每天都学一点

H3C交换机的常用配置命令备忘

10 04月
作者:林健|分类:HCIE@CCIE

划分VLAN

vlan 100

 

将端口添加到VLAN
int gi1/0/1
port access vlan 100

 

VLAN添加IP地址
int vlan 201
ip address 192.168.201.1

 

 

缺省路由

ip route-static 0.0.0.0 0.0.0.0 gateway_addr

 

 

ACL限制两个VLAN之间的通讯(禁止203网段的数据访问201中的服务器)
acl advanced 3000
rule 100 deny ip source 192.168.203.0 0.0.0.255 destination 192.168.201.0 0.0.0.255

int vlan 201
packet-filter 3000 inbound
packet-filter 3000 outbound

 

IP地址与MAC绑定
user-bind ip-address xx.xx.xx.xx mac-address xxxx.xxxx.xxxx.xxxx

 

端口限速(取值为速率限制级别)
line-rate inbound 16
line-rate outbound 30

 

防环路
[H3C]loopback-detection enable #全局开启环路检测
[H3C]loopback-detection interval-time 5 #环路检测时间为5s
[H3C-GigabitEthernet1/0/1]loopback-detection enable #启用端口环路检测
[H3C-GigabitEthernet1/0/1]loopback-detection shutdown enable #发现环路关闭端口


防止同网段ARP攻击

 

一、阻止仿冒网关IP的arp攻击
网关 ip:100.1.1.1(64010101),MAC:000f-e200-3999

 

1、二层交换机
(1)全局配置deny 所有源IP是网关的arp报文(自定义规则)
ACL num 5000
rule 0 deny 0806 ffff 24 64010101 ffffffff 40 #禁掉冒充网关的ARP报文
rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34 #允许通过上行口的网关ARP报文
packet-filter user-group 5000

 

2、三层交换机
对于三层设备,需要配置过滤源IP是网关的arp报文的acl规则,配置如下acl规则:
ACL num 5000
rule 0 deny 0806 ffff 24 64010105 ffffffff 40


二、过滤仿冒他人IP的arp攻击

 

1、配置静态arp,可以防止设备学习到错误的arp:
arp static 100.1.1.3 000f-3d81-45b4 1 e0/8

 

2、对于二层设备,除了可以配置静态arp外,还可以配置IP+mac+port绑定,比如:
am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4
则ip为100.1.1.4并且mac为000d-88f8-09fa的arp报文可以通过e0/4端口,仿冒其它设备arp报文无法通过,从而不会出现错误arp表项。


    浏览1 评论0
    返回
    目录
    返回
    首页
    几种常见的光纤接头(ST,SC,LC,FC)以及PC、APC和UPC的区别 H3C S5820交换机端口汇聚配置

    发表评论