欢迎来到天天文库
浏览记录
ID:20862126
大小:291.00 KB
页数:21页
时间:2018-10-17
《实验一:mac地址绑定,端口汇聚》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、实验一:MAC地址绑定,端口汇聚实验一:MAC地址绑定,端口汇聚,端口镜像一、交换机端口聚合配置二、交换机MAC地址绑定三、交换机端口镜像一、交换机端口聚合配置【实验目的】1、理解链路聚合的配置及原理;2、掌握增加交换机之间的传输带宽并实现链路冗余备份的方法。一、交换机端口聚合配置【背景描述】假设企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,为了提高带宽,你在两台交换机之间连接了两条网线,希望能够提高链路带宽,提供冗余链路。【实验设备】S2126G(2台),PC(2台)、直连线(4条)一、交换机端口聚合配置技术原理端口聚合
2、(Aggregate-port)又称链路聚合,是指两台交换机之间在物理上将多个端口连接起来,将多条链路聚合成一条逻辑链路。从而增大链路带宽,解决交换网络中因带宽引起的网络瓶颈问题。多条物理链路之间能够相互冗余备份,其中任意一条链路断开,不会影响其他链路的正常转发数据。端口聚合遵循IEEE802.3ad协议的标准。实现功能增加交换机之间的传输带宽,并实现链路冗余备份。一、交换机端口聚合配置【实验内容】1、根据拓扑将主机和交换机进行连接(未形成环路);2、测试主机之间可以相互ping通;3、配置端口聚合;4、测试(形成环路);5、测试(断开任一链路)。F
3、0/23一、交换机端口聚合配置【实验拓扑】F0/5NICF0/5NICF0/24F0/23F0/24按拓扑图连接网络时,两台交换机都配置完端口聚合后,再将两台交换机连接起来,如果先连线会造成广播风暴,影响交换机工作。一、交换机端口聚合配置步骤1:交换机A的基本配置switchA(config)#Vlan10switchA(config-vlan)#NamesalesswitchA(config-vlan)#ExitswitchA(config)#Interfacefastethernet0/5switchA(config-if)#Switchport
4、accessvlan10验证:验证已创建了Vlan10,并将0/5端口划分到了Vlan10中。switchA#Showvlanid10一、交换机端口聚合配置步骤2:在交换机SwitchA上配置聚合端口switchA(config)#interfaceaggregateport1switchA(config-if)#SwitchportmodetrunkswitchA(config-if)#ExitswitchA(config)#Interfacerangefastethernet0/23-24switchA(config-if)#Port-group
5、1验证:验证接口fastethernet0/23和0/24属于AG1switchA#Showaggregateport1summary一、交换机端口聚合配置步骤3:交换机B的基本配置同交换机A的配置步骤步骤4:验证当交换机之间的一条链路断开时,PC1与PC2仍能互相通信。C:>ping192.168.10.30–t注意事项:1、只有同类型端口才能聚合为一个AG端口。2、所有物理端口必须属于同一个VLAN。3、在锐捷交换机上最多支持8个物理端口聚合为一个AG。4、在锐捷交换机上最多支持6组聚合端口。实验一:交换机端口聚合及端口安全配置一、交换机端口聚
6、合配置二、交换机端口安全配置二、交换机端口安全配置【实验目的】1、理解什么是交换机的端口安全性;2、掌握交换机的端口安全功能,控制用户的安全接入。二、交换机端口安全配置【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G上。【实验设备】S2
7、126(1台)、直连线(1条)、PC(1台)二、交换机端口安全配置技术原理交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类型:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意ARP欺骗。交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。二、交换机端口安全配置配置了交换机的端口安
8、全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种:Protect当安全地
此文档下载收益归作者所有