《华为交换机经典配置.doc》由会员分享,可在线阅读,更多相关《华为交换机经典配置.doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、华为华为 3Com 8016 交换机交换机 DHCP 配置配置1 功能需求及组网说明8016DHCP 配置 配置环境参数1.DHCP server 的 IP 地址 192.168. 0.10/242.DHCP server 连接在交换机 G1/0/0,属于 vlan100,网关即 vlan100 虚接口地址 192.168.0.1/243.交换机通过 G1/0/1 连接 SwitchAG1/1,G1/0/2 连接 SwitchBG1/14.SwitchA 通过 G2/1 连接 SwitchC G1/15.vlan10 的用户网段为 10.10.1.1/246.vlan20 的用户网段为 10.
2、10.2.1/247.vlan30 的用户网段为 10.10.3.1/248.SwitchA 和 SwitchC 为二层交换机,SwitchB 为三层交换机组网需求1.8016 作 DHCP relay,利用远端 DHCP server 为 SwitchA 下面的 vlan10 分配 IP 地址2.SwitchB 上的 vlan20 用户以 8016 上的 vlan20 虚接口为网关,8016 作 DHCP server 直 接为其分配 IP 地址3.SwitchC 上的 vlan30 用户以 SwitchB 上的 vlan30 虚接口为网关,8016 作 DHCP server 为其分配 I
3、P 地址2 数据配置步骤8016DHCP relay 数据流程DHCP Relay 的作用则是为了适应客户端和服务器不在同一网段的情况,通过 Relay, 不同子网的用户可以到同一个 DHCP server 申请 IP 地址,这样便于地址池的管理和维护。【8016DHCP relay 配置】1.DHCP server 要配置到一个 VLAN 上,这个 VLAN 可以是任意的,但是要实现 Relay,不要将 Server 同任何客户端配置到同一个 VLAN 内,建议专门划出 VLAN 给 DHCP server 组使用,这里将 DHCP 服务器组 1 对应的端口的 VLAN 配置为 100。Qu
4、idway vlan 100Quidway-vlan100 port gigabitethernet 1/0/0Quidway interface vlanif 1002.配置 DHCP server 的网关地址Quidway-Vlanif100 ip address 192.168.0.1 255.255.255.03.配置 DHCP 服务器组 1 对应的 IP 地址。Quidway dhcp relay server-group 1 server 192.168.0.104.配置 DHCP 服务器组 1 服务的 VLAN 范围为 10Quidway dhcp relay server-gr
5、oup 1 vlan 105. 进入 G1/0/1,设置为 trunk 端口,允许 vlan10 通过Quidway-gigabitethernet 1/0/1 port trunk permit vlan 106.配置 VLAN10 的对应网关地址。Quidway interface vlanif 10Quidway-Vlanif10 ip address 10.10.1.1 255.255.255.08016 作 DHCP server 数据流程内置 DHCP server 下挂的用户类型有两种:一种是 S8016 的 VLAN 用户,用户直接向 S8016 发起 DHCP 请求,这类称为
6、 VLAN 地址池用户;另一种是中间经过了 DHCP 中继设 备(例如 MA5200 设备) ,DHCP 请求在到达 S8016 之前经过了 DHCP relay,这类称为全 局地址池用户。【8016vlan 用户】1.用户所在 VLAN ID 为 20,创建并进入 VLAN 配置视图。Quidway vlan 202.将 VLAN 20 用户地址分配方式设置为本地。Quidway-vlan20 address allocate local3.配置 VLAN 20 接口 IP 地址 10.10.2.1,同时指定了 DHCP server 可分配的地址资源为 10.10.2.010.10.2.2
7、55。Quidway interface vlan 20Quidway-Vlanif20 ip address 10.10.2.1 255.255.255.04.S8016 下挂了一台 DNS 服务器,IP 地址是 10.10.2.15,在 S8016 中设置 DNS 服务器 的 IP 地址,同时将这个 IP 地址在地址池中禁止分配给用户。Quidway-vlan2 dhcp server forbidden-ip 10.10.2.15Quidway-vlan2 dns primary-ip 10.10.2.155. 进入 G1/0/2,设置为 trunk 端口,允许 vlan20 通过Qui
8、dway-gigabitethernet 1/0/2 port trunk permit vlan 20【全局地址用户】1.创建全局地址池,并命名为“abc” ,地址池用户网关地址为 10.10.30.1Quidway dhcp server ip-pool abc 10.10.3.1 255.255.255.02.配置路由 IP 信息Quidway dhcp server gateway abc 10.10.3.13.S8016 下挂了另外一台 DNS 服务器,IP 地址是 10.10.3.15,在 S8016 中设置 DNS 服 务器的 IP 地址,同时将这个 IP 地址在地址池中禁止分配
9、给用户。Quidway dns primary-ip abc 10.10.3.15Quidway dhcp server forbidden-ip abc 10.10.3.154.配置 VLAN200 与 SwitchB 相应的虚接口 vlan200 在同一个网段Quidway interface vlanif 200Quidway-Vlanif200 ip address 10.10.10.1 255.255.255.0【SwitchB 相关配置】1.创建(进入)vlan30SwitchB vlan 302.将 E0/1 加入到 vlan30SwitchB-vlan30port Ethern
10、et 0/13.实际当中一般将上行端口设置成 trunk 属性,允许 vlan 透传SwitchB-GigabitEthernet2/1port link-type trunk4.允许 SwitchC 的 vlan 从 G2/1 端口透传通过SwitchB-GigabitEthernet2/1port trunk permit vlan 305.实际当中一般将上行端口设置成 trunk 属性,允许 vlan 透传SwitchB-GigabitEthernet1/1port link-type trunk6.允许所有膙 lan 从 E0/3 端口透传通过,也可以指定具体的 vlan 值Switc
11、hB-GigabitEthernet1/1port trunk permit vlan 307.创建(进入)vlan30 的虚接口SwitchBinterface Vlan-interface 308.给 vlan30 的虚接口配置 IP 地址SwitchB-Vlan-interface30ip address 10.10.3.1 255.255.255.0SwitchB9.定义一个 DHCP serverSwitchBdhcp-server 0 ip 10.10.10.1SwitchB-Vlan-interface30dhcp-server 010. 创建(进入)vlan200 的虚接口,v
12、lan200 用于 SwitchB 与 8016 互连SwitchBinterface Vlan-interface 20011. 给 vlan200 的虚接口配置 IP 地址SwitchB-Vlan-interface200ip address 10.10.10.2 255.255.255.0【SwitchC 相关配置】1.创建(进入)vlan30SwitchC vlan 302.将 E0/1 加入到 vlan30SwitchC-vlan30port Ethernet 0/13.实际当中一般将上行端口设置成 trunk 属性,允许 vlan 透传SwitchC-GigabitEthernet
13、1/1port link-type trunk4.允许所有的 vlan 从 E0/3 端口透传通过,也可以指定具体的 vlan 值SwitchC-GigabitEthernet1/1port trunk permit vlan 303 测试验证1.PC1、PC2 和 PC3 都能够正确的获取 IP 地址和网关2.PC1、PC2 和 PC3 都能够 PING 通自己的网关及 DHCP server 华为交换机端口镜像配置华为交换机端口镜像配置 -【3026 等交换机镜像】 S2008/S2016/S2026/S2403H/S3026 等交换机支持的都是基于端口的镜像,有两种方法: 方法一 1.
14、配置镜像(观测)端口 SwitchAmonitor-port e0/8 2. 配置被镜像端口SwitchAport mirror Ethernet 0/1 to Ethernet 0/2 方法二 1. 可以一次性定义镜像和被镜像端口 SwitchAport mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8【8016 交换机端口镜像配置】 1. 假设 8016 交换机镜像端口为 E1/0/15,被镜像端口为 E1/0/0,设置端口 1/0/15 为端口镜 像的观测端口。 SwitchA port monitor eth
15、ernet 1/0/15 2. 设置端口 1/0/0 为被镜像端口,对其输入输出数据都进行镜像。 SwitchA port mirroring ethernet 1/0/0 both ethernet 1/0/15 也可以通过两个不同的端口,对输入和输出的数据分别镜像 1. 设置 E1/0/15 和 E2/0/0 为镜像(观测)端口 SwitchA port monitor ethernet 1/0/15 2. 设置端口 1/0/0 为被镜像端口,分别使用 E1/0/15 和 E2/0/0 对输入和输出数据进行镜像。SwitchA port mirroring gigabitethernet
16、1/0/0 ingress ethernet 1/0/15 SwitchA port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0 基于流镜像的数据流程 基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机 来说这两个数据流是要分开镜像的。【3500/3026E/3026F/3050】 基于三层流的镜像 1. 定义一条扩展访问控制列表 SwitchAacl num 101 2. 定义一条规则报文源地址为 1.1.1.1/32 去往所有目的地址 SwitchA-acl-adv-101rule 0 permit
17、 ip source 1.1.1.1 0 destination any 3. 定义一条规则报文源地址为所有源地址目的地址为 1.1.1.1/32 SwitchA-acl-adv-101rule 1 permit ip source any destination 1.1.1.1 0 4. 将符合上述 ACL 规则的报文镜像到 E0/8 端口 SwitchAmirrored-to ip-group 101 interface e0/8基于二层流的镜像 1. 定义一个 ACL SwitchAacl num 200 2. 定义一个规则从 E0/1 发送至其它所有端口的数据包 SwitchArule
18、 0 permit ingress interface Ethernet0/1 (egress interface any) 3. 定义一个规则从其它所有端口到 E0/1 端口的数据包 SwitchArule 1 permit (ingress interface any) egress interface Ethernet0/1 4. 将符合上述 ACL 的数据包镜像到 E0/8 SwitchAmirrored-to link-group 200 interface e0/8【5516】 支持对入端口流量进行镜像 配置端口 Ethernet 3/0/1 为监测端口,对 Ethernet 3/
19、0/2 端口的入流量镜像。 SwitchAmirror Ethernet 3/0/2 ingress-to Ethernet 3/0/1【6506/6503/6506R】 目前该三款产品只支持对入端口流量进行镜像,虽然有 outbount 参数,但是无法配置。 镜像组名为 1,监测端口为 Ethernet4/0/2,端口 Ethernet4/0/1 的入流量被镜像。 SwitchAmirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2【补充说明】 1. 镜像一般都可以实现高速率端口镜像低速率端口,例如 1000M 端口
20、可以镜像 100M 端口, 反之则无法实现 2. 8016 支持跨单板端口镜像华为路由器华为路由器 qos car+nat+dhcp+vlan 配置心得配置心得 -好久没有写博客了,也好久没有泡坛了,工作压力是大了很多,但实际上还是自己懒了很 多,也比以前浮澡了很多,趁今天领导都去开会的机会,把昨天的帮客户解决网络问题的 心得写一下,供大家参考,也希望大家提出宝贵意见。客户网络环境:一个小型办公网络,有两家公司(A、B)在一个写字楼办公,共申请一条 4M 独享 VDSL 专线(其中 A 是缴 3M 的专线费用,B 是缴 1M 的专线费用) ,共 60 台电脑左右,各 30 台 电脑,各三台非网
21、管 24 口 D-LINK 交换机,一台华为 1821 路由器(1wan 口,4lan 口) 。 用户特殊需求: (1) 、A、B 不能互访。 (2) 、A、B 都通过华为路由器 DHCP 获取地址。 (3) 、A、B 带宽必须划分开,A 享受 3M 带宽,B 享受 1M 带宽(原来的时候 B 公司网络 流量过大经常影响到 A 公司网络办公) 。简单解决方案:根据现有网络条件,实际上仅通过华为 1821 路由器可以实现以上功能,具体实施如下: (1) 、在华为路由器 1821 内部网关口(eth1/0)划分子接口(eth1/0.1、eth1/0.2) ,分别配 置两个网关(192.168.0.
22、1、192.168.0.2) ,并分别进行封装与 vlan2、vlan3 相对应。 (2) 、在华为路由器 1821 两个 lan 口(eth1/1、eth1/2)划分两个 vlan(vlan2、vlan3)。 (3) 、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置 nat 并应用。 (4) 、分别在两个不同的逻辑子接口(eth1/0.1、eth1/0.2)配置 dhcp,在同一物理接口针 对两个 vlan 网络应用 dhcp 来分配两个不同的网段。 (5) 、由于该路由器 lan 口为二层端口,无法实现 qos car 限速,只能考虑在其唯一的内部 网关接口(eth1
23、/0)的子接口上实现 qos car 限速达到带宽限制的作用。 (6) 、配置 wan 口地址(X、X、X、X) ,配置 static route 地址,大功告成。 (7) 、配置用户登录(super、console、vty 等)用户名及密码(这里仅配置密码模式) 。 (8) 、测试并观察端口信息、负载信息等,随时调整相应策略,由于考虑到其设备处理能 力及时间紧迫,并未增加太多策略(如 ACL 等)和功能。具体配置如下:# sysname Quidway # clock timezone gmt-12:000 minus 12:00:00 # cpu-usage cycle 1min # co
24、nnection-limit disable connection-limit default action deny connection-limit default amount upper-limit 50 lower-limit 20 # web set-package force flash:/http.zip # radius scheme system # domain system # local-user * password cipher .* service-type telnet terminal level 3 service-type ftp # acl numbe
25、r 2000 配置 nat Acl rule 0 permit source 192.168.0.0 0.0.0.255 # acl number 3000 配置 nat Acl rule 0 permit ip source 192.168.1.0 0.0.0.255 acl number 3001 配置 Firewall Acl rule 0 deny ip destination 192.168.1.0 0.0.0.255 acl number 3002 配置 Firewall Acl rule 0 deny ip destination 192.168.0.0 0.0.0.255 #
26、interface Ethernet1/0 ip address dhcp-alloc # interface Ethernet1/0.1 ip address 192.168.0.1 255.255.255.0 dhcp select interface dhcp 应用于子接口 dhcp server dns-list 202.106.0.20 202.106.196.115 firewall packet-filter 3001 inbound firewall ACL 过滤应用于接口 vlan-type dot1q vid 2 子接口封装 dot1qqos car inbound any
27、 cir 4096000 cbs 204800 ebs 1000 green pass red discard流量限速 qos car 配置 qos car outbound any cir 4096000 cbs 204800 ebs 1000 green pass red discard流量限速 qos car 配置 # interface Ethernet1/0.2 ip address 192.168.1.1 255.255.255.0 dhcp select interface dhcp 应用于子接口 dhcp server dns-list 202.106.0.20 202.106
28、.196.115 firewall packet-filter 3002 inbound firewall ACL 过滤应用于接口 vlan-type dot1q vid 3 子接口封装 dot1q qos car inbound any cir 1024000 cbs 51200 ebs 1000 green pass red discard流量限速 qos car 配置 qos car outbound any cir 1024000 cbs 51200 ebs 1000 green pass red discard流量限速 qos car 配置# interface Ethernet1/
29、1 port access vlan 2 将 e1/1 端口加入 vlan2 # interface Ethernet1/2 port access vlan 3 将 e1/1 端口加入 vlan2 # interface Ethernet1/3 # interface Ethernet1/4 # interface Ethernet2/0 进入 wan 口配置 ip address X、X、X、X 255.255.255.224 nat outbound 3000 nat outbound 2000 # interface NULL0 # FTP server enable # ip rou
30、te-static 0.0.0.0 0.0.0.0 y、y、y、y preference 60 # user-interface con 0 用户登录配置 authentication-mode passwordset authentication password cipher 0HB8%-MB%IQ1R, 5) B-A icmp reply; A 和 C 之间的互通(以 A 向 C 发起 ping 请求为例): 1) A 检查报文的目的 IP 地址,发现和自己不在同一个网段; 2) A-switch(int vlan 1) ARP 请求报文,该报文在 VLAN1 内广播; 华为认证技术文章
31、 5 3) 网关-A ARP 回应报文; 4) A-switch icmp request(目的 MAC 是 int vlan 1 的 MAC,源 MAC 是 A 的 MAC,目的 IP 是 C,源 IP 是 A) ; 5) switch 收到报文后判断出是三层的报文。检查报文的目的 IP 地址,发现是在自己的直连网段; 6) switch(int vlan 2)-C ARP 请求报文,该报文在 VLAN2 内广播; 7) C-switch(int vlan 2) ARP 回应报文; 8) switch(int vlan 2)-C icmp request (目的 MAC 是 C 的 MAC,
32、源 MAC 是 int vlan 2 的 MAC,目的 IP 是 C,源 IP 是 A)同步骤 4)相比报文的 MAC 头进行了重新的 封装, 而 IP 层以上的字段基本上不变; 9) C-A icmp reply,这以后的处理同前面 icmp request 的过程基本相同。 以上的各步处理中,如果 ARP 表中已经有了相应的表项,则不会给对方发 ARP 请求报文。怎么样来区分二和三层的数据流? 3526 产品是三层以太网交换机,在其处理流程中既包括了二层的处理 功能,又包括了三层的处理功能。 区别二三层转发的基本模型: vlan 1 vlan 2 A C 1.1.1.1 255.255.0
33、.0 1.1.1.2 255.255.0.0 2.2.2.2 255.255.0.0 2.2.2.1 255.255.0.0 1.1.1.3 255.255.0.0 B 如图所示: 三层交换机划分了 2 个 VLAN, A 和 B 之间的通信是在一个 VLAN 内6 完成,对与交换机而言是二层数据流,A 和 C 之间的通信需要跨越 VLAN,是三层的数 据流。 上面提到的是宏观的方法,具体到微观的角度,一个报文从端口进入后,Swtich 设备是怎 么来区分二层包文,还是三层报文的呢? 从 A 到 B 的报文由于在同一个 VLAN 内部, 报文的目的 MAC 地址将是主机 B 的 MAC 地址,
34、而从 A 到 C 的报文,要跨越 VLAN,报文的目的 MAC 地址是设备虚接口 VLAN1 上的 MAC 地址。 因此交换机区分二三层报文的标准就是看报文的目的 MAC 地址是否等于交换机虚接口上 的 MAC 地址。 以华为 S3526 交换机为例,三层交换机整个处理流程中分成了三个大的部分: 1)平台软件协议栈部分 这部分中关键功能有:运行路由协议,维护路由信息表; IP 协议栈功能,在整个系统的处理流程中,这部分担负着重要的功能,当硬件不能完成报 文转发的时候,这部分可以代替硬件来完成报文的三层转发。另外对交换机进行 telnet, ping, ftp,snmp 的数据流都是在这部分来处
35、理。 举例: show ip route: Routing Tables: Destination/Mask Proto Pre Metric Nexthop Interface 0.0.0.0/0 Static 60 0 10.110.255.9 VLAN-Interface2 10.110.48.0/21 Direct 0 0 10.110.48.1 VLAN-Interface1 10.110.48.1/32 Direct 0 0 127.0.0.1 InLoopBack0 10.110.255.8/30 Direct 0 0 10.110.255.10 VLAN-Interface2
36、10.110.255.10/32 Direct 0 0 127.0.0.1 InLoopBack0 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoopBack0 华为认证技术文章 7 维护 ARP 表 show arp: IpAddress Mac_Address VLAN ID Port Name Type 10.110.255.9 00e0.fc00.5518 2 GigabitEthernet2/1 Dynamic 10.110.51.75 0010.b555.f039
37、 1 Ethernet0/9 Dynamic 10.110.54.30 0800.20aa.f41d 1 Ethernet0/10 Dynamic 10.110.51.137 0010.a4aa.fce6 1 Ethernet0/12 Dynamic 10.110.50.90 0010.b555.e04f 1 Ethernet0/8 Dynamic 2)硬件处理流程 主要的表项是:二层 MAC 地址表,和三层的 ip fdb 表,这两个表中用于保存转发信息, 在转发信息比较全的情况下,报文的转发和处理全部由硬件来完成处理,不需要软件的干 预。 这两个表的功能是独立的,没有相互的关系,因为一个报
38、文只要一进入交换机,硬件 就会区分出这个包是二层还是三层。非此即彼。 例如:show mac all: MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s) 0000.21cf.73f4 1 Learned Ethernet0/19 266 0002.557c.5a79 1 Learned Ethernet0/12 225 0004.7673.0b38 1 Learned Ethernet0/9 262 0005.5d04.9648 1 Learned Ethernet0/16 232 0005.5df5.9f64 1 Learned Ethernet
39、0/16 300 MAC 地址表是精确匹配的 IVL 方式, 其中关键的参数是:Vlan ID, Port index。 例如:show ipfdb all: 0: System 1: Learned 2: UsrCfg Age 3: UsrCfg noAge Other: Error Ip Address RtIf Vtag VTValid Port Mac Status 10.11.83.77 2 2 Invalid GigabitEthernet2/1 00-e0-fc-00-55-18 1 10.11.198.28 2 2 Invalid GigabitEthernet2/1 00-e
40、0-fc-00-55-18 1 10.63.32.2 2 2 Invalid GigabitEthernet2/1 00-e0-fc-00-55-18 1 10.72.255.100 2 2 Invalid GigabitEthernet2/1 00-e0-fc-00-55-18 2 华为认证技术文章8 10.75.35.103 2 2 Invalid GigabitEthernet2/1 00-e0-fc-00-55-18 2 10.75.35.106 2 2 Invalid GigabitEthernet2/1 00-e0-fc-00-55-18 2 路由接口索引(RtIf):该索引用来确
41、定该转发表项位于哪个路由接口下面,对 3526 产品 来讲,支持的路由接口数目是 32; Vlan tag: 该值用来表明所处的 VLAN,该 VLAN 和路由接口是对应的; Vlan tag 有效位(VTValid):用来标识转发出去的报文中是否需要插入 Vlan tag 标记。 端口索引(Port):用来说明该转发表项的出端口; 下一跳 MAC:三层设备每完成一跳的转发,会重新封装报文中的 MAC 头,硬件 ASIC 芯 片一般依据这个域里面的数值来封装报文头。 两个重要的概念: 解析,未解析,每次收到报文,ASIC 都会从其中提取出源和目的地址在 MAC Table 或者 IP Fdb
42、Table 中进行查找,如果地址在转发表中可以找到,则认为该地址是解析的,如果 找不到,则认为该地址是未解析的。根据这个地址是源,还是目的,还可以有源解析,目 的未解析等等的组合。对于二层未解析,硬件本身可以将该报文在 VLAN 内广播,但是对 于三层报文地址的未解析报文硬件本身则不对该报文进行任何的处理,而产生 CPU 中断, 靠软件来处理。 硬件部分的处理可以用这句话来描述: 收到报文后,判断该报文是二或是三层报文,然后判断其中的源,目的地址是否已经解析, 如果已经解析,则硬件完成该报文的转发,如果是未解析的情况,则产生 CPU 中断,靠 软件来学习该未解析的地址。 3)驱动代码部分 其中
43、关键的核心有: 地址解析任务:在该任务中对已经报上来的未解析的地址进行学习,以便硬件完成后续的 报文的转发而不需软件干预。 地址管理任务:为了便于软件管理和维护,软件部分保存了一份同硬件中转发表相同的地 址表 copy。 华为认证技术文章 9 fib(forwarding information base)表: 这个表的信息来源于 ip route table 中的路由信息,之 所以把它放在了 driver 部分, 是为了地址解析任务在学 IP 地址时查找的方便。 举例: show fib: Destination/Mask Nexthop Flag Interface 0.0.0.0/0 1
44、0.110.255.9 I VLAN-Interface2 10.110.48.0/21 10.110.48.1 D VLAN-Interface1 10.110.48.1/32 127.0.0.1 D InLoopBack0 10.110.255.8/30 10.110.255.10 D VLAN-Interface2 10.110.255.10/32 127.0.0.1 D InLoopBack0 127.0.0.0/8 127.0.0.1 D InLoopBack0 三层转发主要涉及到两个关键的线程: 地址学习线程和报文转发线程,这个和二层的线程是类似的; 1)报文转发线程主要根据地址学
45、习线程生成的转发表(ipfdb table)信息来对报文进行转发,如果里面的信息足够多,这个转发的过程全部由硬件来完成,如果信息不够,则会要 求地址学习线程来进行学习,同时该报文硬件不能转发,会交给软件协议栈来进行转发。 2)地址学习线程主要用来生成硬件转发表(ipfdb table)其实 ipfdb table 和二层的 MAC 地址表也是类似的,只不过里面的具体表项所代表的含义和所起的作用不同罢了。 有一个问题:在路由器等软件转发引擎中,每收一个报文都会去查路由表查下一跳,然后 再查 ARP 表找下一跳的 MAC,可是在三层交换机(如 S3526)中,报文转发的时候不需 要去查路由表和 A
46、RP 表,这样的话,这两个表是不是就没有什么作用了? 回答当然是否定的,在 S3526 的三层转发流程中,过程一般都是这样的,第一个报文硬件 无法转发,要进行 IP 地址的学习,同时为了保证不丢包,该报文也由软件来进行转发, 在学习完成以后,第二,第三个报文以华为认证技术文章 10 后就一直是由硬件来完成转发了,这个过程也可以套用“一次路由,多次交换”来形象的 进行总结,在一次路由中,要利用路由表和 ARP 表来学习 IP 地址,和转发第一个报文, 在以后的多次交换过程中,则只要有 ipfdb table 就可以了。路由器网络接口解析大全 -路由器网络接口解析大全 我们将通过以下几个方面来对路
47、由器网络接口进行全面的介绍和分析。 1) 接口和活动状态 (2) 硬件字段为你提供接口的硬件类型 (3) Internet 地址 (4) MTU (5) BW (6) DLY (7) 可靠性 (8) 负载 (9)封装 (10)回送 (11)ARP 类型 (12)ARP 超时 (13)最后的输入和输出 (14)输出中断 (15)最后一次清除 (16)排队策略 (17)队列消息 (18)5-分钟 I/O 速率 (19)分组和字节输入 (20)无缓冲 (21)接收的广播 (22)Runts (23)Giants (24)Throttles 实例: Router# show interface e0/0 Ethernet0/0 is up, line protocol is down Hardware is AmdP2, address is 0009.4375.5e20 (bia 0009.4375.5e20) Internet address is 192.168.1.53/24 MTU 1500 bytes, B
限制150内