logo资料库

DPTECH交换机配置.pdf

第1页 / 共138页
第2页 / 共138页
第3页 / 共138页
第4页 / 共138页
第5页 / 共138页
第6页 / 共138页
第7页 / 共138页
第8页 / 共138页
资料共138页,剩余部分请下载后查看
第1章 典型配置案例支持的设备型号
第2章 常用维护命令行介绍
2.1 登录设备
2.1.1 SSH方式登录
2.1.2 Telnet方式登录
2.2 查看设备信息
2.3 软件版本升级
2.3.1 Conboot模式下操作
2.3.2 命令行下操作
2.4 清除数据库
第3章 基本二三层转发配置案例
3.1 二层转发简介
3.1.1 配置需求
3.1.2 网络拓扑
3.1.3 配置流程
3.1.4 配置步骤
3.2 三层转发简介
3.2.1 配置需求
3.2.2 网络拓扑
3.2.3 配置流程
3.2.4 配置步骤
第4章 端口聚合典型配置案例
4.1 端口聚合简介
4.1.1 基本概念
4.1.2 聚合模式
4.1.3 负载分担类型
4.2 动态端口聚合配置案例
4.2.1 配置需求
4.2.2 网络拓扑
4.2.3 配置流程
4.2.4 配置步骤
第5章 端口镜像典型配置案例
5.1 端口镜像简介
5.1.1 端口镜像基本概念
5.1.2 端口镜像分类
5.2 本地端口镜像配置案例
5.2.1 配置需求
5.2.2 网络拓扑
5.2.3 配置流程
5.2.4 配置步骤
5.3 远程端口镜像配置案例
5.3.1 配置需求
5.3.2 网络拓扑
5.3.3 配置流程
5.3.4 配置步骤
第6章 端口限速典型配置案例
6.1 端口限速简介
6.2 配置案例
6.2.1 配置需求
6.2.2 网络拓扑
6.2.3 配置流程
6.2.4 配置步骤
第7章 端口隔离典型配置案例
7.1 端口隔离简介
7.2 配置案例
7.2.1 配置需求
7.2.2 网络拓扑
7.2.3 配置流程
7.2.4 配置步骤
第8章 MAC/IP/端口绑定典型配置案例
8.1 MAC/IP/端口绑定简介
8.2 配置案例
8.2.1 配置需求
8.2.2 网络拓扑
8.2.3 配置流程
8.2.4 配置步骤
第9章 PVLAN典型配置案例
9.1 PVLAN简介
9.1.1 PVLAN的Vlan类型
9.2 配置案例
9.2.1 配置需求
9.2.2 网络拓扑
9.2.3 配置流程
9.2.4 配置步骤
第10章 QinQ典型配置案例
10.1 QinQ简介
10.2 基本QinQ配置案例
10.2.1 配置需求
10.2.2 网络拓扑
10.2.3 配置流程
10.2.4 配置步骤
10.3 灵活QinQ配置案例
10.3.1 配置需求
10.3.2 网络拓扑
10.3.3 配置流程
10.3.4 配置步骤
第11章 VLAN映射典型配置案例
11.1 VLAN映射简介
11.2 配置案例
11.2.1 配置需求
11.2.2 网络拓扑
11.2.3 配置流程
11.2.4 配置步骤
第12章 ARP防护典型配置案例
12.1 ARP防护简介
12.1.1 ARP 报文有效性检查
12.1.2 ARP用户合法性检查
12.1.3 ARP网关保护
12.2 ARP报文一致性检测配置案例
12.2.1 配置需求
12.2.2 网络拓扑
12.2.3 配置流程
12.2.4 配置步骤
12.3 ARP用户合法性配置案例
12.3.1 配置需求
12.3.2 网络拓扑
12.3.3 配置流程
12.3.4 配置步骤
12.4 ARP网关保护配置案例
12.4.1 配置需求
12.4.2 网络拓扑
12.4.3 配置流程
12.4.4 配置步骤
第13章 路由协议典型配置案例
13.1 路由协议简介
13.1.1 静态路由协议简介
13.1.2 RIP路由协议简介
13.1.3 OSPF路由协议简介
13.2 静态路由配置案例
13.2.1 配置需求
13.2.2 网络拓扑
13.2.3 配置流程
13.2.4 配置步骤
13.3 RIP路由配置案例
13.3.1 配置需求
13.3.2 网络拓扑
13.3.3 配置流程
13.3.4 配置步骤
13.4 OSPF典型配置案例
13.4.1 配置需求
13.4.2 网络拓扑
13.4.3 配置流程
13.4.4 配置步骤
13.5 OSPF多进程典型配置案例
13.5.1 配置需求
13.5.2 网络拓扑
13.5.3 配置流程
13.5.4 配置步骤
第14章 DHCP典型配置案例
14.1 DHCP简介
14.2 DHCP Server配置案例
14.2.1 配置需求
14.2.2 网络拓扑
14.2.3 配置流程
14.2.4 配置步骤
14.3 DHCP 中继配置案例
14.3.1 配置需求
14.3.2 网络拓扑
14.3.3 配置流程
14.3.4 配置步骤
14.4 DHCP Snooping配置案例
14.4.1 配置需求
14.4.2 网络拓扑
14.4.3 配置流程
14.4.4 配置步骤
第15章 QoS典型配置案例
15.1 QoS简介
15.2 配置案例
15.2.1 配置需求
15.2.2 网络拓扑
15.2.3 配置流程
15.2.4 配置步骤
第16章 802.1x典型配置案例
16.1 802.1x简介
16.1.1 基本概念
16.1.2 认证方式
16.1.3 端口接入控制模式
16.1.4 Radius认证分类
16.2 802.1x本地认证配置案例
16.2.1 配置需求
16.2.2 网络拓扑
16.2.3 配置流程
16.2.4 配置步骤
16.3 802.1x Radius认证配置案例
16.3.1 配置需求
16.3.2 网络拓扑
16.3.3 配置流程
16.3.4 配置步骤
第17章 MAC认证典型配置案例
17.1 MAC地址认证简介
17.1.1 认证类型
17.1.2 认证用户名格式
17.2 MAC地址本地认证配置案例
17.2.1 配置需求
17.2.2 网络拓扑
17.2.3 配置流程
17.2.4 配置步骤
17.3 MAC地址Radius认证配置案例
17.3.1 配置需求
17.3.2 网络拓扑
17.3.3 配置流程
17.3.4 配置步骤
第18章 Portal典型配置案例
18.1 Portal认证简介
18.1.1 Portal认证模式及方式
18.2 Portal认证配置案例
18.2.1 配置需求
18.2.2 网络拓扑
18.2.3 配置流程
18.2.4 配置步骤
第19章 生成树典型配置案例
19.1 生成树简介
19.2 STP配置案例
19.2.1 配置需求
19.2.2 网络拓扑
19.2.3 配置流程
19.2.4 配置步骤
19.3 RSTP配置案例
19.3.1 配置需求
19.3.2 网络拓扑
19.3.3 配置流程
19.3.4 配置步骤
19.4 MSTP配置案例
19.4.1 配置需求
19.4.2 网络拓扑
19.4.3 配置流程
19.4.4 配置步骤
第20章 VRRP典型配置案例
20.1 VRRP简介
20.2 VRRP配置案例
20.2.1 配置需求
20.2.2 网络拓扑
20.2.3 配置流程
20.2.4 配置步骤
第21章 FRRP典型配置案例
21.1 FRRP简介
21.1.1 FRRP基本概念
21.2 FRRP配置案例
21.2.1 配置需求
21.2.2 网络拓扑
21.2.3 配置流程
21.2.4 配置步骤
第22章 VSM典型配置案例
22.1 VSM简介
22.2 VSM主备选举
22.3 VSM的配置同步
22.4 VSM维护
22.5 VSM典型配置案例
22.5.1 配置要求
22.5.2 网络拓扑
22.5.3 配置流程
22.5.4 配置步骤
第23章 OVC典型配置案例
23.1 OVC简介
23.2 管理平面虚拟化
23.3 控制平面虚拟化
23.4 数据平面虚拟化
23.5 OVC典型配置案例
23.5.1 配置要求
23.5.2 网络拓扑
23.5.3 配置流程
23.5.4 配置步骤
第24章 VRF典型配置案例
24.1 VRF简介
24.2 MPLS VPN简介
24.3 VRF典型配置案例
24.3.1 配置要求
24.3.2 网络拓扑
24.3.3 配置流程
24.3.4 配置步骤
DPtech 交换机典型配置案例 v1.1 版本 杭州迪普科技有限公司 http://www.dptechnology.net 技术支持热线:400-6100-598 i
第 1 章 典型配置案例支持的设备型号 第 2 章 常用维护命令行介绍 2.1 登录设备 2.1.1 SSH 方式登录 2.1.2 TELNET 方式登录 2.2 查看设备信息 2.3 软件版本升级 2.3.1 CONBOOT 模式下操作 2.3.2 命令行下操作 2.4 清除数据库 第 3 章 基本二三层转发配置案例 3.1 二层转发简介 3.1.1 配置需求 3.1.2 网络拓扑 3.1.3 配置流程 3.1.4 配置步骤 3.2 三层转发简介 3.2.1 配置需求 3.2.2 网络拓扑 3.2.3 配置流程 3.2.4 配置步骤 第 4 章 端口聚合典型配置案例 4.1 端口聚合简介 4.1.1 基本概念 4.1.2 聚合模式 4.1.3 负载分担类型 4.2 动态端口聚合配置案例 4.2.1 配置需求 4.2.2 网络拓扑 4.2.3 配置流程 4.2.4 配置步骤 第 5 章 端口镜像典型配置案例 5.1 端口镜像简介 目 录 i 1 1 1 1 1 2 3 3 9 10 10 10 10 10 10 11 11 11 11 12 12 13 13 13 14 14 14 14 15 15 15 16 16
5.1.1 端口镜像基本概念 5.1.2 端口镜像分类 5.2 本地端口镜像配置案例 5.2.1 配置需求 5.2.2 网络拓扑 5.2.3 配置流程 5.2.4 配置步骤 5.3 远程端口镜像配置案例 5.3.1 配置需求 5.3.2 网络拓扑 5.3.3 配置流程 5.3.4 配置步骤 第 6 章 端口限速典型配置案例 6.1 端口限速简介 6.2 配置案例 6.2.1 配置需求 6.2.2 网络拓扑 6.2.3 配置流程 6.2.4 配置步骤 第 7 章 端口隔离典型配置案例 7.1 端口隔离简介 7.2 配置案例 7.2.1 配置需求 7.2.2 网络拓扑 7.2.3 配置流程 7.2.4 配置步骤 第 8 章 MAC/IP/端口绑定典型配置案例 8.1 MAC/IP/端口绑定简介 8.2 配置案例 8.2.1 配置需求 8.2.2 网络拓扑 8.2.3 配置流程 8.2.4 配置步骤 第 9 章 PVLAN 典型配置案例 9.1 PVLAN 简介 9.1.1 PVLAN 的 VLAN 类型 9.2 配置案例 ii 17 17 17 17 18 18 18 19 19 20 20 20 22 22 22 22 22 23 23 23 23 24 24 24 24 24 25 25 25 25 25 26 26 26 26 26 27
9.2.1 配置需求 9.2.2 网络拓扑 9.2.3 配置流程 9.2.4 配置步骤 第 10 章 QINQ 典型配置案例 10.1 QINQ 简介 10.2 基本 QINQ 配置案例 10.2.1 配置需求 10.2.2 网络拓扑 10.2.3 配置流程 10.2.4 配置步骤 10.3 灵活 QINQ 配置案例 10.3.1 配置需求 10.3.2 网络拓扑 10.3.3 配置流程 10.3.4 配置步骤 第 11 章 VLAN 映射典型配置案例 11.1 VLAN 映射简介 11.2 配置案例 11.2.1 配置需求 11.2.2 网络拓扑 11.2.3 配置流程 11.2.4 配置步骤 第 12 章 ARP 防护典型配置案例 12.1 ARP 防护简介 12.1.1 ARP 报文有效性检查 12.1.2 ARP 用户合法性检查 12.1.3 ARP 网关保护 12.2 ARP 报文一致性检测配置案例 12.2.1 配置需求 12.2.2 网络拓扑 12.2.3 配置流程 12.2.4 配置步骤 12.3 ARP 用户合法性配置案例 12.3.1 配置需求 12.3.2 网络拓扑 12.3.3 配置流程 12.3.4 配置步骤 12.4 ARP 网关保护配置案例 12.4.1 配置需求 iii 27 27 27 28 29 29 29 29 30 30 30 31 31 32 32 32 33 33 33 33 33 34 34 34 34 34 35 35 36 36 36 36 36 37 37 37 37 37 38 38
12.4.2 网络拓扑 12.4.3 配置流程 12.4.4 配置步骤 第 13 章 路由协议典型配置案例 13.1 路由协议简介 13.1.1 静态路由协议简介 13.1.2 RIP 路由协议简介 13.1.3 OSPF 路由协议简介 13.2 静态路由配置案例 13.2.1 配置需求 13.2.2 网络拓扑 13.2.3 配置流程 13.2.4 配置步骤 13.3 RIP 路由配置案例 13.3.1 配置需求 13.3.2 网络拓扑 13.3.3 配置流程 13.3.4 配置步骤 13.4 OSPF 典型配置案例 13.4.1 配置需求 13.4.2 网络拓扑 13.4.3 配置流程 13.4.4 配置步骤 13.5 OSPF 多进程典型配置案例 13.5.1 配置需求 13.5.2 网络拓扑 13.5.3 配置流程 13.5.4 配置步骤 第 14 章 DHCP 典型配置案例 14.1 DHCP 简介 14.2 DHCP SERVER 配置案例 14.2.1 配置需求 14.2.2 网络拓扑 14.2.3 配置流程 14.2.4 配置步骤 14.3 DHCP 中继配置案例 14.3.1 配置需求 14.3.2 网络拓扑 14.3.3 配置流程 14.3.4 配置步骤 14.4 DHCP SNOOPING 配置案例 14.4.1 配置需求 iv 39 39 39 40 40 40 40 40 40 40 41 41 41 42 42 43 43 43 45 45 45 46 46 48 48 48 48 48 51 51 52 52 52 52 52 54 54 54 54 55 56 56
14.4.2 网络拓扑 14.4.3 配置流程 14.4.4 配置步骤 第 15 章 QOS 典型配置案例 15.1 QOS 简介 15.2 配置案例 15.2.1 配置需求 15.2.2 网络拓扑 15.2.3 配置流程 15.2.4 配置步骤 第 16 章 802.1X 典型配置案例 16.1 802.1X 简介 16.1.1 基本概念 16.1.2 认证方式 16.1.3 端口接入控制模式 16.1.4 RADIUS 认证分类 16.2 802.1X 本地认证配置案例 16.2.1 配置需求 16.2.2 网络拓扑 16.2.3 配置流程 16.2.4 配置步骤 16.3 802.1X RADIUS 认证配置案例 16.3.1 配置需求 16.3.2 网络拓扑 16.3.3 配置流程 16.3.4 配置步骤 第 17 章 MAC 认证典型配置案例 17.1 MAC 地址认证简介 17.1.1 认证类型 17.1.2 认证用户名格式 17.2 MAC 地址本地认证配置案例 17.2.1 配置需求 17.2.2 网络拓扑 17.2.3 配置流程 17.2.4 配置步骤 17.3 MAC 地址 RADIUS 认证配置案例 17.3.1 配置需求 17.3.2 网络拓扑 17.3.3 配置流程 17.3.4 配置步骤 v 57 57 57 58 58 59 59 60 60 60 61 61 61 61 61 61 62 62 62 62 62 63 63 63 63 64 68 68 68 68 69 69 69 69 69 70 70 70 70 71
第 18 章 PORTAL 典型配置案例 18.1 PORTAL 认证简介 18.1.1 PORTAL 认证模式及方式 18.2 PORTAL 认证配置案例 18.2.1 配置需求 18.2.2 网络拓扑 18.2.3 配置流程 18.2.4 配置步骤 第 19 章 生成树典型配置案例 19.1 生成树简介 19.2 STP 配置案例 19.2.1 配置需求 19.2.2 网络拓扑 19.2.3 配置流程 19.2.4 配置步骤 19.3 RSTP 配置案例 19.3.1 配置需求 19.3.2 网络拓扑 19.3.3 配置流程 19.3.4 配置步骤 19.4 MSTP 配置案例 19.4.1 配置需求 19.4.2 网络拓扑 19.4.3 配置流程 19.4.4 配置步骤 第 20 章 VRRP 典型配置案例 20.1 VRRP 简介 20.2 VRRP 配置案例 20.2.1 配置需求 20.2.2 网络拓扑 20.2.3 配置流程 20.2.4 配置步骤 第 21 章 FRRP 典型配置案例 21.1 FRRP 简介 21.1.1 FRRP 基本概念 21.2 FRRP 配置案例 21.2.1 配置需求 21.2.2 网络拓扑 vi 74 74 74 75 75 75 75 75 79 79 81 81 81 81 81 85 85 85 85 85 86 86 87 87 87 98 98 98 98 99 99 99 100 100 100 101 101 101
102 102 104 104 104 105 105 106 106 106 106 107 109 109 110 111 112 112 112 113 113 113 119 119 120 120 120 121 121 121 21.2.3 配置流程 21.2.4 配置步骤 第 22 章 VSM 典型配置案例 22.1 VSM 简介 22.2 VSM 主备选举 22.3 VSM 的配置同步 22.4 VSM 维护 22.5 VSM 典型配置案例 22.5.1 配置要求 22.5.2 网络拓扑 22.5.3 配置流程 22.5.4 配置步骤 第 23 章 OVC 典型配置案例 23.1 OVC 简介 23.2 管理平面虚拟化 23.3 控制平面虚拟化 23.4 数据平面虚拟化 23.5 OVC 典型配置案例 23.5.1 配置要求 23.5.2 网络拓扑 23.5.3 配置流程 23.5.4 配置步骤 第 24 章 VRF 典型配置案例 24.1 VRF 简介 24.2 MPLS VPN 简介 24.3 VRF 典型配置案例 24.3.1 配置要求 24.3.2 网络拓扑 24.3.3 配置流程 24.3.4 配置步骤 vii
分享到:
收藏