DHCP接口地址池的地址池范围、DNS服务器地址、WINS服务器地址 [SwitchA-Vlan-interface1] dhcp server expired day 10 [SwitchA-Vlan-interface1] dhcp server dns-list 192.168.0.20 [SwitchA-Vlan-interface1] dhcp server nbns-list 192.168.0.30 [SwitchA-Vlan-interface1] quit 1.2.5 完整配置 # interface Vlan-interface1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp server static-bind ip-address 192.168.1.10 mac-address 000d-88f7-0001 dhcp server dns-list 192.168.0.20 dhcp server nbns-list 192.168.0.30 dhcp server expired day 10 # dhcp server forbidden-ip 192.168.0.10 dhcp server forbidden-ip 192.168.0.20 dhcp server forbidden-ip 192.168.0.30 # 1.2.6 配置注意事项 当DHCP服务器采用接口地址池模式分配地址时,在接口地址池中的地址分配完之后,将会从包含该接口地址池网段的全局地址池中挑选IP地址分配给客户端,从而导致获取到全局地址池地址的客户端与获取到接口地址池地址的客户端处在不同网段,无法正常进行通信。 故在本例中,建议从VLAN接口1申请IP地址的客户端数目不要超过250个。

telnet 远程登录交换机典型配置指导

telnet 远程登录交换机典型配置指导 system-view System View: return to User View with Ctrl+Z. [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode password [H3C-ui-vty0]set authentication password simple 123456 [H3C-ui-vty0]local-user guest New local user added.

[H3C-luser-guest]password simple 123456 [H3C-luser-guest]service-type telnet level 3 [H3C-luser-guest]quit [H3C]user-interface vty 0 [H3C-ui-vty0]authentication-mode scheme [H3C-ui-vty0]quit [H3C]save The configuration will be written to the device. Are you sure?[Y/N]y

Please input the file name(*.cfg)(To leave the existing filename unchanged press the enter key): Now saving current configuration to the device. Saving configuration. Please wait... ... Unit1 save configuration flash:/20111025.cfg successfully [H3C] %Apr 3 17:39:34:984 2000 H3C CFM/3/CFM_LOG:- 1 -Unit1 saved

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用链路聚合服务 的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。同时,同一 聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成 员端口中分担。 Switch A 的接入端口为GigabitEthernet1/0/1 ?GigabitEthernet1/0/3 。 适用产品、版本 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 #创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual | # 将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 #创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static #将以太网端口GigabitEthernet1/0/1 至GigabitEthernet1/0/3 加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 | port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态 聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version 命令查看。

H3C交换机IRF典型配置指导

目录 1 IRF典型配置举例 ······························································································································· 1-1 1.1 简介 ··················································································································································· 1-1 1.2 使用限制············································································································································ 1-1 1.2.1 硬件限制 ································································································································· 1-1 1.2.2 软件限制 ································································································································· 1-1 1.2.3 单板使用限制 ·························································································································· 1-1 1.2.4 IRF端口连接限制 ···················································································································· 1-1 1.3 选择MAD检测方式····························································································································· 1-2 1.4 使用四台设备搭建IRF典型配置举例(LACP MAD检测方式) ························································· 1-2 1.4.1 适用产品和版本 ······················································································································ 1-2 1.4.2 组网需求 ································································································································· 1-2 1.4.3 搭建IRF的配置························································································································ 1-3 1.4.4 LACP MAD配置 ······················································································································ 1-8 1.4.5 业务配置 ······························································································································· 1-10 1.4.6 验证配置 ······························································································································· 1-14 1.4.7 配置文件 ······························································································································· 1-16 1.5 使用四台设备搭建IRF典型配置举例(BFD MAD检测方式)·························································· 1-21 1.5.1 适用产品和版本 ···················································································································· 1-21 1.5.2 组网需求 ······························································································································· 1-21 1.5.3 搭建IRF的配置······················································································································ 1-22 1.5.4 BFD MAD配置 ······················································································································ 1-26 1.5.5 业务配置 ······························································································································· 1-28 1.5.6 验证配置 ······························································································································· 1-33 1.5.7 配置文件 ······························································································································· 1-35

EPON灵活QINQ典型配置指导手册V1.0

EPON灵活QINQ典型配置指导手册 编号: 版本:V1.0 编制:技术中心热线部 审核:熊志军 批准: 瑞斯康达科技发展股份有限公司

文档修订记录 文档说明: 本文档主要用于指导工程师完成EPON灵活QINQ典型配置,本文以某商用网络为例,介绍了新在EPON系统上具体的配置操作步骤和注意事项。

前言 读者对象: 本文档适合ISCOM5000系列EPON设备灵活QinQ操作维护管理人员使用,主要面向各区域工程师。本文档介绍ISCOM5000系列EPON设备根据灵活QinQ的配置、常用故障排查方法、FAQ 等内容。 编写时间:2010年3月 相关参考手册: ISCOM 5000 EPON设备主要手册及用途如下

目录 前言 (3) 一、Q-IN-Q概述 (6) 二、技术介绍 (6) 2.1 QinQ报文格式 (6) 2.2 QinQ封装 (7) 2.2.1 基于端口的QinQ封装 (7) 2.2.2 基于流的QinQ封装 (7) 三、典型案例配置 (8) 3.1 EPON交换端口VLAN配置 (8) 3.2 根据以太网报文类型灵活Q-IN-Q 应用拓扑 (10) 3.3三种数据的业务流向及处理过程 (12) 3.4配置流程 (13) 3.5 具体数据配置流程: (14) 1) 创建加载板卡 (14) 2) 在olt上配置数据业务,创建vlan ,修改TPID值 (14) 3)配置3槽位PON板第一个PON口 (14) 4)配置上联GE口(PORT 11) (15) 5)配置上联GE口(PORT 12) (15) 6)配置网管地址及网关 (15) 7)EPON 以太网报文类型灵活Q-IN-Q配置实例 (15) 8)灵活Q-IN-Q抓包样本 (15) 四、常见故障处理FAQ (16) EPON以太网报文类型灵活Q-IN-Q常见FAQ (16) Q1:在配置根据以太网报文的灵活Q-IN-Q时,若两种数据存在一样的以太网报文类 型,该怎么区分? (16) Q2:为什么从OLT上无法PING通EOC及交换机的网管地址,而经过USR或者BRAS 的网管服务器可以PING通EOC、交换机及OLT。 (16) Q3:为什么同一台电脑在测试过一个业务后,马上测试另外一种业务,该电脑会存在

高级IPv4 ACL典型配置指导

1.1 高级IPv4 ACL典型配置指导 高级IPv4 ACL可以使用报文的源IP地址信息、目的IP地址信息、IP承载的 协议类型、协议的特性(例如TCP或UDP的源端口、目的端口,ICMP协议 的消息类型、消息码等)等信息来制定匹配规则。 高级IPv4 ACL支持对三种报文优先级的分析处理: ●ToS(Type of Service,服务类型)优先级 ●IP优先级 ●DSCP(Differentiated Services CodePoint,差分服务编码点)优先级 用户可以利用高级IPv4 ACL定义比基本IPv4 ACL更准确、更丰富、更灵活的 匹配规则。 高级IPv4 ACL的序号取值范围为3000~3999。 1.1.1 组网图 总裁办公室 192.168.1.0/24 研发部门 192.168.2.0/24192.168.3.0/24 图1-1配置高级IPv4 ACL组网图 1.1.2 应用要求 公司企业网通过交换机(以S5500-EI为例)实现各部门之间的互连。要求配 置高级IPv4 ACL,禁止研发部门和市场部门在上班时间(8:00至18:00)访问 工资查询服务器(IP地址为192.168.4.1),而总裁办公室不受限制,可以随 时访问。

1.1.3 适用产品、版本 表1-1配置适用的产品与软硬件版本关系 1.1.4 配置过程和解释 (1) 定义工作时间段 # 定义8:00至18:00的周期时间段。 system-view [Switch] time-range trname 8:00 to 18:00 working-day (2) 定义到工资查询服务器的访问规则 # 定义研发部门到工资查询服务器的访问规则。 [Switch] acl number 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3000] quit # 定义市场部门到工资查询服务器的访问规则。 [Switch] acl number 3001 [Switch-acl-adv-3001] rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3001] quit (3) 应用访问规则 # 定义类classifier_rd,对匹配高级IPv4 ACL 3000的报文进行分类。 [Switch] traffic classifier classifier_rd [Switch-classifier-classifier_rd] if-match acl 3000 [Switch-classifier-classifier_rd] quit # 定义流行为behavior_rd,动作为拒绝报文通过。 [Switch] traffic behavior behavior_rd [Switch-behavior-behavior_rd] filter deny [Switch-behavior-behavior_rd] quit # 定义类classifier_market,对匹配高级IPv4 ACL 3001的报文进行分类。 [Switch] traffic classifier classifier_market [Switch-classifier-classifier_market] if-match acl 3001 [Switch-classifier-classifier_market] quit # 定义流行为behavior_market,动作为拒绝报文通过。 [Switch] traffic behavior behavior_market [Switch-behavior-behavior_market] filter deny [Switch-behavior-behavior_market] quit

华为链路聚合典型配置指导(终审稿)

华为链路聚合典型配置 指导 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上 的聚合组,使用链路聚合服务的上层实体把同一聚合组内的多 条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分 担,以增加带宽。同时,同一聚合组的各个成员端口之间彼此 动态备份,提高了连接可靠性。 组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~ GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系

配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至 GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1

华为链路聚合典型配置指导

链路聚合典型配置指导(版本切换前) 链路聚合是将多个物理以太网端口聚合在一起形成一个逻辑上的聚合组,使用 链路聚合服务的上层实体把同一聚合组内的多条物理链路视为一条逻辑链路。 链路聚合可以实现出/入负荷在聚合组中各个成员端口之间分担,以增加带宽。 同时,同一聚合组的各个成员端口之间彼此动态备份,提高了连接可靠性。组网图 链路聚合配置示例图 应用要求 设备Switch A用3个端口聚合接入设备Switch B,从而实现出/入负荷在各成员端口中分担。 Switch A的接入端口为GigabitEthernet1/0/1~GigabitEthernet1/0/3。 适用产品、版本 配置适用的产品与软硬件版本关系 配置过程和解释 说明: 以下只列出对Switch A的配置,对Switch B也需要作相同的配置,才能实现链路聚合。 配置聚合组,实现端口的负载分担(下面两种方式任选其一) 采用手工聚合方式 # 创建手工聚合组1。 system-view [SwitchA] link-aggregation group 1 mode manual # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1

[SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 采用静态LACP聚合方式 # 创建静态LACP聚合组1。 system-view [SwitchA] link-aggregation group 1 mode static # 将以太网端口GigabitEthernet1/0/1至GigabitEthernet1/0/3加入聚合组1。 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/1] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-aggregation group 1 [SwitchA-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3 [SwitchA-GigabitEthernet1/0/3] port link-aggregation group 1 完整配置 采用手工聚合方式: # link-aggregation group 1 mode manual # interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 采用静态LACP聚合方式: # link-aggregation group 1 mode static interface GigabitEthernet1/0/1 port link-aggregation group 1 # interface GigabitEthernet1/0/2 port link-aggregation group 1 # interface GigabitEthernet1/0/3 port link-aggregation group 1 # 配置注意事项 不同平台软件对静态聚合方式的实现不同,所以不同平台软件的产品采用静态聚合方式对接时,容易产生问题。有关平台软件的版本信息可以通过 display version命令查看。 配置了RRPP的端口、配置了静态MAC地址或者黑洞MAC地址的端口、使能Voice VLAN的端口以及使能802.1x的端口不能加入聚合组。 链路聚合典型配置指导(版本切换后) 组网图 链路聚合配置示例图

Cluster典型配置指导

目录 第1章Cluster典型配置指导................................................................................................... 1-1 1.1 Cluster典型配置指导 ....................................................................................................... 1-1 1.1.1 组网图.................................................................................................................... 1-1 1.1.2 应用要求 ................................................................................................................ 1-1 1.1.3 适用产品、版本..................................................................................................... 1-2 1.1.4 配置过程和解释..................................................................................................... 1-2 1.1.5 完整配置 ................................................................................................................ 1-5 1.1.6 配置注意事项......................................................................................................... 1-5 1.2 Cluster实际组网配置指导................................................................................................ 1-6 1.2.1 组网图.................................................................................................................... 1-6 1.2.2 应用要求 ................................................................................................................ 1-6 1.2.3 适用产品、版本..................................................................................................... 1-7 1.2.4 配置过程和解释..................................................................................................... 1-7 1.2.5 完整配置 .............................................................................................................. 1-10

H3C交换机最详细配置实例手册

H3C交换机最详细配置实例手册 目录 1.登录交换机典型配置指导 (7) 1.1 通过Console口配置Telnet登录方式典型配置指导 (7) 1.1.1 组网图 (7) 1.1.2 应用要求 (7) 1.1.3 配置过程和解释 (7) 1.1.4 完整配置 (8) 1.2 通过Telnet配置Console口登录方式典型配置指导 (9) 1.2.1 组网图 (9) 1.2.2 应用要求 (9) 1.2.3 配置过程和解释 (9) 1.2.4 完整配置 (10) 1.3 通过WEB网管登录交换机典型配置指导 (11) 1.3.1 组网图 (11) 1.3.2 应用要求 (11) 1.3.4 配置过程和解释 (11) 1.3.5 完整配置 (12) 1.3.6 配置注意事项 (12) 1.4 对登录用户的控制典型配置指导 (12) 1.4.1 组网图 (12) 1.4.2 应用要求 (12) 1.4.3 配置过程和解释 (12) 1.4.4 完整配置 (13) 2. VLAN典型配置指导 (14) 2.1 基于端口的VLAN典型配置指导 (14) 2.1.1 组网图 (14) 2.1.2 应用要求 (14) 2.1.3 配置过程和解释 (14) 2.1.4完整配置 (15) 2.2 基于MAC的VLAN典型配置指导 (16) 2.2.1组网图 (16) 2.2.2 应用要求 (16) 2.2.3 配置过程和解释 (16) 2.2.4 完整配置 (17)

2.2.5 配置注意事项 (18) 2.3 基于协议的VLAN典型配置指导 (18) 2.3.1 组网图 (18) 2.3.2 应用要求 (19) 2.3.3 配置过程和解释 (19) 2.3.4 完整配置 (19) 2.4 基于IP子网的VLAN典型配置指导 (20) 2.4.1 组网图 (20) 2.4.2 应用要求 (20) 2.4.3 配置过程和解释 (21) 2.4.5 完整配置 (21) 2.5 Isolate-user-vlan典型配置指导 (22) 2.5.1 组网图 (22) 2.5.2 应用要求 (22) 2.5.3 配置过程和解释 (22) 2.5.6 完整配置 (23) 3. IPv4 ACL典型配置指导 (25) 3.1 基本IPv4 ACL典型配置指导 (25) 3.1.1 组网图 (25) 3.1.2 应用要求 (25) 3.1.3 配置过程和解释 (25) 3.1.4 完整配置 (26) 3.1.5 配置注意事项 (26) 3.2 高级IPv4 ACL典型配置指导 (27) 3.2.1 组网图 (28) 3.2.2 应用要求 (28) 3.2.3 配置过程和解释 (28) 3.2.4 完整配置 (29) 3.2.5 配置注意事项 (30) 3.3 二层ACL典型配置指导 (30) 3.3.1 组网图 (31) 3.3.2 应用要求 (31) 3.3.3 配置过程和解释 (31) 3.3.4 完整配置 (31) 3.3.5 配置注意事项 (32) 3.4 用户自定义ACL和流模板典型配置指导 (32) 3.4.1组网图 (33) 3.4.2 应用要求 (33) 3.4.3 配置过程和解释 (33) 3.4.4 完整配置 (34)

ASG典型配置指导

SSL远程登陆配置指导 一、网络配置(提示勾选默认路由) 在网络配置中,选择相应的网口,此例以单臂部署方式为例。勾选的缺省路由为设备的默认路由。 二、用户组 在远程访问---用户组与用户管理中,添加用户组。此用户组为所有应用控制策略的对象,既应用控制策略以组的方式划分。

三、组高级配置---网络资源配置 1、地址池 在地址池中配置用户远程访问到VPN后,被分配的内网地址。 启用地址伪装后,所有用户访问VPN的源地址被伪装成单臂的内网口地址; 不启用地址伪装,将使用地址池分配的地址(分配的地址不可与内网其他地址重复,需再内网内可路由)。 2、静态路由 静态路由,为组自己的路由,优先级高于设备默认路由。如果未配置此项,数据包将走设备默认的路由。故勾选默认路由和组路由必须至少填写一项。

3、h ttp服务菜单 http服务菜单为组内的资源。 其与用户登录后的组内资源页面相对应。

分为反向代理和插件两种。 反向代理是纯web应用的即B/S架构应用,访问时会改写URL,可以在不登陆插件下使用; 插件支持所有C/S架构应用,其中包括:https、本身带插件的应用如CRM和U8、客户端模式的如notes等,不会改写URL,但必须登陆插件才可使用。 四、应用程序库配置 在远程访问应用程序库配置中,添加调用项,本例以增加策略网段为例。

其中执行文件名称是用户端执行文件是否可访问VPN的限制,*表示所有应用。 目的地址为策略网段,其他默认即可。 五、组高级配置---策略配置 1、Web插件应用程序策略 组web插件应用程序策略,为使用web插件时所遵循的应用程序控制策略。它分成默认策略和例外策略。例外策略将调用上文所设置的应用程序库配置项。

H3C SecBlade LB典型配置指导V1[1].00

SecBlade LB 典型配置指导 关键词:LB 摘 要:本文主要描述了SecBlade LB 在各种应用场景中的典型配置 缩略语: 缩略语 英文全名 中文解释 LB Load Balancing 负载均衡 SLB Server Load Balance 服务器负载均衡 NAT Network Address Translation 网络地址转换 DNAT Destination NAT 目的地址NAT VSIP Virtual Service IP Address 虚服务IP 地址 U n R e g i s t e r e d

目 录 1 产品简介..................................................................................................................................4 2 应用场合. (5) 2.1 企业园区网中的中小型数据中心应用............................................................................5 2.2 电信运营商和门户网站的大型数据中心应用.................................................................6 3 注意事项..................................................................................................................................8 4 NAT 负载均衡组网配置举例 (8) 4.1 组网需求........................................................................................................................8 4.2 配置思路 (8) 4.3 使用版本........................................................................................................................9 4.4 配置步骤 (9) 4.4.1 S7503E 的配置....................................................................................................9 4.4.2 SecBlade LB 的配置..........................................................................................12 5 DR 负载均衡组网配置举例.. (19) 5.1 组网需求......................................................................................................................19 5.2 配置思路. (19) 5.3 使用版本......................................................................................................................19 5.4 配置步骤. (20) 5.4.1 S7503E 的配置 (20) 5.4.2 SecBlade LB 的配置..........................................................................................22 5.4.3 服务器网卡的配置.............................................................................................27 6 SecBlade LB 支持冗余备份方案配置举例 (34) 6.1 组网需求......................................................................................................................34 6.2 配置思路......................................................................................................................35 6.3 使用版本......................................................................................................................36 6.4 配置步骤. (36) 6.4.1 S7503E 的配置..................................................................................................36 6.4.2 SecBlade LB_1的配置......................................................................................40 6.4.3 SecBlade LB_2的配置......................................................................................41 6.4.4 LB 的主要配置截图.. (43) 7 相关资料 (44) 7.1 相关协议和标准 (44) U n R e g i s t e r e d

相关文档
相关文档 最新文档