DPtech 交换机典型配置案例
v1.1 版本
杭州迪普科技有限公司
http://www.dptechnology.net
技术支持热线:400-6100-598
i
第 1 章 典型配置案例支持的设备型号
第 2 章 常用维护命令行介绍
2.1 登录设备
2.1.1 SSH 方式登录
2.1.2 TELNET 方式登录
2.2 查看设备信息
2.3 软件版本升级
2.3.1 CONBOOT 模式下操作
2.3.2 命令行下操作
2.4 清除数据库
第 3 章 基本二三层转发配置案例
3.1 二层转发简介
3.1.1 配置需求
3.1.2 网络拓扑
3.1.3 配置流程
3.1.4 配置步骤
3.2 三层转发简介
3.2.1 配置需求
3.2.2 网络拓扑
3.2.3 配置流程
3.2.4 配置步骤
第 4 章 端口聚合典型配置案例
4.1 端口聚合简介
4.1.1 基本概念
4.1.2 聚合模式
4.1.3 负载分担类型
4.2 动态端口聚合配置案例
4.2.1 配置需求
4.2.2 网络拓扑
4.2.3 配置流程
4.2.4 配置步骤
第 5 章 端口镜像典型配置案例
5.1 端口镜像简介
目 录
i
1
1
1
1
1
2
3
3
9
10
10
10
10
10
10
11
11
11
11
12
12
13
13
13
14
14
14
14
15
15
15
16
16
5.1.1 端口镜像基本概念
5.1.2 端口镜像分类
5.2 本地端口镜像配置案例
5.2.1 配置需求
5.2.2 网络拓扑
5.2.3 配置流程
5.2.4 配置步骤
5.3 远程端口镜像配置案例
5.3.1 配置需求
5.3.2 网络拓扑
5.3.3 配置流程
5.3.4 配置步骤
第 6 章 端口限速典型配置案例
6.1 端口限速简介
6.2 配置案例
6.2.1 配置需求
6.2.2 网络拓扑
6.2.3 配置流程
6.2.4 配置步骤
第 7 章 端口隔离典型配置案例
7.1 端口隔离简介
7.2 配置案例
7.2.1 配置需求
7.2.2 网络拓扑
7.2.3 配置流程
7.2.4 配置步骤
第 8 章 MAC/IP/端口绑定典型配置案例
8.1 MAC/IP/端口绑定简介
8.2 配置案例
8.2.1 配置需求
8.2.2 网络拓扑
8.2.3 配置流程
8.2.4 配置步骤
第 9 章 PVLAN 典型配置案例
9.1 PVLAN 简介
9.1.1 PVLAN 的 VLAN 类型
9.2 配置案例
ii
17
17
17
17
18
18
18
19
19
20
20
20
22
22
22
22
22
23
23
23
23
24
24
24
24
24
25
25
25
25
25
26
26
26
26
26
27
9.2.1 配置需求
9.2.2 网络拓扑
9.2.3 配置流程
9.2.4 配置步骤
第 10 章 QINQ 典型配置案例
10.1 QINQ 简介
10.2 基本 QINQ 配置案例
10.2.1 配置需求
10.2.2 网络拓扑
10.2.3 配置流程
10.2.4 配置步骤
10.3 灵活 QINQ 配置案例
10.3.1 配置需求
10.3.2 网络拓扑
10.3.3 配置流程
10.3.4 配置步骤
第 11 章 VLAN 映射典型配置案例
11.1 VLAN 映射简介
11.2 配置案例
11.2.1 配置需求
11.2.2 网络拓扑
11.2.3 配置流程
11.2.4 配置步骤
第 12 章 ARP 防护典型配置案例
12.1 ARP 防护简介
12.1.1 ARP 报文有效性检查
12.1.2 ARP 用户合法性检查
12.1.3 ARP 网关保护
12.2 ARP 报文一致性检测配置案例
12.2.1 配置需求
12.2.2 网络拓扑
12.2.3 配置流程
12.2.4 配置步骤
12.3 ARP 用户合法性配置案例
12.3.1 配置需求
12.3.2 网络拓扑
12.3.3 配置流程
12.3.4 配置步骤
12.4 ARP 网关保护配置案例
12.4.1 配置需求
iii
27
27
27
28
29
29
29
29
30
30
30
31
31
32
32
32
33
33
33
33
33
34
34
34
34
34
35
35
36
36
36
36
36
37
37
37
37
37
38
38
12.4.2 网络拓扑
12.4.3 配置流程
12.4.4 配置步骤
第 13 章 路由协议典型配置案例
13.1 路由协议简介
13.1.1 静态路由协议简介
13.1.2 RIP 路由协议简介
13.1.3 OSPF 路由协议简介
13.2 静态路由配置案例
13.2.1 配置需求
13.2.2 网络拓扑
13.2.3 配置流程
13.2.4 配置步骤
13.3 RIP 路由配置案例
13.3.1 配置需求
13.3.2 网络拓扑
13.3.3 配置流程
13.3.4 配置步骤
13.4 OSPF 典型配置案例
13.4.1 配置需求
13.4.2 网络拓扑
13.4.3 配置流程
13.4.4 配置步骤
13.5 OSPF 多进程典型配置案例
13.5.1 配置需求
13.5.2 网络拓扑
13.5.3 配置流程
13.5.4 配置步骤
第 14 章 DHCP 典型配置案例
14.1 DHCP 简介
14.2 DHCP SERVER 配置案例
14.2.1 配置需求
14.2.2 网络拓扑
14.2.3 配置流程
14.2.4 配置步骤
14.3 DHCP 中继配置案例
14.3.1 配置需求
14.3.2 网络拓扑
14.3.3 配置流程
14.3.4 配置步骤
14.4 DHCP SNOOPING 配置案例
14.4.1 配置需求
iv
39
39
39
40
40
40
40
40
40
40
41
41
41
42
42
43
43
43
45
45
45
46
46
48
48
48
48
48
51
51
52
52
52
52
52
54
54
54
54
55
56
56
14.4.2 网络拓扑
14.4.3 配置流程
14.4.4 配置步骤
第 15 章 QOS 典型配置案例
15.1 QOS 简介
15.2 配置案例
15.2.1 配置需求
15.2.2 网络拓扑
15.2.3 配置流程
15.2.4 配置步骤
第 16 章 802.1X 典型配置案例
16.1 802.1X 简介
16.1.1 基本概念
16.1.2 认证方式
16.1.3 端口接入控制模式
16.1.4 RADIUS 认证分类
16.2 802.1X 本地认证配置案例
16.2.1 配置需求
16.2.2 网络拓扑
16.2.3 配置流程
16.2.4 配置步骤
16.3 802.1X RADIUS 认证配置案例
16.3.1 配置需求
16.3.2 网络拓扑
16.3.3 配置流程
16.3.4 配置步骤
第 17 章 MAC 认证典型配置案例
17.1 MAC 地址认证简介
17.1.1 认证类型
17.1.2 认证用户名格式
17.2 MAC 地址本地认证配置案例
17.2.1 配置需求
17.2.2 网络拓扑
17.2.3 配置流程
17.2.4 配置步骤
17.3 MAC 地址 RADIUS 认证配置案例
17.3.1 配置需求
17.3.2 网络拓扑
17.3.3 配置流程
17.3.4 配置步骤
v
57
57
57
58
58
59
59
60
60
60
61
61
61
61
61
61
62
62
62
62
62
63
63
63
63
64
68
68
68
68
69
69
69
69
69
70
70
70
70
71
第 18 章 PORTAL 典型配置案例
18.1 PORTAL 认证简介
18.1.1 PORTAL 认证模式及方式
18.2 PORTAL 认证配置案例
18.2.1 配置需求
18.2.2 网络拓扑
18.2.3 配置流程
18.2.4 配置步骤
第 19 章 生成树典型配置案例
19.1 生成树简介
19.2 STP 配置案例
19.2.1 配置需求
19.2.2 网络拓扑
19.2.3 配置流程
19.2.4 配置步骤
19.3 RSTP 配置案例
19.3.1 配置需求
19.3.2 网络拓扑
19.3.3 配置流程
19.3.4 配置步骤
19.4 MSTP 配置案例
19.4.1 配置需求
19.4.2 网络拓扑
19.4.3 配置流程
19.4.4 配置步骤
第 20 章 VRRP 典型配置案例
20.1 VRRP 简介
20.2 VRRP 配置案例
20.2.1 配置需求
20.2.2 网络拓扑
20.2.3 配置流程
20.2.4 配置步骤
第 21 章 FRRP 典型配置案例
21.1 FRRP 简介
21.1.1 FRRP 基本概念
21.2 FRRP 配置案例
21.2.1 配置需求
21.2.2 网络拓扑
vi
74
74
74
75
75
75
75
75
79
79
81
81
81
81
81
85
85
85
85
85
86
86
87
87
87
98
98
98
98
99
99
99
100
100
100
101
101
101
102
102
104
104
104
105
105
106
106
106
106
107
109
109
110
111
112
112
112
113
113
113
119
119
120
120
120
121
121
121
21.2.3 配置流程
21.2.4 配置步骤
第 22 章 VSM 典型配置案例
22.1 VSM 简介
22.2 VSM 主备选举
22.3 VSM 的配置同步
22.4 VSM 维护
22.5 VSM 典型配置案例
22.5.1 配置要求
22.5.2 网络拓扑
22.5.3 配置流程
22.5.4 配置步骤
第 23 章 OVC 典型配置案例
23.1 OVC 简介
23.2 管理平面虚拟化
23.3 控制平面虚拟化
23.4 数据平面虚拟化
23.5 OVC 典型配置案例
23.5.1 配置要求
23.5.2 网络拓扑
23.5.3 配置流程
23.5.4 配置步骤
第 24 章 VRF 典型配置案例
24.1 VRF 简介
24.2 MPLS VPN 简介
24.3 VRF 典型配置案例
24.3.1 配置要求
24.3.2 网络拓扑
24.3.3 配置流程
24.3.4 配置步骤
vii