目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I

Size: px
Start display at page:

Download "目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 I"

Transcription

1 目录 1 ARP 攻击防御配置 ARP 攻击防御简介 ARP 攻击防御配置任务简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击显示和维护 ARP 防止 IP 报文攻击配置举例 配置 ARP 报文限速功能 ARP 报文限速功能简介 配置 ARP 报文限速功能 配置源 MAC 地址固定的 ARP 攻击检测功能 源 MAC 地址固定的 ARP 攻击检测功能简介 配置源 MAC 地址固定的 ARP 攻击检测功能 源 MAC 地址固定的 ARP 攻击检测显示和维护 源 MAC 地址固定的 ARP 攻击检测功能配置举例 配置 ARP 报文源 MAC 地址一致性检查功能 ARP 报文源 MAC 地址一致性检查功能简介 配置 ARP 报文源 MAC 地址一致性检查功能 配置 ARP 主动确认功能 ARP 主动确认功能简介 配置 ARP 主动确认功能 配置 ARP Detection 功能 ARP Detection 功能简介 配置 ARP Detection 功能 ARP Detection 显示和维护 用户合法性检查配置举例 用户合法性检查和报文有效性检查配置举例 ARP 报文强制转发配置举例 配置 ARP 自动扫描 固化功能 ARP 自动扫描 固化功能简介 配置 ARP 自动扫描 固化功能 i

2 1 ARP 攻击防御配置 ARP 攻击防御功能中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网端口等 三层以太网 端口是指被配置为三层模式的以太网端口, 有关以太网端口模式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网端口配置 1.1 ARP 攻击防御简介 ARP 协议有简单 易用的优点, 但是也因为其没有任何安全机制而容易被攻击发起者利用 攻击者可以仿冒用户 仿冒网关发送伪造的 ARP 报文, 使网关或主机的 ARP 表项不正确, 从而对网络进行攻击 攻击者通过向设备发送大量目标 IP 地址不能解析的 IP 报文, 使得设备试图反复地对目标 IP 地址进行解析, 导致 CPU 负荷过重及网络流量过大 攻击者向设备发送大量 ARP 报文, 对设备的 CPU 形成冲击 关于 ARP 攻击报文的特点以及 ARP 攻击类型的详细介绍, 请参见 ARP 攻击防范技术白皮书 目前 ARP 攻击和 ARP 病毒已经成为局域网安全的一大威胁, 为了避免各种攻击带来的危害, 设备提供了多种技术对攻击进行防范 检测和解决 下面将详细介绍一下这些技术的原理以及配置 1.2 ARP 攻击防御配置任务简介 表 1-1 ARP 攻击防御配置任务简介 配置任务说明详细配置 防止泛洪攻击 配置 ARP 防止 IP 报文攻击功能 配置 ARP 报文限速功能 配置 ARP 源抑制功能 配置 ARP 黑洞路由功能 可选建议在网关设备上配置本功能可选建议在网关设备上配置本功能可选建议在接入设备上配置本功能 配置源 MAC 地址固定的 ARP 攻击检测功能 可选建议在网关设备上配置本功能 1.5 防止仿冒用户 仿冒网关攻击 配置 ARP 报文源 MAC 地址一致性检查功能 可选建议在网关设备上配置本功能 1.6 配置 ARP 主动确认功能 可选建议在网关设备上配置本功能 1.7 配置 ARP Detection 功能 可选建议在接入设备上配置本功能

3 配置任务说明详细配置 配置 ARP 自动扫描 固化功能 可选建议在网关设备上配置本功能 配置 ARP 防止 IP 报文攻击功能 ARP 防止 IP 报文攻击功能简介 如果网络中有主机通过向设备发送大量目标 IP 地址不能解析的 IP 报文来攻击设备, 则会造成下面的危害 : 设备向目的网段发送大量 ARP 请求报文, 加重目的网段的负载 设备会试图反复地对目标 IP 地址进行解析, 增加了 CPU 的负担 为避免这种 IP 报文攻击所带来的危害, 设备提供了下列两个功能 : 如果发送攻击报文的源是固定的, 可以采用 ARP 源抑制功能 开启该功能后, 如果网络中某主机向设备某端口连续发送目标 IP 地址不能解析的 IP 报文, 当每 5 秒内由此主机发出 IP 报文触发的 ARP 请求报文的流量超过设置的阈值, 那么对于由此主机发出的 IP 报文, 设备不允许其触发 ARP 请求, 直至 5 秒后再处理, 从而避免了恶意攻击所造成的危害 如果发送攻击报文的源不固定, 可以采用 ARP 黑洞路由功能 开启该功能后, 一旦接收到目标 IP 地址不能解析的 IP 报文, 设备立即产生一个黑洞路由, 使得设备在一段时间内将去往该地址的报文直接丢弃 等待黑洞路由老化时间过后, 如有报文触发则再次发起解析, 如果解析成功则进行转发, 否则仍然产生一个黑洞路由将去往该地址的报文丢弃 这种方式能够有效地防止 IP 报文的攻击, 减轻 CPU 的负担 配置 ARP 防止 IP 报文攻击功能 1. 配置 ARP 源抑制功能表 1-2 配置 ARP 源抑制功能操作命令说明进入系统视图 system-view - 使能 ARP 源抑制功能 配置 ARP 源抑制的阈值 arp source-suppression enable arp source-suppression limit limit-value 必选缺省情况下,ARP 源抑制功能处于关闭状态 可选缺省情况下,ARP 源抑制的阈值为 配置 ARP 黑洞路由功能表 1-3 配置 ARP 黑洞路由功能操作 命令 说明 进入系统视图 system-view - 使能 ARP 黑洞路由功能 arp resolving-route enable 必选缺省情况,ARP 黑洞路由功能处于开启状态 1-2

4 1.3.3 ARP 防止 IP 报文攻击显示和维护在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 ARP 源抑制的运行情况, 通过查看显示信息验证配置的效果 表 1-4 ARP 源抑制显示和维护 操作 显示 ARP 源抑制的配置信息 命令 display arp source-suppression [ { begin exclude include } regular-expression ] ARP 防止 IP 报文攻击配置举例 1. 组网需求某局域网内存在两个区域 : 研发区和办公区, 分别属于 VLAN 10 和 VLAN 20, 通过接入交换机连接到网关 Device, 如图 1-1 所示 网络管理员在监控网络时发现办公区存在大量 ARP 请求报文, 通过分析认为存在 IP 泛洪攻击, 为避免这种 IP 报文攻击所带来的危害, 可采用 ARP 源抑制功能和 ARP 黑洞路由功能 2. 组网图图 1-1 ARP 防止 IP 报文攻击配置组网图 IP network ARP Device VLAN 10 VLAN 20 Host A Host B Host C Host D 3. 配置思路对攻击报文进行分析, 如果发送攻击报文的源地址是固定的, 采用 ARP 源抑制功能 在 Device 上做如下配置 : 使能 ARP 源抑制功能 ; 配置 ARP 源抑制的阈值为 100, 即当每 5 秒内的 ARP 请求报文的流量超过 100 后, 对于由此 IP 地址发出的 IP 报文, 设备不允许其触发 ARP 请求, 直至 5 秒后再处理 否则采用 ARP 黑洞路由功能, 在 Device 上配置 ARP 黑洞路由功能 4. 配置步骤 (1) 配置 ARP 源抑制功能 # 使能 ARP 源抑制功能, 并配置 ARP 源抑制的阈值为

5 <Device> system-view [Device] arp source-suppression enable [Device] arp source-suppression limit 100 (2) 配置 ARP 黑洞路由功能 # 使能 ARP 黑洞路由功能 <Device> system-view [Device] arp resolving-route enable 1.4 配置 ARP 报文限速功能 ARP 报文限速功能简介 ARP 报文限速功能是指对上送 CPU 的 ARP 报文进行限速, 可以防止大量 ARP 报文对 CPU 进行冲击 例如, 在配置了 ARP Detection 功能后, 设备会将收到的 ARP 报文重定向到 CPU 进行检查, 这样引入了新的问题 : 如果攻击者恶意构造大量 ARP 报文发往设备, 会导致设备的 CPU 负担过重, 从而造成其他功能无法正常运行甚至设备瘫痪, 这个时候可以启用 ARP 报文限速功能来控制上送 CPU 的 ARP 报文的速率 推荐用户在配置了 ARP Detection, 或者发现有 ARP 泛洪攻击的情况下, 使用 ARP 报文限速功能 配置 ARP 报文限速功能表 1-5 配置 ARP 报文限速功能 操作命令说明进入系统视图 system-view - 进入二层以太网端口 / 二层聚合接口视图 配置 ARP 报文限速功能 interface interface-type interface-number arp rate-limit { disable rate pps drop } - 必选缺省情况下, 开启 ARP 报文上送限速功能, ARP 限速速率为 配置源 MAC 地址固定的 ARP 攻击检测功能 源 MAC 地址固定的 ARP 攻击检测功能简介本特性根据 ARP 报文的源 MAC 地址进行统计, 在 5 秒内, 如果收到同一源 MAC 地址的 ARP 报文超过一定的阈值, 则认为存在攻击, 系统会将此 MAC 地址添加到攻击检测表项中 在该攻击检测表项老化之前, 如果设置的检查模式为过滤模式, 则会打印 Log 信息并且将该源 MAC 地址发送的 ARP 报文过滤掉 ; 如果设置的模式为监控模式, 则只打印 Log 信息, 不会将该源 MAC 地址发送的 ARP 报文过滤掉 对于网关或一些重要的服务器, 可能会发送大量 ARP 报文, 为了使这些 ARP 报文不被过滤掉, 可以将这类设备的 MAC 地址配置成保护 MAC 地址, 这样, 即使该 MAC 地址存在攻击也不会被检测 过滤 只对上送 CPU 的 ARP 报文进行统计 1-4

6 1.5.2 配置源 MAC 地址固定的 ARP 攻击检测功能表 1-6 配置源 MAC 地址固定的 ARP 攻击检测功能 配置步骤命令说明进入系统视图 system-view - 使能源 MAC 地址固定的 ARP 攻击检测功能, 并选择检查模式 配置源 MAC 地址固定的 ARP 报文攻击检测的阈值 配置源 MAC 地址固定的 ARP 攻击检测表项的老化时间 配置保护 MAC 地址 arp anti-attack source-mac { filter monitor } arp anti-attack source-mac threshold threshold-value arp anti-attack source-mac aging-time time arp anti-attack source-mac exclude-mac mac-address&<1-10> 必选缺省情况下, 源 MAC 地址固定的 ARP 攻击检测功能处于关闭状态 可选缺省情况下, 源 MAC 固定 ARP 报文攻击检测阈值为 50 可选缺省情况下, 源 MAC 地址固定的 ARP 攻击检测表项的老化时间为 300 秒, 即 5 分钟 可选缺省情况下, 没有配置任何保护 MAC 地址 对于已添加到源 MAC 地址固定的 ARP 攻击检测表项中的 MAC 地址, 在等待设置的老化时间后, 会重新恢复成普通 MAC 地址 源 MAC 地址固定的 ARP 攻击检测显示和维护在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后源 MAC 地址固定的 ARP 攻击检测的运行情况, 通过查看显示信息验证配置的效果 表 1-7 源 MAC 地址固定的 ARP 攻击检测显示和维护 操作 显示检测到的源 MAC 地址固定的 ARP 攻击检测表项 命令 display arp anti-attack source-mac { slot slot-number interface interface-type interface-number } [ { begin exclude include } regular-expression ] 源 MAC 地址固定的 ARP 攻击检测功能配置举例 1. 组网需求某局域网内客户端通过网关与外部网络通信, 网络环境如图 1-2 所示 网络管理员希望能够防止因恶意用户对网关发送大量 ARP 报文, 造成设备瘫痪, 并导致其它用户无法正常地访问外部网络 ; 同时, 对于正常的大量 ARP 报文仍然会进行处理 1-5

7 2. 组网图 图 1-2 源 MAC 地址固定的 ARP 攻击检测功能配置组网图 IP network ARP Device f86-e94c Host A Host B Host C Host D 3. 配置思路如果恶意用户发送大量报文的源 MAC 地址是使用客户端合法的 MAC 地址, 并且源 MAC 是固定的, 可以在网关上进行如下配置 : 使能源 MAC 固定 ARP 攻击检测功能, 并选择过滤模式 ; 配置源 MAC 固定 ARP 报文攻击检测的阈值 ; 配置源 MAC 固定的 ARP 攻击检测表项的老化时间 ; 配置服务器的 MAC 为保护 MAC, 使服务器可以发送大量 ARP 报文 4. 配置步骤 # 使能源 MAC 固定 ARP 攻击检测功能, 并选择过滤模式 <Device> system-view [Device] arp anti-attack source-mac filter # 配置源 MAC 固定 ARP 报文攻击检测阈值为 30 个 [Device] arp anti-attack source-mac threshold 30 # 配置源 MAC 地址固定的 ARP 攻击检测表项的老化时间为 60 秒 [Device] arp anti-attack source-mac aging-time 60 # 配置源 MAC 固定攻击检查的保护 MAC 地址为 f86-e94c [Device] arp anti-attack source-mac exclude-mac f86-e94c 1.6 配置 ARP 报文源 MAC 地址一致性检查功能 ARP 报文源 MAC 地址一致性检查功能简介 ARP 报文源 MAC 地址一致性检查功能主要应用于网关设备上, 防御以太网数据帧首部中的源 MAC 地址和 ARP 报文中的源 MAC 地址不同的 ARP 攻击 配置本特性后, 网关设备在进行 ARP 学习前将对 ARP 报文进行检查 如果以太网数据帧首部中的源 MAC 地址和 ARP 报文中的源 MAC 地址不同, 则认为是攻击报文, 将其丢弃 ; 否则, 继续进行 ARP 学习 1-6

8 1.6.2 配置 ARP 报文源 MAC 地址一致性检查功能表 1-8 配置 ARP 报文源 MAC 地址一致性检查功能 配置步骤命令说明进入系统视图 system-view - 使能 ARP 报文源 MAC 地址一致性检查功能 arp anti-attack valid-check enable 必选缺省情况下,ARP 报文源 MAC 地址一致性检查功能处于关闭状态 1.7 配置 ARP 主动确认功能 ARP 主动确认功能简介 ARP 的主动确认功能主要应用于网关设备上, 防止攻击者仿冒用户欺骗网关设备 启用 ARP 主动确认功能后, 设备在新建或更新 ARP 表项前需进行主动确认, 防止产生错误的 ARP 表项 关于工作原理的详细介绍请参见 ARP 攻击防范技术白皮书 配置 ARP 主动确认功能表 1-9 配置 ARP 主动确认功能 配置步骤命令说明进入系统视图 system-view - 使能 ARP 主动确认功能 arp anti-attack active-ack enable 必选缺省情况下,ARP 主动确认功能处于关闭状态 1.8 配置 ARP Detection 功能 ARP Detection 功能简介 ARP Detection 功能主要应用于接入设备上, 对于合法用户的 ARP 报文进行正常转发, 否则直接丢弃, 从而防止仿冒用户 仿冒网关的攻击 ARP Detection 包含三个功能 : 用户合法性检查 ARP 报文有效性检查 ARP 报文强制转发 1. 用户合法性检查对于 ARP 信任端口, 不进行用户合法性检查 ; 对于 ARP 非信任端口, 需要进行用户合法性检查, 以防止仿冒用户的攻击 用户合法性检查是根据 ARP 报文中源 IP 地址和源 MAC 地址检查用户是否是所属 VLAN 所在端口上的合法用户, 包括基于 IP Source Guard 静态绑定表项的检查 基于 DHCP Snooping 安全表项的检查和基于 802.1X 安全表项的检查 (1) 首先进行基于 IP Source Guard 静态绑定表项检查 如果找到了对应源 IP 地址和源 MAC 地址的静态绑定表项, 认为该 ARP 报文合法, 进行转发 如果找到了对应源 IP 地址的静态绑定表项但源 MAC 地址不符, 认为该 ARP 报文非法, 进行丢弃 如果没有找到对应源 IP 地址的静态绑定表项, 继续进行 DHCP Snooping 安全表项和 802.1X 安全表项检查 (2) 在基于 IP Source Guard 静态绑定表项检查之后进行基于 DHCP Snooping 安全表项和 802.1X 安全表项检查, 只要符合二者中任何一个, 就认为该 ARP 报文合法, 进行转发 1-7

9 (3) 如果所有检查都没有找到匹配的表项, 则认为是非法报文, 直接丢弃 IP Source Guard 静态绑定表项通过 ip source binding 命令生成, 详细介绍请参见 安全配置指导 中的 IP Source Guard DHCP Snooping 安全表项通过 DHCP Snooping 功能自动生成, 详细介绍请参见 三层技术 -IP 业务配置指导 中的 DHCP Snooping 802.1X 安全表项通过 802.1X 功能产生,802.1X 用户需要使用可以将 IP 地址上传的客户端, 用户通过了 802.1X 认证并且将 IP 地址上传至使能 ARP Detection 的设备后, 设备自动生成可用于 ARP Detction 的用户合法性检查的 802.1X 安全表项 802.1X 的详细介绍请参见 安全配置指导 中的 802.1X 2. ARP 报文有效性检查对于 ARP 信任端口, 不进行报文有效性检查 ; 对于 ARP 非信任端口, 需要根据配置对 MAC 地址和 IP 地址不合法的报文进行过滤 可以选择配置源 MAC 地址 目的 MAC 地址或 IP 地址检查模式 对于源 MAC 地址的检查模式, 会检查 ARP 报文中的源 MAC 地址和以太网报文头中的源 MAC 地址是否一致, 一致则认为有效, 否则丢弃报文 ; 对于目的 MAC 地址的检查模式 ( 只针对 ARP 应答报文 ), 会检查 ARP 应答报文中的目的 MAC 地址是否为全 0 或者全 1, 是否和以太网报文头中的目的 MAC 地址一致 全 0 全 1 不一致的报文都是无效的, 无效的报文需要被丢弃 ; 对于 IP 地址检查模式, 会检查 ARP 报文中的源 IP 和目的 IP 地址, 全 0 全 1 或者组播 IP 地址都是不合法的, 需要丢弃 对于 ARP 应答报文, 源 IP 和目的 IP 地址都进行检查 ; 对于 ARP 请求报文, 只检查源 IP 地址 3. ARP 报文强制转发对于从 ARP 信任端口接收到的 ARP 报文不受此功能影响, 按照正常流程进行转发 ; 对于从 ARP 非信任端口接收到的 已经通过用户合法性检查的 ARP 报文的处理过程如下 : 对于 ARP 请求报文, 通过信任端口进行转发 ; 对于 ARP 应答报文, 首先按照报文中的以太网目的 MAC 地址进行转发, 若在 MAC 地址表中没有查到目的 MAC 地址对应的表项, 则将此 ARP 应答报文通过信任端口进行转发 配置 ARP Detection 功能 如果既配置了报文有效性检查功能, 又配置了用户合法性检查功能, 那么先进行报文有效性检查, 然后进行用户合法性检查 1. 配置用户合法性检查功能表 1-10 配置用户合法性检查功能操作 命令 说明 进入系统视图 system-view - 进入 VLAN 视图 vlan vlan-id - 1-8

10 操作命令说明 使能 ARP Detection 功能 arp detection enable 必选缺省情况下,ARP Detection 功能处于关闭状态 即不进行用户合法性检查 退回系统视图 quit - 进入二层以太网端口或者二层聚合接口视图 将不需要进行用户合法性检查的端口配置为 ARP 信任端口 interface interface-type interface-number arp detection trust - 可选缺省情况下, 端口为 ARP 非信任端口 配置用户合法性检查功能时, 必须至少配置 IP Source Guard 静态绑定表项 DHCP Snooping 功能 802.1X 功能三者之一, 否则所有从 ARP 非信任端口收到的 ARP 报文都将被丢弃 在配置 IP Source Guard 静态绑定表项时, 必须指定 VLAN 参数, 否则 ARP 报文将无法通过基于 IP Source Guard 静态绑定表项的检查 2. 配置 ARP 报文有效性检查功能表 1-11 配置 ARP 报文有效性检查功能操作 命令 说明 进入系统视图 system-view - 进入 VLAN 视图 vlan vlan-id - 使能 ARP Detection 功能 arp detection enable 必选缺省情况下,ARP Detection 功能处于关闭状态 退回系统视图 quit - 使能 ARP 报文有效性检查功能 进入二层以太网端口或者二层聚合接口视图 将不需要进行 ARP 报文有效性检查的端口配置为 ARP 信任端口 arp detection validate { dst-mac ip src-mac } * interface interface-type interface-number arp detection trust 必选缺省情况下, ARP 报文有效性检查功能处于关闭状态 - 可选缺省情况下, 端口为 ARP 非信任端口 3. 配置 ARP 报文强制转发功能 进行下面的配置之前, 需要保证已经配置了用户合法性检查功能 表 1-12 配置 ARP 报文强制转发功能 操作 命令 说明 进入系统视图 system-view - 进入 VLAN 视图 vlan vlan-id - 1-9

11 操作命令说明 使能 ARP 报文强制转发功能 arp restricted-forwarding enable 必选缺省情况下,ARP 报文强制转发功能处于关闭状态 ARP Detection 显示和维护 在完成上述配置后, 在任意视图下执行 display 命令可以显示配置后 ARP Detection 的运行情况, 通过查看显示信息验证配置的效果 在用户视图下, 用户可以执行 reset 命令清除 ARP Detection 的统计信息 表 1-13 ARP Detection 显示和维护 操作 显示使能了 ARP Detection 功能的 VLAN 显示 ARP Detection 功能报文检查的丢弃计数的统计信息 清除 ARP Detection 的统计信息 命令 display arp detection [ { begin exclude include } regular-expression ] display arp detection statistics [ interface interface-type interface-number ] [ { begin exclude include } regular-expression ] reset arp detection statistics [ interface interface-type interface-number ] 用户合法性检查配置举例 1. 组网需求 Switch A 是 DHCP 服务器 ;Switch B 是支持 802.1X 的设备, 在 VLAN 10 内启用 ARP Detection 功能, 对认证客户端进行保护, 保证合法用户可以正常转发报文, 否则丢弃 Host A 和 Host B 是本地 802.1X 接入用户 2. 组网图图 1-3 配置用户合法性检查组网图 Switch A Gateway DHCP server Switch B GE1/0/3 Vlan-int /24 GE1/0/3 VLAN 10 GE1/0/1 GE1/0/2 Host A Host B 3. 配置步骤 (1) 配置组网图中所有端口属于 VLAN 及 Switch A 对应 VLAN 接口的 IP 地址 ( 略 ) 1-10

12 (2) 配置 DHCP 服务器 Switch A # 配置 DHCP 地址池 0 <SwitchA> system-view [SwitchA] dhcp enable [SwitchA] dhcp server ip-pool 0 [SwitchA-dhcp-pool-0] network mask (3) 配置客户端 Host A 和 Host B( 略 ), 必须使用上传 IP 地址方式 (4) 配置设备 Switch B # 配置 dot1x 功能 <SwitchB> system-view [SwitchB] dot1x [SwitchB] interface gigabitethernet 1/0/1 [SwitchB-GigabitEthernet1/0/1] dot1x [SwitchB-GigabitEthernet1/0/1] quit [SwitchB] interface gigabitethernet 1/0/2 [SwitchB-GigabitEthernet1/0/2] dot1x [SwitchB-GigabitEthernet1/0/2] quit # 添加本地接入用户 [SwitchB] local-user test [SwitchB-luser-test] service-type lan-access [SwitchB-luser-test] password simple test [SwitchB-luser-test] quit # 使能 ARP Detection 功能, 对用户合法性进行检查 [SwitchB] vlan 10 [SwitchB-vlan10] arp detection enable # 端口状态缺省为非信任状态, 上行端口配置为信任状态, 下行端口按缺省配置 [SwitchB-vlan10] interface gigabitethernet 1/0/3 [SwitchB-GigabitEthernet1/0/3] arp detection trust [SwitchB-GigabitEthernet1/0/3] quit 完成上述配置后, 对于端口 GigabitEthernet1/0/1 和 GigabitEthernet1/0/2 收到的 ARP 报文, 需基于 802.1X 安全表项进行用户合法性检查 用户合法性检查和报文有效性检查配置举例 1. 组网需求 Switch A 是 DHCP 服务器 ; Host A 是 DHCP 客户端 ; 用户 Host B 的 IP 地址是 ,MAC 地址是 Switch B 是 DHCP Snooping 设备, 在 VLAN 10 内启用 ARP Detection 功能, 对 DHCP 客户端和用户进行保护, 保证合法用户可以正常转发报文, 否则丢弃 1-11

13 2. 组网图 图 1-4 配置用户合法性检查和报文有效性检查组网图 Switch A Gateway DHCP server GE1/0/3 Vlan-int /24 DHCP snooping Switch B GE1/0/3 VLAN 10 GE1/0/1 GE1/0/2 Host A DHCP client Host B 配置步骤 (1) 配置组网图中所有端口属于 VLAN 及 Switch A 对应 VLAN 接口的 IP 地址 ( 略 ) (2) 配置 DHCP 服务器 Switch A # 配置 DHCP 地址池 0 <SwitchA> system-view [SwitchA] dhcp enable [SwitchA] dhcp server ip-pool 0 [SwitchA-dhcp-pool-0] network mask (3) 配置 DHCP 客户端 Host A 和用户 Host B( 略 ) (4) 配置设备 Switch B # 配置 DHCP Snooping 功能 <SwitchB> system-view [SwitchB] dhcp-snooping [SwitchB] interface gigabitethernet 1/0/3 [SwitchB-GigabitEthernet1/0/3] dhcp-snooping trust [SwitchB-GigabitEthernet1/0/3] quit # 使能 ARP Detection 功能, 对用户合法性进行检查 [SwitchB] vlan 10 [SwitchB-vlan10] arp detection enable # 端口状态缺省为非信任状态, 上行端口配置为信任状态, 下行端口按缺省配置 [SwitchB-vlan10] interface gigabitethernet 1/0/3 [SwitchB-GigabitEthernet1/0/3] arp detection trust [SwitchB-GigabitEthernet1/0/3] quit # 在端口 GigabitEthernet1/0/2 上配置 IP Source Guard 静态绑定表项 [SwitchB] interface gigabitethernet 1/0/2 [SwitchB-GigabitEthernet1/0/2] ip source binding ip-address mac-address vlan 10 [SwitchB-GigabitEthernet1/0/2] quit # 配置进行报文有效性检查 [SwitchB] arp detection validate dst-mac ip src-mac 1-12

14 完成上述配置后, 对于端口 GigabitEthernet1/0/1 和 GigabitEthernet1/0/2 收到的 ARP 报文, 先进行报文有效性检查, 然后基于 IP Source Guard 静态绑定表项 DHCP Snooping 安全表项进行用户合法性检查 ARP 报文强制转发配置举例 1. 组网需求 Switch A 是 DHCP 服务器 ; Host A 是 DHCP 客户端 ; 用户 Host B 的 IP 地址是 ,MAC 地址是 Host A 和 Host B 在设备 Switch B 上端口隔离, 但是均和网关 Switch A 相通, GigabitEthernet1/0/1 GigabitEthernet1/0/2 GigabitEthernet1/0/3 均属于 VLAN 10 Switch B 是 DHCP Snooping 设备, 在 VLAN 10 内启用 ARP Detection 功能, 对 DHCP 客户端和用户进行保护, 保证合法用户可以正常转发报文, 否则丢弃 要求 :Switch B 在启用 ARP Detection 功能后, 对于 ARP 广播请求报文仍然能够进行端口隔离 2. 组网图图 1-5 配置 ARP 报文强制转发组网图 Switch A Gateway DHCP server GE1/0/3 Vlan-int /24 DHCP snooping Switch B GE1/0/3 VLAN 10 GE1/0/1 GE1/0/2 Host A DHCP client Host B 配置步骤 (1) 配置组网图中所有端口属于 VLAN 及 Switch A 对应 VLAN 接口的 IP 地址 ( 略 ) (2) 配置 DHCP 服务器 Switch A # 配置 DHCP 地址池 0 <SwitchA> system-view [SwitchA] dhcp enable [SwitchA] dhcp server ip-pool 0 [SwitchA-dhcp-pool-0] network mask (3) 配置 DHCP 客户端 Host A 和用户 Host B( 略 ) (4) 配置设备 Switch B # 配置 DHCP Snooping 功能 <SwitchB> system-view [SwitchB] dhcp-snooping [SwitchB] interface gigabitethernet 1/0/3 [SwitchB-GigabitEthernet1/0/3] dhcp-snooping trust [SwitchB-GigabitEthernet1/0/3] quit 1-13

15 # 使能 ARP Detection 功能, 对用户合法性进行检查 [SwitchB] vlan 10 [SwitchB-vlan10] arp detection enable # 端口状态缺省为非信任状态, 上行端口配置为信任状态, 下行端口按缺省配置 [SwitchB-vlan10] interface gigabitethernet 1/0/3 [SwitchB-GigabitEthernet1/0/3] arp detection trust [SwitchB-GigabitEthernet1/0/3] quit # 在端口 GigabitEthernet1/0/2 上配置 IP Source Guard 静态绑定表项 [SwitchB] interface gigabitethernet 1/0/2 [SwitchB-GigabitEthernet1/0/2] ip source binding ip-address mac-address vlan 10 [SwitchB-GigabitEthernet1/0/2] quit # 配置进行报文有效性检查 [SwitchB] arp detection validate dst-mac ip src-mac # 配置端口隔离 [SwitchB] interface gigabitethernet 1/0/1 [SwitchB-GigabitEthernet1/0/1] port-isolate enable [SwitchB-GigabitEthernet1/0/1] quit [SwitchB] interface gigabitethernet 1/0/2 [SwitchB-GigabitEthernet1/0/2] port-isolate enable [SwitchB-GigabitEthernet1/0/2] quit 完成上述配置后, 对于端口 GigabitEthernet1/0/1 和 GigabitEthernet1/0/2 收到的 ARP 报文, 先进行报文有效性检查, 然后基于 IP Source Guard 静态绑定表项 DHCP Snooping 安全表项进行用户合法性检查 但是,Host A 发往 Switch A 的 ARP 广播请求报文, 由于通过了用户合法性检查, 所以能够被转发到 Host B, 端口隔离功能失效 # 配置 ARP 报文强制转发功能 [SwitchB] vlan 10 [SwitchB-vlan10] arp restricted-forwarding enable [SwitchB-vlan10] quit 此时,Host A 发往 Switch A 的合法 ARP 广播请求报文只能通过信任端口 GigabitEthernet1/0/3 转发, 不能被 Host B 接收到, 端口隔离功能可以正常工作 1.9 配置 ARP 自动扫描 固化功能 ARP 自动扫描 固化功能简介 ARP 自动扫描功能一般与 ARP 固化功能配合使用 : 启用 ARP 自动扫描功能后, 设备会对局域网内的邻居自动进行扫描 ( 向邻居发送 ARP 请求报文, 获取邻居的 MAC 地址, 从而建立动态 ARP 表项 ) ARP 固化功能用来将当前的 ARP 动态表项 ( 包括 ARP 自动扫描生成的动态 ARP 表项 ) 转换为静态 ARP 表项 通过对动态 ARP 表项的固化, 可以有效的防止攻击者修改 ARP 表项 推荐在网吧这种环境稳定的小型网络中使用这两个功能 1-14

16 1.9.2 配置 ARP 自动扫描 固化功能表 1-14 配置 ARP 自动扫描 固化功能 操作 命令 说明 进入系统视图 system-view - 进入接口视图 interface interface-type interface-number - 启动 ARP 自动扫描功能 arp scan [ start-ip-address to end-ip-address ] 必选 退回系统视图 quit - 配置 ARP 固化功能 arp fixup 必选 对于已存在 ARP 表项的 IP 地址不进行扫描 扫描操作可能比较耗时, 用户可以通过 <Ctrl_C> 来终止扫描 ( 在终止扫描时, 对于已经收到的邻居应答, 会建立该邻居的动态 ARP 表项 ) 固化后的静态 ARP 表项与配置产生的静态 ARP 表项相同 通过 arp fixup 命令将当前的动态 ARP 表项转换为静态 ARP 表项后, 后续学习到的动态 ARP 表项可以通过再次执行 arp fixup 命令进行固化 固化生成的静态 ARP 表项数量同样受到设备可以支持的静态 ARP 表项数目的限制, 由于静态 ARP 表项数量的限制可能导致只有部分动态 ARP 表项被固化 通过固化生成的静态 ARP 表项, 可以通过命令行 undo arp ip-address 逐条删除, 也可以通过命令行 reset arp all 或 reset arp static 全部删除 1-15

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta

目录 1 IPv6 PIM Snooping 配置命令 IPv6 PIM Snooping 配置命令 display pim-snooping ipv6 neighbor display pim-snooping ipv6 routing-ta 目录 1 IPv6 PIM Snooping 配置命令 1-1 1.1 IPv6 PIM Snooping 配置命令 1-1 1.1.1 display pim-snooping ipv6 neighbor 1-1 1.1.2 display pim-snooping ipv6 routing-table 1-2 1.1.3 display pim-snooping ipv6 statistics

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式..

目录 1 VLAN 映射配置 VLAN 映射简介 :1 和 N:1 VLAN 映射的应用 :2 VLAN 映射的应用 VLAN 映射的基本概念 VLAN 映射实现方式.. 目录 1 VLAN 映射配置... 1-1 1.1 VLAN 映射简介... 1-1 1.1.1 1:1 和 N:1 VLAN 映射的应用... 1-1 1.1.2 2:2 VLAN 映射的应用... 1-2 1.1.3 VLAN 映射的基本概念... 1-3 1.1.4 VLAN 映射实现方式... 1-4 1.2 VLAN 映射配置任务简介... 1-5 1.3 配置 VLAN 映射... 1-5

More information

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m

目录 1 MAC 地址表配置命令 MAC 地址表配置命令 display mac-address display mac-address aging-time display mac-address m 目录 1 MAC 地址表配置命令... 1-1 1.1 MAC 地址表配置命令...1-1 1.1.1 display mac-address... 1-1 1.1.2 display mac-address aging-time... 1-2 1.1.3 display mac-address mac-learning... 1-3 1.1.4 display mac-address statistics...

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程

目录 1 DHCPv6 简介 DHCPv6 概述 DHCPv6 地址 / 前缀分配过程 交互两个消息的快速分配过程 交互四个消息的分配过程 地址 / 前缀租约更新过程 目录 1 DHCPv6 简介... 1-1 1.1 DHCPv6 概述... 1-1 1.2 DHCPv6 地址 / 前缀分配过程... 1-1 1.2.1 交互两个消息的快速分配过程... 1-1 1.2.2 交互四个消息的分配过程... 1-1 1.3 地址 / 前缀租约更新过程...1-2 1.4 DHCPv6 无状态配置...1-3 1.4.1 DHCPv6 无状态配置简介... 1-3 1.4.2

More information

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte

目录 1 sflow 配置命令 sflow 配置命令 display sflow sflow agent sflow collector sflow counter inte 目录 1 sflow 配置命令... 1-1 1.1 sflow 配置命令... 1-1 1.1.1 display sflow... 1-1 1.1.2 sflow agent... 1-3 1.1.3 sflow collector... 1-4 1.1.4 sflow counter interval... 1-4 1.1.5 sflow counter collector... 1-5 1.1.6

More information

ARP配置

ARP配置 目录 1 ARP 配置... 1-1 1.1 ARP 简介... 1-1 1.1.1 ARP 作用... 1-1 1.1.2 ARP 报文结构...1-1 1.1.3 ARP 地址解析过程... 1-2 1.1.4 ARP 表... 1-2 1.2 配置 ARP... 1-3 1.2.1 手工添加静态 ARP 表项... 1-3 1.2.2 配置接口学习动态 ARP 表项的最大数目... 1-4 1.2.3

More information

目 录(目录名)

目  录(目录名) 目录 目录 第 1 章 功能介绍...1-1 1.1 支持能力... 1-1 1.1.1 H3C 低端交换机支持的 功能列表... 1-1 1.2 配置指南... 1-2 1.2.1 Server 配置... 1-2 1.2.2 Relay 配置... 1-7 1.2.3 Snooping 配置... 1-8...2-1 2.1 Server 配置举例... 2-1 2.1.1 组网需求... 2-1

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 IP 地址简介... 1-1 1.1.1 IP 地址的分类和表示... 1-1 1.1.2 子网和掩码... 1-2 1.2 IP 地址配置任务简介... 1-3 1.3 配置 VLAN 接口的 IP 地址... 1-3 1.4 IP 地址配置显示... 1-4 1.5 IP 地址配置举例... 1-4 1.6 IP 地址配置排错... 1-5 第 2 章 IP 性能配置...2-1

More information

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1-

1 连接数限制 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/810-LM-HK/810-W-LM-HK/810- LMS/810-LUS/ X1/2630/3610-X1/3610-X1-DP/3610-X1-DC/3610-X1- 目录 1 连接数限制 1-1 1.1 连接数限制简介 1-1 1.2 配置基于接口的连接数限制 1-2 1.2.1 基于接口的连接数限制配置任务简介 1-2 1.2.2 创建连接数限制策略 1-2 1.2.3 配置连接数限制策略 1-2 1.2.4 应用连接数限制策略 1-3 1.3 连接数限制显示和维护 1-4 1.4 连接数限制典型配置举例 1-5 1.5 连接限制常见配置错误举例 1-7 1.5.1

More information

12-端口安全-端口绑定操作

12-端口安全-端口绑定操作 目录 1 端口安全... 1-1 1.1 端口安全简介... 1-1 1.1.1 端口安全概述...1-1 1.1.2 端口安全的特性...1-1 1.1.3 端口安全的模式...1-1 1.2 端口安全配置... 1-3 1.2.1 启动端口安全功能... 1-3 1.2.2 配置端口允许接入的最大 MAC 地址数... 1-4 1.2.3 配置端口安全模式... 1-4 1.2.4 配置端口安全的相关特性...

More information

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知

H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 H3C ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 Copyright 2017 新华三技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 ISATAP 隧道和 6to4 隧道相结合使用的典型配置举例 1 3.1

More information

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409

1 QinQ 1.1 QinQ 简介 IEEE 802.1Q 定义的 VLAN ID 域有 12 个比特, 最多可以提供 4094 个 VLAN 但在实际应用中, 尤其是在城域网中, 需要大量的 VLAN 来隔离用户,4094 个 VLAN 远远不能满足需求 QinQ 使整个网络最多可以提供 409 目录 1 QinQ 1-1 1.1 QinQ 简介 1-1 1.1.1 QinQ 的工作原理 1-1 1.1.2 QinQ 的实现方式 1-2 1.1.3 协议规范 1-3 1.2 配置 QinQ 功能 1-3 1.2.1 使能 QinQ 功能 1-3 1.2.2 配置 VLAN 透传功能 1-4 1.3 配置 VLAN Tag 的 TPID 值 1-4 1.4 配置外层 VLAN Tag 的 802.1p

More information

M-LAG 技术白皮书

M-LAG 技术白皮书 文 档 版 本 03 发 布 日 期 2016-01-05 华 为 技 术 有 限 公 司 2016 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 文 档 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 商 标 声 明 和 其 他 华 为 商 标 均 为 华 为 技 术 有 限 公 司 的 商

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :IPv6 ND 摘要 : 本文主要介绍 IPv6 ND 的应用及其典型配置 缩略语 : 缩略语 英文全名 中文解释 ARP Address Resolution Protocol 地址解析协议 FIB Forwarding Information Base 转发信息表 ICMPv6 Internet Control Message Protocol version 6 因特网控制报文协议第

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

01-特性差异化列表

01-特性差异化列表 目录 1 适用型号及对应软件版本... 1-1 2 特性支持情况... 2-1 3 命令行及参数支持情况... 3-1 i 在使用 H3C WA 系列无线局域网接入点设备前请先阅读本章内容 1 适用型号及对应软件版本 H3C WA 系列无线局域网接入点设备包含 WA1208E 系列,WA2200 系列和 WA2600 系列 具体型 号和对应的软件版本信息请参见表 1-1 表 1-1 产品型号及软件版本

More information

19-DHCP操作

19-DHCP操作 目录 1 DHCP 概述... 1-1 1.1 DHCP 简介... 1-1 1.2 DHCP 的 IP 地址分配...1-1 1.2.1 IP 地址分配策略...1-1 1.2.2 IP 地址动态获取过程... 1-1 1.2.3 IP 地址的租约更新... 1-2 1.3 DHCP 报文格式... 1-2 1.4 协议规范... 1-3 2 DHCP Snooping 配置... 2-1 2.1

More information

目 录(目录名)

目  录(目录名) H3C WA 系列 PPPoE Client 配置举例 关键词 :PPPoE,PPPoE Client,AP 摘要 :PPPoE 是 Point-to-Point Protocol over Ethernet 的简称, 它可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE

More information

命令总索引

命令总索引 附录 A 命令总索引 本命令索引包括本产品支持的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的手册名称和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit 安全命令参考 1-1 access-limit enable 安全命令参考 1-1 accounting ACL 和 QoS 命令参考 2-6

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1.

1 QCN 1.1 QCN 简介 QCN(Quantized Congestion Notification, 量化拥塞通知 ) 是一套应用于二层的端到端拥塞通知机制, 通过主动反向通知, 降低网络中的丢包率和延时, 从而提高网络性能 QCN 作为数据中心标准的一部分, 主要应用于数据中心场景 1. 目录 1 QCN 1-1 1.1 QCN 简介 1-1 1.1.1 QCN 基本概念 1-1 1.1.2 QCN 消息格式 1-1 1.1.3 QCN 工作原理 1-3 1.1.4 QCN 算法实现 1-3 1.1.5 拥塞通知域 1-4 1.1.6 协议规范 1-5 1.2 QCN 配置任务简介 1-5 1.3 使能 QCN 功能 1-6 1.3.1 配置准备 1-6 1.3.2 使能 QCN 功能

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :OSPF Hub-And-Spoke 摘要 :Hub-And-Spoke 组网是一种典型的网络扁平化组网方案 为了使 OSPF 协议能够更好地 支持 Hub-And-Spoke 组网,H3C 对 OSPF 协议进行的一系列优化 本文描述了 OSPF 用于 Hub-And-Spoke 组网的配置过程 缩略语 : 缩略语 英文全名 中文解释 LSA Link State Advertisement

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 简介... 1-1 1.1.1 概念介绍... 1-1 1.1.2 的协议报文类型... 1-3 1.1.3 运行机制... 1-4 1.1.4 的典型组网... 1-5 1.2 主节点配置... 1-6 1.2.1 配置准备... 1-6 1.2.2 主节点配置任务... 1-6 1.2.3 主节点配置举例... 1-7 1.3 传输节点配置... 1-8 1.3.1

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

目录 1 Portal 配置命令 Portal 配置命令 display portal free-rule display portal interface display portal local-

目录 1 Portal 配置命令 Portal 配置命令 display portal free-rule display portal interface display portal local- 目录 1 Portal 配置命令... 1-1 1.1 Portal 配置命令... 1-1 1.1.1 display portal free-rule... 1-1 1.1.2 display portal interface... 1-2 1.1.3 display portal local-server... 1-3 1.1.4 display portal tcp-cheat statistics...

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 集群管理简介... 1-1 1.1.1 HGMP V2 简介... 1-1 1.1.2 NDP 简介... 1-2 1.1.3 NTDP 简介... 1-3 1.1.4 简介... 1-3 1.1.5 交换机在集群中的角色... 1-4 1.2 配置管理设备... 1-6 1.2.1 管理设备配置任务简介... 1-6 1.2.2 使能系统和端口 NDP 配置...

More information

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str

目录 1 地址探测 地址探测配置命令 display track track( 系统视图 ) 地址探测组配置命令 description member mode str 目录 1 地址探测 1-1 1.1 地址探测配置命令 1-1 1.1.1 display track 1-1 1.1.2 track( 系统视图 ) 1-2 1.2 地址探测组配置命令 1-3 1.2.1 description 1-3 1.2.2 member 1-4 1.2.3 mode strict 1-4 1.2.4 display track-group 1-5 1.2.5 track-group

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

01-13 配置IM阻断

01-13 配置IM阻断 配置指南安全防范分册目录 目 录 13 配置 IM 阻断...13-1 13.1 简介...13-2 13.2 配置 IM 阻断...13-2 13.2.1 建立配置任务...13-2 13.2.2 激活模式文件...13-3 13.2.3 配置需要阻断的 IM 协议...13-3 13.2.4 配置 ACL 设定 IM 阻断策略...13-4 13.2.5 配置 IM 阻断策略应用到域间...13-4

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox 虚拟化软件, 安装 Putty 软件 3 网络实验室局域网支持,

More information

03-VLAN命令

03-VLAN命令 目录 1 VLAN 配置命令... 1-1 1.1 VLAN 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6

More information

00-组播分册索引

00-组播分册索引 组播分册索引 手册版本 5W100-20101029 组播分册简介 组播分册内容如下 : 手册名称 IGMP Snooping 组播 VLAN 组播路由与转发 IGMP 手册说明 IGMP Snooping 是运行在设备上的组播约束机制, 用于管理和控制组播组 本文主要描述了配置 IGMP Snooping 基本功能 IGMP Snooping 端口功能 IGMP Snooping 查询器 IGMP

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2 软件 Windows 7 以上操作系统, 安装 GNS3 网络仿真与 VirtualBox

More information

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com 目录 简介... 3 Virtual Server L7 代理部署方式介绍... 3 Virtual Server L7 携带源地址代理部署方式介绍... 5 Fortinet

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任

目录 1 AFT AFT 简介 AFT 应用场景 AFT 基本概念 AFT 转换方式 AFT 报文转换过程 AFT 配置任务简介 IPv6 侧发起访问时 AFT 配置任 目录 1 AFT 1-1 1.1 AFT 简介 1-1 1.1.1 AFT 应用场景 1-1 1.1.2 AFT 基本概念 1-2 1.1.3 AFT 转换方式 1-3 1.1.4 AFT 报文转换过程 1-4 1.2 AFT 配置任务简介 1-6 1.2.1 IPv6 侧发起访问时 AFT 配置任务简介 1-6 1.2.2 IPv4 侧发起访问时 AFT 配置任务简介 1-6 1.3 配置 AFT

More information

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定.

目录 1 MAC VLAN 配置简介 概述 配置策略 配置方法 通过 Web 界面配置 MAC VLAN Q VLAN 配置 将 MAC 地址和 VLAN 绑定. 指南 TP-LINK 管理型交换机 REV1.0.0 1910040566 目录 1 MAC VLAN 配置简介... 1-3 1.1 概述...1-3 1.2 配置策略...1-2 2 配置方法... 2-1 2.1 通过 Web 界面配置 MAC VLAN...2-1 2.1.1 802.1Q VLAN 配置...2-1 2.1.2 将 MAC 地址和 VLAN 绑定...2-1 2.1.3 端口使能...2-2

More information

<55342D323637CBB5C3F7CAE92E786C73>

<55342D323637CBB5C3F7CAE92E786C73> U4-267 / 1 U4-267 / : CF PowerPoint, TCP/IP Internet Explorer 2 ..2..3..4..5..5..5..9 PC...10 11 12 14 14....15....15....16....16....17....17....18....18....20 23....27 27 PC...27....28 3 CF SanDisk CompactFlash)

More information

reset dhcp server ip-in-use reset dhcp server statistics static-bind client-identifier static-bind

reset dhcp server ip-in-use reset dhcp server statistics static-bind client-identifier static-bind 目录 1 DHCP 服务器配置命令... 1-1 1.1 DHCP 服务器配置命令...1-1 1.1.1 bims-server... 1-1 1.1.2 bootfile-name... 1-2 1.1.3 dhcp enable... 1-2 1.1.4 dhcp server apply ip-pool... 1-3 1.1.5 dhcp select server global-pool...

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin

1.1.32 peer ttl-security hops (IPv6 address family view) 1-7 1.1.33 portal nas-id-profile 1-7 1.1.34 portal redirect-url 1-7 1.1.35 peer ignore-origin 目 录 1 不 支 持 的 命 令 列 表 1-1 1.1 不 支 持 的 命 令 列 表 1-1 1.1.1 aaa nas-id profile 1-1 1.1.2 acsei client close 1-1 1.1.3 authorization-attribute user-profile 1-1 1.1.4 cfd dm one-way 1-1 1.1.5 cfd dm two-way

More information

命令总索引

命令总索引 附录 A 命令总索引 本命令索引包括本产品支持的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的手册名称和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A aaa nas-id profile 安全命令参考 1-1 abr-summary (OSPF area view) 三层技术 -IP 路由命令参考 4-1 abr-summary

More information

目 录(目录名)

目  录(目录名) H3C WX6100E 系列无线控制器 二层技术 - 以太网交换配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :20101130-C-1.00 产品版本 :Release 6613 及以上版本 Copyright 2010 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部,

More information

12-LLDP配置

12-LLDP配置 目录 1 LLDP 配置... 1-1 1.1 LLDP 简介... 1-1 1.1.1 LLDP 产生背景...1-1 1.1.2 LLDP 基本概念...1-1 1.1.3 LLDP 工作机制...1-5 1.1.4 协议规范... 1-5 1.2 LLDP 配置任务简介...1-5 1.3 配置 LLDP 基本功能...1-6 1.3.1 使能 LLDP 功能...1-6 1.3.2 配置 LLDP

More information

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网

1 组播路由与转发 本章中所指的 接口 为三层口, 包括 VLAN 接口 三层以太网接口等 三层以太网接口是指在以 太网接口视图下通过 port link-mode route 命令切换为三层模式的以太网接口, 有关以太网接口模 式切换的操作, 请参见 二层技术 - 以太网交换配置指导 中的 以太网 目录 1 组播路由与转发 1-1 1.1 组播路由与转发配置命令 1-1 1.1.1 delete ip rpf-route-static 1-1 1.1.2 display mac-address multicast 1-1 1.1.3 display mrib interface 1-3 1.1.4 display multicast boundary 1-4 1.1.5 display multicast

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

目录 1 MLD 配置 MLD 简介 MLD 的版本 MLDv1 原理简介 MLDv2 原理简介 MLD 报文类型 MLD SSM Mapping... 1

目录 1 MLD 配置 MLD 简介 MLD 的版本 MLDv1 原理简介 MLDv2 原理简介 MLD 报文类型 MLD SSM Mapping... 1 目录 1 MLD 配置... 1-1 1.1 MLD 简介... 1-1 1.1.1 MLD 的版本...1-1 1.1.2 MLDv1 原理简介...1-1 1.1.3 MLDv2 原理简介...1-3 1.1.4 MLD 报文类型...1-4 1.1.5 MLD SSM Mapping... 1-6 1.1.6 MLD Proxying... 1-7 1.1.7 协议规范... 1-7 1.2

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

36-SSL操作

36-SSL操作 目录 1 SSL 配置... 1-1 1.1 SSL 简介... 1-1 1.1.1 SSL 安全机制...1-1 1.1.2 SSL 协议结构...1-1 1.2 SSL 配置任务简介...1-2 1.3 配置 SSL 服务器端策略... 1-2 1.3.1 配置准备... 1-2 1.3.2 配置 SSL 服务器端策略... 1-2 1.3.3 SSL 服务器端策略典型配置举例... 1-3 1.4

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

中国科学院文件

中国科学院文件 中 国 科 学 院 西 安 光 学 精 密 机 械 研 究 所 文 件 西 光 网 字 2013 15 号 中 国 科 学 院 西 安 光 机 所 关 于 发 布 中 科 院 西 安 光 机 所 信 息 化 建 设 管 理 办 法 (2013 修 订 版 ) 的 通 知 所 属 各 部 门 各 控 股 公 司 : 为 促 进 西 安 光 机 所 信 息 化 建 设 发 展, 确 保 研 究 所 信

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

目 录(目录名)

目  录(目录名) 本命令索引包括手册中所出现的全部命令, 按字母序排列, 左边为命令行, 右边为该命令所在的功能模块和页码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A access-limit accounting QoS 2-1 1-1 accounting default accounting lan-access accounting login

More information

02-PPP配置

02-PPP配置 目录 1 PPP 配置... 1-1 1.1 PPP 协议简介... 1-1 1.1.1 PPP 简介... 1-1 1.2 配置 PPP... 1-3 1.2.1 配置 PAP 验证...1-3 1.2.2 配置 CHAP 验证...1-4 1.2.3 PPP 协商参数...1-5 1.2.4 PPP 计费统计功能... 1-8 1.3 PPP 的显示和维护...1-8 1.4 PPP 常见错误配置举例...1-9

More information

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member

igmp-snooping host-aging-time igmp-snooping host-join igmp-snooping host-tracking igmp-snooping last-member 目录 1 IGMP Snooping 1-1 1.1 IGMP Snooping 配置命令 1-1 1.1.1 display igmp-snooping 1-1 1.1.2 display igmp-snooping group 1-4 1.1.3 display igmp-snooping host-tracking 1-6 1.1.4 display igmp-snooping router-port

More information

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S

Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 H3C Aolynk H 3 Care TOP G IRF NetPilot Neocean NeoVTL S H3C S3600V2 系列以太网交换机 二层技术 - 以太网交换配置指导 杭州华三通信技术有限公司 http://www.h3c.com.cn 资料版本 :6W101-20110831 产品版本 :Release 2101 Copyright 2011 杭州华三通信技术有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6 shutdown... 1-6

More information

Copyright 2016 北京紫光恒越网络科技有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 UNIS 为北京紫光恒越网络科技有限公司的商标 对于本手册中出现的其它公司的商标 产品标识及商品名称, 由

Copyright 2016 北京紫光恒越网络科技有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部, 并不得以任何形式传播 UNIS 为北京紫光恒越网络科技有限公司的商标 对于本手册中出现的其它公司的商标 产品标识及商品名称, 由 UNIS S8600 系列交换机 三层技术 -IP 业务配置指导 北京紫光恒越网络科技有限公司 http://www.unis-hy.com 资料版本 :6W100-20160311 产品版本 :S8600-CMW710-R7178 Copyright 2016 北京紫光恒越网络科技有限公司及其许可者版权所有, 保留一切权利 未经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本书内容的部分或全部,

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

ebook 185-6

ebook 185-6 6 Red Hat Linux DB2 Universal Database 6.1 D B 2 Red Hat D B 2 Control Center D B 2 D B 2 D B 2 6.1 DB2 Universal Database [DB2]6.1 D B 2 O LT P O L A P D B 2 I B M P C We e k D B 2 D B 2 L i n u x Windows

More information

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个 H3C VSR1000 虚拟路由器基于 KVM 平台网络连接配置举例 Copyright 2014 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 2 3.1 组网需求 2 3.2

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1

H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 H3C 盒式 NGFW 设备出口网关双主模式典型配置举例 Copyright 2016 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 1 1 简介 本文档介绍了 H3C 盒式 NGFW 设备出口网关双主典型配置举例 2 配置前提 本文档不严格与具体软 硬件版本对应,

More information

产品画册 S2700系列企业交换机 2

产品画册 S2700系列企业交换机 2 S2700系列企业交换机 Realize Your Potential 华为技术有限公司 产品画册 S2700系列企业交换机 2 产 品 概 述 S2700 系 列 企 业 交 换 机 ( 以 下 简 称 S2700) 是 华 为 公 司 推 出 的 新 一 代 绿 色 节 能 的 以 太 智 能 百 兆 接 入 交 换 机 它 基 于 新 一 代 交 换 技 术 和 华 为 VRP (Versatile

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information