H3C交换机基本配置及网络维护培训解读ppt课件.ppt

上传人:牧羊曲112 文档编号:1376331 上传时间:2022-11-16 格式:PPT 页数:76 大小:1.68MB
返回 下载 相关 举报
H3C交换机基本配置及网络维护培训解读ppt课件.ppt_第1页
第1页 / 共76页
H3C交换机基本配置及网络维护培训解读ppt课件.ppt_第2页
第2页 / 共76页
H3C交换机基本配置及网络维护培训解读ppt课件.ppt_第3页
第3页 / 共76页
H3C交换机基本配置及网络维护培训解读ppt课件.ppt_第4页
第4页 / 共76页
H3C交换机基本配置及网络维护培训解读ppt课件.ppt_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《H3C交换机基本配置及网络维护培训解读ppt课件.ppt》由会员分享,可在线阅读,更多相关《H3C交换机基本配置及网络维护培训解读ppt课件.ppt(76页珍藏版)》请在三一办公上搜索。

1、交换机基本配置及网络维护培训,ISSUE 1.0,日期: 2009.4.3,杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,VLAN的产生原因广播风暴,广播,传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中,通过路由器隔离广播域,路由器,广播,通过VLAN划分广播域,Broadcast Domain 1VLAN 10,Broadcast Domain 2VLAN 20,Broadcast Domain 3

2、VLAN 30,市场部,工程部,财务部,以太网端口的链路类型,Access link:只能允许某一个VLAN的untagged数据流通过。Trunk link:允许多个VLAN的tagged数据流和某一个VLAN的untagged数据流通过。Hybrid link:允许多个VLAN的tagged数据流和多个VLAN的untagged数据流通过。Hybrid端口可以允许多个VLAN的报文发送时不携带标签,而Trunk端口只允许缺省VLAN的报文发送时不携带标签。三种类型的端口可以共存在一台设备上,Access Link和Trunk Link,Access link,Trunk link,Trun

3、k Link和VLAN,VLAN10,VLAN2,VLAN10,VLAN3,VLAN2,VLAN10,VLAN5,VLAN5,VLAN2,VLAN5,广播报文发送,Trunk Link,VLAN2,VLAN3,VLAN3,VLAN2,带有VLAN3标签的以太网帧,带有VLAN2标签的以太网帧,不带VLAN标签的以太网帧,数据帧在网络通信中的变化,VLAN配置命令(1),创建VLAN. vlan 100 (1-4094)删除VLAN. undo vlan 100 (1-4094)在VLAN中增加端口. port Ethernet 2/0/1在VLAN中删除端口. undo port Ethern

4、et 2/0/1将端口加入VLAN port access vlan 100 (1-4094)将端口脱离VLAN undo port access vlan 100 (1-4094)显示VLAN信息 display vlan VLAN ID (1-4094),VLAN配置命令(2),定义端口属性为Trunk. port link-type trunk删除端口Trunk属性. undo port link-type定义端口可以传输的VLAN. port trunk permit vlan VLAN ID 在VLAN中删除端口. undo port trunk permit vlan VLAN I

5、D,配置VLAN虚接口,为已存在的VLAN创建对应的VLAN接口,并进入VLAN接口视图 interface Vlan-interface vlan-id删除一个VLAN接口 undo interface Vlan-interface*缺省情况下,在交换机上不存在VLAN接口*可以通过ip address命令配置IP地址,使接口可以为在该VLAN范围内接入的设备提供基于IP层的数据转发功能*在创建VLAN接口之前,必须先创建对应的VLAN,否则无法创建VLAN接口,配置IP地址,ip address命令用来配置VLAN接口/LoopBack接口的IP地址和掩码undo ip address命令

6、用来删除VLAN接口/LoopBack接口的IP地址和掩码ip address ip-address mask | mask-length sub undo ip address ip-address mask | mask-length sub *在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址,静态路由的配置命令和示例,H3Cip route-sta

7、tic ip-address mask | masklen interface-type interfacce-name | nexthop-address preference value reject | blackhole 例如:ip route-static 129.1.0.0 16 10.0.0.2ip route-static 129.1.0.0 255.255.0.0 10.0.0.2ip route-static 129.1.0.0 16 Serial 2/0,主从IP地址举例,VLAN配置举例,为保证部门间数据的二层隔离,现要求将PC1和Server1划分到VLAN100中,

8、PC2和Server2划分到VLAN200中。并分别为两个VLAN设置描述字符为“Dept1”和“Dept2” 在SwitchA上配置VLAN接口,对PC1发往Server2的数据进行三层转发。两个部门分别使用192.168.1.0/24和192.168.2.0/24两个网段,配置Switch A,# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加入到VLAN100。 system-viewSwitchA vlan 100SwitchA-vlan100 description Dept1SwitchA-vlan100 port Ethe

9、rnet 1/0/1SwitchA-vlan100 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。SwitchA vlan 200SwitchA-vlan200 description Dept2SwitchA-vlan200 quit# 创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用来对PC1发往Server2的报文进行三层转发。SwitchA interface Vlan-interface 100SwitchA-Vlan-interface100 ip address 192.168.1.

10、1 24SwitchA-Vlan-interface100 quitSwitchA interface Vlan-interface 200SwitchA-Vlan-interface200 ip address 192.168.2.1 24,配置Switch B,# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/13加入到VLAN100。 system-viewSwitchB vlan 100SwitchB-vlan100 description Dept1SwitchB-vlan100 port Ethernet 1/0/13Switc

11、hB-vlan103 quit# 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。SwitchB vlan 200SwitchB-vlan200 description Dept2SwotchB-vlan200 port Ethernet1/0/11 Ethernet 1/0/12SwitchB-vlan200 quit,配置Switch A和Switch B之间的链路,由于Switch A和Switch B之间的链路需要同时传输VLAN100和VLAN200的数据,所以可以配置两端的端

12、口为Trunk端口,且允许这两个VLAN的报文通过。# 配置Switch A的Ethernet1/0/2端口。SwitchA interface Ethernet 1/0/2SwitchA-Ethernet1/0/2 port link-type trunkSwitchA-Ethernet1/0/2 port trunk permit vlan 100SwitchA-Ethernet1/0/2 port trunk permit vlan 200# 配置Switch B的Ethernet1/0/10端口。SwitchB interface Ethernet 1/0/10SwitchB-Ethe

13、rnet1/0/10 port link-type trunkSwitchB-Ethernet1/0/10 port trunk permit vlan 100SwitchB-Ethernet1/0/10 port trunk permit vlan 200,注意事项,VLAN 1 -缺省就有,不需要创建,也无法删除 -不建议用作业务VLAN -可以用作管理VLAN Trunk链路 -只允许所需的VLAN通过,不要配置 port trunk permit vlan all -最好配置上undo port trunk permit vlan 1,第一章 VLAN原理及基本配置第二章 STP原理及

14、基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,生成树,STP(Spanning Tree Protocol,生成树协议)是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问题发生。,STP配置命令,启动全局STP特性 stp enable关闭全局STP特性 undo stp enabl

15、e*全局开启后,每个接口下的STP功能也被打开接口视图下关闭STP特性 stp disable接口下开启STP特性 stp enable,STP的交换机保护功能,1. Root保护功能由于维护人员的错误配置或网络中的恶意攻击,网络中的合法根桥有可能会收到优先级更高的配置消息,这样当前根桥会失去根桥的地位,引起网络拓扑结构的错误变动。这种不合法的变动,会导致原来应该通过高速链路的流量被牵引到低速链路上,导致网络拥塞。stp root primary命令用来指定当前交换机作为指定生成树实例的根桥。undo stp root命令用来取消当前交换机作为指定生成树实例的根桥资格。stp instance

16、 0 root primary,STP优化-边缘端口,边缘端口是指不直接与任何交换机连接,也不通过端口所连接的网络间接与任何交换机相连的端口。用户如果将某个端口指定为边缘端口,那么当该端口由阻塞状态向转发状态迁移时,这个端口可以实现快速迁移,而无需等待延迟时间。在交换机没有开启BPDU保护的情况下,如果被设置为边缘端口的端口上收到来自其它端口的BPDU报文,则该端口会重新变为非边缘端口。对于直接与终端相连的端口,请将该端口设置为边缘端口,同时启动BPDU保护功能。这样既能够使该端口快速迁移到转发状态,也可以保证网络的安全。,边缘端口配置,stp edged-port enable命令用来将当前

17、的以太网端口配置为边缘端口stp edged-port disable命令用来将当前的以太网端口配置为非边缘端口undo stp edged-port命令用来将当前的以太网端口恢复为缺省状态,即非边缘端口。*缺省情况下,交换机所有以太网端口均被配置为非边缘端口,STP的交换机保护功能,2. BPDU保护功能边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。正常情况下,边缘端口应该不会收到生成树协议的配置消息。如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU保护功能以后,如果

18、边缘端口收到了配置消息,系统就将这些端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边缘端口只能由网络管理人员恢复。,查看STP信息,display stp brief 显示STP生成树的简要状态信息。 display stp instance 0 interface Ethernet 1/0/1 to Ethernet 1/0/4 brief MSTID Port Role STP State Protection 0 Ethernet1/0/1 ALTE DISCARDING LOOP 0 Ethernet1/0/2 DESI FORWARDING NONE 0 Ethernet1/

19、0/3 DESI FORWARDING NONE 0 Ethernet1/0/4 DESI FORWARDING NONE,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,ACL访问控制列表,为了过滤通过网络设备的数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,网络设备才能根据预先设定的策略允许或禁止相应的数据包通过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。ACL通过一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源

20、地址、目的地址、端口号等。ACL可应用在交换机全局或端口上,交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。,以太网访问列表,主要作用:在整个网络中分布实施接入安全性,Internet,服务器,部门 A,部门 B,Intranet,访问控制列表ACL,对到达端口的数据包进行分类,并打上不同的动作标记访问列表作用于交换机的所有端口访问列表的主要用途:包过滤镜像流量限制流量统计分配队列优先级,流分类,通常选择数据包的包头信息作为流分类项2层流分类项以太网帧承载的数据类型源/目的MAC地址以太网封装格式Vlan ID入/出端口3/4层流分类项协议类型源/目的IP地址源/目的

21、端口号DSCP,IP 数据包过滤,IP header,TCP header,Application-level header,Data,应用程序和数据,源/目的端口号,源/目的IP地址,L3/L4过滤,应用网关,TCP/IP包过滤元素,访问控制列表的构成,Rule(访问控制列表的子规则)Time-range(时间段机制)ACL=rules + time-range(访问控制列表由一系列规则组成,有必要时会和时间段结合),访问控制列表策略:ACL1策略:ACL2策略:ACL3.策略:ACLN,时间段的相关配置,在系统视图下,配置时间段:time-range time-name start-tim

22、e to end-time days-of-the-week from start- date to end-date 在系统视图下,删除时间段:undo time-range time-name start-time to end-time days-of-the-week from start- date to end-date ,假设管理员需要在从2002年12月1日上午8点到2003年1月1日下午18点的时间段内实施安全策略,可以定义时间段名为denytime,具体配置如下: H3Ctime-range denytime from 8:00 12-01-2002 to 18:00 01

23、-01-2003,访问控制列表的类型,20002999:表示基本ACL。只根据数据包的源IP地址制定规则。30003999:表示高级ACL(3998与3999是系统为集群管理预留的编号,用户无法配置)。根据数据包的源IP地址、目的IP地址、IP承载的协议类型、协议特性等三、四层信息制定规则。40004999:表示二层ACL。根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定规则。50005999:表示用户自定义ACL。以数据包的头部为基准,指定从第几个字节开始与掩码进行“与”操作,将从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。,定义访

24、问控制列表,在系统视图下,定义ACL并进入访问控制列表视图:acl number acl-number | name acl-name basic | advanced | interface | link match-order config | auto 在系统视图下,删除ACL:undo acl number acl-number | name acl-name | all ,基本访问控制列表的规则配置,在基本访问控制列表视图下,配置相应的规则rule rule-id permit | deny source source-addr source-wildcard | any fragm

25、ent time-range time-range-name 在基本访问控制列表视图下,删除一条子规则undo rule rule-id source fragment time-range ,高级访问控制列表的规则配置,在高级访问控制列表视图下,配置相应的规则rule rule-id permit | deny protocol source source-addr source-wildcard | any destination dest-addr dest-mask | any soure-port operator port1 port2 destination-port opera

26、tor port1 port2 icmp-type icmp-type icmp-code established precedence precedence tos tos | dscp dscp fragment time-range time-range-name 在高级访问控制列表视图下,删除一条子规则undo rule rule-id source destination soure-port destination-port precedence tos | dscp fragment time-range ,端口操作符及语法,TCP/UDP协议支持的端口操作符及语法,操作符及语法

27、,含义,eq portnumber,等于portnumber,gt portnumber,大于portnumber,lt portnumber,小于portnumber,neq portnumber,不等于portnumber,range portnumber1portnumber2,介于端口号portnumber1和portnumber2之间,接口访问控制列表的规则配置,在接口访问控制列表视图下,配置相应的规则rule rule-id permit | deny interface interface-name | interface-type interface-num | any tim

28、e-range time-range-name 在接口访问控制列表视图下,删除一条子规则undo rule rule-id,二层访问控制列表的规则配置,在二层访问控制列表视图下,配置相应的规则rule rule-id permit | deny protocol cos vlan-pri ingress source-vlan-id source-mac-addr source-mac-wildcard interface interface-name | interface-type interface-num | any egress dest-mac-addr dest-mac-wild

29、card interface interface-name | interface-type interface-num | any time-range time-range-name 在二层访问控制列表视图下,删除一条子规则undo rule rule-id,自定义访问控制列表的规则配置,在自定义访问控制列表视图下,配置相应的规则rule rule-id permit | deny rule-string rule-mask offset & time-range time-range-name 在自定义访问控制列表视图下,删除一条子规则undo rule rule-id用户自定义访问控制

30、列表的数字标识取值范围为50005999,规则匹配原则,一条访问控制列表往往会由多条规则组成,这样在匹配一条访问控制列表的时候就存在匹配顺序的问题。在华为系列交换机产品上,支持下列两种匹配顺序:Config:指定匹配该规则时按用户的配置顺序(后下发先生效)Auto:指定匹配该规则时系统自动排序(按“深度优先”的顺序),激活访问控制列表,在系统视图下,激活ACL:packet-filter user-group acl-number | acl-name rule rule | ip-group acl-number | acl-name rule rule link-group acl-num

31、ber | acl-name rule rule 在系统视图下,取消激活ACL:undo packet-filter user-group acl-number | acl-name rule rule | ip-group acl-number | acl-name rule rule link-group acl-number | acl-name rule rule ,配置ACL进行包过滤的步骤,综上所述,在H3C交换机上配置ACL进行包过滤的步骤如下:配置时间段(可选)定义访问控制列表(四种类型:基本、高级、基于接口、基于二层和用户自定义)激活访问控制列表,访问控制列表配置举例一,要求

32、配置高级ACL,禁止员工在工作日8:0018:00的时间段内访问新浪网站( 61.172.201.194 )1. 定义时间段H3C time-range test 8:00 to 18:00 working-day2.定义高级ACL 3000,配置目的IP地址为新浪网站的访问规则。H3C acl number 3000H3C -acl-adv-3000 rule 1 deny ip destination 61.172.201.194 0 time-range test3.在端口Ethernet1/0/15上应用ACL 3000。H3C interface Ethernet 1/0/15H3C

33、-Ethernet1/0/15 packet-filter inbound ip-group 3000,访问控制列表配置举例二,配置防病毒ACL1. 定义高级ACL 3000H3C acl number 3000H3C -acl-adv-3000 rule 1 deny udp destination-port eq 335H3C -acl-adv-3000 rule 3 deny tcp source-port eq 3365H3C -acl-adv-3000 rule 4 deny udp source 61.22.3.0 0.0.0.255 destination-port eq 387

34、52. 在端口Ethernet1/0/1上应用ACL 3000H3C-Ethernet1/0/1 packet-filter inbound ip-group 3000,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,交换机管理方式,通过Console口进行本地登录通过以太网端口利用Telnet或SSH进行本地或远程登录通过Console口利用Modem拨号进行远程登录,Telnet配置,(2)需要输入密码H3C user-interface vty 0 4H3C-ui-vty0-4 authent

35、ication-mode passwordH3C-ui-vty0-4 user privilege level 3 H3C-ui-vty0-4 set authentication password simple h3c,(3)需要输入用户名和密码H3C user-interface vty 0 4H3C-ui-vty0-4 authentication-mode schemeH3C local-user h3cH3C-luser-h3c password cipher 123456 H3C-luser-h3c service-type telnet level 3,(1)不需要输入用户名和密

36、码H3C user-interface vty 0 4H3C-ui-vty0-4 authentication-mode noneH3C-ui-vty0-4 user privilege level 3,第一章 VLAN原理及基本配置第二章 STP原理及基本配置第三章 ACL原理及基本配置第四章 设备管理基本配置第五章 常用维护方法和命令,目录,故障排除常用方法,分层故障排除法 分块故障排除法 分段故障排除法 替换法,分层故障排除法,所有的技术都是分层的!,关注电缆、连接头、信号电平、编码、时钟和组帧,关注封装协议和相关参数、链路利用率等,关注地址分配、路由协议参数等,分块故障排除法,配置文件

37、分为以下部分:管理部分(路由器名称、口令、服务、日志等)端口部分(地址、封装、cost、认证等)路由协议部分(静态路由、RIP、OSPF、BGP、路由引入等)策略部分(路由策略、策略路由、安全配置等)接入部分(主控制台、Telnet登录或哑终端、拨号等)其他应用部分(语言配置、VPN配置、Qos配置等),分段故障排除法,网络分为若干段,逐段测试,缩小故障范围,逐段定位网络故障,并排除。,中继线路,Modem,Modem,Modem,Modem,DDN节点,DDN节点,常用命令(1),display version命令用来显示系统的版本信息。用户可以通过该命令查看软件的版本信息、发布时间、交换机

38、的基本硬件配置等信息。 display versionH3C Comware Platform Software Comware Software, Version 3.10, Test 1545Copyright (c) 2004-2007 Hangzhou H3C Technologies Co., Ltd. All rights reserved.S3600-52P-EI uptime is 0 week, 0 day, 23 hours, 15 minutesS3600-52P-EI with 1 Processor64M bytes DRAM16384K bytes Flash Me

39、moryConfig Register points to FLASHHardware Version is REV.CCPLD Version is CPLD 001Bootrom Version is 510Subslot 0 48 FE Hardware Version is REV.CSubslot 1 4 GE Hardware Version is REV.C,常用命令(2),display current-configuration命令用来显示交换机当前的配置。当用户完成一组配置之后,需要验证配置是否生效,则可以执行display current-configuration命令来

40、查看当前生效的参数。注意:*如果当前配置的参数与缺省参数相同,则不予显示;*对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示。,常用命令(3),display this命令用来显示当前视图下的运行配置。当用户在某一视图下完成一组配置之后,需要验证配置是否生效,则可以执行display this命令来查看所在视图下当前生效的配置参数。注意:*对于已经生效的配置参数如果与缺省工作参数相同,则不显示;*对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效,则不予显示;*在任意一个用户界面视图或VLAN视图下执行此命令,将会显示所有用户界面或VLAN下生效的配置

41、参数。,网络连通性测试命令,ing命令参数(1),ip:支持IPv4协议。-a source-ip:指定ICMP回显请求报文中的源IP地址。该地址必须是设备上已配置的合法IP地址。-c count:指定发送ICMP回显请求报文的数目,取值范围为14294967295,缺省值为5。-f:将长度大于接口MTU的报文直接丢弃,即不允许对发送的ICMP回显请求报文进行分片。-h ttl:指定ICMP回显请求报文中的TTL值,取值范围为1255,缺省值为255。-i interface-type interface-number:指定发送报文的接口的类型和编号。在指定出接口的情况下,只能ping直连网段

42、地址。-m interval:指定发送ICMP回显请求报文的时间间隔,取值范围为165535,单位为毫秒,缺省值为200毫秒。 如果在timeout时间内收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为报文的实际响应时间与interval之和; 如果在timeout时间内没有收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为timeout与interval之和。 -n:不进行域名解析。缺省情况下,系统将对hostname进行域名解析。,ing命令参数,-p pad:指定ICMP回显请求报文的填充字节,格式为16进制。比如将“pad”设置为ff,则报文将被全部填

43、充为ff。缺省情况下,填充的字节从0 x01开始,逐渐递增,直到0 x09,然后又从0 x01开始循环填充。-q:除统计信息外,不显示其它详细信息。缺省情况下,系统将显示包括统计信息在内的全部信息。-r:记录路由。缺省情况下,系统不记录路由。-s packet-size:指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为208100,单位为字节,缺省值为56字节。-t timeout:指定ICMP回显应答报文的超时时间,取值范围为165535,单位为毫秒,缺省值为2000毫秒。-tos tos:指定ICMP回显请求报文中的ToS(Type of Service,服务

44、类型)域的值,取值范围为0255,缺省值为0。-v:显示接收到的非回显应答的ICMP报文。缺省情况下,系统不显示非回显应答的ICMP报文。-vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串,不区分大小写。remote-system:目的设备的IP地址或主机名(主机名为120个字符的字符串)。,ing命令用来检查指定IP地址是否可达,并输出相应的统计信息。 H3Cping 11.1.1.1 PING 11.1.1.1: 56 data bytes, press CTRL_C to break Reply from 11

45、.1.1.1: bytes=56 Sequence=0 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=1 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=2 ttl=255 time = 32 ms Reply from 11.1.1.1: bytes=56 Sequence=3 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=4 ttl=255 time = 31 ms - 1

46、1.1.1.1 ping statistics - 5 packets transmitted 5 packets received 0.00% packet loss round-trip min/avg/max = 31/31/32 ms,tracert命令参数,-a source-ip:指明tracert报文的源IP地址。该地址必须是设备上已配置的合法IP地址。-f first-ttl:指定一个初始TTL,即第一个报文所允许的跳数。取值范围为1255,且小于最大TTL,缺省值为1。-m max-ttl:指定一个最大TTL,即一个报文所允许的最大跳数。取值范围为1255,且大于初始TTL,

47、缺省值为30。-p port:指明目的设备的UDP端口号,取值范围为165535,缺省值为33434。用户一般不需要更改此选项。-q packet-number:指明每次发送的探测报文个数,取值范围为165535,缺省值为3。-vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串。-w timeout:指定等待探测报文响应的报文的超时时间,取值范围是165535,单位为毫秒,缺省值为5000毫秒。remote-system:目的设备的IP地址或主机名(主机名是长度为120的字符串)。,tracert命令用来查看IPv4报

48、文从当前设备传到目的设备所经过的路径。 tracert 18.26.0.115traceroute to 18.26.0.115(18.26.0.115) 30 hops max,40 bytes packet, press CTRL_C to break1 128.3.112.1 10 ms 10 ms 10 ms2 128.32.210.1 19 ms 19 ms 19 ms3 128.32.216.1 39 ms 19 ms 19 ms4 128.32.136.23 19 ms 39 ms 39 ms5 128.32.168.22 20 ms 39 ms 39 ms6 128.32.19

49、7.4 59 ms 119 ms 39 ms7 131.119.2.5 59 ms 59 ms 39 ms8 129.140.70.13 80 ms 79 ms 99 ms9 129.140.71.6 139 ms 139 ms 159 ms10 129.140.81.7 199 ms 180 ms 300 ms11 129.140.72.17 300 ms 239 ms 239 ms12 * * *13 128.121.54.72 259 ms 499 ms 279 ms14 * * *15 * * *16 * * *17 * * *18 18.26.0.115 339 ms 279 ms

50、279 ms,display interface(1), display interface ethernet1/0/1 Ethernet1/0/1 current state : DOWN IP Sending Frames Format is PKTFMT_ETHNT_2, Hardware address is 0012-a990-2240 Media type is twisted pair, loopback not set Port hardware type is 100_BASE_TX 100Mbps-speed mode, full-duplex mode Link spee

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号