编辑推荐
6 d& R, n" t" R4 i* Y1 v 《华为ICT认证系列丛书:华为交换机学习指南》看点:
0 r. c" F. k# ~2 q% r' ~/ M0 H 1.由华为公司授权,并指定作为企业认证培训教材;2.全国第1本,也是目前为止wei一的大型华为交换机配置与管理工具图书;3.深入浅出,技术原理剖析与分层次配置示例完美结合;4.综合配置思路分析和详尽配置步骤介绍完美结合内容简介, U2 Y* }" M$ ^
《华为ICT认证系列丛书:华为交换机学习指南》是国内图书市场第1本,也是目前为止唯yi一本专门介绍华为交换机配置与管理的quan威工具图书,同时也是华为公司指定的企业认证培训教材。全书共18章,从基础的华为S系列园区交换机设备选型,5.x版本VRP系统的使用与管理,到主流应用的交换机接口、以太网链接、iStack堆叠、CCS集群、各种VLAN、各种STP和ACL的配置与管理,再到高端应用的QoS、各种IP组播协议、各种镜像、基于MAC地址的安全管理、ARP安全管理、AAA访问控制策略,以及801.1x认证、MAC认证和Portal认证配置与管理。
9 f/ o) ?# a( [$ E. ~0 E# ~& s) X 《华为ICT认证系列丛书:华为交换机学习指南》内容非常全面、系统,并附有大量的配置示例,同时结合了笔者20多年的工作经验,因此本书无论在专业性方面,还是在经验性和实用性方面均有更好的保障,是相关人员自学或者教学华为交换机配置与管理内容的必选教材。
, h4 [: ]7 n2 Q/ G 作者简介
% ~7 G* N: `- G, W# q1 ^ 王达,全国网管技能水平考试专家委员,国内网络工程技术专家和IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作包括《网管员必读》系列、《网络工程师必读》系列、《Cisco/H3C交换机配置与管理完全手册》(第二版)、《Cisco/H3C交换机高级配置与管理技术手册》,以及刚刚出版上市的《深入理解计算机网络》等,并有多部版权输出到了台湾地区。个人及所著图书获得过许多各级奖项,其中包括在国际图书博览会上由出版协议等组织颁发“输出版优先图书奖”,由书刊发行协会颁发的行业大奖,以及由电子工业出版社颁发的“优秀作者奖”等。3 J$ a" v6 H" |
目录
4 M: E. u" H6 G% p! ?/ O y8 n 第1章 华为园区交换机的选型和应用. J$ j7 ^* k/ ?5 e1 j3 P* h. Q
1.1 华为园区交换机基础. |( Y% N0 R- e. o& Y
1.1.1 华为园区交换机概述4 {- _0 I8 V/ ]0 L
1.1.2 华为园区交换机的用户定位
6 Z1 `' m0 ~* Y% s( j 1.1.3 华为园区交换机的命名规则
& @9 g+ ?6 A' p" i' Y" j/ u5 u- T 1.2 S1700系列交换机的选型与应用8 H, E4 T+ Z! I
1.2.1 S1700系列交换机的主要特点5 y' H3 H! E) J! G
1.2.2 S1700系列机型及基本配置
* h( a1 M3 C" N' v* v 1.2.3 S1700系列交换机规格
# Q1 t' C9 w0 M 1.2.4 S1700网管型交换机的主要特性
3 v: n! S% B2 f% o% |, P, V/ f$ I8 [ 1.2.5 S1700系列交换机的主要应用5 k8 s8 `3 t4 ^/ \( A* i
1.3 S2700系列交换机的选型与应用
. i4 T4 W8 r6 ]9 _ 1.3.1 S2700系列交换机的主要特点6 z6 b {. b2 T, h* O
1.3.2 S2700系列机型及基本配置
7 s9 Q6 R; W$ F& i- ?! Q 1.3.3 S2700系列交换机规格及主要特性
6 b$ r8 N* F' O( j/ L) e, l 1.3.4 S2700系列交换机的主要应用
, `* V8 _) s1 |' J$ l, H 1.4 S3700系列交换机的选型与应用4 v( Y' b$ R+ X+ x9 c1 e3 d
1.4.1 S3700系列交换机的主要特点; ~5 d" A5 z) A& A/ r3 ?
1.4.2 S3700系列机型及基本配置
* D( I7 A6 w% z3 C" x" ?% M 1.4.3 S3700系列交换机规格及主要特性
+ s+ t5 N0 t- S/ U9 _2 S5 C 1.4.4 S3700系列交换机的主要应用
; r" L$ j+ s! {' G 1.5 S5700系列交换机的选型与应用
6 @: p; k# ^- r4 c( V, U8 C 1.5.1 S5700系列交换机的主要特点
4 O0 z" c; P. _3 U& a7 H 1.5.2 S5700系列交换机的机型及基本配置% c+ T' H" G" V0 P
1.5.3 S5700系列交换机规格及主要特性
+ b5 b" O8 @" g" M6 A6 B 1.5.4 S5700系列交换机的主要应用
9 U( E: p& J: p% Y$ [ 1.6 S6700系列交换机的选型与应用
! c& S _1 @+ w, T+ L5 N) C 1.6.1 S6700系列交换机的主要特点
$ R( q4 W# G* ] F- ]- v 1.6.2 S6700系列机型及基本配置4 ~4 X9 x C( w* C' w# Z
1.6.3 S6700系列交换机的规格及主要特性3 F8 N. n0 \; G
1.6.4 S6700系列交换机的应用8 y" p1 n6 a/ I$ }: M. |4 [
1.7 S7700/9300/9700系列交换机的选型与应用1.7.1 S7700/9300/9700系列交换机的主要特点1.7.2 S7700/9300/9700系列交换机规格
! b- V" Y5 F; j 1.7.3 S7700/9700系列交换机的主要特性- U: k2 u9 J9 Y: n L& s8 \
1.7.3 S7700系列交换机的应用
: t) Y, {$ R' j0 C( A 1.7.4 S9300/9700系列交换机的主要应用
: R2 l; Q M% Y! C 第2章 VRP系统基础及基本使用4 R8 X2 f: e+ C
2.1 VRP系统基础: [* i _1 X' D6 k+ `! U6 W, a7 I# Z2 s
2.1.1 VRP系统概述
! o7 r. [# t3 r 2.1.2 VRP命令行格式约定
& K4 ]0 j5 I) q. b" c& ] 2.1.3 VRP命令行视图7 A; l* Z% Z3 p/ J' @
2.1.4 VRP命令级别与用户级别
- _$ y7 w5 f6 b" _7 e$ W9 P/ ]" J 2.1.5 VRP命令行编辑
7 z% B. Y: e! c7 u) \. L+ v2 t 2.1.6 VRP命令行在线帮助% H( ]* [+ `: o* E& u8 J
2.1.7 VRP命令行的通用错误提示
5 k2 S5 t7 M+ _9 F 2.1.8 VRP undo命令行+ z3 V- }) p* L( b; b# c# M
2.1.9 查看历史命令7 `7 a" H9 ]0 z# W& _3 ]! k
2.2 查看命令行显示信息* W& C5 i) ^* |# l
2.2.1 查询命令行的配置信息) Y1 ^( Z0 J3 q }" O
2.2.2 控制命令行显示方式: w- l( U3 e$ Z% m; }9 _& }, B
2.2.3 过滤命令行显示信息
: P" v/ V$ s, f# O6 P 2.3 VRP文件系统管理* @$ j2 G- l9 A" K
2.3.1 VRP文件系统概述
- H) Y: y" ^9 U) i 2.3.2 目录管理3 P9 q! A3 Z! [7 }
2.3.3 文件管理
0 e) b6 Y8 _* P O1 B$ Z 2.3.4 存储器管理
7 Z0 l) V4 ~+ W+ f/ b, @1 T9 V! ] 2.4 VRP系统基础
# j2 U; r4 x& X) {& }" t 2.4.1 VRP系统软件# N" [6 L" b( Z; w3 m; s4 l1 z
2.4.2 VRP系统配置文件) a) ]' a8 ]/ B; F! P n
2.4.3 VRP系统补丁文件: Z' H0 t4 L4 m) p8 B d1 ]; j
2.4.4 启动Boot软件
9 f y! ?& e/ K' b2 {; Y; E 2.5 管理VRP配置文件
, E. s7 _6 o- W3 R7 O1 ` 2.5.1 保存配置文件1 e" ?7 h) g- a
2.5.2 备份配置文件
9 n+ r5 M) A1 j) x 2.5.3 恢复配置文件( w: P4 ^9 A2 j! g* X# |2 N; [4 R
2.5.4 比较配置文件$ }$ \( w5 [) M. _3 T6 T* F
2.5.5 清除配置文件
! P: M+ g8 N/ b* {/ N8 S* w3 N 2.6 交换机启动管理- k" ~( H+ \/ v4 Z. I. Z5 n2 @
2.6.1 配置系统启动文件
. |+ d7 S/ u/ [; P. f% l 2.6.2 重新启动交换机" v0 ^, Y; O% E2 b
第3章 VRP系统登录及远程文件管理+ j0 s0 O: R2 w- |; l, b2 p, {# Q* l3 W
3.1 VRP系统首次登录
, p7 M- q7 o/ n" O% _' x, n( ` 3.1.1 通过Console口登录' h7 ?% ~4 g# V7 D# E- z
3.1.2 通过MiniUSB口登录& L6 r p( y( k' B. @2 b3 [8 S
3.2交换机基本配置的配置) u' s2 F v* _4 _* e9 R0 E
3.2.1 配置交换机时间和日期. M* B* `; ^ H
3.2.2 配置交换机名称和IP地址
) k6 G* w, P* O$ c3 T 3.2.3 设置标题文本
$ ~6 z7 k6 Y' k" o( e: f9 j 3.3 用户界面' X: Y$ \$ J+ S. A! |, D+ Y
3.3.1 用户界面概述
0 o" M' M7 h# o# b 3.3.2 用户界面的编号5 }- x8 p5 N- b. i2 q( {
3.3.3 用户界面的用户验证和优先级
. A# o# q$ f- `6 l9 O 3.4 Console用户界面配置与管理) m1 x! t3 P0 T# N, r" K
3.4.1 配置Console用户界面的物理属性
/ j! W+ l7 W$ {. _8 a7 |: b6 ? 3.4.2 配置Console用户界面的终端属性
: ]0 p# D6 G6 V4 L# [4 q% q 3.4.3 配置Console用户界面的用户优先级( ~8 C6 W3 s! x3 q4 Q0 K! M
3.4.4 配置Console用户界面的用户验证方式& ]1 a$ L$ t; |7 E$ Y
3.4.5 Console用户界面管理$ d$ r$ V V; C4 m; ?
3.5 VTY用户界面配置与管理( p3 ~$ A6 E0 b! t: K
3.5.1 配置VTY用户界面的最大个数
' C9 F; i/ l4 R/ b _ 3.5.2 配置VTY用户界面的基于ACL的登录限制7 t4 z4 x- ^/ }: Y9 g# G9 |: _
3.5.3 配置VTY用户界面的终端属性1 @6 q# _# |& t& }- Z' U* |% K
3.5.4 配置VTY用户界面的用户优先级# ]7 F ]. n( f( P4 e
3.5.5 配置VTY用户界面的用户验证方式
, ?- T8 x4 X/ W& P- D 3.5.6 VTY用户界面管理
& F( C- }6 k6 H) ^0 f* P 3.6 用户登录配置与管理
- e/ ~, W' m. x7 h! ? 3.6.1 用户登录概述6 V' X, D6 h* ]% a: ]4 I: q
3.6.2 配置用户通过Telnet登录交换机9 g9 B0 V* _' W( h: P8 D1 k
3.6.3 通过Telnet登录交换机的配置示例
7 N( \4 V* e( p3 |, N0 j, K. d 3.6.4 配置用户通过STelnet登录交换机
5 D3 J9 B1 i* e5 Y4 h/ o7 S% A 3.6.5 通过STelnet登录交换机的配置示例/ c% R- z- ?2 m$ h5 O! C
3.6.6 配置用户通过HTTP Web网管登录交换机
- U! h2 P1 u" z- m, D& p 3.6.7 通过HTTP Web网管登录交换机的配置示例3.6.8 配置用户通过HTTPS Web网管方式登录交换机3.6.9 通过HTTPS Web网管登录交换机的配置示例3.6.10 登录后的常用管理操作5 x m0 D: m, U2 X% e6 ~
3.6.11 常见配置错误分析与排除
# k+ L( ]# j8 g9 Y7 h% |' b" g 3.7 远程文件管理! R$ Q8 o% e1 j. g% t: v6 U( v( }
3.7.1 文件管理方式的支持
& d2 _( J( n: |* A, X- { 3.7.2 通过FTP进行文件操作+ \% E. [% s( N" a6 Z; u
3.7.3 通过FTP进行文件操作的配置示例- M4 M9 J4 |2 a3 ~) @
3.7.4 通过SFTP进行文件操作
I( X7 C% Z. c 3.7.5 通过SFTP进行文件操作的配置示例" t; h6 v# o {
3.7.6 通过SCP进行文件操作
2 w+ |, k+ ]. m# K( ]0 l 3.7.7 通过FTPS进行文件操作
$ Q3 q3 U( O3 [' x% A) v: L2 s 3.7.8 通过FTPS进行文件操作的配置示例% d' Y2 |) X, ?
第4章 接口及以太网链路配置与管理
" r9 h7 ?5 t* Q, h4 Z+ W( i 4.1 交换机接口及基础配置
% q, ~4 E9 w! J7 w 4.1.1 接口分类2 W+ a' ^0 K5 ] I. n
4.1.2 物理接口编号规则4 L0 S4 ~ h, i w
4.1.3 接口基本参数配置
" Z8 i6 E1 e# ^# X5 F2 q 4.1.4 接口配置管理: g) P% X8 L0 k) E& _
4.2 以太网接口属性& N. B( b; _ `1 t- z! P8 F+ P
4.2.1 以太网接口特性
) c, j: a" W; [ 4.2.2以太网端口组配置与管理3 h( E2 W8 z5 B7 V& `
4.2.3 以太网接口基本属性配置与管理
) L$ u; ^" _7 e+ c8 n; S! d 4.2.4 接口频繁Up/Down故障分析与排除3 j ]# ^. ]3 L% b
4.3 端口隔离; d9 _# w" f: q0 ~! A
4.3.1端口隔离配置与管理 V" w0 \8 |& P- j
4.3.2 端口隔离配置示例
, V* x+ }6 ?0 ?. W 4.4 逻辑接口配置与管理* A% ]7 j( Q' W" g$ N% `" e) k
4.4.1 以太网子接口配置与管理
% a+ N( x4 F3 i# D E 4.4.2 Loopback接口配置与管理2 B' S4 C$ r6 x0 a2 l L
4.4.3 配置NULL接口
" K% Z% K$ b# j0 R5 [$ M 4.5 以太网链路聚合: V' |8 T$ r( J: {
4.5.1 链路聚合特性及产品支持$ Z+ f) U: W; ^' a! T. V
4.5.2 手工负载分担模式链路聚合配置任务. ~7 i) J* Q6 N' ]0 A" v
4.5.3 手工负载分担模式链路聚合配置与管理
8 V# P. Q3 {+ a) V7 U% P! k9 { 4.5.4 手工负载分担模式链路聚合配置示例
& G$ R/ ^ Y5 E: a$ l5 k. V: w+ m 4.5.5 LACP模式链路聚合配置任务) p" [$ m8 a7 K' Z1 ^
4.5.6 LACP模式链路聚合配置与管理
; h" K$ t; E" |3 }0 m# U1 T 4.5.7 LACP模式的链路聚合配置示例
* l# I2 t/ P* U7 [/ s 4.6 Eth-Trunk接口本地流量优先转发
& X* C2 K$ @' [# L9 H* R 4.6.1 使能Eth-Trunk接口本地流量优先转发功能4.6.2 Eth-Trunk接口本地流量优先转发配置示例4.7 E-Trunk
; G7 }! i3 A2 G7 @. a* V( p 4.7.1 E-Trunk配置任务
! _; O# ]3 D) ~( k' B# i8 K 4.7.2 E-Trunk配置与管理5 d- j" y: X- Q/ ~
4.8 Eth-Trunk子接口配置与管理
. a1 E: J! y3 X) Z 4.9 链路聚合常见故障分析与排除
9 O+ G+ r. F0 Y4 w% B; }( Y1 X 第5章 交换机堆叠和集群配置与管理
& E5 w8 k2 ~! w4 u 5.1 iStack基础! e# ]2 u+ C' v$ R2 l
5.1.1 iStack概述8 T' G! w, c* S' Z2 A% |% } w) }
5.1.2 iStack特性的产品支持' W2 F8 N/ m- H7 U
5.2 iStack配置与管理% U0 [1 f4 h* ]" M
5.2.1 iStack堆叠配置任务6 q4 m8 l' t! R- s
5.2.2 配置iStack堆叠- W6 i( c% y0 b% j
5.2.3 iStack堆叠管理
6 X/ f9 Q$ J l U: O& [. m 5.2.4 iStack堆叠配置示例
) s3 X( |8 x# X0 _7 w) I3 _ 5.2.5 双主检测配置与管理! n1 W7 ^. _: ^& w, l3 w
5.2.6 直连检测方式的DAD配置示例
$ X1 V+ m, y, W4 @5 \0 ^4 E' P 5.2.7 Relay代理检测方式的DAD配置示例
% L7 W, \, y- k! U, z 5.3 CSS基础7 a- ]" Y$ R5 Y2 c% v! P9 b8 a
5.3.1 CSS基本概念
0 Y. z! Q) @9 T, I T* b( ^( q# y3 x. C 5.3.2 CSS特性的产品支持
2 K( s" E! I8 d' h 5.4 CSS集群配置与管理
3 _1 K3 u* s2 l2 ~6 U* H4 o7 \ 5.4.1 配置注意事项及缺省配置
0 M+ _# ]' H5 q# | 5.4.2 CSS集群配置任务7 V9 t0 s1 r* o9 ]
5.4.3 配置CSS集群" l( t2 z6 q6 v& ?3 Y3 I
5.4.4 CSS集群管理; n8 z3 \7 g2 G, O" `- K; l4 d# I
5.4.5 集群卡连接方式CSS配置示例
% {4 K! U: D1 G' d, K 5.4.6 业务口连接方式CSS集群配置示例1 F. x0 L4 C ]) Y% d
5.4.7 CSS集群直连方式DAD配置示例
$ y/ b1 b8 z0 t5 L 5.4.8 CSS集群Relay代理方式DAD配置示例
( Y4 I# @; Y' s5 y: k 第6章 基本VLAN特性配置与管理4 j0 b- z, n2 d
6.1 VLAN基础/ i' C Z& B4 ^' F3 I
6.1.1 VLAN概述( S0 f; Z r/ H1 h2 e" d. K: [
6.1.2 理解VLAN的形成原理
Q7 ?9 X' U, r5 L( _1 y5 q# K 6.1.3 VLAN标签
2 c7 L4 Q6 V$ f9 Y1 R% k0 q 6.1.4 主要VLAN特性及产品支持
( f& H5 C3 ?. i3 T! _( ^4 S 6.2 基于端口划分VLAN4 H6 z6 \/ @* A4 i- t, f0 B
6.2.1 二层以太网端口
3 P1 j( a8 b9 l5 U 6.2.2 二层太网链路
. J/ d2 }/ K4 }; c 6.2.3 配置基于端口划分VLAN ]% Z5 x; t% ?( @9 M. A
6.2.4 基于端口划分VLAN的配置示例
K! |! K) `8 _* F4 A s6 G) ^# y 6.3 基于MAC地址划分VLAN) y, {6 ^% {1 Z$ ~
6.3.1 配置基于MAC地址划分VLAN. Y' [6 l) J( [0 y; g
6.3.2 基于MAC地址划分VLAN的配置示例 P- W; e: }4 M$ J n1 s* `
6.4 基于子网划分VLAN
0 \7 L8 V; D. M- n9 m7 U 6.4.1 配置基于IP子网划分VLAN
4 T; w* a2 t$ J) w 6.4.2 基于IP子网划分VLAN配置示例) f/ }/ E* _0 e: G C4 ]4 t0 P
6.5 基于协议划分VLAN
1 _: _9 t8 y- c1 a, H! w& H 6.5.1 配置基于协议划分VLAN
/ L+ i3 i1 p4 B" {$ Y! i 6.5.2 基于协议划分VLAN的配置示例/ W, W. t# r% U( W
6.6 基于策略划分VLAN
7 a- k" ]3 N' W* L 6.6.1 配置基于策略划分VLAN
7 Q% ^ \+ h" Q3 r: P* K 6.6.2 基于策略划分VLAN的配置示例2 S$ I( D- c/ M- W: J% ?" Q5 ^6 @- z
6.7 VLAN配置管理和典型故障分析与排除& t' m3 K5 h9 K1 D7 W/ W$ W
6.7.1 常见VLAN管理命令
7 q6 R# ?) E, ]- C 6.7.2 典型故障分析与排除1 {0 y' J% P7 |, T0 e# f# T
6.8 GVRP配置与管理: w. u7 ~) i ]3 _
6.8.1 GVRP基础4 ~2 f& k) e/ S1 A
6.8.2 GVRP工作原理
* z. j4 u+ L- R3 } 6.8.3 使能GVRP功能4 Z8 V" l- K4 ]( A1 r) [7 n$ G `* q. o
6.8.4 配置GVRP端口注册模式6 f: x( y+ q8 ^4 F' ^
6.8.5 配置GARP定时器参数值
; v" F4 ]2 n/ R+ |0 w9 R' Y 6.8.6 GVRP配置管理# p8 B) Y y% {" w, X6 l/ G+ X: g
6.8.7 GVRP配置示例! f& J' O- m6 r& G7 x: G4 L0 |
6.9 VLAN间通信配置与管理
; ]* L4 [$ ]5 P3 O8 j/ p+ l' z6 ` 6.9.1 两种VLAN间通信方式
( b" R V# t1 p0 l1 u. z8 V 6.9.2 VLAN间通信方案及实现原理) j2 T$ G* \' ?2 w$ {) K! g9 c6 Q
6.9.3 配置通过VLANIF接口实现VLAN间通信3 s" d; D: {3 J$ P; d
6.9.4 通过VLANIF接口实现VLAN间通信的配置示例6.9.5 通过VLANIF接口实现跨越三层网络通信的配置示例6.9.6 配置通过子接口实现VLAN间通信
2 n; C2 p1 c4 x3 {3 I5 T 6.9.7 通过子接口实现VLAN间通信的配置示例* E5 P* }5 }* ]
6.9.8 配置通过VLAN Switch实现VLAN间通信5 f9 N0 R) D$ A6 _: v. ]% {
6.9.9 通过VLAN Switch实现VLAN间通信的配置示例6.9.10 VLAN间通信配置管理
Y3 l; b0 y8 r; g$ u* |4 t3 }/ @' M 6.10 管理VLAN的配置与管理 ]1 T4 k5 n1 V* t
第7章 扩展VLAN特性配置与管理9 |" O' V$ N* X; p1 I
7.1 VLAN聚合配置与管理( j0 u4 M7 T9 r) i. z
7.1.1 普通VLAN部署的不足
; O6 P( e9 E8 f 7.1.2 VLAN聚合及优势体现* T# y4 X/ `5 }* O' w$ |
7.1.3 Sub-VLAN通信原理
. H* m3 p: Z+ E) P, f9 a& @* S 7.1.4 VLAN聚合配置思路
- c! L9 _" K3 h. R9 Q+ [8 O3 c 7.1.5 配置Sub-VLAN
. K* f: f: i/ U% i5 x# Q/ D! R 7.1.6 配置Super-VLAN
6 K. D6 G4 `! D1 d9 x- P 7.1.7 VLAN聚合配置示例
# u4 u( o. o/ H3 M4 V( s+ y% { 7.2 MUX VLAN配置与管理' g6 s }) ^4 c9 ^. @
7.2.1 MUX VLAN概述
. I2 a# g, O' L; W- [ 7.2.2 配置MUX VLAN5 e4 z0 {$ v# C: t" w
7.2.3 MUX VLAN配置示例
" p7 m( D& H( Z Y1 ~ R% a 7.3 QinQ基础
+ F6 _$ L! z: a. S2 h) A+ Y 7.3.1 QinQ技术诞生的背景- `1 [; T/ k" V7 M# I$ B4 l! B7 ?
7.3.2 QinQ封装和终结( Q; J6 J; ^. R% _4 O, b& s
7.3.3 TPID的可调值
6 ~) F1 t% Y7 H) Y/ ^5 q 7.3.4 QinQ映射) h) C8 ~$ X2 T3 g) g; F! }$ i
7.4 基本QinQ配置与管理# h' l5 O: }% e4 _' \" [1 V) O
7.4.1 配置基本QinQ功能# G# y! [/ C- h6 x( {
7.4.2 配置外层VLAN标签的TPID值
) E7 r* X/ g) U4 a6 z. p 7.4.3 配置对Untagged数据帧添加双层VLAN标签7.4.3 基本QinQ配置示例
- D# l# E7 i5 E/ N @ 7.5 灵活QinQ配置与管理& C# D9 v. Z( u7 J: B; y
7.5.1 配置基于VLAN ID的灵活QinQ \9 ~/ k5 C9 h* e7 t; [( n
7.5.2 基于VLAN ID的灵活QinQ配置示例( h. b+ I8 f2 e
7.5.3 配置基于802.1p优先级的灵活QinQ1 N8 ?( m; B6 X- h% R3 O1 x3 \
7.5.4 配置基于流策略的灵活QinQ
. f+ g3 ^" A9 X/ @& E/ R' q% d, ~ 7.5.5 基于流策略的灵活QinQ配置示例% R8 \( y- @0 m3 ~6 _* n# j$ g1 K
7.6 QinQ 映射配置与管理
6 l$ R6 C* p& a: m* U) h' m5 e 7.6.1 配置1 to 1的QinQ映射
\8 @9 i* [! | 7.6.2 配置2 to 1的QinQ映射$ \# H7 E/ |- @; C& w
7.7 VLAN映射基础9 x: T* J' s* U) t* W6 m7 ^& f
7.7.1 VLAN映射原理
" Z! T( X/ e7 p8 j0 D/ R5 l 7.7.2 VLN映射特性及产品支持
) u8 V8 E' K& I W: v 7.8 配置1 to 1的VLAN映射9 P9 J$ \" ^ W$ L" W D" Q
7.8.1 配置基于VLAN的1 to 1的VLAN映射: p# x$ E) F/ F
7.8.2 配置基于802.1p优先级的1 to 1的VLAN映射7.8.3 配置基于流策略的1 to 1的VLAN映射
; B* _& V4 O5 a0 N* \, z 7.8.4 基于VLAN的1 to 1VLAN映射配置示例& x6 q6 R$ E3 n
7.9 配置2 to 1的VLAN映射
+ \1 c& k) k5 F 7.9.1 配置基于VLAN的2 to 1的VLAN映射2 o' b6 G. J7 s U- t
7.9.2 配置基于流策略的2 to 1的VLAN映射
( j7 F: s. B/ q7 y! t+ [ 7.9.3 基于VLAN的2 to 1的VLAN映射配置示例, ?! O7 S7 x1 a7 {
7.10 配置2 to 2的VLAN映射
' _7 S" U6 x. e; y: X3 k 7.10.1 配置基于VLAN的2 to 2的VLAN映射0 e" H9 |2 A% ^3 w1 T
7.10.2 配置基于流策略的2 to 2的VLAN映射9 u( {4 Y- g% I2 s% g' `
7.10.3 基于VLAN的2 to 2的VLAN映射配置示例7.10.4 基于流策略的2 to 2的VLAN映射配置示例第8章 生成树协议配置与管理# o4 f- S, g A/ N
8.1 STP基础- y! [, j$ J j! y1 c+ d# x* G$ G6 s4 n
8.1.1 STP的由来' B( h% Q2 i7 p* u1 H$ i
8.1.2 STP基本概念6 y" }0 `1 ?; J7 i. Q, B; K
8.1.3 STP的三个定时器# E5 ]6 \1 w! P* j% }. _& [( P
8.1.4 STP BPDU报文
/ X+ q0 y+ }" j' R4 r& [ 8.1.5 STP的不足之处
5 }: i, s( W6 I 8.2 STP拓扑计算原理深入剖析
+ h. e# U' P& _ T: G$ U: q3 t 8.2.1 生成树初始化阶段的角色选举. ]: H1 a' X" m @) T
8.2.2 拓扑发生变化后的角色选举+ u# x; `9 i1 D) z
8.3 RSTP对STP的改进
6 l- C7 l# l2 }; C" O! s 8.3.1 新增三种端口角色5 F* y/ U* N; p# F/ p
8.3.2 重新划分端口状态
( q h7 b3 z' [0 d 8.3.3 BPDU的改变% L8 n, Z" L6 L
8.3.4 更加快速的P/A收敛机制
# ^! l8 U# z# d8 S e6 ~ 8.3.5 RSTP的其它收敛机制和与STP的互操作
2 f+ ^, \5 X( P 8.4 STP/RSTP配置- O4 {: w( S5 |: g" a% C
8.4.1 STP/RSTP配置任务及缺省配置" @& \6 o; G" K- g
8.4.2 配置STP/RSTP基本功能; M+ f1 m I& [: X! O) }
8.4.3 配置影响STP拓扑收敛的参数 A5 @1 v" B, Q+ w* }: O+ C8 _$ Y3 S. Q
8.4.4 STP配置示例
! o$ A9 N' C: r4 Y 8.4.5 配置影响RSTP拓扑收敛的参数
# x9 o6 A7 K8 H: R F( X 8.4.6 配置RSTP保护功能
: j: D, m2 c; Y$ I, l 8.4.7 配置设备支持和其他厂商设备互通的参数8.4.8 RSTP功能配置示例
3 o% v8 M$ s$ E; u! H* F 8.5 MSTP基础7 k) I# K3 |# ^* d; D3 t
8.5.1 MSTP产生的背景) N$ o# M) T5 D2 s
8.5.2 MSTP基本概念# J8 Z: U6 h) b% I. c |5 T8 Q" b
8.5.3 MSTP的端口角色
9 K! e' l$ L7 |9 j, O 8.5.4 MSTP的端口状态与收敛机制5 O, h: b8 _+ G! V
8.5.5 MSTP拓扑计算原理 |" |% p# z( C# {- D; h0 Z
8.5.6 MSTP BPDU报文+ ]5 L% Y9 P6 X- g! Z7 r
8.5.7 MSTP多进程及主要优势! a, y, |( M- D4 V8 A: o Z
8.6 MSTP配置/ X9 {5 }' t. g6 e) @7 M1 m, c& X
8.6.1 MSTP基本功能主要配置任务1 Z1 R8 }3 S! d2 w2 H
8.6.2 配置MSTP基本功能
" }2 Y/ r, L) d& ^5 R& A& o 8.6.3 MSTP多进程基本功能主要配置任务) O: W3 p7 v2 X1 `% ], {
8.6.4 配置MSTP多进程基本功能
+ U0 \9 @& S! P! C3 x7 M 8.6.5 配置影响MSTP拓扑收敛的参数
2 L5 v$ J' G/ t, x1 A. _$ q. K 8.6.6 配置MSTP保护功能
) |; U8 S3 a$ x, [* L5 s& Y4 ^ 8.6.7 配置MSTP支持和其他厂商设备互通的参数8.6.7 MSTP功能配置示例
8 E, G5 l# k& ]+ F. L0 H8 V% p' w5 ` 8.7 STP/RSTP/MSTP配置管理
; L9 a6 L7 r% n0 U# A# h 第9章 ACL配置与管理
0 q, A# C4 ~, Q; E# j 9.1 ACL基础
% q- @* S. T q( X/ S Q; O 9.1.1 ACL的分类及主要应用7 j+ h7 S, b Z" e- C7 j
9.1.2 ACL编号和命名规则/ m0 {+ G+ s! W8 o% Y5 i4 e# S. ]
9.1.3 ACL规则编号$ @2 I3 D$ D( e2 |% j
9.1.4 ACL规则的匹配顺序2 R8 H; n; H$ |) X
9.2 ACL配置2 j8 v/ h. `; E5 Z- T( Q* N
9.2.1配置基本ACL l$ j; V8 H. U% d, C
9.2.2 配置高级ACL
& R, m# |5 M7 S! A; ^9 ], w 9.2.3 配置二层ACL$ @: d! G4 ?' {; m3 K1 o& @
9.2.4 配置用户自定义ACL
, o6 X; H: P% V! b2 P5 v9 r( q 9.2.5 ACL管理
% s$ \0 g `% H0 D4 g" K. ? 9.3 基于ACL的简化流策略; | a7 f$ u3 l2 _- u& V
9.3.1基于ACL的简化流策略概述
; {# @- q9 H6 \4 s% m$ g0 r! ] 9.3.2 配置基于ACL的报文过滤. S, }3 q2 e! M6 x! w2 W
9.6.3 配置基于ACL的流量监管$ R) Z F& p" Q" g. j4 b/ ^3 ]
9.6.4 配置基于ACL的流镜像4 M2 b2 ?+ i8 F& O# y
9.6.5 配置基于ACL的重定向
$ Z# c, r8 _3 F8 J 9.6.6 配置基于ACL的重标记
2 `( ?. {6 q2 `. Q/ E( [8 o 9.6.7 配置基于ACL的流量统计3 ?/ K$ G* ^1 o" H8 d0 d! E
9.4 ACL配置示例
' Y* T, e2 u, _1 Z3 [! |9 \1 o" S 9.4.1 基本ACL配置示例
. h$ k, @3 ]! V$ Z7 j/ j1 I 9.8.2 高级ACL配置示例: w* S4 P/ n5 {4 w
9.8.3 二层ACL配置示例
1 f! z3 k3 U% A 9.8.4 用户自定义ACL配置示例
0 N f/ p" d! c9 X* a7 x& y 9.5 自反ACL: n$ c, k) H9 P2 r, X
9.5.1 自反ACL的基本工作原理# w8 _* f a% _: S9 t: Y
9.5.2 配置自反ACL, @2 k5 p9 b& @. m
9.8.3 自反ACL配置示例
4 e1 Q3 u- ^" r 第10章 QoS基础及技术原理3 w2 R3 Q9 r6 A5 E( [) r
10.1 QoS基础% ]. ^& X) e3 ^$ A& J1 x8 s
10.1.1 QoS概述
8 p! _) G0 g8 \" ]* w% x 10.1.2 二层VLAN帧中的优先级' K) \6 w3 a# T# ^1 g
10.1.3 三层IP报文中的优先级
: p& ~7 P! ~) R. m1 P 10.1.4 三种QoS服务模型; P) ?& A/ Z" ~9 Z8 E/ a" U$ E- B
10.1.5 DiffServ模型体系结构4 O. W* L3 k& d6 @
10.2 QoS优先级映射8 U, g- F2 ~$ V
10.2.1 优先级映射$ }/ d8 ?* m3 s4 a' H
10.2.2 内部优先级与802.1p和入队列索引的映射关系10.3 流量监管和流量整形
* {& r1 @6 t2 ]& d: Z 10.3.1 QoS令牌桶基本工作原理3 p6 G( x. m! u; j9 a# |7 n+ u s7 y
10.3.2单速率三色标记算法1 {8 I$ g& z J) F v, V8 x9 ]
10.3.3 双速率三色标记算法
7 z2 G- ~+ }& N' y 10.3.4 流量监管
4 u! u3 y/ y" @6 _ 10.3.5 流量整形' |9 P, J/ m5 y- u
10.4 拥塞避免和拥塞管理* r$ p& N; ]; {# @9 s
10.4.1 拥塞避免
1 Y7 Y. Z/ K8 ^, [, \0 l# h' c3 k 10.4.2 拥塞管理5 _& O% i8 v! Z" Z& g2 \
10.5 流策略& k2 g2 Z0 p4 M& O' Y" A
第11章 QoS配置与管理( p: ]2 a5 M0 [0 I0 E% v3 n
11.1 QoS优先级映射配置与管理% K6 }/ M8 |/ K+ y' i
11.1.1 S2700SI/2700EI/2710SI优先级映射配置与管理11.1.2 其它S2700/3700、S5700SI/5700EI/5700LI/5700S-LI系列优先级映射配置与管理11.1.3 优先级映射配置示例(一): d6 E% S! H, V) h n$ P* o% b
11.1.4 S5700HI/5710EI/6700/7700/9300/9300E/9700系列优先级映射配置与管理11.1.5 优先级映射配置示例(二)# B9 U4 u* }# W1 a
11.2 流量监管和流量整形配置
+ m. E7 D+ I c: {# t3 S" U) V 11.2.1流量监管配置综述5 x- w4 _" C! x; R
11.2.2配置流量监管1 k" c- n9 w5 ]( I
11.2.3 配置流量整形/ f( j$ O7 B! w: ^% M* M
11.2.4 流量监管和流量整形管理
7 j9 T- t- I/ g+ x& h; K4 k 11.2.5 基于接口的流量监管配置示例% x7 X& Q* ]$ w5 b7 N
11.2.6 流量整形配置示例2 q: a3 i- z) s; X
11.3 拥塞避免和拥塞管理的配置与管理
+ C D- M* ?4 N1 |" h) \ J 11.3.1 尾部丢弃法拥塞避免的配置与管理7 y& k4 h! ?- Z: r% j2 B
11.3.2 SRED拥塞避免的配置与管理
7 L( O% D) V" s 11.3.3 WRED拥塞避免的配置与管理5 j/ ^) c; c3 G$ {, S8 A
11.3.4 配置S2700EI系列交换机的拥塞管理
0 T3 e8 W+ j4 X% t5 E* t& p2 m 11.3.5 配置其它S系列交换机的拥塞管理9 V: T8 J, u' _
11.3.6 拥塞避免和拥塞管理综合配置示例(一)11.3.7 拥塞避免和拥塞管理综合配置示例(二)11.4 复杂流策略配置与管理0 j4 ?& w( H/ a4 n x
11.4.1 配置流分类
& f8 }6 C8 D6 w { 11.4.2 配置流行为
% V) U7 u! l4 `- m$ F4 F 11.4.3 配置流策略
2 v- }2 ?; t3 {! n* i 11.4.4 应用流策略3 M% @ u8 j, I3 ?6 @- I( k
11.4.5 基于复杂流分类的优先级重标记配置示例11.4.6 基于复杂流分类的流量统计配置示例
1 B% d% H2 M& ?/ ] 11.4.7 基于复杂流分类的报文过滤配置示例9 ?5 r( T5 v5 [! W
第12章 IP组播基础及工作原理% H( W+ M: M* t/ b
12.1 IP组播基础/ |" f( j+ X* o& {; V' R$ B
12.1.1 IP网络的三种数据传输方式, p) _0 g6 I- i; r: ~* N
12.1.2 组播基本概念% {( q; X) m/ g4 G5 m8 I, j
12.1.3 典型IP组播模型
8 {0 e! w* ]+ N 12.1.4 IP组播地址
8 ~+ t1 @6 @! p$ m- I9 c: Z 12.1.5 IP组播协议
. e4 m" M. r, `: `) {( V 12.2 IGMP的三个版本及各自工作原理 z% o# [ T2 q5 E
12.2.1 IGMPv1工作原理& Z w4 i! M: P
12.2.2 IGMPv2的改进
1 o0 D* S/ K5 F. y* v( @8 z 12.2.3 IGMPv3的改进
( M- }3 x' L' P 12.2.4 IGMP SSM Mapping
" V+ B0 l2 o9 y* Q* y 12.2.5 IGMP典型应用
# a, y% e/ l5 M$ }7 j+ t" J 12.3 PIM基础及工作原理7 j2 W% B# S, c& U9 u O, N/ P
12.3.1 PIM基本概念
% E6 b% d+ ^8 |3 q& X' ] 12.3.2 PIM-DM基本工作原理
- W' u& q3 H/ O! L% p. o# N! ] 12.3.3 PIM-SM(ASM模型)工作原理 M* |/ P/ ?5 C4 K/ B: Q1 U( j
12.3.4 PIM-SM(SSM模型)工作原理
0 C2 |. m! c4 H! j 12.3.5 单自治域PIM-SM应用; K% `) _! O) W2 ^
12.4 MSDP基础及工作原理5 [5 Z$ E$ Z. ?( q' E
12.4.1 MSDP对等体概述
+ s& l% Z% j1 q' w% L 12.4.2 MSDP对等体建立流程! D. p) \& p2 M: {$ r& O
12.4.3 基于MSDP的Anycast RP
. ~+ }/ V' y% K8 ~+ _ 12.4.4组播源信息在域间的传递/ h% B+ p* q8 B5 _+ H- o
12.4.5 SA消息转发的控制$ x6 y2 ^1 M% m3 t4 L3 [
12.4.6 MSDP的应用
0 A' B0 n" j1 P, ?. h& m# @$ ~ 12.5 二层组播基础及工作原理
+ S+ l6 E, Q8 H0 j, x# v6 Z5 | 12.5.1 二层组播概述
. j4 x5 u5 v% b: F 12.5.2 IGMP Snooping/MLD Snooping基本原理12.5.3 IGMP Snooping Proxy/MLD Snooping Proxy基本原理12.5.4 二层组播SSM Mapping% I+ ^% U( R# S, z
12.5.5 组播VLAN
! G7 h0 L" w4 J8 a- | 12.5.6 二层组播CAC
$ X( u+ n M, ?& @# h3 Z 12.5.7 可控组播: @. a. B+ ?0 a2 \* w
12.5.8 二层组播在IPTV业务中的应用
: X4 a1 q) J! L5 O% R 12.6组播路由管理
L" m, e1 _* B; U 12.6.1 组播路由和转发( \. h. g7 @& X' M3 L7 t/ L; p9 Z
12.6.2 RPF检查9 m( i/ O8 K0 O7 d, \
12.6.3 组播静态路由9 d! v" W! B% `9 K0 g7 f) i
12.6.4 组播负载分担
' q% U' x2 I# y, s7 s8 z' r0 _ 第13章 IP组播配置与管理
$ }% L) u8 _/ {2 k/ n8 z3 u4 {% | 13.1 IGMP配置与管理( b0 B# n4 o7 _' i+ l* e3 ^' g
13.1.1 IGMP特性的产品支持
( N e/ Q# ?" B$ @ Q2 J+ b 13.1.2 配置IGMP基本功能 ~" c, Q+ C3 _8 y
13.1.3 调整IGMP性能
2 g. U3 o$ o- _. i% X7 j( a 13.1.4 配置IGMP SSM Mapping. p8 y; U7 { M4 `8 Z
13.1.5 配置IGMP Limit- E+ G3 D7 L" \/ S% Q1 B* h0 |9 u
13.1.6 IGMP管理8 z2 d5 ^+ v* N$ w
13.1.7 IGMP基本功能配置示例/ k. Y) X. s, e3 @* ?9 S" H4 w
13.1.8 静态加入组播组配置示例
$ D. v5 k- F3 y 13.1.9 IGMP SSM Mapping配置示例! P- l, n- ~7 p& ]
13.1.10 IGMP Limit配置示例8 a7 h% R$ k0 ~2 n, {9 e3 a& @
13.2 PIM-DM(IPv4)配置与管理4 i. j" Y; j# z$ Q; a$ W
13.2.1 PIM-DM(IPv4)特性的产品支持# {# ^0 k4 ?5 O
13.2.2 配置PIM-DM基本功能9 K1 z* U: x3 h
13.2.3 调整组播源控制参数# R/ V* _; W/ O) Z
13.2.4 调整邻居控制参数; F: ] }7 f2 X0 W
13.2.5 调整剪枝控制参数( i2 e g+ e/ _, T
13.2.6 调整嫁接控制参数
1 z/ l2 t% l8 Z3 X 13.2.7 调整状态刷新控制参数3 n6 [$ B, l# C# S5 v# b
13.2.8 调整断言控制参数) Y R, U. @' g; Y
13.2.9 配置PIM Silent
( L' h* w) U9 y' _/ e$ m @ 13.2.10 PIM-DM管理: n6 }" O0 F! i4 E6 P
13.2.11 PIM-DM基本功能配置示例- m( b! Q& I8 b; t, K0 p
13.3 PIM-SM(IPv4)配置与管理
. c# y- _' G/ [' [8 `% P 13.3.1 PIM-SM(IPv4)特性的产品支持
. p4 g9 C. Y, w, h- O) B 13.3.2 ASM模型PIM-SM的配置任务
& b1 O( G9 U7 w& Y! b5 H; ~7 k- } 13.3.3 配置ASM模型PIM-SM
3 Y; b3 B6 I4 g% N. Z; q, x 13.3.4 配置SSM模型的PIM-SM
& H. D2 y1 }/ y7 a/ Y( ^ 13.3.5 PIM-SM其它可选功能及参数配置
5 C& ` P2 ?! S4 [0 F% R7 n 13.3.5 PIM-SM管理
: I6 x$ Z3 e/ J& w 13.3.6 PIM-SM(ASM模型)配置示例
) @+ C! Q- @9 s! O0 W 13.3.7 PIM-SM(SSM模型)配置示例
$ }1 `4 [# K9 w$ A/ ^- y; v 13.4 IGMP Snooping配置与管理
3 l* m" d9 ] U1 R/ W: ^ 13.4.1 IGMP Snooping特性的产品支持
* e/ \% E" Q4 V: C0 W6 a6 w 13.4.2 IGMP Snooping基本功能配置任务
& G% q0 g( g1 j& B' r Y. M 13.4.3 配置IGMP Snooping基本功能4 _: l- m7 K& S3 N. R! y& F8 [
13.4.4 配置IGMP Snooping Proxy# x. H# n9 _: |, g# M2 L m
13.4.5 配置IGMP Snooping策略
, v( w% q0 L) o. S5 W1 b& D 13.4.6 配置接口下组播数据过滤
) _4 J& ]. \1 s6 n; d5 J d 13.4.7 配置丢弃未知组播流9 @& W: S( t9 j1 [
13.4.8 配置成员关系快速刷新
( A$ O7 ~6 k: Z! R2 I7 Y6 _ 13.4.9 配置IGMP Snooping SSM Mapping# W! s! X0 z4 A, G( ], l& V3 c& J
13.4.10 IGMP Snooping管理
; w- ]& E8 ?1 U3 f 13.4.11 IGMP Snooping基本功能配置示例
; |0 |; S J7 w4 E% v 13.4.12 通过静态端口实现二层组播的配置示例13.4.13 IGMP Snooping查询器的配置示例
% O- |$ {+ H4 n9 E- c m3 Q 13.5 组播VLAN配置与管理* k) P/ U1 Y5 T% |* i$ W. x
13.5.1 配置基于用户VLAN的组播VLAN一对多1 s3 {5 \ _/ l) Z5 @6 H( h
13.5.2配置基于接口的组播VLAN功能# I# {) K9 b' `- J1 k
13.5.3 基于用户VLAN的组播VLAN配置示例
3 m# N: K1 n. Q+ w3 F% L 13.5.4 基于接口的组播VLAN配置示例) |. f1 ` ~ @; v
第14章 镜像配置与管理
+ [' k1 V0 B1 X* P; |. T 14.1 镜像基础# O% V# O/ g! ?+ Y' G6 Z( _0 T% m
14.1.1 基本镜像原理
# J' I' I* L' A0 X 14.1.2 镜像分类! L" d) v. L5 j- w6 i: B+ _. h. u
14.1.3 镜像特性的产品支持
) u: N; n" G, g4 {: J) B 14.2 端口镜像配置与管理( S& X. }7 C/ Z
14.2.1 配置本地端口镜像1 @ T; q+ V* ^
14.2.2 配置远程端口镜像
/ f3 K) x3 i& ^- r' n3 q 14.2.3 本地端口镜像配置示例
; V9 c. l) {8 h2 h 14.2.4 二层远程端口镜像配置示例& v" E+ p7 I, z s) X. ]
14.2.5 三层远程端口镜像配置示例! h9 i% `* L9 M/ Z' `8 R8 ]6 \8 q
14.3 流镜像配置与管理+ K T3 i4 G) s8 y0 }
14.3.1 配置本地流镜像
4 f$ f- p- H. a B! c( p* C 14.3.2 配置远程流镜像
+ k/ u/ I! Q5 N/ r6 d8 _! o! G, i# j 14.3.3 本地流镜像配置示例
7 h7 q- k6 r- E7 U ?3 P0 _( K 14.4 VLAN镜像配置与管理8 C2 g9 e& g! Y% U
14.4.1 配置本地VLAN镜像
: c- d8 \9 |2 t% Y) A 14.4.2 配置远程VLAN镜像: V! X( \* \. }9 Q% q H
14.4.3 本地VLAN镜像配置示例8 Z& [4 V4 g3 f
14.5 MAC地址镜像配置与管理9 C& x* O2 P$ q$ ]. M; f1 m& A
14.5.1 配置本地MAC地址镜像
+ O# b/ o3 A9 K q- w4 r% q 14.5.2 配置远程MAC地址镜像% T5 s) |- I" O, m+ J, B5 g
14.5.3 本地MAC地址镜像配置示例
( `/ Q1 q8 Q% | p; x# L2 q 第15章 基于MAC地址的安全配置与管理/ Z2 o4 T f- E `6 ~& w
15.1 MAC地址表概述7 W6 S' R' k8 R) z) `, K
15.1.1 MAC地址表项, C. J; l6 P9 L
15.1.2 MAC地址表特性及产品支持
% y1 Y9 `( \7 T' ]! o# F" X 15.2 MAC地址表配置与管理
" u- b, U% j6 U 15.2.1 配置三种MAC地址表项7 P. _/ ^# {2 K
15.2.2 配置禁止MAC地址学习功能
- K. @" Z9 r. |% F1 ?, U$ y 15.2.3 配置限制MAC地址学习数量5 e2 T3 B3 r- a
15.2.4 MAC地址表配置管理
, r. F8 v3 [7 M+ Y( K 15.2.5 MAC表配置示例. k5 ]0 Q3 d+ Y7 U, k0 J- H2 r
15.2.6 基于VLAN的MAC地址学习限制配置示例' a3 \7 R4 d8 @. N5 B: o
15.3 端口安全配置与管理, i3 m2 x! s3 W, s
15.3.1 配置安全动态MAC功能
. W2 \) v# M) r n8 u% P2 } 15.3.2 配置Sticky MAC功能5 d9 J+ |% {, Z6 |( V2 g
15.3.3 端口安全配置管理2 B$ B2 ~7 T8 E8 W/ Q- U
15.3.4 端口安全配置示例' j0 i) \) K0 P5 Z( ~
15.4 其它基于MAC地址的安全功能配置
& k4 Y* K; _- f4 W) ` Y: _ 15.4.1 配置MAC地址防漂移) B/ p& a2 K7 J: |! c g! ?. A
15.4.2 MAC地址漂移检测配置与管理
' O6 O2 i9 g5 |. m" [ 15.4.3 配置MAC-spoofing-defend功能5 S* i' j4 ^% x) y) t0 e* ]& ^
15.4.4 配置丢弃全零MAC地址报文功能
# m8 F; y# w; J# p" l 15.4.5 配置MAC刷新ARP功能2 R. r5 k, ?" R; c5 [' W" L
15.4.6 配置端口桥功能
4 z0 r+ @, m6 _4 u 15.4.7 MAC防漂移配置示例5 L1 m: T( y8 k
15.4.8 MAC地址漂移检测配置示例! w: G8 v# k1 ]& `/ U! L' }6 s
第16章 ARP安全配置与管理5 n' ?5 H% W2 l9 z* k) r; x
16.1 ARP安全概述6 E; \. l J# z. d; {
16.2 配置防ARP泛洪攻击# V7 I% x- l' t; Q
16.2.1 配置基于源MAC地址的ARP报文限速& ~" g" f& w% H
16.2.2 配置基于源IP地址ARP报文限速& w2 r/ ^, w2 a% e1 b6 G( S
16.2.3 配置基于全局、VLAN或者接口的ARP报文限速16.2.4 配置ARP Miss消息源抑制& [6 a$ W- f3 U2 O3 Y0 z$ B
16.2.5 配置全局、VLAN和接口的ARP Miss消息限速16.2.6 配置临时ARP表项的老化时间
6 v2 B( b" w) w4 j: `% b 16.2.7 配置ARP表项严格学习" ~1 N: }$ _! ^0 V
16.2.8 配置基于接口的ARP表项限制
* ~) l* E4 [& X- i: ? 16.2.9 配置免费ARP报文主动丢弃
4 F+ Y, B1 h; f; b$ \! }$ F, ~7 B 16.3 配置防ARP欺骗攻击' F1 D: N7 Y9 [$ y
16.3.1 配置ARP表项固化$ B, C: W2 u2 f/ E- K5 J3 J! K% r
16.3.2 配置动态ARP检测
/ I8 P5 i- I. `: x4 M 16.3.3 配置ARP防网关冲突- Q& g+ D$ q" R t6 L3 y) V
16.3.4 配置发送ARP免费报文: a# r% B/ n; W' `7 T" ]
16.3.5 配置ARP报文内MAC地址一致性检查
$ R& b7 x" o& y( `5 g6 Y. S5 ~ 16.3.6 配置ARP报文合法性检查
. O) A3 s, e: ^+ f 16.3.7 配置DHCP触发ARP学习3 c4 @" q1 J1 m2 _: ~7 ~
16.4 ARP安全配置管理$ ?+ ^, Z4 f- U; k! ^% m4 ^
16.5 配置示例
8 t$ v; w7 h0 Q, O. `& F 16.5.1 ARP安全综合功能配置示例 g' ^: r! {8 R; k8 a* O
16.5.2 防止ARP中间人攻击配置示例
3 X+ `+ X) o3 G; Y- F* y1 O! ^: {3 u 第17章 AAA配置与管理% y/ B, K2 t- ~: d! ?. N
17.1.1 AAA的基本构架
1 S5 y- o+ q" z5 `: c% p$ C 17.1.2 AAA基于域的用户管理
7 b W7 d9 o0 O5 U6 [* k 17.1.3 RADIUS协议 G3 W& V4 h3 x
17.1.4 HWTACACS协议
& p& m9 q) X/ H/ Y: ]5 D; H 17.1.5 AAA特性的产品支持
: k- B4 X9 ]4 x 17.2 本地方式认证和授权配置4 Q% I# ^- g3 U4 d0 E1 W
17.2.1 配置AAA方案+ e- A0 S$ f) X' q8 y
17.2.2配置本地用户- N1 H6 Z% O6 c6 d
17.2.3(可选)配置业务方案6 N v% `2 [! [1 T. \
17.2.4 配置域的AAA方案
: C$ g" ~0 T4 ~8 @5 `2 ~& A+ K8 T 17.3 RADIUS方式认证、授权和计费配置
: M+ d: G. {" f% t# a$ ~ 17.3.1 配置AAA方案
, y' H: c8 t: Z, E9 ]- |8 Y+ ` 17.3.2 配置RADIUS服务器模板
; j2 D* e6 R6 B- n3 a$ z 17.3.4 RADIUS认证、授权和计费配置示例$ T. h Z4 G' \& z6 A! x
17.4 HWTACACS方式认证、授权和计费配置; s5 U5 c% D. _, r1 U8 c
17.4.1 配置AAA方案) I& u+ D. [) Q P0 c
17.4.2 配置HWTACACS服务器模板
, N2 z& j+ V: @" i2 J) i: D 17.4.3 HWTACACS方式认证、授权和计费配置示例17.5 AAA认证、授权和计费配置管理# H( G5 X* a% Q3 Z: y' ], i8 h* P
第18章 NAC配置与管理
5 R, M$ l* e+ _) w) U 18.1 NAC基础
6 r1 T, \" F i& _- U 18.1.1 802.1x认证系统基础
2 F0 h% b" `" d 18.1.2 802.1x认证原理. R5 z0 K- {( `2 E8 `
18.1.3 MAC认证& H* C* v" X7 H# s) z& L
18.1.4 Portal认证
0 n6 @# `$ k8 m/ ~ 18.1.5 NAC特性的产品支持
4 n! D0 Y( F% T4 F' w 18.1.7 各种NAC认证方式的缺省配置
* ]( p: z3 g7 h, V# _ 18.2 802.1x认证配置与管理) ^) t: z- U H6 R) j1 {4 U% M
18.2.1使能802.1x认证功能
" w- p8 X( N6 Z6 R s# w* ` 18.2.2(可选)配置接口授权状态- ~8 n$ r o5 t. g/ _
18.2.3(可选)配置接口接入控制方式
# G2 V" T- K+ U2 S4 d9 w R2 ^$ k 18.2.4(可选)配置用户认证方式- j& U! O* b3 k# O, S! r: T& M- L
18.2.5(可选)使能MAC旁路认证功能
+ S4 C9 E+ w+ m9 k0 K8 l. ~5 Y) {3 v 18.2.6 (可选)配置接口允许接入的最大802.1x认证用户数18.2.7 (可选)配置802.1x认证的定时器0 |6 J& ^6 z# D- n1 l5 C
18.2.8 (可选)配置802.1x认证的静默功能
& B1 X* m/ A l# \+ t8 U+ b- S 18.2.9 (可选)配置对802.1x认证用户进行重认证18.2.10 (可选)配置802.1x在线用户握手功能18.2.11 (可选)配置Guest VLAN功能6 k# D8 e1 k- a) X3 d3 K
18.2.12 (可选)配置Restrict VLAN功能! v* n3 V4 n6 S: w. ?! ^
18.2.13 (可选)配置Critical VLAN功能$ l$ Y. l* \5 H3 G, P0 N; _1 x
18.2.14 (可选)配置802.1x认证的接口Open功能18.2.15 (可选)配置允许DHCP报文触发802.1x认证18.2.16 (可选)配置单播报文触发802.1x认证18.2.17 (可选)配置802.1x快速部署功能; J+ g$ B' \. s# p
18.2.18 (可选)配置用户组功能
+ u8 r6 m5 e7 G5 v& v) s+ Y& U 18.2.19 802.1x认证配置管理
3 i \9 H( ?1 Q 18.2.20 802.1x认证配置示例
& [; e6 r) K u( V 18.3 MAC认证配置与管理
1 e x* O" @: e( S0 y; p# }% u 18.3.1 使能MAC认证功能
, E) Y7 N+ \8 ]' ?0 G 18.3.2 (可选)配置用户名形式
6 p( Y2 p$ u7 W# _7 g% m 18.3.3 (可选)配置MAC用户认证域( ?9 Y* [: |2 b' Q$ f3 s, n
18.3.4 (可选)配置接口允许接入的最大MAC认证用户数18.3.5 (可选)配置MAC认证定时器
! I, Z, n3 X5 e! z, i7 e! Q 18.3.6 (可选)配置对MAC认证用户进行重认证18.3.7 MAC认证配置管理
; p( N+ \# U; R" i 18.3.8 MAC认证配置示例
8 e! V+ W; D! F% H$ K R 18.4 Portal认证配置与管理
2 L& f5 H' O2 K 18.4.1 配置Portal服务器参数
# [2 X6 P$ X+ o3 s- y8 _" j2 _5 M 18.4.2 使能Portal认证功能. n- H _% q- q! t: I4 {! o8 j
18.4.3 (可选)配置与Portal服务器信息交互参数18.4.4 (可选)配置Portal认证用户接入控制参数18.4.5 (可选)配置Portal认证用户下线探测周期18.4.6 (可选)配置Portal认证探测与逃生功能18.4.7 (可选)配置Portal认证用户信息同步功能18.4.8 (可选)配置Portal认证静态用户/ k& G: x, F1 i
18.4.9 Portal认证配置管理, W+ o1 K* j4 ]) A' @
18.4.10 内置Portal服务器认证配置示例7 E9 B2 {, L/ C6 p# t3 x
18.4.11 外置Portal服务器认证配置示例/ X. {7 h) ^7 a4 F0 a; _0 S
( | y' z/ Y( Q/ r
2 H+ W. k3 p6 _: ^/ B! @: X |