安奈特中文操作指南_第1頁
安奈特中文操作指南_第2頁
安奈特中文操作指南_第3頁
安奈特中文操作指南_第4頁
安奈特中文操作指南_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、目 錄初始登錄設置:2預備操作知識:2三層交換機vlan基本配置:3ip基本配置:6ip helper設置(廣播轉(zhuǎn)發(fā)):7dhcp(動態(tài)主機配置協(xié)議)服務器設置:7ip filter的配置(訪問控制列表,acl):8hardware filter的設置(硬件包過濾,hwf):10ip nat的配置(網(wǎng)絡地址轉(zhuǎn)換,標準ip nat只適用于路由器):13snmp(簡單網(wǎng)絡管理協(xié)議)設置:13ping polling的設置:16trigger(觸發(fā)器)的設置:17test工具之virtual cable test facility:18ospf(開放式最短路徑優(yōu)先)的設置:19vrrp(虛擬路由器冗

2、余協(xié)議)的設置:23qos(服務質(zhì)量)的設置:24物理端口速率限制:25各種二層隧道協(xié)議及ipsec vpn設置:25配置文件的保存及設置:31上傳下載文件至路由器/三層交換機:31#初始登錄設置:#使用超級終端通過串口登錄進入路由器/三層交換機。超級終端設置:9600波特率,8數(shù)據(jù)位,1停止位,no奇偶校驗,硬件流控制。在login:狀態(tài)輸入用戶名:manager密碼:friend如果有相應權限,也可通過telnet路由器/三層交換機的任意活躍接口的ip地址訪問設備。安奈特路由器/三層交換機的配置環(huán)境是不區(qū)分層次化的,不存在類似cisco的“全局配置模式”、“接口配置模式”、“路由協(xié)議配置模

3、式”,所有的配置命令均在同一模式/界面下執(zhí)行,其提示符為:登錄用戶級別 設備名稱例如,使用manager權限用戶登錄名稱為test的設備,則顯示為:manager test使用securityofficer權限用戶登錄名稱為coreswitch的設備,則顯示為:secoff coreswitch然后即可配置所有內(nèi)容。%#預備操作知識:#安奈特路由器/三層交換機的主要配置命令包括五個:createdestroycreate:創(chuàng)建原本并不存在的實體。例如,缺省所有交換機端口屬于僅有的一個vlan1,不存在其他的vlan。如果要創(chuàng)建其他的vlan,則需使用create vlan=vlan-name

4、vid=vlan-iddestroy:刪除通過create創(chuàng)建的實體,在刪除之前,需先刪除其他的關聯(lián)配置內(nèi)容。例如,如果要刪除vlan2,則需先刪除vlan2中所有的port,刪除vlan2的ip地址(如果有),刪除其他地方對于interface vlan2的引用,等等。add deleteadd:對已有的實體增加屬性。例如,vlan1缺省存在,不能用create創(chuàng)建,也不能用destroy刪除,如果要對vlan1增加端口,則:add vlan=1 port=port-list;如果要對vlan1增加ip地址,則:add ip int=vlan1 ip=ip-address mask=ip-m

5、ask;如果對已經(jīng)創(chuàng)建的vlan2增加ip地址,則:add ip int=vlan2 ip=ip-address mask=ip-mask;如果要增加路由,則:add ip route=dest-ip-segment mask=dest-ip-segment-mask int=out-interface-name nexthop=nexthop-ip-address;delete:對已有的實體刪除某些屬性。例如,將某些端口從vlan3刪除,則:delete vlan=3 port=port-list;如果要刪除vlan4的ip地址設置,則:delete ip int=vlan4 ip=ip-a

6、ddress;如果要刪除已存在的防火墻規(guī)則條目10,則:delete firewall policy=fire rule=10;setset:對已有的實體屬性進行修改。例如,直接修改接口vlan2的ip地址,則:set ip int=vlan2 ip=new-ip-address mask=new-ip-mask;設置用戶自身的密碼,則:set password;設置其他用戶的密碼(需具備高級權限),則:set user=user-name password=password;注意:create與destroy對應,add與delete對應。因此,如果通過create創(chuàng)建的實體,不能使用del

7、ete刪除;如果通過add增加的屬性,不能使用destroy刪除。%#三層交換機vlan基本配置:#port-based vlan with untagged ports設置需求:vlan name vlan id portsmarketing vid=2 port 1-3training vid=3 port 14-16配置示例:1. create vlans.#create the two vlans using the following commands on the switch:create vlan=marketing vid=2create vlan=training vid=

8、32. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=marketing port=1-3add vlan=training port=14-16#check the vlan configuration by using the command:show vlan3. check the switch.#check that the switch is switching across the ports. traffic on t

9、he switch can be monitored using the command:show switch countervlan with tagged ports設置需求:switch a switch bvlan name vid tagged portsuntagged ports tagged ports untagged portsadmin vid=2 port 2 port 1training vid=3 port 26 port 3 port 25 port 21,22marketing vid=4 port 2,26 port 4 port 25 port 23to

10、configure switch a1. create vlans.#create the three vlans using the following commands on the switch:create vlan=admin vid=2create vlan=training vid=3create vlan=marketing vid=42. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=admin port=2 fra

11、me=taggedadd vlan=admin port=1 frame=untaggedadd vlan=training port=26 frame=taggedadd vlan=training port=3 frame=untaggedadd vlan=marketing port=2,26 frame=taggedadd vlan=marketing port=4 frame=untagged#check the vlan configuration by using the command:show vlanto configure switch b1. create vlans.

12、#create the two vlans using the following commands on the switch:create vlan=training vid=3create vlan=marketing vid=42. add ports to vlans.#add the ports to these vlans on the switch by using the following commands:add vlan=training port=5 frame=taggedadd vlan=training port=1,2 frame=untaggedadd vl

13、an=marketing port=5 frame=taggedadd vlan=marketing port=3 frame=untagged#check the vlan configuration by using the command:show vlancheck#check that the switch is switching across the ports. traffic on switch a can be monitored using the command:show switch counter=1-4,26#traffic on switch b can be

14、monitored using the command:show switch counter=21-23,25#ip基本配置:#針對路由器/三層交換機配置ip內(nèi)容,為每個網(wǎng)段指定ip地址,作為該網(wǎng)段客戶端pc的網(wǎng)關地址。首先,激活ip功能模塊:enable ip假定int=eth1連接了internet路由器,本地eth1的地址為192.168.2.253,internet路由器與本地路由器相連的接口ip地址為192.168.2.254。add ip int=eth1 ip=192.168.2.253 mask=255.255.255.0添加缺省路由,以允許內(nèi)部網(wǎng)絡聯(lián)接外部網(wǎng)絡,例如聯(lián)接in

15、ternet。add ip route=0.0.0.0 mask=0.0.0.0 int=eth1 next=192.168.2.254關于網(wǎng)絡地址轉(zhuǎn)換內(nèi)容請見后文敘述。在下面的配置中,假定允許eth1的客戶端只可以訪問內(nèi)部企業(yè)網(wǎng)各網(wǎng)段,不能訪問其他地址,例如不能訪問internet。#ip helper設置(廣播轉(zhuǎn)發(fā)):#假定windows服務器位于eth0,其地址為10.94.4.1/3/5/7??蛻舳宋挥趀th1,那么需要配置ip helper address轉(zhuǎn)發(fā)netbios流量。# port=137指明protocol port=137enable ip helperadd ip h

16、elper port=137 int=eth1 destination=10.94.4.1add ip helper port=137 int=eth1 destination=10.94.4.3add ip helper port=137 int=eth1 destination=10.94.4.5add ip helper port=137 int=eth1 destination=10.94.4.7add ip helper port=138 int=eth1 destination=10.94.4.1add ip helper port=138 int=eth1 destination

17、=10.94.4.3#dhcp(動態(tài)主機配置協(xié)議)服務器設置:#如果需要,可以為每個以太網(wǎng)接口設置一個dhcp服務器。# dhcp configuration - post ip#enable dhcpcreate dhcp poli=rjc lease=14400add dhcp poli=rjc subn=255.255.255.0add dhcp poli=rjc rou=192.168.3.1add dhcp poli=rjc dnss=10.94.4.5create dhcp ran=eth0 poli=rjc ip=192.168.1.2 num=50create dhcp pol

18、i=yzgh lease=14400add dhcp poli=yzgh subn=255.255.255.0add dhcp poli=yzgh rou=192.168.2.1add dhcp poli=yzgh dnss=10.94.4.5create dhcp ran=eth1 poli=yzgh ip=192.168.2.2 num=50對打印機等設備進行固定ip地址分配:create dhcp poli=xxjsj lease=14400add dhcp poli=xxjsj subn=255.255.255.0add dhcp poli=xxjsj rou=192.168.25.1

19、add dhcp poli=xxjsj dnss=10.94.4.5create dhcp ran=vlan25 poli=xxjsj ip=192.168.25.2 num=80add dhcp range=office policy=xxjsj ip=192.168.25.50 address=00-00-0c-00-28-73#ip filter的配置(訪問控制列表,acl):#traffic filter:add ip filter=0.99 action=include|exclude source=ipadd smask=ipadd sport=port-name|port-id

20、destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|dump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf|tcp|udpsession=any|established|start size=size entry=1.255policy filter:add i

21、p filter=100.199 policy=0.15 source=ipadd smask=ipadd sport=port-name|port-id destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|dump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf

22、|tcp|udpsession=any|established|start size=size entry=1.255priority filter:add ip filter=200.299 priority=p0.p7 source=ipadd smask=ipadd sport=port-name|port-id destination=ipadd dmask=ipadd dport=port-name|port-id icmpcode=icmp-code-name|icmp-code-idicmptype=icmp-type-name|icmp-type-id log=4.1600|d

23、ump|header|none options=false|off|on|no|true|yesprotocol=protocol|any|egp|icmp|ospf|tcp|udpsession=any|established|start size=sizeentry=1.255routing filter:add ip filter=300.399 action=include|exclude source=ipadd entry=1.255 smask=ipadd設置舉例:enable ipadd ip filter=1 so=0.0.0.0 ac=include prot=udp dp

24、=bootpsadd ip filter=1 so=0.0.0.0 ac=include prot=udp dp=bootpcadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.3.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.4.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 des=10.94.5

25、.0 dm=255.255.255.0 ac=includeadd ip filter=1 so=192.168.2.0 sm=255.255.255.0 ac=exclude(上面例子中最后這句可以省略,缺省的ip filter的最后隱含了一句拒絕所有的流量通過,即add ip filter=1 so=0.0.0.0 sm=0.0.0.0 ac=exclude)ip filter在接口上的使用,總是應用于交換機接口的in方向!每一個ip filter組中包含的語句由entry值定位其位置,如果在輸入命令時,未指明entry值,則缺省從1開始,依次累加。通過show ip filter可以查看

26、具體的每個語句的位置,在執(zhí)行ip filter的操作時,按照從頂向下的方向執(zhí)行,一旦匹配某條語句,則立即執(zhí)行相應操作,并結(jié)束ip filter的查找。通過acl來實現(xiàn)所有通信流量的單向訪問控制非常困難,因為絕大多數(shù)時候的通信需求都是雙向的,我們拒絕從低優(yōu)先級側(cè)主動發(fā)起會話,但是必須允許從低優(yōu)先級側(cè)回復給高優(yōu)先級的會話。(注意:對于無應答的udp單向通信并不需要額外關心)。因為acl不保存每個會話的狀態(tài),無法判斷低優(yōu)先級測發(fā)起的流量是初始發(fā)送數(shù)據(jù)包還是對高優(yōu)先級數(shù)據(jù)包的回復,而這種狀態(tài)檢測功能通常由防火墻實現(xiàn)。對于這種情況,所有acl的實現(xiàn)只能有選擇的針對tcp會話實現(xiàn)單向通信。通過指定esta

27、blished關鍵字實現(xiàn)(cisco命令也類似):add ip filter=filter-number source=ipadd smask=ipadd session=any|established|start譬如,我們可以在低優(yōu)先級側(cè)(假定接口為vlan100)配置訪問控制列表如下:add ip filter=99 so=0.0.0.0 session=established ac=includeset ip int=vlan100 filter=99這樣可以允許從vlan100這個低優(yōu)先級網(wǎng)段返回高優(yōu)先級發(fā)起的通信,同時拒絕所有低優(yōu)先級側(cè)對外的所有其他通信。將ip filter應用于接

28、口的命令為:set ip interface=eth0 filter=filter_id對于本地交換機配置的所有以太網(wǎng)接口,均為直連網(wǎng)段,缺省情況下,所有網(wǎng)段間通信都是被許可的。對于eth1,做了上面所述的訪問控制限制。如果將訪問控制列表從接口上去掉,可以使用:set ip int=eth1 filter=none。add ip int=eth1 ip=192.168.2.253 filter=1add ip int=eth0 ip=192.168.1.253#hardware filter的設置(硬件包過濾,hwf):#硬件包過濾的配置(hwf,可以代替ip filter的工作,通過硬件執(zhí)行

29、過濾操作,不牽涉cpu的中斷,只適用于三層交換機):# classifier general configuration#create class=7 tcpd=4444create class=8 tcpd=445create class=9 udpd=445create class=10 tcpd=593create class=11 udpd=1434create class=12 udpd=135create class=13 tcpd=135create class=14 udpd=139# switch (post-vlan) configuration#add switch hw

30、f class=7 ac=discardadd switch hwf class=8 ac=discardadd switch hwf class=9 ac=discardadd switch hwf class=10 ac=discardadd switch hwf class=11 ac=discardadd switch hwf class=12 ac=discardadd switch hwf class=13 ac=discardadd switch hwf class=14 ac=discard對于at-rapier系列的交換機,hwf的執(zhí)行方式為,從頂向下執(zhí)行“所有”的語句,即找

31、到第一個匹配項以后,對數(shù)據(jù)包做相應的標記,然后繼續(xù)尋找隨后的匹配語句,如果再次匹配某個語句,則做相應的標記。因此,可能出現(xiàn)開始的標記被覆蓋的情況。對于at-switchblade/at-9900/at-9800系列的交換機,hwf的執(zhí)行方式為,從頂向下執(zhí)行,找到匹配語句以后,則停止執(zhí)行當前hwf_id組中的其他語句。對于所有的三層交換機,所有不匹配hwf任何語句的數(shù)據(jù)包均被“允許”通過,按照正常轉(zhuǎn)發(fā)動作執(zhí)行。at-rapier系列hwf示例(在port24上,只允許特定ip地址的全部流量及所有ip地址的特定tcp應用通過,其他tcp流量均丟棄):create class=1 ipprot=tc

32、p tcpdport=5000 eport=24create class=2 ipprot=tcp tcpsport=5000 eport=24create class=3 ipprot=tcp tcpdport=21 eport=24create class=4 ipprot=tcp tcpsport=21 eport=24create class=5 ipprot=tcp tcpdport=25 eport=24create class=6 ipprot=tcp tcpsport=25 eport=24create class=7 ipprot=tcp tcpdport=80 eport=

33、24create class=8 ipprot=tcp tcpsport=80 eport=24create class=9 ipprot=tcp tcpdport=110 eport=24create class=10 ipprot=tcp tcpsport=110 eport=24create class=11 ipprot=tcp tcpdport=1433 eport=24create class=12 ipprot=tcp tcpsport=1433 eport=24create class=13 ipprot=tcp tcpdport=1000 eport=24create cla

34、ss=14 ipprot=tcp tcpsport=1000 eport=24create class=15 ipprot=tcp tcpdport=3000 eport=24create class=16 ipprot=tcp tcpsport=3000 eport=24create class=17 ipprot=tcp tcpdport=9970 eport=24create class=18 ipprot=tcp tcpsport=9970 eport=24create class=19 ipprot=tcp tcpdport=9971 eport=24create class=20

35、ipprot=tcp tcpsport=9971 eport=24create class=100 ipsadd=192.15.200.10 eport=24create class=101 ipdadd=192.15.200.10 eport=24create class=102 ipsadd=192.15.200.227 eport=24create class=103 ipdadd=192.15.200.227 eport=24create class=104 ipsadd=192.15.200.225 eport=24create class=105 ipdadd=192.15.200

36、.225 eport=24create class=900 epo=24 ippr=tcp add switch hwf class=900 action=discardadd switch hwf class=1-20 action=nodropadd switch hwf class=100-105 action=nodrop利用hardware filter實現(xiàn)tcp的單向訪問:第一種配置方式:# vlan general configuration, vlan 3 has higher prioritycreate vlan=v2 vid=2create vlan=v3 vid=3#

37、vlan port configuration#add vlan=2 port=24add vlan=3 port=1# classifier general configuration#create class=1 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 tcpf=syncreate class=2 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 tcpf=ack,syn#創(chuàng)建兩條calssifier:classifier1 對應vlan2 至vlan3 tcp 標志位為syn 的流量;classifier2 對應vlan2 至vlan

38、3 tcp 標志位為syn+ack的流量。# switch (post-vlan) configuration#add switch hwf class=1 ac=discardadd switch hwf class=2 ac=nodrop#添加hwfiler,禁止匹配classifier1 的所有流量,但允許其中匹配classifier2 的流量通過。# ip configuration#enable ipadd ip int=vlan2 ip=10.12.1.1 mask=255.255.255.0add ip int=vlan3 ip=11.12.1.1 mask=255.255.25

39、5.0第二種配置方式:# classifier general configuration#create class=1 prot=0800 ipsa=10.12.1.0/24 ipda=11.12.1.0/24 ippr=tcp match1=0002 mask1=00ff offset1=50#創(chuàng)建一條calssifier:classifier1 對應vlan2 至vlan3 只有 tcp 標志位為syn 的流量。注意:該classsifier 不匹配vlan2 至vlan3 tcp 標志位為syn+ack的流量!# switch (post-vlan) configuration#add

40、 switch hwf class=1 ac=discard#添加hwfiler,禁止匹配classifier1 的所有流量。#ip nat的配置(網(wǎng)絡地址轉(zhuǎn)換,標準ip nat只適用于路由器):#enable ip nat靜態(tài)nat:add ip nat ip=192.168.1.2 gblip=203.56.3.78靜態(tài)enat:add ip nat ip=192.168.10.3 prot=tcp port=80 gblip=203.56.3.78 gblport=80add ip nat ip=192.168.10.4 prot=tcp port=20 gblip=203.56.3.7

41、8 gblport=20add ip nat ip=192.168.10.4 prot=tcp port=21 gblip=203.56.3.78 gblport=21動態(tài)nat:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblip=203.56.3.128 gblmask=255.255.255.128動態(tài)enat:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblip=203.56.3.78或者:add ip nat ip=192.168.1.0 mask=255.255.255.0 gblint

42、=eth0對于具備防火墻功能的網(wǎng)絡設備,如果開啟了防火墻,則nat功能由firewall執(zhí)行,ip nat將被自動disable。關于firewall的詳細設置,請參考相應命令手冊。%#snmp(簡單網(wǎng)絡管理協(xié)議)設置:#snmpv1&v2的設置:enable snmpenable snmp authenticate_trapcreate snmp community=atisnmpr access=read open=noenable snmp community=atisnmpr trapadd snmp community=atisnmpr manager=10.12.3.222add

43、snmp community=atisnmpr traphost=10.12.3.222create snmp community=atisnmpwr access=write open=noenable snmp community=atisnmpwr trapadd snmp community=atisnmpwr manager=10.12.3.222add snmp community=atisnmpwr traphost=10.12.3.222enable interface=vlan1 linktrap查看配置:show snmpshow snmp communityshow in

44、terface=vlan1snmpv3的簡介:snmpv3提供了兩個主要的增強特征:authentication、privacy;對于配置而言,體現(xiàn)在三個不同的安全級別:1. noauthnopriv(no authentication and no privacy)2. authnopriv(authentication but no privacy)3. authpriv(authentication and privacy)同時,通過view、group、user的定義提供不同的mib信息訪問權限。可配置的三種不同權限的view訪問:1. readview (specifies snmp

45、 view the group has read access to)2. writeview(specifies snmp view the group has write access to)3. notifyview(specifies snmp view the group will receive notifications for)view、group、user之間的關系如下圖所示:同一網(wǎng)絡設備上group的名稱及關聯(lián)的安全級別必須唯一。snmp target address和snmp target params必須唯一。snmpv3的設置:#enables snmpenable

46、snmp#enables snmp authentication failure traps.enable snmp authenticate_trap#adds snmp target parameters set, to specify a security profile for target addresses.add snmp targetparams=netmonpc securitylevel=authpriv user=steve#adds a target address where traps will be sent.add snmp targetaddress=nms

47、ip=192.168.11.23 udp=162 params=netmonpc#creates an snmp view which will allow access to everything from the specified object identifier (oid) onwards.add snmp view=full oid=1.3.6.1 type=include#creates an snmp view which will allow access to everything from the specified oid onwards, and also adds

48、a restriction to anything on a particular sub-tree.add snmp view=restricted oid=1.3.6.1 type=includeadd snmp view=restricted oid=1.3.6.1.6 type=exclude#adds another restriction to snmp view restricted, preventing access to the specified mib name and everything below it. this is an alternative to the

49、 command syntax shown in the command above, and it should be noted that commands entered with the syntax shown below will appear in the configuration with the syntax above - i.e. as an oid.add snmp view=restricted mib=bgp type=exclude#creates an snmp group which has full read/write and notify privil

50、ege to the full view, and specifies authentication and privacy.add snmp group=super-users securitylevel=authpriv readview=full writeview=full notifyview=full#creates an snmp group with full read and notify privilege to the full view, and specifies authentication but not privacy.add snmp group=users securitylevel=authnopriv readview=full notifyview=full#creates an snmp group with read access to the restricted view only, with no authentication or privacy specified.add snmp group=restricted-users securitylevel=noauthnopriv readview=restricted#creates an snmp user and associates

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論