国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

銳捷防火墻(WEB)—— 接口—端口聚合配置、IP-MAC地址綁定、軟交換配置

這篇具有很好參考價值的文章主要介紹了銳捷防火墻(WEB)—— 接口—端口聚合配置、IP-MAC地址綁定、軟交換配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

Ⅰ? 端口聚合配置

Ⅱ? IP-MAC地址綁定

Ⅲ? 軟交換配置


?

Ⅰ? 端口聚合配置

一、端口聚合(LACP)應用場景

該功能高端設備上支持,S3100,S3600型號不支持。

1、在帶寬比較緊張的情況下,可以通過邏輯聚合可以擴展帶寬到原鏈路的n倍

2、在需要對鏈路進行動態(tài)備份的情況下,可以通過配置鏈路聚合實現(xiàn)同一聚合組各個成員端口之間彼此動態(tài)備份。

二、端口聚合(LACP)模式

LACP的端口可以支持如下幾種模式:static(靜態(tài)),passive,和active

靜態(tài):人為配置的聚合組,不允許系統(tǒng)自動添加或刪除手工或靜態(tài)聚合端口。

passive:被動模式,該模式下端口不會主動發(fā)送LACPDU報文,在接收到對端發(fā)送的LACP報文后,該端口進入?yún)f(xié)議計算狀態(tài)。

Active:主動模式,該模式下端口會主動向對端發(fā)送LACPDU報文,進行LACP協(xié)議的計算。

一般建議對接的2臺設備一邊為active,另一邊為 passive。

三、端口聚合(LACP)配置

步驟一、添加聚合口

配置頁面: 系統(tǒng)管理>>網(wǎng)絡>>接口>>新建

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

類型選擇:802.3ad匯聚;選擇物理接口成員;

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

P5以上版本默認是靜態(tài)無需執(zhí)行下面步驟,可以跳過。如果是P5以下版本默認是動態(tài),請執(zhí)行以下步驟【建議升級最新版本可web更改模式】:

步驟二、修改LACP

RG-WALL # config system interface

RG-WALL (interface) # edit lacp

RG-WALL (lacp) # set lacp-mode static?????????? //配置LACP協(xié)商模式: 主動,被動或者靜態(tài),默認為動態(tài)

RG-WALL (lacp) # set algorithm L3?????????????? //負載均衡算法。L3 基于IP地址進行哈希,L4 基于四層進行哈希。

RG-WALL (lacp) # end

配置完成后查看配置聚合口配置,接口配置頁面查看建立的軟交換口

說明:對應的物理口在WEB/CLI界面上將消失,不可配置;

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

查看命令

RG-WALL # show system interface lacp

config system interface

??? edit "lacp"

??????? set vdom "root"

??????? set type aggregate

??????? set member "port13" "port14"

??????? set description "??? "

??????? set snmp-index 51

??????? set lacp-mode static

??????? set algorithm L3

??? next

end

說明:以上查看的配置命令,既是命令行下配置的邏輯和參考

四、查看LACP接口狀態(tài)

RG-WALL # diagnose netlink aggregate list

List of 802.3ad link aggregation interfaces:

?1? name lacp????????????? status up??? algorithm L3? lacp-mode static

RG-WALL # diagnose netlink? aggregate? name lacp

LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)

(A|P) - LACP mode is Active or Passive

(S|F) - LACP speed is Slow or Fast

(A|I) - Aggregatable or Individual

(I|O) - Port In sync or Out of sync

(E|D) - Frame collection is Enabled or Disabled

(E|D) - Frame distribution is Enabled or Disabled

status: up

npu: y

flush: n

asic helper: y

oid: 135

ports: 2

ha: master

distribution algorithm: L4

LACP mode: active

LACP speed: slow

LACP HA: enable

aggregator ID: 1

actor key: 17

actor MAC address: 14:14:4b:7e:e1:69

partner key: 17

partner MAC address: 14:14:4b:7e:e1:67

slave: port13

? link status: up

? link failure count: 0

? permanent MAC addr: 14:14:4b:7e:e1:69

? LACP state: established

? actor state: ASAIEE?????????????????????????????????? //本端狀態(tài)

? actor port number/key/priority: 1 17 255

? partner state: ASAIEE???????????????????????????????? //對端狀態(tài)

? partner port number/key/priority: 1 17 255

? partner system: 65535 14:14:4b:7e:e1:67

? aggregator ID: 1

? speed/duplex: 1000 1

? RX state: CURRENT 6

? MUX state: COLLECTING_DISTRIBUTING 4

slave: port14

? link status: up

? link failure count: 0

? permanent MAC addr: 14:14:4b:7e:e1:68

? LACP state: established

? actor state: ASAIEE

? actor port number/key/priority: 2 17 255

? partner state: ASAIEE

? partner port number/key/priority: 2 17 255

? partner system: 65535 14:14:4b:7e:e1:67

? aggregator ID: 1

? speed/duplex: 1000 1

? RX state: CURRENT 6

? MUX state: COLLECTING_DISTRIBUTING 4


Ⅱ? IP-MAC地址綁定

功能說明

關于配置IP-MAC地址的綁定,防火期防火墻支持如下2種功能(透明或者路由模式均支持):

1、 簡單的靜態(tài)MAC-IP綁定,僅用于配置系統(tǒng)的ARP表項。

2、基于防火墻的MAC-IP綁定,列表之外的MAC會被防護墻拒絕訪問。

一、系統(tǒng)MAC/IP地址綁定

?????? 說明:P3版本支持web界面配置IP+MAC綁定

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

說明:P3之前版本僅支持命令行配置

?? 步驟一、配置命令如下

RG-WALL #config system arp-table

RG-WALL (arp-table) # edit 1

RG-WALL (1) #set interface internal     //指定接口(路由模式或者VDOM為路由模式時需這條命令;透明模式或者VDOM為透明模式時,無需該命令)

RG-WALL (1) #set ip 192.168.1.111????????????????????? //指定IP地址

RG-WALL (1) #set mac 00:00:00:11:11:11??????????? //指定MAC地址

RG-WALL (1) #next

RG-WALL (arp-table) #end

步驟二、查看當前防火墻ARP表

??? RG-WALL # get sys arp

??? Address?????????? Age(min)?? Hardware Addr????? Interface

??? 192.168.1.111???? -????????? 00:00:00:11:11:11 internal

二、基于防火墻的MAC/IP綁定

步驟一、binding參數(shù)設置

?RG-WALL #config firewall ipmacbinding setting

?RG-WALL (setting) #set bindthroughfw enable??? //開啟對需要通過防火墻的數(shù)據(jù)的過濾,指要匹配策略進行轉發(fā)的數(shù)據(jù)。默認diable

?RG-WALL (setting) #set bindtofw enable???????????? //開啟對需要到達防火墻的數(shù)據(jù)的過濾,指對防火墻本身的訪問。默認disable。

?RG-WALL (setting) #set undefinedhost block???? //對不在ipmac表中的MAC采用的動作(默認block,拒絕)

?RG-WALL (setting) #end

步驟二、設置ipmac表

RG-WALL # config firewall ipmacbinding table

RG-WALL (table)? #edit 1

RG-WALL (1) #set ip 192.168.1.1??????????? //設置綁定IP

RG-WALL (1) #set mac 00:31:cd:4c:5d:6e???? //設置綁定MAC

RG-WALL (1) #set name "test"? //設置綁定條目的名稱

RG-WALL (1) #set status enable?? //狀態(tài)設置為啟用

RG-WALL (1) #next

RG-WALL (table)? #end

步驟三、接口下啟用該功能

RG-WALL #config system interface

RG-WALL (interface)#edit internal????????? //進入需控制的接口

RG-WALL (internal)#set ipmac enable?? //狀態(tài)設置為啟用

RG-WALL (internal)#end

三、功能驗證

在防火墻上采用diagnose debug flow查看拒絕log信息;

需要通過防火墻的數(shù)據(jù):

RGFW # id=13 trace_id=1 msg="vd-root received a packet(proto=1, 192.168.1.168:1->8.8.8.8:8) from internal. code=8, type="

id=13 trace_id=1 msg="allocate a new session-000a5db6"

id=13 trace_id=1 msg="find a route: flags=00000000 gw-192.168.118.1 via wan1"

id=13 trace_id=1 msg="HWaddr-f0:de:f1:0f:85:c2 is in black list, drop"????????? //? IPMAC表中沒有f0:de:f1:0f:85:c2記錄,被拒絕

到達防火墻的數(shù)據(jù):

RGFW # id=13 trace_id=11 msg="vd-root received a packet(proto=1, 192.168.1.168:1->192.168.1.200:8) from internal. code=8,"

id=13 trace_id=11 msg="allocate a new session-000a5f04"

id=13 trace_id=11 msg="HWaddr-f0:de:f1:0f:85:c2 is in black list, drop"????? //? IPMAC表中沒有f0:de:f1:0f:85:c2記錄,被拒絕


Ⅲ? 軟交換配置

一、功能說明

軟交換口是將防火墻的多個3層接口,通過軟件的方式,組成一個2層交換接口。 如對于X9300的每個口都為3層路由接口,將port1,port2組成軟件交換接口。

、功能配置

步驟一、添加聚合口

配置頁面: 系統(tǒng)管理>>網(wǎng)絡>>接口>>新建

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

類型選擇:software switch;選擇物理接口成員;

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

步驟二、查看軟交換

接口配置頁面查看建立的軟交換口

銳捷端口聚合,銳捷網(wǎng)絡,tcp/ip,網(wǎng)絡,服務器,運維

同時,使用show full system switch-interface 查看配置信息

RG-WALL # show full system switch-interface

config system switch-interface

??? edit "SW1"

??????? set vdom "root"

??????? set member "internal1" "internal2"

??????? set type switch

??????? set span disable

??? next

end

說明:以上查看的配置命令,既是命令行下配置的邏輯和參考

三、功能限制

1、軟交換口是通過軟件的方式模擬出的,需要由CPU處理,無法被ASIC芯片加速,會影響系統(tǒng)的性能,謹慎使用;

2、M5100不支持軟交換配置;文章來源地址http://www.zghlxwxcb.cn/news/detail-758662.html

到了這里,關于銳捷防火墻(WEB)—— 接口—端口聚合配置、IP-MAC地址綁定、軟交換配置的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • centos中修改防火墻端口開放配置

    centos中修改防火墻端口開放配置

    1、直接進入文件修改 vim /etc/sysconfig/iptables 2、添加需要開放的端口 (1)添加需要開放的單個端口 4001 -A INPUT -m state --state NEW -m tcp -p tcp --dport 4001 -j ACCEPT (2)添加需要開放的某個網(wǎng)段端口 4001:4020 -A INPUT -m state --state NEW -m tcp -p tcp --dport 4001:4020 -j ACCEPT (3)添加需要開放的單

    2024年02月15日
    瀏覽(23)
  • CentOS防火墻操作:開啟端口、開啟、關閉、配置

    CentOS防火墻操作:開啟端口、開啟、關閉、配置

    systemctl是CentOS7的服務管理工具中主要的工具,它融合之前service和chkconfig的功能于一體 啟動一個服務: systemctl start firewalld.service 關閉一個服務: systemctl stop firewalld.service 重啟一個服務: systemctl restart firewalld.service 顯示一個服務的狀態(tài): systemctl status firewalld.service 在開機時啟

    2024年02月12日
    瀏覽(34)
  • 防火墻功能(銳捷安全篇)

    ????????大家好,我是小杜,目前暫時不用出現(xiàn)場了,公司的小伙伴們很多也都“羊”了,目前在家學習,還是學習使我快樂,在家學習的效果也是一樣的,因為我有后援(人工),所以在家的學習和公司學習沒什么兩樣。 ????????今天就學習下S、M、X、E、Z系列防火

    2023年04月24日
    瀏覽(21)
  • Linux 服務器 Firewalld 防火墻配置端口轉發(fā)

    Linux 服務器 Firewalld 防火墻配置端口轉發(fā)

    業(yè)務應用系統(tǒng)的web容器無法更改IP地址,例如臨時SSH端口,但是不想修改SSH配置;例如某些服務web服務需要通過公共IP進行統(tǒng)一訪問;例如外網(wǎng)訪問內網(wǎng)資源等;例如快速調整web容器的端口而不需要更改服務的任何配置等。 流量轉發(fā)命令語法為: firewalld-cmd --permanent --zone=區(qū)域

    2024年02月06日
    瀏覽(34)
  • 防火墻綜合拓撲接口配置

    防火墻綜合拓撲接口配置

    ? 目錄 1、先給Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩碼、?網(wǎng)關。 2、LSW1 3、Cloud1? 4、FW2 5、 Web界面配置防火墻 6、測試 1、先給Server1、Server2,PC1、Client1、Client2、PC2配置IP、掩碼、?網(wǎng)關。 2、LSW1 [Huawei]int g 0/0/2 [Huawei-GigabitEthernet0/0/2]port link-type access [Huawei-GigabitEt

    2024年01月25日
    瀏覽(21)
  • centos7中設置端口放行(centos7防火墻配置端口放行)

    說明:執(zhí)行之后一定要執(zhí)行第四步命令:firewall-cmd --reload ? ?

    2024年02月06日
    瀏覽(20)
  • 在安裝docker配置端口時 centos7 防火墻規(guī)則失效

    在安裝docker配置端口時 centos7 防火墻規(guī)則失效

    1、做端口映射管理的時候,自己關閉了防火墻,或者開啟防火墻,或者指定開關端口,但是都不影響端口的使用,這就很奇怪,也就是本文的內容! 2、 思路,確認是請求到了防火墻的那個zone(centos7之后默認使用firewalld,里面提出了zone),可能存在較大的原因是:設置的

    2024年02月01日
    瀏覽(22)
  • 【W(wǎng)indows】windows7/10/11通用,開放防火墻入站、出站端口配置

    【W(wǎng)indows】windows7/10/11通用,開放防火墻入站、出站端口配置

    進入控制面板 -- 系統(tǒng)和安全 -- 防火墻 ? ?點擊左側【高級設置】,進入【高級安全xxx防火墻】 在【高級安全xxx防火墻】,點擊【入站規(guī)則】,右側【操作】點擊【新建規(guī)則】,進入入站規(guī)則設置 1、規(guī)則類型:選擇【端口】,下一步 ? 2、協(xié)議與端口:選擇【TCP】;選擇【特

    2024年02月02日
    瀏覽(52)
  • Centos7.9_hadoop集群下配置防火墻_安全部署_防火墻配置_端口配置_協(xié)議配置_IP配置_全部親測---記錄022_大數(shù)據(jù)工作筆記0182

    之前看的hadoop集群搭建的時候,都是要把linux的防火墻關閉,還有selinux也會關閉,但是有些環(huán)境下,對安全要求比較高,即使在內網(wǎng)搭建hadoop集群,也需要打開防火墻,這個時候,可以配置: 比如我集群中有3臺機器,那么這3臺機器直接的ip地址,可以給這3臺機器,都開啟防火墻,然后 不取分

    2024年02月08日
    瀏覽(21)
  • eNSP配置防火墻進入Web界面

    eNSP配置防火墻進入Web界面

    目錄 配置eNSP中防火墻和云 1.添加防火墻設備 2.啟動防火墻,并輸入用戶名與密碼 3.查看端口信息并開啟服務 4.修改網(wǎng)卡地址 5.添加云 6.配置相關信息 7.連接 ?測試 1.Ping測試 ?????????2.登錄Web 3.登錄成功 1.添加防火墻設備 2.啟動防火墻,并輸入用戶名與密碼 默認用戶名為

    2023年04月08日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包