华为交换机学习指南(第二版)

华为交换机学习指南(第二版)
作 者: 王达
出版社: 人民邮电出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 暂缺
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  王达,全国网管技能水平考试专家委员,四届51CTO“*受读者喜爱的IT图书作者”,国内资深网络工程技术专家和知名的IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作有Cisco/H3C交换机配置与管理完全手册》(第二版)、《Cisco/H3C交换机高级配置与管理技术手册》等。

内容简介

本书全面地介绍华为S系列园区交换机各主要功能的技术原理、配置与管理方法,包括基础的VRP系统的使用/维护与管理、设备状态和性能管理,以及U盘开局/EasyDeploy快速部署、信息中心、iSack堆叠和CSS集群、以太网接口和聚合链路、VLAN划分方式/LNP/GVRP/VCMP、VLAN间二/三层互访、VLAN聚合/MUX VLAN/QinQ/VLAN映射/QinQ映射/VLAN终结/VLAN Switch、STP/RSTP/MSTP、IGMP/PIM/IGMP Snooping/组播VLAN、ACL/自反ACL、QoS优先级/MQC/流量监管/流量整形/接口限速/拥塞避免/拥塞管理、本地方式/RADIUS方式/HWTACACS方式AAA、802.1X认证/MAC认证/Portal认证、本机防攻击/IPSG/MAC安全/端口安全/ARP安全等功能的配置与管理。本书以S系列园区交换机当前*新的V200R013C00版本VRP系统为主线,对第一版进行全面的更新、升级。不仅内容上进行了全面的更新,而且还新增了许多内容,是华为官方指定的ICT认证培训教材,也是广大通信与网络工程技术人员、培训机构、高等院校进行华为新版R&S HCIA V2.5、HCIP V2.5、HCIE V3.0认证自学、培训和教学的**教材。

图书目录

目 录

第 1章 VRP系统使用、维护与管理\t0

1.1 华为S系列园区交换机\t2

1.1.1 S1700系列简介及主要机型\t2

1.1.2 S2700系列交换机\t3

1.1.3 S3700系列交换机\t5

1.1.4 S5700系列交换机\t6

1.1.5 S6700系列交换机\t13

1.1.6 S7700系列交换机\t15

1.1.7 S7900系列交换机\t16

1.1.8 S9700系列交换机\t17

1.1.9 S12700系列交换机\t17

1.2 VRP系统基础\t18

1.2.1 VRP命令行格式约定\t18

1.2.2 VRP命令行视图\t19

1.2.3 编辑命令行\t21

1.2.4 VRP命令行在线帮助\t23

1.2.5 VRP命令行的通用错误提示\t24

1.2.6 undo命令行\t25

1.2.7 查看历史命令\t26

1.2.8 VRP命令级别与用户级别\t27

1.2.9 配置用户级别和用户级别切换\t29

1.3 查看命令行显示信息\t30

1.3.1 查询命令行的配置信息\t30

1.3.2 控制命令行显示方式\t31

1.3.3 过滤命令行显示信息\t32

1.4 VRP文件系统管理\t35

1.4.1 文件的命名规则\t35

1.4.2 目录管理\t36

1.4.3 文件管理\t38

1.4.4 存储器管理\t42

1.5 VRP软件系统的组成\t43

1.5.1 VRP系统软件\t43

1.5.2 VRP系统配置文件\t45

1.5.3 VRP系统补丁文件\t46

1.5.4 BootROM菜单\t48

1.5.5 BootLoad菜单\t51

1.6 管理配置文件\t53

1.6.1 保存配置文件\t54

1.6.2 备份配置文件\t56

1.6.3 恢复配置文件\t57

1.6.4 比较配置文件\t58

1.6.5 清除配置\t58

1.6.6 恢复出厂配置\t59

1.6.7 执行配置文件\t60

1.7 交换机启动管理\t60

1.7.1 配置系统启动文件\t61

1.7.2 重新启动交换机\t62

第 2章 VRP系统登录与远程文件管理\t64

2.1 配置VRP系统首次登录\t66

2.1.1 通过Console口首次登录设备\t66

2.1.2 通过MiniUSB口首次登录设备\t68

2.1.3 通过Web网管首次登录设备\t69

2.1.4 首次登录后的基本配置\t73

2.2 用户登录与用户界面\t76

2.2.1 用户登录方式\t76

2.2.2 用户界面分类\t79

2.2.3 用户界面的编号\t79

2.2.4 用户界面的用户认证和优先级\t80

2.3 配置通过Console用户界面登录设备\t81

2.3.1 配置Console用户界面的物理属性\t81

2.3.2 配置Console用户界面的终端属性\t83

2.3.3 配置Console用户界面的认证方式\t84

2.3.4 配置Console用户界面的用户级别\t86

2.3.5 Console用户界面管理\t86

2.4 配置通过VTY用户界面登录设备\t87

2.4.1 配置VTY用户界面的属性\t87

2.4.2 配置VTY用户界面的认证方式\t89

2.4.3 配置VTY用户界面的用户级别\t91

2.4.4 配置Telnet服务器\t92

2.4.5 配置SSH用户\t93

2.4.6 配置SSH服务器\t97

2.4.7 通过CLI方式登录后的常用操作\t101

2.4.8 通过Telnet登录设备失败的故障排除\t102

2.4.9 通过STelnet登录设备失败的故障排除\t104

2.4.10 执行Telnet或STelnet登录\t105

2.4.11 通过Telnet登录交换机的配置示例\t105

2.4.12 通过STelnet登录交换机的配置示例\t106

2.5 配置通过Web网管登录设备\t111

2.5.1 通过Web网管登录设备简介\t111

2.5.2 配置通过Web网管登录设备(简便登录方式)\t112

2.5.3 配置通过Web网管登录设备(安全登录方式)\t116

2.5.4 配置对Web用户进行访问控制\t118

2.5.5 通过Web网管登录设备(安全登录方式)的配置示例\t118

2.6 远程文件管理\t121

2.6.1 文件管理方式的支持\t121

2.6.2 通过FTP进行文件操作\t123

2.6.3 通过FTP进行文件操作的配置示例\t128

2.6.4 通过SFTP进行文件操作\t129

2.6.5 通过SFTP进行文件操作的配置示例\t131

2.6.6 通过SCP进行文件操作\t133

2.6.7 通过FTPS进行文件操作\t134

2.6.8 通过FTPS进行文件操作的配置示例\t136

第3章 交换机的快速部署\t140

3.1 配置U盘开局\t142

3.1.1 U盘开局原理\t142

3.1.2 S系列交换机对U盘开局功能的支持\t145

3.1.3 索引文件的制作方法\t147

3.1.4 配置U盘开局\t152

3.1.5 U盘开局状态查看\t153

3.1.6 U盘开局配置示例\t155

3.2 EasyDeploy基础\t156

3.2.1 EasyDeploy涉及的基本概念\t156

3.2.2 EasyDeploy主要应用\t159

3.2.3 S系列交换机对EasyDeploy功能的支持\t160

3.3 通过Option参数或中间文件实现空配置设备部署\t161

3.3.1 通过Option参数或中间文件实现空配置设备部署的实现原理\t162

3.3.2 配置通过Option参数实现空配置设备部署\t165

3.3.3 通过Option参数实现空配置设备部署配置示例\t167

3.3.4 配置通过中间文件实现空配置设备部署\t169

3.3.5 通过中间文件实现空配置设备部署的配置示例\t171

3.4 通过Commander实现空配置设备部署\t174

3.4.1 通过Commander实现空配置设备部署原理\t174

3.4.2 通过Commander实现空配置设备部署的配置任务\t176

3.4.3 配置文件服务器和DHCP服务器\t177

3.4.4 配置Commander基本功能\t177

3.4.5 配置文件服务器信息\t178

3.4.6 (可选)配置网络拓扑收集功能\t179

3.4.7 配置下载文件信息\t183

3.4.8 配置下载后文件的激活策略\t187

3.4.9 使能自动清理存储空间功能\t189

3.4.10 配置自动备份配置文件功能\t189

3.4.11 通过Commander实现空配置设备部署的管理命令\t190

3.4.12 不使能网络拓扑收集功能,通过Commander实现空配置设备部署示例\t190

3.4.13 使能网络拓扑收集功能,通过Commander实现空配置设备部署示例\t194

第4章 设备管理和信息中心配置\t198

4.1 查看设备状态\t200

4.1.1 查看硬件信息\t200

4.1.2 查看设备序列号\t201

4.1.3 查看电源和功率信息\t208

4.1.4 查看风扇状态\t210

4.1.5 查看温度信息\t210

4.1.6 查看光模块信息\t211

4.1.7 查看版本及配置信息\t216

4.1.8 查看CPU占用率\t217

4.1.9 查看内存占用率\t218

4.2 硬件管理\t219

4.2.1 配置设备的MAC地址\t219

4.2.2 管理主备环境\t219

4.2.3 管理设备、单板和子卡\t221

4.3 信息中心基础\t223

4.4 配置Log信息输出\t227

4.4.1 Log信息输出的配置任务\t227

4.4.2 配置Log信息输出基本功能和参数\t228

4.4.3 配置Log信息输出到Log缓冲区\t231

4.4.4 配置Log信息输出到日志文件\t232

4.4.5 配置Log信息输出到控制台或终端\t233

4.4.6 配置Log信息输出到日志主机\t234

4.4.7 Log信息输出管理\t236

4.4.8 向日志文件输出Log信息的配置示例\t236

4.4.9 向日志主机输出Log信息的配置示例\t237

4.5 配置Trap信息输出\t239

4.5.1 Trap信息输出配置任务\t239

4.5.2 配置Trap信息输出到SNMP代理\t240

4.5.3 向SNMP代理输出Trap信息的配置示例\t241

4.6 配置输出Debug信息\t243

4.6.1 Debug信息输出的配置任务\t243

4.6.2 向控制台输出Debug信息的配置示例\t244

第5章 iStack和CSS配置与管理\t246

5.1 iStack基础\t248

5.1.1 iStack概述\t248

5.1.2 堆叠连接方式\t249

5.1.3 堆叠的建立流程\t250

5.1.4 堆叠的登录与访问\t253

5.1.5 堆叠ID分配\t254

5.1.6 堆叠成员的加入与退出\t255

5.1.7 堆叠的合并\t256

5.1.8 堆叠的分裂与多主检测\t257

5.1.9 堆叠的主备倒换和系统升级\t261

5.1.10 跨设备链路聚合与流量本地优先转发\t262

5.1.11 iStack的主要应用场景\t264

5.1.12 iStack特性的产品支持\t266

5.2 iStack配置与管理\t269

5.2.1 配置通过堆叠卡组建堆叠\t269

5.2.2 配置通过业务口普通线缆组建堆叠\t272

5.2.3 配置通过业务口专用线缆组建堆叠\t274

5.2.4 检查堆叠组建是否成功\t277

5.2.5 配置多主检测\t281

5.2.6 配置堆叠链路的负载分担模式\t283

5.2.7 iStack堆叠管理\t284

5.2.8 通过堆叠卡组建堆叠配置示例\t284

5.2.9 通过业务口普通线缆组建堆叠配置示例\t286

5.2.10 直连方式多主检测配置示例\t289

5.3 CSS基础\t290

5.3.1 CSS集群简介\t290

5.3.2 CSS集群基本概念\t291

5.3.3 集群建立原理\t292

5.3.4 集群登录与访问\t293

5.3.5 集群成员的加入与集群合并\t294

5.3.6 集群主备倒换和升级\t296

5.4 通过集群卡连接方式组建集群\t298

5.4.1 硬件安装及集群连线\t299

5.4.2 配置软件\t305

5.4.3 检查集群组建是否成功\t307

5.4.4 通过集群卡组建集群的配置示例\t312

5.5 通过业务口连接方式组建集群\t315

5.5.1 硬件安装及集群连线\t315

5.5.2 配置软件\t316

5.5.3 检查集群组建是否成功\t318

5.5.4 通过业务口设备组建集群的配置示例\t320

第6章 以太网接口和聚合链路配置与管理\t324

6.1 交换机接口及基础配置\t326

6.1.1 接口分类\t326

6.1.2 物理接口编号规则\t326

6.1.3 接口基本参数配置\t329

6.1.4 接口基本参数配置管理\t330

6.2 以太网接口配置与管理\t331

6.2.1 配置以太网端口组\t331

6.2.2 配置以太网接口的基本属性\t333

6.2.3 配置40GE和100GE接口的拆分和合并\t337

6.2.4 配置单纤单向通信\t339

6.2.5 配置端口隔离\t341

6.2.6 端口隔离配置示例\t343

6.2.7 配置端口保护\t343

6.2.8 以太网接口频繁Up/Down故障的分析与排除\t344

6.3 逻辑接口配置与管理\t346

6.3.1 以太网子接口的配置与管理\t347

6.3.2 Loopback接口的配置与管理\t352

6.3.3 配置NULL接口\t353

6.4 Eth-Trunk配置与管理\t353

6.4.1 链路聚合的基本概念\t353

6.4.2 手工模式链路聚合原理\t355

6.4.3 LACP模式链路聚合原理\t356

6.4.4 链路聚合负载分担方式\t360

6.4.5 堆叠环境下的链路聚合\t362

6.4.6 链路聚合配置注意事项\t363

6.4.7 手工模式链路聚合配置与管理\t364

6.4.8 手工模式链路聚合配置示例\t368

6.4.9 LACP模式链路聚合配置与管理\t370

6.4.10 LACP模式的链路聚合配置示例\t374

6.4.11 配置Eth-Trunk接口流量本地优先转发\t377

6.4.12 Eth-Trunk接口流量本地优先转发配置示例\t377

6.5 E-Trunk配置与管理\t380

6.5.1 E-Trunk基本概念\t380

6.5.2 E-Trunk工作原理\t381

6.5.3 配置E-Trunk\t383

6.5.4 E-Trunk配置示例\t388

第7章 基本VLAN特性配置与管理\t394

7.1 VLAN基础\t396

7.1.1 VLAN概述\t396

7.1.2 理解VLAN的形成原理\t397

7.1.3 VLAN帧格式和VLAN标签\t399

7.1.4 二层以太网链路类型和端口类型\t401

7.1.5 缺省VLAN\t403

7.1.6 二层以太网端口的数据帧收发规则\t404

7.1.7 VLAN划分\t405

7.1.8 VLAN内二层互访原理\t406

7.1.9 LNP基本原理\t409

7.2 基于端口划分VLAN\t411

7.2.1 配置通过静态配置端口类型进行基于端口划分VLAN\t411

7.2.2 配置通过LNP动态协商链路类型进行基于端口划分VLAN\t414

7.2.3 恢复接口上VLAN的缺省配置\t416

7.2.4 通过静态配置端口类型进行基于端口划分VLAN的配置示例\t416

7.2.5 通过LNP动态协商链路类型进行基于端口划分VLAN的配置示例\t418

7.3 基于MAC地址划分VLAN\t420

7.3.1 配置基于MAC地址划分VLAN\t420

7.3.2 基于MAC地址划分VLAN的配置示例\t422

7.4 基于子网划分VLAN\t423

7.4.1 配置基于IP子网划分VLAN\t424

7.4.2 基于IP子网划分VLAN的配置示例\t426

7.5 基于协议划分VLAN\t428

7.5.1 配置基于协议划分VLAN\t428

7.5.2 基于协议划分VLAN的配置示例\t430

7.6 基于策略划分VLAN\t432

7.6.1 配置基于策略划分VLAN\t432

7.6.2 基于策略划分VLAN的配置示例\t434

7.7 GVRP配置与管理\t436

7.7.1 GVRP基础\t436

7.7.2 GVRP工作原理\t439

7.7.3 使能GVRP功能\t442

7.7.4 配置GVRP端口注册模式\t443

7.7.5 配置GARP定时器参数值\t443

7.7.6 GVRP配置示例\t445

7.8 VCMP配置与管理\t448

7.8.1 VCMP简介\t448

7.8.2 VCMP工作原理\t449

7.8.3 配置VCMP\t454

7.8.4 通过VCMP实现VLAN集中管理配置示例\t456

7.9 VLAN间通信配置与管理\t459

7.9.1 通过VLAN Switch实现VLAN间二层通信简介\t459

7.9.2 两种VLAN间三层通信情形\t460

7.9.3 通过VLANIF接口实现VLAN间三层通信的机制\t461

7.9.4 配置通过VLANIF接口方案实现VLAN间通信\t463

7.9.5 通过VLANIF接口实现VLAN间三层通信的配置示例\t464

7.9.6 通过三层Dot1q终结子接口实现VLAN间三层通信的机制\t465

7.9.7 通过三层Dot1q子接口实现VLAN间三层通信的配置示例\t466

7.10 管理VLAN的配置与管理\t468

第8章 VLAN高级特性配置与管理\t470

8.1 VLAN聚合配置与管理\t472

8.1.1 普通VLAN部署的不足\t472

8.1.2 VLAN聚合原理\t473

8.1.3 Sub-VLAN通信原理\t475

8.1.4 配置VLAN聚合\t478

8.1.5 VLAN聚合配置示例\t480

8.2 MUX VLAN配置与管理\t482

8.2.1 MUX VLAN概述\t482

8.2.2 MUX VLAN配置注意事项\t484

8.2.3 配置MUX VLAN\t485

8.2.4 MUX VLAN配置示例\t486

8.3 QinQ配置与管理\t488

8.3.1 QinQ技术诞生的背景\t488

8.3.2 QinQ基本工作原理\t490

8.3.3 QinQ的实现方式\t491

8.3.4 TPID的可调值\t493

8.3.5 配置外层VLAN标签的TPID值\t495

8.3.6 配置基本QinQ功能\t495

8.3.7 基本QinQ配置示例\t496

8.3.8 配置基于VLAN ID的灵活QinQ\t499

8.3.9 基于VLAN ID的灵活QinQ配置示例\t501

8.3.10 配置基于802.1p优先级的灵活QinQ\t503

8.3.11 配置基于流策略的灵活QinQ\t505

8.3.12 基于流策略的灵活QinQ配置示例\t509

8.3.13 配置对Untagged数据帧添加双层VLAN标签\t511

8.4 VLAN终结配置与管理\t512

8.4.1 VLAN终结简介\t512

8.4.2 配置Dot1q终结子接口接入L2VPN\t513

8.4.3 配置Dot1q终结子接口接入L3VPN\t514

8.4.4 配置QinQ终结子接口接入L2VPN\t515

8.4.5 配置QinQ终结子接口接入L3VPN\t516

8.5 VLAN映射配置与管理\t518

8.5.1 VLAN映射的引入背景\t518

8.5.2 VLAN映射原理\t519

8.5.3 VLAN映射方式\t520

8.5.4 配置基于VLAN ID的1 to 1 VLAN映射\t522

8.5.5 基于VLAN ID的1 to 1 VLAN映射的配置示例\t524

8.5.6 配置基于VLAN ID的2 to 1 VLAN映射\t525

8.5.7 基于VLAN ID的2 to 1 VLAN映射的配置示例\t527

8.5.8 配置基于VLAN ID的2 to 2 VLAN映射\t529

8.5.9 基于VLAN ID的2 to 2 VLAN映射的配置示例\t530

8.5.10 配置基于802.1p优先级的VLAN映射\t532

8.5.11 配置基于MQC的VLAN映射\t534

8.5.12 基于MQC的VLAN映射的配置示例\t536

8.6 QinQ映射配置与管理\t538

8.6.1 QinQ映射工作原理\t538

8.6.2 配置1 to 1的QinQ映射\t540

8.6.3 配置2 to 1的QinQ映射\t541

8.7 VLAN Switch配置与管理\t542

8.7.1 VLAN Switch简介\t542

8.7.2 配置VLAN Switch stack-vlan功能\t544

8.7.3 配置VLAN Switch switch-vlan功能\t545

8.7.4 通过VLAN Switch实现VLAN间二层通信的配置示例\t545

第9章 生成树协议配置与管理\t548

9.1 STP基础\t550

9.1.1 STP的由来\t550

9.1.2 STP的基本概念\t551

9.1.3 STP的3个定时器\t555

9.1.4 STP BPDU报文\t556

9.1.5 STP的不足之处\t558

9.2 STP拓扑计算原理深入剖析\t559

9.2.1 生成树初始化阶段的角色选举\t559

9.2.2 拓扑发生变化后的角色选举\t562

9.3 RSTP对STP的改进\t563

9.3.1 新增3种端口角色\t564

9.3.2 重新划分端口状态\t565

9.3.3 BPDU的改变\t565

9.3.4 更加快速的P/A收敛机制\t568

9.3.5 RSTP的其他收敛机制以及与STP的互操作\t570

9.4 STP/RSTP配置\t571

9.4.1 STP/RSTP配置任务及缺省配置\t571

9.4.2 配置STP/RSTP基本功能\t572

9.4.3 配置影响STP拓扑收敛的参数\t576

9.4.4 STP配置示例\t579

9.4.5 配置影响RSTP拓扑收敛的参数\t581

9.4.6 配置RSTP保护功能\t584

9.4.7 配置设备支持和其他厂商设备互通的参数\t586

9.4.8 RSTP功能配置示例\t587

9.5 MSTP基础\t589

9.5.1 MSTP产生的背景\t589

9.5.2 MSTP的基本概念\t591

9.5.3 MSTP的端口角色\t593

9.5.4 MSTP的端口状态与收敛机制\t595

9.5.5 MSTP拓扑计算原理\t595

9.5.6 MSTP BPDU报文\t598

9.6 MSTP配置\t601

9.6.1 配置MSTP基本功能\t601

9.6.2 配置影响MSTP拓扑收敛的参数\t606

9.6.3 配置MSTP保护功能\t607

9.6.4 MSTP功能配置示例\t609

第 10章 IP组播配置与管理\t614

10.1 IP组播基础\t616

10.1.1 IP网络的3种数据传输方式\t616

10.1.2 组播的基本概念\t617

10.1.3 组播服务模型\t618

10.1.4 组播地址\t619

10.1.5 IPv4组播协议\t621

10.1.6 IPv4组播应用\t622

10.2 IGMP工作原理\t624

10.2.1 IGMPv1的工作原理\t625

10.2.2 IGMPv2的改进\t627

10.2.3 IGMPv3的改进\t629

10.2.4 IGMP SSM Mapping\t633

10.3 IGMP配置与管理\t634

10.3.1 配置IGMP基本功能\t634

10.3.2 调整IGMP性能\t638

10.3.3 配置IGMP SSM Mapping\t644

10.3.4 配置IGMP Limit\t645

10.3.5 IGMP基本功能配置示例\t646

10.3.6 静态加入组播组配置示例\t648

10.3.7 IGMP SSM Mapping配置示例\t649

10.3.8 IGMP Limit配置示例\t651

10.4 PIM基础及工作原理\t652

10.4.1 PIM基本概念\t653

10.4.2 PIM-DM基本工作原理\t654

10.4.3 PIM-SM(ASM模型)工作原理\t659

10.4.4 PIM-SM(SSM模型)工作原理\t664

10.5 PIM-DM(IPv4)配置与管理\t665

10.5.1 配置PIM-DM基本功能\t665

10.5.2 调整组播源控制参数\t666

10.5.3 调整邻居控制参数\t667

10.5.4 调整剪枝控制参数\t669

10.5.5 调整嫁接控制参数\t672

10.5.6 调整状态刷新控制参数\t673

10.5.7 调整断言控制参数\t674

10.5.8 配置PIM Silent\t675

10.5.9 PIM-DM管理\t675

10.5.10 PIM-DM基本功能配置示例\t676

10.6 PIM-SM(IPv4)配置与管理\t678

10.6.1 ASM模型PIM-SM的配置与管理\t679

10.6.2 配置SSM模型的PIM-SM\t689

10.6.3 PIM-SM其他可选功能及参数配置\t689

10.6.4 PIM-SM管理\t693

10.6.5 PIM-SM(ASM模型)配置示例\t694

10.6.6 PIM-SM(SSM模型)配置示例\t697

10.7 二层组播基础及工作原理\t699

10.7.1 二层组播概述\t700

10.7.2 IGMP Snooping基本原理\t700

10.7.3 IGMP Snooping Proxy基本原理\t703

10.7.4 IGMP Snooping SSM Mapping\t705

10.7.5 组播VLAN\t706

10.8 IGMP Snooping配置与管理\t708

10.8.1 配置IGMP Snooping基本功能\t708

10.8.2 配置IGMP Snooping Proxy\t715

10.8.3 配置IGMP Snooping策略\t716

10.8.4 配置成员关系快速刷新\t720

10.8.5 配置IGMP Snooping SSM Mapping\t722

10.8.6 IGMP Snooping基本功能的配置示例\t723

10.8.7 通过静态端口实现二层组播的配置示例\t725

10.8.8 IGMP Snooping查询器的配置示例\t727

10.9 组播VLAN配置与管理\t728

10.9.1 配置基于用户VLAN的组播VLAN一对多\t728

10.9.2 配置基于用户VLAN的组播VLAN多对多\t730

10.9.3 配置基于接口的组播VLAN功能\t732

10.9.4 基于用户VLAN的组播VLAN一对多配置示例\t733

10.9.5 基于接口的组播VLAN配置示例\t735

第 11章 ACL配置与管理\t738

11.1 ACL基础\t740

11.1.1 ACL简介\t740

11.1.2 ACL的组成、分类及实现方式\t741

11.1.3 ACL规则编号\t743

11.1.4 ACL规则的匹配顺序\t744

11.1.5 ACL应用模块的ACL默认动作和处理机制\t745

11.1.6 ACL的常用配置原则\t748

11.2 ACL的配置与管理\t749

11.2.1 ACL的配置任务\t749

11.2.2 配置并应用基本ACL\t750

11.2.3 配置并应用高级ACL\t753

11.2.4 配置并应用二层ACL\t757

11.2.5 配置并应用用户自定义ACL\t759

11.2.6 配置并应用用户ACL\t763

11.2.7 配置并应用基本ACL6\t766

11.2.8 配置并应用高级ACL6\t768

11.2.9 使用高级ACL6过滤特定IPv6报文配置示例\t772

11.3 基于ACL的简化流策略\t773

11.3.1 基于ACL的简化流策略概述\t774

11.3.2 配置基于ACL的报文过滤\t775

11.3.3 配置基于ACL的流量监管(限速并重标记)\t779

11.3.4 配置基于ACL的重定向\t783

11.3.5 配置基于ACL的重标记\t784

11.3.6 配置基于ACL的流量统计\t787

11.4 ACL和基于ACL的简化流策略配置示例\t789

11.4.1 使用基本ACL限制FTP访问权限的配置示例\t789

11.4.2 使用高级ACL限制用户在特定时间访问特定服务器的配置示例\t791

11.4.3 使用二层ACL禁止特定用户上网的配置示例\t793

11.4.4 使用用户自定义ACL过滤特定报文流的配置示例\t794

11.4.5 基于ACL的简化流策略对不同VLAN业务分别限速配置示例\t795

11.4.6 基于ACL的简化流策略进行优先级映射配置示例\t797

11.5 自反ACL的配置与管理\t799

11.5.1 自反ACL的基本工作原理\t799

11.5.2 配置自反ACL\t800

11.5.3 自反ACL配置示例\t802

第 12章 QoS配置与管理\t804

12.1 QoS基础\t806

12.1.1 QoS的引入背景\t806

12.1.2 3种QoS服务模型\t806

12.1.3 基于DiffServ模型的QoS业务组成\t808

12.1.4 QoS优先级\t809

12.1.5 QoS中的PHB行为\t812

12.1.6 QoS优先级映射\t814

12.2 MQC配置与管理\t815

12.2.1 MQC简介\t816

12.2.2 配置流分类\t817

12.2.3 配置流行为\t822

12.2.4 配置流策略\t823

12.2.5 应用流策略\t824

12.3 DiffServ域模式QoS优先级映射配置与管理\t827

12.3.1 DiffServ域中缺省映射关系\t828

12.3.2 DiffServ域模式优先级映射应用场景\t832

12.3.3 配置DiffServ域模式优先级映射\t833

12.3.4 配置基于MQC的重标记优先级\t838

12.3.5 DiffServ域模式优先级映射配置示例\t840

12.3.6 基于MQC的重标记优先级配置示例\t842

12.4 映射表模式优先级映射配置与管理\t844

12.4.1 各优先级间的缺省映射关系\t844

12.4.2 映射表模式优先级映射的应用场景\t846

12.4.3 配置映射表模式优先级映射\t846

12.4.4 映射表模式优先级映射配置示例\t850

12.5 基于MQC的报文过滤配置与管理\t852

12.5.1 基于MQC的报文过滤配置简介\t852

12.5.2 配置基于MQC的报文过滤\t853

12.5.3 基于MQC的报文过滤配置示例\t854

12.6 基于MQC的报文重定向配置与管理\t857

12.7 基于MQC的流量统计配置与管理\t859

12.7.1 配置基于MQC的流量统计\t859

12.7.2 基于MQC的流量统计配置示例\t860

12.8 流量监管、流量整形和接口限速基础\t862

12.8.1 QoS令牌桶的基本工作原理\t862

12.8.2 单速率三色标记算法\t864

12.8.3 双速率三色标记算法\t866

12.8.4 三种令牌桶模型比较\t867

12.8.5 流量监管工作原理\t868

12.8.6 流量整形工作原理\t869

12.8.7 接口限速工作原理\t871

12.9 流量监管、流量整形和接口限速的配置与管理\t872

12.9.1 配置流量监管\t872

12.9.2 基于MQC实现流量监管的配置示例\t875

12.9.3 配置流量整形\t879

12.9.4 流量整形配置示例\t885

12.9.5 配置接口限速\t887

12.9.6 接口限速配置示例\t890

12.10 拥塞避免和拥塞配置与管理\t892

12.10.1 拥塞避免技术原理\t892

12.10.2 拥塞管理技术原理\t893

12.10.3 配置尾部丢弃模板模式的拥塞避免\t900

12.10.4 配置WRED丢弃模板模式的拥塞避免\t902

12.10.5 配置调度模板模式的拥塞管理\t905

12.10.6 配置接口模式的拥塞管理\t907

12.10.7 拥塞避免和拥塞管理综合配置示例\t908

第 13章 AAA配置与管理\t912

13.1 AAA基础\t914

13.1.1 AAA的基本构架\t914

13.1.2 AAA基于域的用户管理\t915

13.1.3 RADIUS协议基础\t916

13.1.4 RADIUS认证和授权计费流程\t919

13.1.5 RADIUS认证报文重传和RADIUS服务器状态探测\t921

13.1.6 HWTACACS协议基础\t923

13.1.7 HWTACACS认证、授权、计费流程\t925

13.2 本地方式认证和授权配置与管理\t926

13.2.1 配置本地用户\t927

13.2.2 配置本地授权规则\t933

13.2.3 配置业务方案\t937

13.2.4 配置AAA方案\t940

13.2.5 在域下应用AAA方案\t943

13.2.6 本地认证方式配置管理\t946

13.2.7 Telnet登录AAA本地认证配置示例\t947

13.3 RADIUS方式认证、授权和计费配置与管理\t949

13.3.1 配置RADIUS服务器\t949

13.3.2 配置AAA方案\t950

13.3.3 配置RADIUS服务器模板\t955

13.3.4 在域下应用AAA方案\t959

13.3.5 RADIUS方式认证、授权和计费配置管理\t960

13.3.6 Telnet登录RADIUS身份认证配置示例\t961

13.3.7 RADIUS认证和计费配置示例\t962

13.4 HWTACACS方式认证、授权和计费配置与管理\t964

13.4.1 配置AAA方案\t965

13.4.2 配置HWTACACS服务器模板\t968

13.4.3 配置记录方案\t972

13.4.4 在域下应用AAA方案\t973

13.4.5 HWTACACS方式认证、授权和计费配置管理\t974

13.4.6 HWTACACS方式认证、授权和计费配置示例\t975

第 14章 NAC配置与管理\t978

14.1 NAC基础\t980

14.1.1 NAC简介\t980

14.1.2 NAC的两种配置模式\t981

14.1.3 NAC统一模式基本认证流程\t981

14.1.4 802.1X协议基础\t982

14.1.5 EAP帧格式\t985

14.1.6 802.1X认证流程\t987

14.1.7 MAC认证原理\t989

14.1.8 Portal认证原理\t990

14.1.9 终端类型识别\t993

14.2 NAC统一模式配置任务\t994

14.3 接入模板配置与管理\t997

14.3.1 配置802.1X接入模板\t997

14.3.2 配置MAC接入模板\t1005

14.3.3 配置Portal接入模板(针对外置Portal服务器-Portal协议)\t1011

14.3.4 配置Portal接入模板(针对外置Portal服务器-HTTP/HTTPS)\t1019

14.3.5 配置Portal接入模板(针对内置Portal服务器)\t1022

14.4 配置认证模板\t1027

14.4.1 创建认证模板\t1028

14.4.2 配置用户认证方式\t1028

14.4.3 配置用户认证成功前使用的授权信息\t1031

14.4.4 配置用户的免认证授权信息\t1033

14.4.5 配置对用户进行重认证\t1035

14.4.6 配置允许接入的最大用户数\t1036

14.4.7 配置通过握手功能及时清除用户表项\t1037

14.4.8 配置用户认证域\t1037

14.4.9 配置通过IP地址标记静态用户的功能\t1039

14.4.10 配置接口链路故障时用户延时下线功能\t1040

14.5 NAC应用及配置示例\t1040

14.5.1 应用NAC\t1041

14.5.2 NAC配置维护与管理\t1042

14.5.3 AAA采用本地认证的MAC认证配置示例\t1042

14.5.4 接入层交换机上802.1X认证配置示例\t1045

14.5.5 汇聚层交换机上802.1X认证配置示例\t1047

14.5.6 使用Portal协议的外置Portal认证配置示例\t1050

14.5.7 使用HTTPS的外置Portal认证配置示例\t1053

14.5.8 内置Portal认证配置示例\t1055

第 15章 网络安全配置与管理\t1058

15.1 本机防攻击配置与管理\t1060

15.1.1 本机防攻击原理\t1060

15.1.2 配置CPU防攻击\t1063

15.1.3 配置端口防攻击\t1072

15.1.4 配置攻击溯源\t1075

15.1.5 配置用户级限速\t1079

15.1.6 本机防攻击配置示例\t1081

15.2 IPSG配置与管理\t1084

15.2.1 IPSG简介\t1084

15.2.2 IPSG技术原理\t1085

15.2.3 IPSG与其他相似技术的比较\t1087

15.2.4 配置基于静态绑定表的IPSG\t1090

15.2.5 静态绑定IPSG功能防止主机私自更改IP地址配置示例\t1093

15.2.6 静态绑定IPSG限制非法主机访问内网配置示例\t1094

15.2.7 配置基于动态绑定表的IPSG\t1096

15.2.8 DHCP Snooping动态绑定IPSG防止主机私自更改IP地址配置示例\t1098

15.2.9 配置根据绑定表生成Snooping类型的MAC地址表项\t1100

15.3 MAC安全配置与管理\t1101

15.3.1 MAC地址表项\t1101

15.3.2 配置MAC地址表项\t1103

15.3.3 静态MAC地址表配置示例\t1104

15.3.4 配置关闭MAC地址学习功能\t1105

15.3.5 配置限制MAC地址学习数量功能\t1106

15.3.6 基于VLAN的MAC地址学习限制配置示例\t1108

15.3.7 配置MAC地址防漂移功能\t1108

15.3.8 配置MAC地址漂移检测功能\t1110

15.3.9 MAC地址防漂移配置示例\t1113

15.3.10 配置丢弃全零MAC地址报文功能\t1113

15.4 端口安全配置与管理\t1114

15.4.1 端口安全简介\t1114

15.4.2 配置安全动态MAC功能\t1115

15.4.3 配置Sticky MAC功能\t1118

15.4.4 端口安全配置示例\t1119

15.5 ARP安全配置与管理\t1120

15.5.1 ARP表项\t1120

15.5.2 免费ARP报文\t1122

15.5.3 ARP安全简介\t1122

15.5.4 配置ARP报文限速\t1126

15.5.5 配置ARP Miss消息限速\t1129

15.5.6 配置ARP表项严格学习\t1133

15.5.7 配置基于接口的ARP表项限制\t1134

15.5.8 配置禁止接口学习ARP表项\t1135

15.5.9 配置ARP表项固化\t1136

15.5.10 配置动态ARP检测(DAI)\t1137

15.5.11 配置ARP防网关冲突\t1139

15.5.12 配置发送ARP免费报文\t1140

15.5.13 配置ARP网关保护功能\t1141

15.5.14 配置ARP报文内MAC地址一致性检查\t1142

15.5.15 配置ARP报文合法性检查\t1143

15.5.16 配置DHCP触发ARP学习\t1144

15.5.17 ARP安全综合功能配置示例\t1144

15.5.18 防止ARP中间人攻击配置示例\t1147