




已阅读5页,还剩71页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
交换机基本配置及网络维护培训,ISSUE1.0,日期:2009.4.3,杭州华三通信技术有限公司版权所有,未经授权不得使用与传播,第一章VLAN原理及基本配置第二章STP原理及基本配置第三章ACL原理及基本配置第四章设备管理基本配置第五章常用维护方法和命令,目录,VLAN的产生原因广播风暴,广播,传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中,通过路由器隔离广播域,路由器,广播,通过VLAN划分广播域,BroadcastDomain1VLAN10,BroadcastDomain2VLAN20,BroadcastDomain3VLAN30,市场部,工程部,财务部,以太网端口的链路类型,Accesslink:只能允许某一个VLAN的untagged数据流通过。Trunklink:允许多个VLAN的tagged数据流和某一个VLAN的untagged数据流通过。Hybridlink:允许多个VLAN的tagged数据流和多个VLAN的untagged数据流通过。Hybrid端口可以允许多个VLAN的报文发送时不携带标签,而Trunk端口只允许缺省VLAN的报文发送时不携带标签。三种类型的端口可以共存在一台设备上,AccessLink和TrunkLink,Accesslink,Trunklink,TrunkLink和VLAN,VLAN10,VLAN2,VLAN10,VLAN3,VLAN2,VLAN10,VLAN5,VLAN5,VLAN2,VLAN5,广播报文发送,TrunkLink,VLAN2,VLAN3,VLAN3,VLAN2,带有VLAN3标签的以太网帧,带有VLAN2标签的以太网帧,不带VLAN标签的以太网帧,数据帧在网络通信中的变化,VLAN配置命令(1),创建VLAN.vlan100(1-4094)删除VLAN.undovlan100(1-4094)在VLAN中增加端口.portEthernet2/0/1在VLAN中删除端口.undoportEthernet2/0/1将端口加入VLANportaccessvlan100(1-4094)将端口脱离VLANundoportaccessvlan100(1-4094)显示VLAN信息displayvlanVLANID(1-4094),VLAN配置命令(2),定义端口属性为Trunk.portlink-typetrunk删除端口Trunk属性.undoportlink-type定义端口可以传输的VLAN.porttrunkpermitvlanVLANID在VLAN中删除端口.undoporttrunkpermitvlanVLANID,配置VLAN虚接口,为已存在的VLAN创建对应的VLAN接口,并进入VLAN接口视图interfaceVlan-interfacevlan-id删除一个VLAN接口undointerfaceVlan-interface*缺省情况下,在交换机上不存在VLAN接口*可以通过ipaddress命令配置IP地址,使接口可以为在该VLAN范围内接入的设备提供基于IP层的数据转发功能*在创建VLAN接口之前,必须先创建对应的VLAN,否则无法创建VLAN接口,配置IP地址,ipaddress命令用来配置VLAN接口/LoopBack接口的IP地址和掩码undoipaddress命令用来删除VLAN接口/LoopBack接口的IP地址和掩码ipaddressip-addressmask|mask-lengthsubundoipaddressip-addressmask|mask-lengthsub*在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址,静态路由的配置命令和示例,H3Ciproute-staticip-addressmask|maskleninterface-typeinterfacce-name|nexthop-addresspreferencevaluereject|blackhole例如:iproute-static129.1.0.01610.0.0.2iproute-static129.1.0.0255.255.0.010.0.0.2iproute-static129.1.0.016Serial2/0,主从IP地址举例,VLAN配置举例,为保证部门间数据的二层隔离,现要求将PC1和Server1划分到VLAN100中,PC2和Server2划分到VLAN200中。并分别为两个VLAN设置描述字符为“Dept1”和“Dept2”在SwitchA上配置VLAN接口,对PC1发往Server2的数据进行三层转发。两个部门分别使用192.168.1.0/24和192.168.2.0/24两个网段,配置SwitchA,#创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加入到VLAN100。system-viewSwitchAvlan100SwitchA-vlan100descriptionDept1SwitchA-vlan100portEthernet1/0/1SwitchA-vlan100quit#创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。SwitchAvlan200SwitchA-vlan200descriptionDept2SwitchA-vlan200quit#创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用来对PC1发往Server2的报文进行三层转发。SwitchAinterfaceVlan-interface100SwitchA-Vlan-interface100ipaddress192.168.1.124SwitchA-Vlan-interface100quitSwitchAinterfaceVlan-interface200SwitchA-Vlan-interface200ipaddress192.168.2.124,配置SwitchB,#创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/13加入到VLAN100。system-viewSwitchBvlan100SwitchB-vlan100descriptionDept1SwitchB-vlan100portEthernet1/0/13SwitchB-vlan103quit#创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。SwitchBvlan200SwitchB-vlan200descriptionDept2SwotchB-vlan200portEthernet1/0/11Ethernet1/0/12SwitchB-vlan200quit,配置SwitchA和SwitchB之间的链路,由于SwitchA和SwitchB之间的链路需要同时传输VLAN100和VLAN200的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的报文通过。#配置SwitchA的Ethernet1/0/2端口。SwitchAinterfaceEthernet1/0/2SwitchA-Ethernet1/0/2portlink-typetrunkSwitchA-Ethernet1/0/2porttrunkpermitvlan100SwitchA-Ethernet1/0/2porttrunkpermitvlan200#配置SwitchB的Ethernet1/0/10端口。SwitchBinterfaceEthernet1/0/10SwitchB-Ethernet1/0/10portlink-typetrunkSwitchB-Ethernet1/0/10porttrunkpermitvlan100SwitchB-Ethernet1/0/10porttrunkpermitvlan200,注意事项,VLAN1-缺省就有,不需要创建,也无法删除-不建议用作业务VLAN-可以用作管理VLANTrunk链路-只允许所需的VLAN通过,不要配置porttrunkpermitvlanall-最好配置上undoporttrunkpermitvlan1,第一章VLAN原理及基本配置第二章STP原理及基本配置第三章ACL原理及基本配置第四章设备管理基本配置第五章常用维护方法和命令,目录,生成树,STP(SpanningTreeProtocol,生成树协议)是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问题发生。,STP配置命令,启动全局STP特性stpenable关闭全局STP特性undostpenable*全局开启后,每个接口下的STP功能也被打开接口视图下关闭STP特性stpdisable接口下开启STP特性stpenable,STP的交换机保护功能,1.Root保护功能由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根桥有可能会收到优先级更高的配置消息,这样当前根桥会失去根桥的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。stprootprimary命令用来指定当前交换机作为指定生成树实例的根桥。undostproot命令用来取消当前交换机作为指定生成树实例的根桥资格。stpinstance0rootprimary,STP优化-边缘端口,边缘端口是指不直接与任何交换机连接,也不通过端口所连接的网络间接与任何交换机相连的端口。用户如果将某个端口指定为边缘端口,那么当该端口由阻塞状态向转发状态迁移时,这个端口可以实现快速迁移,而无需等待延迟时间。在交换机没有开启BPDU保护的情况下,如果被设置为边缘端口的端口上收到来自其它端口的BPDU报文,则该端口会重新变为非边缘端口。对于直接与终端相连的端口,请将该端口设置为边缘端口,同时启动BPDU保护功能。这样既能够使该端口快速迁移到转发状态,也可以保证网络的安全。,边缘端口配置,stpedged-portenable命令用来将当前的以太网端口配置为边缘端口stpedged-portdisable命令用来将当前的以太网端口配置为非边缘端口undostpedged-port命令用来将当前的以太网端口恢复为缺省状态,即非边缘端口。*缺省情况下,交换机所有以太网端口均被配置为非边缘端口,STP的交换机保护功能,2.BPDU保护功能边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。正常情况下,边缘端口应该不会收到生成树协议的配置消息。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU保护功能以后,如果边缘端口收到了配置消息,系统就将这些端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边缘端口只能由网络管理人员恢复。,查看STP信息,displaystpbrief显示STP生成树的简要状态信息。displaystpinstance0interfaceEthernet1/0/1toEthernet1/0/4briefMSTIDPortRoleSTPStateProtection0Ethernet1/0/1ALTEDISCARDINGLOOP0Ethernet1/0/2DESIFORWARDINGNONE0Ethernet1/0/3DESIFORWARDINGNONE0Ethernet1/0/4DESIFORWARDINGNONE,第一章VLAN原理及基本配置第二章STP原理及基本配置第三章ACL原理及基本配置第四章设备管理基本配置第五章常用维护方法和命令,目录,ACL访问控制列表,为了过滤通过网络设备的数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,网络设备才能根据预先设定的策略允许或禁止相应的数据包通过。访问控制列表(AccessControlList,ACL)就是用来实现这些功能。ACL通过一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。ACL可应用在交换机全局或端口上,交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。,以太网访问列表,主要作用:在整个网络中分布实施接入安全性,Internet,服务器,部门A,部门B,Intranet,访问控制列表ACL,对到达端口的数据包进行分类,并打上不同的动作标记访问列表作用于交换机的所有端口访问列表的主要用途:包过滤镜像流量限制流量统计分配队列优先级,流分类,通常选择数据包的包头信息作为流分类项2层流分类项以太网帧承载的数据类型源/目的MAC地址以太网封装格式VlanID入/出端口3/4层流分类项协议类型源/目的IP地址源/目的端口号DSCP,IP数据包过滤,IPheader,TCPheader,Application-levelheader,Data,应用程序和数据,源/目的端口号,源/目的IP地址,L3/L4过滤,应用网关,TCP/IP包过滤元素,访问控制列表的构成,Rule(访问控制列表的子规则)Time-range(时间段机制)ACL=rules+time-range(访问控制列表由一系列规则组成,有必要时会和时间段结合),访问控制列表策略:ACL1策略:ACL2策略:ACL3.策略:ACLN,时间段的相关配置,在系统视图下,配置时间段:time-rangetime-namestart-timetoend-timedays-of-the-weekfromstart-datetoend-date在系统视图下,删除时间段:undotime-rangetime-namestart-timetoend-timedays-of-the-weekfromstart-datetoend-date,假设管理员需要在从2002年12月1日上午8点到2003年1月1日下午18点的时间段内实施安全策略,可以定义时间段名为denytime,具体配置如下:H3Ctime-rangedenytimefrom8:0012-01-2002to18:0001-01-2003,访问控制列表的类型,20002999:表示基本ACL。只根据数据包的源IP地址制定规则。30003999:表示高级ACL(3998与3999是系统为集群管理预留的编号,用户无法配置)。根据数据包的源IP地址、目的IP地址、IP承载的协议类型、协议特性等三、四层信息制定规则。40004999:表示二层ACL。根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定规则。50005999:表示用户自定义ACL。以数据包的头部为基准,指定从第几个字节开始与掩码进行“与”操作,将从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。,定义访问控制列表,在系统视图下,定义ACL并进入访问控制列表视图:aclnumberacl-number|nameacl-namebasic|advanced|interface|linkmatch-orderconfig|auto在系统视图下,删除ACL:undoaclnumberacl-number|nameacl-name|all,基本访问控制列表的规则配置,在基本访问控制列表视图下,配置相应的规则rulerule-idpermit|denysourcesource-addrsource-wildcard|anyfragmenttime-rangetime-range-name在基本访问控制列表视图下,删除一条子规则undorulerule-idsourcefragmenttime-range,高级访问控制列表的规则配置,在高级访问控制列表视图下,配置相应的规则rulerule-idpermit|denyprotocolsourcesource-addrsource-wildcard|anydestinationdest-addrdest-mask|anysoure-portoperatorport1port2destination-portoperatorport1port2icmp-typeicmp-typeicmp-codeestablishedprecedenceprecedencetostos|dscpdscpfragmenttime-rangetime-range-name在高级访问控制列表视图下,删除一条子规则undorulerule-idsourcedestinationsoure-portdestination-portprecedencetos|dscpfragmenttime-range,端口操作符及语法,TCP/UDP协议支持的端口操作符及语法,操作符及语法,含义,eqportnumber,等于portnumber,gtportnumber,大于portnumber,ltportnumber,小于portnumber,neqportnumber,不等于portnumber,rangeportnumber1portnumber2,介于端口号portnumber1和portnumber2之间,接口访问控制列表的规则配置,在接口访问控制列表视图下,配置相应的规则rulerule-idpermit|denyinterfaceinterface-name|interface-typeinterface-num|anytime-rangetime-range-name在接口访问控制列表视图下,删除一条子规则undorulerule-id,二层访问控制列表的规则配置,在二层访问控制列表视图下,配置相应的规则rulerule-idpermit|denyprotocolcosvlan-priingresssource-vlan-idsource-mac-addrsource-mac-wildcardinterfaceinterface-name|interface-typeinterface-num|anyegressdest-mac-addrdest-mac-wildcardinterfaceinterface-name|interface-typeinterface-num|anytime-rangetime-range-name在二层访问控制列表视图下,删除一条子规则undorulerule-id,自定义访问控制列表的规则配置,在自定义访问控制列表视图下,配置相应的规则rulerule-idpermit|denyrule-stringrule-maskoffset&time-rangetime-range-name在自定义访问控制列表视图下,删除一条子规则undorulerule-id用户自定义访问控制列表的数字标识取值范围为50005999,规则匹配原则,一条访问控制列表往往会由多条规则组成,这样在匹配一条访问控制列表的时候就存在匹配顺序的问题。在华为系列交换机产品上,支持下列两种匹配顺序:Config:指定匹配该规则时按用户的配置顺序(后下发先生效)Auto:指定匹配该规则时系统自动排序(按“深度优先”的顺序),激活访问控制列表,在系统视图下,激活ACL:packet-filteruser-groupacl-number|acl-namerulerule|ip-groupacl-number|acl-namerulerulelink-groupacl-number|acl-namerulerule在系统视图下,取消激活ACL:undopacket-filteruser-groupacl-number|acl-namerulerule|ip-groupacl-number|acl-namerulerulelink-groupacl-number|acl-namerulerule,配置ACL进行包过滤的步骤,综上所述,在H3C交换机上配置ACL进行包过滤的步骤如下:配置时间段(可选)定义访问控制列表(四种类型:基本、高级、基于接口、基于二层和用户自定义)激活访问控制列表,访问控制列表配置举例一,要求配置高级ACL,禁止员工在工作日8:0018:00的时间段内访问新浪网站(61.172.201.194)1.定义时间段H3Ctime-rangetest8:00to18:00working-day2.定义高级ACL3000,配置目的IP地址为新浪网站的访问规则。H3Caclnumber3000H3C-acl-adv-3000rule1denyipdestination61.172.201.1940time-rangetest3.在端口Ethernet1/0/15上应用ACL3000。H3CinterfaceEthernet1/0/15H3C-Ethernet1/0/15packet-filterinboundip-group3000,访问控制列表配置举例二,配置防病毒ACL1.定义高级ACL3000H3Caclnumber3000H3C-acl-adv-3000rule1denyudpdestination-porteq335H3C-acl-adv-3000rule3denytcpsource-porteq3365H3C-acl-adv-3000rule4denyudpsource61.22.3.00.0.0.255destination-porteq38752.在端口Ethernet1/0/1上应用ACL3000H3C-Ethernet1/0/1packet-filterinboundip-group3000,第一章VLAN原理及基本配置第二章STP原理及基本配置第三章ACL原理及基本配置第四章设备管理基本配置第五章常用维护方法和命令,目录,交换机管理方式,通过Console口进行本地登录通过以太网端口利用Telnet或SSH进行本地或远程登录通过Console口利用Modem拨号进行远程登录,Telnet配置,(2)需要输入密码H3Cuser-interfacevty04H3C-ui-vty0-4authentication-modepasswordH3C-ui-vty0-4userprivilegelevel3H3C-ui-vty0-4setauthenticationpasswordsimpleh3c,(3)需要输入用户名和密码H3Cuser-interfacevty04H3C-ui-vty0-4authentication-modeschemeH3Clocal-userh3cH3C-luser-h3cpasswordcipher123456H3C-luser-h3cservice-typetelnetlevel3,(1)不需要输入用户名和密码H3Cuser-interfacevty04H3C-ui-vty0-4authentication-modenoneH3C-ui-vty0-4userprivilegelevel3,第一章VLAN原理及基本配置第二章STP原理及基本配置第三章ACL原理及基本配置第四章设备管理基本配置第五章常用维护方法和命令,目录,故障排除常用方法,分层故障排除法分块故障排除法分段故障排除法替换法,分层故障排除法,所有的技术都是分层的!,关注电缆、连接头、信号电平、编码、时钟和组帧,关注封装协议和相关参数、链路利用率等,关注地址分配、路由协议参数等,分块故障排除法,配置文件分为以下部分:管理部分(路由器名称、口令、服务、日志等)端口部分(地址、封装、cost、认证等)路由协议部分(静态路由、RIP、OSPF、BGP、路由引入等)策略部分(路由策略、策略路由、安全配置等)接入部分(主控制台、Telnet登录或哑终端、拨号等)其他应用部分(语言配置、VPN配置、Qos配置等),分段故障排除法,网络分为若干段,逐段测试,缩小故障范围,逐段定位网络故障,并排除。,中继线路,Modem,Modem,Modem,Modem,DDN节点,DDN节点,常用命令(1),displayversion命令用来显示系统的版本信息。用户可以通过该命令查看软件的版本信息、发布时间、交换机的基本硬件配置等信息。displayversionH3CComwarePlatformSoftwareComwareSoftware,Version3.10,Test1545Copyright(c)2004-2007HangzhouH3CTechnologiesCo.,Ltd.Allrightsreserved.S3600-52P-EIuptimeis0week,0day,23hours,15minutesS3600-52P-EIwith1Processor64MbytesDRAM16384KbytesFlashMemoryConfigRegisterpointstoFLASHHardwareVersionisREV.CCPLDVersionisCPLD001BootromVersionis510Subslot048FEHardwareVersionisREV.CSubslot14GEHardwareVersionisREV.C,常用命令(2),displaycurrent-configuration命令用来显示交换机当前的配置。当用户完成一组配置之后,需要验证配置是否生效,则可以执行displaycurrent-configuration命令来查看当前生效的参数。注意:*如果当前配置的参数与缺省参数相同,则不予显示;*对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示。,常用命令(3),displaythis命令用来显示当前视图下的运行配置。当用户在某一视图下完成一组配置之后,需要验证配置是否生效,则可以执行displaythis命令来查看所在视图下当前生效的配置参数。注意:*对于已经生效的配置参数如果与缺省工作参数相同,则不显示;*对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示;*在任意一个用户界面视图或VLAN视图下执行此命令,将会显示所有用户界面或VLAN下生效的配置参数。,网络连通性测试命令,ping命令参数(1),ip:支持IPv4协议。-asource-ip:指定ICMP回显请求报文中的源IP地址。该地址必须是设备上已配置的合法IP地址。-ccount:指定发送ICMP回显请求报文的数目,取值范围缺省值为5。-f:将长度大于接口MTU的报文直接丢弃,即不允许对发送的ICMP回显请求报文进行分片。-httl:指定ICMP回显请求报文中的TTL值,取值范围为1255,缺省值为255。-iinterface-typeinterface-number:指定发送报文的接口的类型和编号。在指定出接口的情况下,只能ping直连网段地址。-minterval:指定发送ICMP回显请求报文的时间间隔,取值范围为165535,单位为毫秒,缺省值为200毫秒。如果在timeout时间内收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为报文的实际响应时间与interval之和;如果在timeout时间内没有收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为timeout与interval之和。-n:不进行域名解析。缺省情况下,系统将对hostname进行域名解析。,ping命令参数,-ppad:指定ICMP回显请求报文的填充字节,格式为16进制。比如将“pad”设置为ff,则报文将被全部填充为ff。缺省情况下,填充的字节从0 x01开始,逐渐递增,直到0 x09,然后又从0 x01开始循环填充。-q:除统计信息外,不显示其它详细信息。缺省情况下,系统将显示包括统计信息在内的全部信息。-r:记录路由。缺省情况下,系统不记录路由。-spacket-size:指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为208100,单位为字节,缺省值为56字节。-ttimeout:指定ICMP回显应答报文的超时时间,取值范围为165535,单位为毫秒,缺省值为2000毫秒。-tostos:指定ICMP回显请求报文中的ToS(TypeofService,服务类型)域的值,取值范围为0255,缺省值为0。-v:显示接收到的非回显应答的ICMP报文。缺省情况下,系统不显示非回显应答的ICMP报文。-vpn-instancevpn-instance-name:指定MPLSVPN的实例名称,是一个长度为131个字符的字符串,不区分大小写。remote-system:目的设备的IP地址或主机名(主机名为120个字符的字符串)。,ping命令用来检查指定IP地址是否可达,并输出相应的统计信息。H3Cping11.1.1.1PING11.1.1.1:56databytes,pressCTRL_CtobreakReplyfrom11.1.1.1:bytes=56Sequence=0ttl=255time=31msReplyfrom11.1.1.1:bytes=56Sequence=1ttl=255time=31msReplyfrom11.1.1.1:bytes=56Sequence=2ttl=255time=32msReplyfrom11.1.1.1:bytes=56Sequence=3ttl=255time=31msReplyfrom11.1.1.1:bytes=56Sequence=4ttl=255time=31ms-11.1.1.1pingstatistics-5packetstransmitted5packetsreceived0.00%packetlossround-tripmin/avg/max=31/31/32ms,tracert命令参数,-asource-ip:指明tracert报文的源IP地址。该地址必须是设备上已配置的合法IP地址。-ffirst-ttl:指定一个初始TTL,即第一个报文所允许的跳数。取值范围为1255,且小于最大TTL,缺省值为1。-mmax-ttl:指定一个最大TTL,即一个报文所允许的最大跳数。取值范围为1255,且大于初始TTL,缺省值为30。-pport:指明目的设备的UDP端口号,取值范围为165535,缺省值为33434。用户一般不需要更改此选项。-qpacket-number:指明每次发送的探测报文个数,取值范围为165535,缺省值为3。-vpn-instancevpn-instance-name:指定MPLSVPN的实例名称,是一个长度为131个字符的字符串。-wtimeout:指定等待探测报文响应的报文的超时时间,取值范围是165535,单位为毫秒,缺省值为5000毫秒。remote-system:目的设备的IP地址或主机名(主机名是长度为120的字符串)。,tracert命令用来查看IPv4报文从当前设备传到目的设备所经过的路径。tracert18.26.0.115tracerouteto18.26.0.115(18.26.0.115)30hopsmax,40bytespacket,pressCTRL_Ctobreak1128.3.112.110ms10ms10ms2128.32.210.119ms19ms19ms3128.32.216.139ms19ms19ms4128.32.136.2319ms39ms39ms5128.32.168.2220ms39ms39ms6128.32.197.459ms119ms39ms7131.119.2.559ms59ms39ms8129.140.70.1380ms79ms99ms9129.140.71.6139ms139ms159ms10129.140.81.7199ms180ms300ms11129.140.72.17300ms239ms239ms12*13128.121.54.72259ms499ms279ms14*15*16*17*1818.26.0.115339ms279ms279ms,displayinterface(1),displayinterfaceethernet1/0/1Ethernet1/0/1currentstate:DOWNIPSendingFramesFormatisPKTFMT_ETHNT_2,Hardwareaddressis0012-a990-2240Mediatypeistwistedpair,loopbacknotsetPorthardwaretypeis100_BASE_TX100Mbps-speedmode,full-duplexmodeLinkspeedtypeisforcelink,linkduplextypeisforcelinkFlow-controlisenabledTheMaximumFrameLengthis9216BroadcastMAX-pps:500UnicastMAX-ratio:100%MulticastMAX-ratio:100%AllowjumboframetopassPVID:1Mditype:autoPortlink-type:accessTaggedVLANID:noneUntaggedVLANID:1,displayinterface(2),Last300secondsinput:0packets/sec0bytes/secLast300secondsoutput:0packets/sec0bytes/secInput(total):0packets,0bytes0broadcasts,0multicasts,0pausesInput(normal):-packets,-bytes-broadcasts,-multicasts,-pausesInput:0inputerrors,0runts,0giants,-throttles,0CRC0frame,-overruns,0aborts,0ignored,-parityerrorsOutput(total):0packets,0bytes0broadcasts,0multicasts,0pausesOutput(normal):-packets,-bytes-broadcasts,-multicasts,-pausesOutput:0outputerrors,-underruns,-bufferfailures0aborts,0deferred,0collisions,0latecollisions0lostcarrier,-nocarrier,displaymac-address,用来显示MAC地址转发表的信息,包括MAC地址所对应VLAN和以太网端口、地址状态(静态还是动态)、是否处在老化时间内等信息#显示MAC地址000f-e20f-0101的信息。displaymac-address000f-e20f-0101MACADDRVLANIDSTATEPORTINDEXAGINGTIME(s)000f-e20f-01011LearnedEthernet1/0/1AGING#显示端口Ethernet1/0/4的MAC地址转发表内容。displaymac-addressinterfaceEthernet1/0/4MACADDRVLANIDSTATEPORTINDEXAGINGTIME(s)000d-88f6-44ba1LearnedEthernet1/0/4AGING000d-88f7-9f7d1LearnedEthernet1/0/4AGING000d-88f7-b0941LearnedEthernet1/0/4AGING000f-e200-00cc1LearnedEthernet1/0/4AGING000f-e200-22011LearnedEthernet1/0/4AGING000f-e2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 6147-2025精密电阻合金热电动势率测试方法
- GB/T 45634-2025进境出境经虫媒传播传染病防控技术规范
- GB/T 33555-2025洁净室及相关受控环境静电控制技术要求
- 材料力学与智能材料性能拓展重点基础知识点
- 风电场草原火灾应急预案(3篇)
- 疼痛科火灾应急预案演练(3篇)
- 酒店厨房发生火灾的应急预案(3篇)
- 商铺燃气火灾应急预案(3篇)
- 企业在战略变化中的风险分析与决策试题及答案
- 产科新生儿火灾应急预案(3篇)
- 游泳馆安全运营管理措施
- (统编版2025新教材)历史八下期末复习考点讲解(1-19课)
- 750t履带吊安装拆卸安装方案
- 2025年基层医疗卫生机构信息化建设与医疗信息化人才培养与引进报告
- 北京市东城区2025年高三二模生物学试卷(有答案)
- 【课件】2025年中考地理复习课件:广西乡土地理
- 2025年高考政治三轮冲刺:短评类主观题练习题(含答案)
- 人教版八年级英语下册Unit 9 Section A单词词汇课件
- 2024统编版七年级历史下册 第18课《清朝的边疆治理》教学设计
- 2025年初级消防员试题及答案
- 《新能源汽车产业链》课件
评论
0/150
提交评论