2023年12月22日发(作者:)

常用命令:upload config tftp 可上载配置文件sh versh config 有些extreme是用1:2这种方式表示端口的(如6808),1代表slot,2是端口有些用1,2,3表示端口的,如:summit48 (叫Stand-alone交换机)踢人:先看看谁登录上了show

session然后用clear session numberconfig account 〈username〉 配置用户帐号config banner config ports 配置时间和日期:格式mm/dd/yyyy hh:mm:ssconfig vlan 〈name> ipaddress 〈ip_address〉 配置vlan的ip地址{}create account [admin | user]

建立一个用户帐号,admin或者是user 普通模式delete account 〈username〉 删除帐号delete vlan 〈name> 删除一个vlan disable clipaging 关闭屏幕输出时候的暂停功能enable 。。。。开启disable ports [

} 允许telnet访问enable web {access-profile [

|none]} {port 〈tcp_port_number>} 允许web方式访问show bannerunconfig

switch {all} 恢复出厂值,但不包括用户改的时间和用户帐号信息configure

account 配置用户密码,不过首先你得先用create建立一个用户帐号才能用这个改密码 ExtremeWare支持2种级别的管理:user和administratorconfig dns-client

add 〈ipaddress> 配置一个dns serverping {udp} {continuous} {size

{— }} [

record—route | from 〈src_ipaddress〉 with record—route}udp 是指用udp包代替icmp包来pingcontinuos 连续pingsize 制定icmp包大小,如果start和end都设置的话,那么每发一个包就增加一个字节,如果制定开始100结尾200,那么第一次100,第二次101…… 如果没指定end则按开始包大小发from 发送源端口traceroute [〈ip_address> | ] {from

{port {port

{from } 配置snmp接收host和团体字符串config snmp delete trapreceiver 这是删掉trapconfig

snmp access-profile readonly [ | none]配置snmp的只读访问列表,none是去除config snmp access-profile readwrite [〈access_profile> | none]这是控制读写控制config snmp (add 6。22版本)community [readonly |

readwrite]

9)测试)dhcp缺省在每个vlan的每个端口启用,用以下命令修改enable dhcp ports

vlan config

cpu—dos-protect [alert—threshold 〈packets per second〉]

[notice-threshold] [messages [on |

off] [filter-precedence] 配置拒绝服务保护enable cpu—dos-protect 是dos保护功能启用disable cpu-dos—protectshow cpu—dos-protect 显示配置信息(以上为6.22版本)config ip-mtu 〈size> vlan 〈vlan name> 配置mtuT的值可以设置为1500到9216config slot

f96t | g4x | g6x | g8x| g8t | g12x | g12ts | wdmi] 在6808 BlackDiamond上配置slotclear slot 〈slot number〉 如果模块不匹配的话用这个命令清除配置show slot {〈slot number〉}检查配置:卡的类型,当前工作状态,端口信息配置

交换机端口的速度,双工:缺省是自动协商config ports auto off {speed

[10 | 100 | 1000]} duplex [half | full]auto off是关闭自动协商负载均衡:和cisco的FEC差不多,也是允许使用多个端口绑定在一起来增加带宽有三种算法:1.基于端口。(默认)就是说可以用指定物理端口来转发流量进行负载均衡就是说把某几个端口的流量均衡一下2.基于地址,包括 ip地址,ipx地址等(推荐)用地址来进行负载均衡mac ip tcp udp都可以config sharing address-based 〈l2 |

l2_l3 | l2_l3_l4〉l2 表示用mac地址l3表示用ipl4表示tcp和udp端口号show

sharing address—based3.循环配置负载均衡:首先得建立一个负载均衡端口组,组中第一个端口配置为master逻辑端口,它代表这个组.在summit交换机上建立负载均衡可以:1.一个组中最多包含8个端口2.端口不用连续定义一个负载均衡组,先分配一个组号,逻辑端口号,并使能这个组(不知道怎么说这句话)enable sharing 〈port〉 grouping 〈portlist> {port—based | address-based

| round—robin}disable sharing 〈port>负载均衡的例子:enable sharing 9 grouping

9-12 #定义一个负载均衡组9,包括9-12端口如果这些端口属于某个vlan,那么将会从vlan中删除校验:show ports configuration端口镜像:什么是镜像就不用说了吧,cisco也有^_^1.物理端口,把这个端口的数据都复制到镜像端口中去2. Vlan,把vlan的所有数据都复制到镜像口3.虚端口,vlan中指定端口复制到镜像口一旦最为镜像口就不能上网了例子:enable mirroring to port 3 #选择3作为镜像口config mirroring add port 1 #把端口1的流量发送到3config mirroring

add port 1 vlan default #把1和vlan default的流量都发送到3交换机的vlan

default包含所有的端口,就是说说有的端口都属于default(初始状态),并且所有口都是untagged,内部vlanid为1config vlan 〈old_name〉 name 〈new_name>

vlan改名show vlan { | detail} 查看vlan信息show vlan stats vlan

} 查看协议局域mac的vlan例子:enable mac—vlan mac-group any ports 10-15enable mac-vlan

mac—group 10 ports 16—17enable mac—vlan mac—group 200 ports 18—20config

mac—vlan add mac—address 00:00:00:00:00:01 mac-group 10 engineeringconfig

mac—vlan add mac—address 00:00:00:00:00:02 mac—group any marketingconfig

mac-vlan add mac—address 00:00:00:00:00:03 mac-group 200 salesFDB转发数据库:create fdbentry [} |ingress—qosprofile

}]关联一个qos和fdb动态表项create

fdbentry 〈mac_address〉 vlan ports [

{ingress—qosprofile vlan

500,000config ports [

vlan 〈name〉 security 显示安全配置show ports vlan | all] lock—learning 锁住现有的mac,不再学习新的表项config ports [ vlan | all]

unlock-learning 解锁show fdb { | vlan

| permanent}显示fdb表项QoS配置:基于策略的qos允许你对于一些重要的应用程序提供保护带宽,比如,voip要有特殊的带宽控制。用qos可以

保留足够的带宽来给特殊的应用。如何配置:配置qos你要用qos profiles定义交换机如何来区分不同种类的流量1.配置qos profile2.创建traffic grouping,如应用到一个 vlan config vlan 〈name> qosprofile

show ports info {detail}orshow vlan 检查qos 配置Access-Lists要构建一个表,倪要先指定一个规则,一个缺省规则包含目标和源ip的反码,没有第4层信息。例子:•; Deny UDP port 32 and TCP port 23 traffic to

the 10.2。XX network.• All other TCP port 23 traffic destined for other

10.X.X.X networks is permitted using QoS profileQp4.• All remaining traffic to

10。2。0。0 uses QoS profile no default rule specified, all remaining traffic

is allowed using the default QoS profile。create access-list deny102_32 udp dest 10。2。0。0/16 ip-port 32 source any ip-port anydeny ports any(我理解是交换机的所有端口) precedence 10create access—list deny102_23 tcp dest 10。2。0.0/16 ip-port

23 source any ip-port anydeny ports any precedence 20create access—list

allow10_23 tcp dest 10.0。0。0/8 ip—port 23 source any ip—port anypermit

qosprofile qp4 ports any precedence 30create access—list allow102 ip dest 10。2。0.0/16 source 0。0.0。0/0 permit qosprofile qp3ports any precedence 40show

access—list {}show access—list—monitor过滤ICMP包:echo的icmp code是8echo reply的code是0create access-list denyping icmp

destination any source any type 8 code 0 deny portsany配置NAT1. Enable nat #启用nat2.建立nat规则(动态和静态)Static NAT Rule Exampleconfig nat add

out_vlan_1 map source 192。168。1。12/32 to 216.52.8。32/32Dynamic NAT Rule

Exampleconfig nat add out_vlan_1 map source 192。168。1.0/24 to 216。52。8.1 —

216。52.8.31Portmap NAT Rule Exampleconfig nat add out_vlan_2 map source 192。168.2。0/25 to 216.52。8.32 /28 both portmapPortmap Min-Max Exampleconfig nat

add out_vlan_2 map source 192.168。2。128/25 to 216.52.8.64/28 tcp portmap1024 -

81923. show nat rules {vlan

test tag 900 为test 打标签为9003。 配置缺省网关config iproute add default

〈gateway〉4.Save 存储配置文件5.configure test add ports 45 tagged 增加45进test vlan6.configure ports 45 auto on 配置45端口7.enable ports 45 使能45端口8.Enable ipforwarding on the

proto ip #重要,不然不能添加端口untagged