『壹』 華為三層交換機埠模式下地址過濾入境命令
如果過濾IP就寫ACL篩選 IP,然後應用在介面,
如果過濾篩選MAC地址就ACL中添加IP匹配MAC地址。然後應用在介面。
『貳』 思科(CISCO) 5500核心交換機過濾MAC地址命令
你的00-3E-A3-04-F3-E0在交換機里是用003E.A304.F3E0來表示的
你這個MAC地址有問題,標準的是48位的16進製表示。下面的XX是你漏寫的地址符號 你按我下面配置打啊
確定你處於全局配置模式下
switchcisco>en
switchcisco#conf t
switchcisco(config)#mac access-list extended 111
switchcisco(config-ext-macl)#deny host 003E.A304.F3E0 any
switchcisco(config-ext-macl)#per any any
然後再埠上配置
switchcisco(config)#int f0/1 這里就是你要應用到策略的埠,連接INTERNET的埠
switchcisco(config-if)#mac access-group 111 out
事實上只要做個基於IP地址的ACL就可以了,5500可是3層設備
『叄』 華為交換機acl過濾 ip
acl ***
rule 1 permit 10.0.20.0 0.0.0.255 destination any
rule 2 permit 10.0.21.0 0.0.255 destination any
rule 10 deny any
然後再在介面回下答
firewall intbound acl ***
『肆』 華為S5700交換機IP與MAC地址綁定必須綁定在埠上嗎還有輸入哪些命令能夠實現MAC地址過濾。
IP綁MAC必須綁埠上
至於技術和命令,參考cisco的 交換機埠安全 就行了
『伍』 delete什麼清除交換機所有配置
清除交換機配置命令:write erase
一、清除交換機配置命令:write erase
二、刪除vlan:
第一步:察看當前VLAN配置 Cat2950#show vlan
第二步:察看Flash中的文件名稱(交換機的配置文件和ios都保存在Flash中)Cat2950#dir flash:_? 看一下VLAN文件在FLASH里的具體名稱,一般的都是VLAN.DAT
第三步:刪除vlan.dat (交換機的VLAN信息保存在vlan.dat中)Cat2950#delete flash:vlan.dat
第四步:察看當前的VLAN配置Cat2950#show vlan
『陸』 交換機命令里 | 符號是什麼意思呢
這個是重定向符.可以通過後面的命令過濾前面命令的輸出.比如你可以只顯示包含b234的mac你可以用 dis mac-add | in b234.
『柒』 華為S3700交換機如何實現埠IP地址過濾
一、IP及MAC地址的採集
1.運行IP修改器,可以設定計算機的IP地址及用戶名(直接可以改成使用者姓名);
2.運行「IP_MACSM-v1.037」MAC地址監視器,獲取每個計算機的IP及MAC地址(導出EXCEL文件);
3.編輯:將IP和MAC地址分別復制到「批量命令」表格中,獲取MAC地址的三段式及arp綁定命令、埠過濾命令。復制到記事本中,MAC地址與IP地址間應有空格。
二、進行綁定及過濾
1.連接三層交換機與電腦,三層交換機埠為:console,電腦連接9針介面;
2.安裝HAP_SecureCRT_5.1.2軟體,輸入名字:Windows;公司:IC;序列號:03-50-006248
許可密鑰:ADPUSB W3DQ5B ZC35EJ 99AG3T ACM47V SAK5W68CD1YZ GJU7JK;發布日期:27-06-2006進行注冊;
3.運行該軟體進行第一次設置:配置文件-快速連接-協議「Serial」-埠「com1」-波特率「9600」-數據位「8」-奇偶校驗「無」-停止位「1」-數據項控制去掉「√」,保存會話。
4.進入軟體按回車鍵,出現<Qidway> 輸入sy尖括弧變為方括弧
(1)查看綁定命令 dispplay arp 顯示S 為靜態(綁定),D為動態;(發現一個問題,如果電腦沒有開機,顯示的ARP列表中就沒有相應的埠號顯示)
(2)綁定命令 art static *.*.*.* H-H-H (說明,*.*.*.* 是IP地址,H-H-H是三段式MAC地址);
(3)過濾命令,S3700不需要進埠,而是直接在命令中輸入埠號及VLAN號。1、過濾命令:user-bind static mac-addr H-H-H IP-addr *.*.*.* interface Eth0/0/15 vlan 5(*.*.*.* 是IP地址,H-H-H是三段式MAC地址,此命令允許該埠下,命令中的IP、MAC的地址通過,Eth0/0/15為埠號,需要按實際填寫,vlan 5為該IP地址所處的VLAN號,需要按實際填寫);
(4)按S3900的操作,至此應該可以完成過濾,但實際情況發現換用其它的IP地址後,過濾過的這台電腦仍然可以上網,需要進埠配置相關的設置。
輸入命令:interface Eth0/0/15,進入15號埠。
繼續輸入命令:arp anti-attack check user-bind enable //檢查MAC地址
arp anti-attack check user-bind alarm enable
ip source check user-bind enable //檢查MAC和IP的對應關系
ip source check user-bind alarm enable
ip source check user-bind alarm threshold 200
(5)如何查看過濾情況,未找到對應的命令,請知道的朋友幫忙補充哦。
(6)如果綁定或是過濾錯誤,按以下方式修改,一、某個IP錯誤綁定 執行 undo arp *.*.*.* 即可(*.*.*.*為綁錯的IP地址) 二、過濾錯誤 1、undo user-bind static mac-addr H-H-H ip-addr *.*.*.* (H-H-H 為MAC地址,*.*.*.* 為IP地址)
(6)注意綁定、過濾後輸入quit退出,再輸入save保存(Y/N)Y.
『捌』 h3c交換機清除配置命令整理
h3c交換機清除配置命令整理
H3C不但擁有全線路由器和乙太網交換機產品,還在網路安全、雲存儲、雲桌面、硬體伺服器、WLAN、SOHO及軟體管理系統等領域穩健成長。下面是我整理的h3c交換機清除配置命令整理,歡迎大家參考!
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration ;檫除舊的配置文件
reboot ;交換機重啟
display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的`交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。 ;
『玖』 思科3560交換機 如何設置IP過濾功能
看你的描述,你應該通過抓包,看到了一些數據包的信息。如果單純是
控制廣播的話可以通過以下方式進行控制
storm-control
action
shutdown或trap
//當檢測到風暴之後對埠處理的方式是err-disable
關閉埠還是產生一條日誌
storm-control
broadcast
level
[開始抑制的百分比]
[重新使用的百分比]
//當廣播數據流量達到該埠百分多少時認為是storm
storm-control
broadcast
level
bps
[開始抑制的帶寬值]
[重新使用的帶寬值]
//
當廣播數據流量達到多少bps(即達到多少帶寬)時認為是storm
storm-control
broadcast
level
pps
[開始抑制的每秒報文數]
[重新使用的每秒報文數]
//
當廣播數據流量達到多少pps(即每秒多少個數據包)時認為是storm
重新使用的參數值可以不配置,如果不配置兩個的值一致。
三個控制選項使用其中一個就可以。
配置示例:
interface
GigabitEthernet0/1
storm-control
broadcast
level
20.00
10.00
//當廣播流量達到埠流量的20%關閉埠,10%開啟埠
storm-controlaction
shutdown
通過show
storm-control
broadcast查看介面廣播控制狀態
SW#show
storm-control
broadcast
Interface
FilterState
Upper
Lower
Current
---------
-------------
-----------
-----------
----------
Gi0/1
Forwarding
20.00%
10.00%
0.00%
還有一種方式是通過acl進行過濾,根據抓到的數據包分析其特性,比如源和目的IP地址埠等等,編寫acl或者mac
acl
然後在相應的介面in方向綁定列表,禁止相應ip或者埠發送數據。
例如禁止10.1.1.1
的
4000埠對外訪問
access-list
101
deny
tcp
10.1.1.1
4000
any
access-list
101
permit
ip
10.1.1.1
any
然後將列表綁定在相應的介面上面介面。
通過廣播控制可以有效的控制交換機接收到的廣播包,但一般來說,出現大量廣播你應該查看一下相應ip或者主機是否存在問題。解決主機的問題才是根本。
『拾』 華為三層交換機上這幾條命令之間有什麼區別
這個不QOS,就是acl吧。
packet-filter inbound ip-group anti_worm rule 0 system-index 31
packet-filter 行為命令
inbound 過濾方向
ip-group 就是acl的group
anti_worm 這個acl的名字
rule 0 0號策略
system-index 31 匹配的循序,就是說20號,一定會排在31號前面命中
實際配置的話,應該是一條
packet-filter ip-group anti_worm inbound
然後自動生成那一堆東西