亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 學院 > 網絡通信 > 正文

華為學習文檔資料

2020-02-06 20:19:11
字體:
來源:轉載
供稿:網友

snmp-server community pubic ro
snmp-server community private ro
snmp-server 交換機的標識號,可通過命令查到。
snmp-server 管理平臺的IP
3550等系列密碼破除>>>>
開機按交換機前面板的mode鍵
輸入flash_init進行初始化
輸入del flash:config.text刪除配置
輸入boot重新啟動,可破除密碼>>
自己做的NAT,調試成功了,呵呵
[Router]dis nat trans 
  **Total 3 NAT items, 3 in hash list, 0 in extended-list
 Pro  GlobalAddr    GlobalPort InsideAddr     InsidePort DestAddr      DestPort
 6    192.168.34.50  12420     10.0.0.2       1473      207.46.108.89  1863    
 17   192.168.34.50  12432     10.0.0.2       4004      202.104.129.2528000    
 6    192.168.34.50  12464     10.0.0.2       1468      207.46.107.99  1863    
[Router]dis cur
  Now create configuration...
  Current configuration
  !
    version 1.74
    local-user cisco service-type ppp password simple cisco
    local-user lover service-type administrator password simple cisco
    nat address-group 192.168.34.50 192.168.34.51 1
    firewall enable
    aaa-enable
    aaa accounting-scheme optional  //如果從AAA服務器過來的得不到正確的計費應答時,仍然讓用戶訪問網絡。
  !
  acl 10 match-order config
    rule normal permit source any
  !
  interface Aux0 
    async mode flow
    link-protocol ppp
  !
  interface Ethernet0 
    ip address 192.168.34.51 255.255.255.0
    nat outbound 10 address-group 1
  !
  interface Ethernet1 
    ip address 10.0.0.1 255.0.0.0         
  !
  interface Serial0 
    link-protocol ppp
  !
  interface Serial1 
    link-protocol ppp
  !
  quit
  ip route-static 0.0.0.0 0.0.0.0 192.168.34.1 preference 60 
  !
  return
華為的學習手冊筆記
interface 進接口或子接口,undo interface s0.1 刪除子接口
reset interface counters interface
缺省情況下,以太網的IP包是支持enternet 2型,
speed 10/100/negotiation
deplex full/half
bandrate /bandwidth思科 同步接口是默認64000bps,異步為9600bps
clock
默認情況下,serial口是Dceclk,即向DTE提供時鐘,恢復為Dteclk1/2/3/4
flow control(software/handware/none)[inbond/outbond]
loopback在接口上設內自環
interface s0#loopback
physical-mode(sync/async) 設置同異步串口
controler e1
channel set (邏輯接口編號1-30) timesolt range (0-31)
(router-e1-0)frame-format crc4/no crc4設置ce1/pri 四位冗余較驗位
router-e1-0#loopback在邏輯口上設對內自環及對外的回波,協議狀態為down屬于正常,用于檢測鏈路及接口的狀態
ppp MP
link-protocal ppp
ppp authenatication-mode (chap/pap)
ppp pap password xxxx
display pppoe-client session
isdn :
display isdn active-channel
    PPTP是拔廣域網廣口。
L2TP enable //在路由器上啟用VPDN
allow l2tp virtal-templete (templete number) [remote remote-name]
display l2tp session/tunnel 
華為支持L2TP,思科支持PPTP、L2TP,
L2TP match-order {dnis-domain} //先根據被叫號碼進行L2TP組查找,然后再根據域名組進行查找
l2tp session-limit 1000 設置最大的會話數
l2tp-group group-number   用來創建l2tP組。
例:
router# l2tp-group 1
router-l2tp1# mandatory-chap //強制用chap 來驗證client身份。
start l2tp{ip /對端ip}{domain-name}{dnis/電話號碼}{fullname/全名}
tunnel authentication 啟用l2tp隧道驗證
tunnel password
tunnel name
gre
interface tunnel 0
router-tunnel0 source ip
router-tunnel0 destination ip
               gre checksum //加校驗核 允許校驗核。默認關
               gre key key-number
               gre sequence-datagrams   數據報需要序列號同步
IP網絡層
ip address ppp-negotiate命令用來允許ip協商,當在對端路由器上配置remote IP,使得本端得到ip,g 一般用在ISP提供動態IP。
ip address unnummbered   
            封裝了PPP,HDLC,FRAMERELAY,tunnel的口可以借其他以太口的IP
example :interface s0
         ip add unnumbered
         interface s1
         ip add ppp-negotiate
用來配置可以用借其他的接口的IP。封裝了PPP,HDLC,FRAMERELAY,SLIPC以及tunnel端口
router-s0# remote address 10.0.0.1給對端配置IP
router-e0# vlan-type dot1q vid 1 指定端口加入VLAN 1
dhcp enable
dhcp server ip-pool pool-name
dhcp server forbidden-ip low-ip high-ip
network 192.168.1.0 255.255.255.0 dhpc地址池0的地址間
gateway-list 網關
dns-list   DNS的設置
domain-name mydomainname.com 表示分配給客戶端的后綴域名
dis dhcp server static
display dhcp server expired 顯示未用的IP
display dhcp server ip-in-use 顯示已用的IP
disp    dhcp server tree 
reset dhcp 
router-dhcp0# domain-name mydomain.com.cn
把ip與mac進行綁定。
      # static-bind ip-address 10.1.1.1 mask 255.255.255.0
            # static-bind mac-address 00-00-0e-3f-03-05
router acl 101
router-acl-1#rule permit source 
interface e0# nat outbound 101 interface  
或者:
nat address-group x.x.x.x-x.x.x.x  abc
interface s0# nat outbound 101 address-group abc
增加訪問控制列表與接口的關聯。
Interface e0
做基于端口的PAT,把內網的IP關聯到外網IP的一個端口上面>>>>>>>
[Router-Serial0]nat server global 192.168.0.4 inside 10.0.0.2  ftp tcp
userlog nat(flow-begin) (acl編號)
缺省時關閉的,可以打開日志
info-center enable
info-center console 向控制口送
userlog nat
info morinitor
info syslog
static-route reference 60 默認的優先級為60
vpdn(虛擬私有拔號網)
中小型企業,利用PSTN,ISDN,拔號入網,為移動辦公人員,提供接入服務。VPDN隧道協議分為PPTP,L2F,L2TP。
LAC:L2TP ACCESS CONCENTRATOR  // L2TP訪問集中器。
LNS:L2TP NETWORK SERVER         // L2TP網絡服務器。
L2TP排故的步驟:
1、 檢查LAC與LNS的互通性
2、 檢查VPDN用戶能否通過LAC端的驗證
3、 檢查LAC端是否發起L2TP隧道連接
4、 檢查LNS是否接收到連接
5、 檢查LNS端的用戶路由信息。
ospf
幾種類型:
Router-LSA 由每個路由器生成,描述了路由器的鏈路狀態和花費,傳遞到整個區域  type=1
Network-LSA,由DR生成,描述了本網段的鏈路狀態,傳遞到整個區域  type=2
Net-Summary-LSA,由ABR生成,描述了到區域內某一網段的路由,傳遞到相關區域  type=3
Asbr-Summary-LSA,由ABR生成,描述了到ASBR的路由,傳遞到相關區域  type=4
AS-External-LSA,由ASBR生成,描述了到AS外部的路由,傳遞到整個AS(STUB區域除外) type=5
樹型結構,不會產生環路。
只有在廣播和NBMA時要選舉DR,BDR,其它的時候不需要。
import-route protocal (cost|type|tag|route-policy )  目前direct ,static,rip,is-is, bgp
abr-summary ip-add mask mask-ip area id   定義聚合網段,缺省情況下,不對其匯總聚合,而且只有在ABR上進行其匯總。
vlink-peer router-id {hello|...}在兩臺ABR之間指定
stub區的配置:
stub{no-summary}
如果某個區被規劃成stub區域,所有區內的路由器都要配,no-summary參數所,在abr上區域間的summary  第三種類型通告將被過濾,路由進一步減少。
 default-cost  value 用于stub 區,在abr上配置,指發送到stub區缺省的路由開銷費用。
  stub區域內不能有aSBr,不能用import-route重分發路由。
 ospf network-type (broadcast|nbma|p2mp|p2p)
當鏈路層是PPP,HDLC封裝時,用P2P,frame-relay/x.25時,是nbma,點到多點時,要修改為p2tp.
debuging ospf{event|packet[ack|dd|hello|request|update]|isa|spf}
default import-route cost   引入外部路由的缺省值
default import-route type 1/2  類似于CISCO e1/e2,
dis ospf area/error/database/
display ospf ase 外部路由顯示
dis ospf interface    
copy xmodem: flash:c3500
 
網絡存儲與小型機與網絡設備是我今后的發展目標。
HP,EMC,IBM,VERITAS,
dns:外設備,與服務器直接
nas:與服務器獨立有IP,但擴展幾臺后,文件系統不能直接相連,
sun:光纖FC+SUN,速度快,以數據存儲為中心,面向網絡的存儲結構,采用可擴展的網絡拓撲結構連接服務器和存儲設備,并將數據的存儲和管理集中在相對 獨立的專用網絡中,面向服務器提供數據存儲服務。
ip sun新技術,把NAS的IP與SUN的FC,10公里異地備份。
iSICI:是一種在INTERNET協議網絡上,是以太網上進行數據塊(BLOCK)傳輸的標準,是一個供硬件設備使用的可以在IP協議上層運行的SCSI指令集,它可以實現在IP網絡上運行SCSI協議,使其能夠在以太網上進行路由選擇。
ILM(imformation lifecycle Management)生命周期管理,即對信息的產生,使用到消亡這樣的一個完整的生命過程進行有效管理 ,使用不同成本的存儲器來保存不同類型的信息。HP,IBM,VERITAS提出 了自己的ILM。
中小型企業smb ,SUN,EMC
線路保證 1,主從備份:如廣域網通過拔號線來做備份,負載分擔:用幾條鏈路做CHANNAL GROUP
區域劃分 
身份驗證:路由器有4種 telnet/ consal/snmp/modem 遠程配置
訪問控制:分級保護,不能級別的用戶,擁有不同的操作權限
         五元素是指:源IP,目標IP,協議號,原端口號,目標端口號
信息隱藏:NAT
數據加密和防偽:技術:數據加密,以防止傳輸不可避免地被偵聽
                      防偽:數字簽名,報文在傳輸過程中被獲取,修改,再傳,接受端進行識別,丟棄被修改的部分。
                      IPSEC
Ip 路由策略與引入
作用:
1,  過濾路由信息的手段,
2,  發布路由信息時只發送部分信息
3,  接收路由信息時只接收部分信息
4,  進行路由引入時引入滿足特定的條件的信息支持等值路由
5,  設置路由協議引入的路由屬性
和策略相關的五種過濾器
路由策略(routing policy)
訪問列表(access_list)
前綴列表(prefix-list) 
  一個prefix-list由列表名標識可能分為幾個部分,由序列號指定這幾個部分的匹配順序,在每個部分中,用戶可以獨立指定一個網絡的前綴形式的匹配范圍。在匹配過程中,不同的序列的各個部分之間的關系是或。路由信息集資匹配各個部分,通過其中的某一部分,就意味著通過該prefix-list的過濾。
自治系統路徑訪問列表(aspath-list)
  僅用于BGP。
團體屬性列表(community-list)
網絡中存在的幾種攻擊:
報文分析
IP地址欺騙
端口掃描
拒絕服務
分布式拒絕服務  distribute deny of service    (DDOS)
應用層攻擊:如木馬等
AAA 驗證,受權,記帳,它是基于用戶名和密碼的,而包過濾的防火墻ACL是基于IP的特征的
主要用于用戶拔號,進行驗證,受權,記費
IPSEC/IKE
IPSEC:(IP SECURITY),是一組開放的協議的總稱,特定的通信方之間在IP層通過加密與數據源驗證,以保證數據包在INTERNET網上傳輸時的私有性,完整性和真實性。通過AH,ESP這兩個安全協議來實現。
IKE:internat 密鑰交換協議,用于通信雙方協商和建立安全聯盟,交換 。IKE定義了通信雙方進行身份認證,協商加密算法以及生成共享的會話密鑰的方法。
AAA服務器與網絡設備之間是走的radius 協議
提供AAA支持的服務:PPP,EXEC,FTP      //pix為http,ftp,telnet時驗證。
驗證:用戶名、口令。包PPP的PAP、CHAP,EXEC用戶驗證,FTP用戶驗證。
50user 以下在本地路由器上建立數據庫,超過50個,在radius上建立。
quidway# aaa enalbe
quidway# aaa authentication-scheme login default  radius local
       # aaa accounting-scheme optional
serial0# ppp authentication-mode pap scheme default 
radius server 129.7.66.68
radius server 129.7.66.66 accouting-port 0 備份計費服務器
radius server 129.7.66.67 authentication-port 0 備份驗證服務器。
radius shared-key this-is-my-secret
radius retry 2
radius timer response-timeout 5
與RADISU服務器的共享密鑰為this-is-my-secret 最大重傳次數為2,間隔5秒。
首先由各種服務(ppp,ftp,exec)得到用戶的信息,送給AAA驗證,如果通過,連同驗證信息與授權信息給路由器,由路由器提供相應的服務給用戶,同時RADIUS開始計費
display aaa 
debug radius primitive 原始,觀察AAA的請求與結果
debug radius event
aaa server/client 路由器為client
AAA是UDP 1812為驗證端口,1813為計費端口
作為安全協議,RADIUS自身的安全性也有一定的考慮,客戶端與服務端有共享密鑰,通過MD5算法對包進行數字簽名,驗證簽名的正確性可以防止網絡上其他主機冒充路由器或者RADIUS服務器,用戶口令也加密
gre: 實際上是種承載協議,它提供了一種協議的報文封裝在另一種協議報文中的機制,使報文能在異種網絡中傳輸,異種報文傳輸的通道稱為tunnel.
GRE的協議號是47,系統收到一個需要封裝和路由的數據報文后,我們稱為有效負載,首先被GRE封裝然后被稱為GRE報文,這個報文接著被封裝在IP報文中,然后完全由IP層負責此報文的轉發(FORWARDING)。
IP/IPX是乘客協議 IP是運輸協議,GRE是封裝協議。
鏈路層
 IP
 GRE
 IP/IPX
 Payload
配置命令:
interface tunnel  number
tunnel0: source ip 真實的接口地址
tunnel0:destination ip 真實的對方接口對址。
tunnel0: ip add 虛擬的IP
調試命令:display tunnel 0
IPSEC/IKE
IPSEC:(IP SECURITY),是一組開放的協議的總稱,特定的通信方之間在IP層通過加密與數據源驗證,以保證數據包在INTERNET網上傳輸時的私有性,完整性和真實性。通過AH,ESP這兩個安全協議來實現。ESP:50和AH:51 
AH:提供數據源驗證和數據完整性驗證
ESP:除數據源驗證和數據完整性驗證,還有加密功能。
IPSEC:有tunnel 和transport。在Tunnel方式上,用戶的整個IP數據包被用來計算AH和ESP頭,AH或ESP頭和加密用戶數據被封裝在一個新的IP數據包中;在傳送方式中,只是傳輸層數據被用來計算AH和ESP頭,AH或ESP和被加密的傳輸層數據被旋轉在源IP包頭后面。
AH:報文驗證頭協議,主要提供的功能有數據源驗證和數據完整性和防重放,算法有MD5,SHA1。AH插入標準的IP包頭后面,采用hash算法來對數據包進行保護。
ESP:報文安全封裝協議,將需要保護的的用戶數據進行加密后再封裝到標準的IP包中,可選的加密算法有DES,3DES。
IKE:internat 密鑰交換協議,用于通信雙方協商和建立安全聯盟,交換 。IKE定義了通信雙方進行身份認證,協商加密算法以及生成共享的會話密鑰的方法。
數據流:
安全聯盟(SA):對數據流提供的安全服務通過安全聯盟SA來實現,它包括協議,算法,密鑰等內容,具體確定了如何對IP報文進行處理。一個SA就是兩個IPSEC系統之間的一個單向邏輯連接。輸入數據流和輸出數據流由輸入安全聯盟與輸出安全聯盟分別處理。安全聯盟由一個三元組(安全參數索引SPI、IP目的地址、安全協議號(AH或ESP)來唯一標識。安全聯盟可以通過手工配置和自動協商)。手工是指在通過兩端的手工配置一些參數,在兩端參數匹配和協商通過后建立安全聯盟。自動協商是通過IKE生成和維護。
SPI:安全參數索引
是一個32位的比物的數值,在每個IPSEC報文中都攜帶該值。SPI,IP目的地址、安全協議號三者結合起來,當IKE自動協商時,SPI值會隨機產生。
共同構成三元組。
安全聯盟生存時間(LIFE TIME)
以時間進行限制或以流量進行限制(每傳輸一定的字節數量的信息進行更新)兩種
安全策略:(crypto map)
由用戶手工配置,規定對什么樣的數據流采用什么樣的安全的安全措施。
安全提議(Transform Mode)轉換方式
IKE:英特網密鑰交換協議,是IPSEC的信令協議。為IPSEC提供了自動的SA協商和管理,大大減化了IPSEC的配置和維護工作。IKE不是在網絡上直接傳輸密鑰,而是通過一系列的數據交換,最終計算出雙方共享的密鑰,并且第三方截獲,也不足已計算出真正的密鑰,IKE具有一套自保機制,可以在不安全的網絡上安全地分發密鑰,驗證身份。
數據驗證有兩個方面的概念:
1,  保證數據的完整性
2,  身份保護,身份驗證確認通信雙方的身份。身份數據在密鑰產生之后加密傳送。實現了對身份數據的保護。
DH交換與密鑰分發:
是一種公共的密鑰算法。通信雙方在不發送密鑰的情況下通過一些數據,計算出共享密鑰。
IKE的交換過程:
SA交換、密鑰交換、身份ID交換及驗證三個過程。IKE兩個階段,第一階段為建立IKE SA,主模式。
第二階段為快速模式,在IKE  SA的保護下完成 IPSEC的協商。
IPSEC的配置命令:
1,  創建加密的訪問控制列表
2,  定義安全提議Quidway] ipsec proposal name
quidway-ike-proposal-10]encryption-algorithm[des-3des]加密
quidway-ike-proposal-10]authentication-method[pre-share]
quidway-ike-proposal-10]authentication-algorithm[md5/sha]選擇算法
quidway-ike-proposal-10]dh{group1/group2}
quidway-ike-proposal-10]sa duration seconds
quidway] ike pre-shared-key remote remote-address
quidway] ike sa keepalive-timer [interval/timeout] seconds
3,  定義安全協議Quidway-crypto-transform-trans 
封裝模式:encapsulation-mode transport/tunnel
選擇安全協議: transform {ah-new | esp-new| ah-esp-new}
             ah-new authentication-algorithm{md5-hmac-96|sha1-hmac-96}
             esp-new authentication-algorithm {md5-hmac-96| sha1-hmac-96}
             esp-new encryption-algorithm {3des|des…..}
4,創建安全策略
  ipsec policy name sequence-number [manual|isakmp]
  quidway-ipsec-policy-policy1-10] security acl access-list-number 引用訪問控制列表
  tunnel remote add
 proposal proposal1(2,3,4) 引用安全提議
5,在接口上應用
quidway-serial0] ipsec policy policy-name
QOS:服務質量
目標:避免并管理IP網絡擁塞
      減少IP報文的丟失率
      調控IP網絡的流量
      為特定的用戶或特定的業務提供專用帶寬
      支撐IP網絡上的實時業務
BEST-EFFORT-service (盡力而為服務模型):主要實現技術FIFO
Intergrate service(綜合服務模型)業務能過信令向網絡申請特定的QOS服務,網絡在流量參數描述的范圍內,預留資源以承諾滿足該請求。
Differentiated service (區分服務模型):當網絡出現擁塞時,根據業務的不同服務等級約定,有差別地進行流量控制和轉發來解決擁塞問題。
RSVP:是第一個標準的QOS信令協議,它動態地建立端到端的QOS,它允許應用程序動態地申請網絡帶寬等。RSVP不是一個路由協議,而是按照路由協議規定的報文流的路徑為報文申請預留資源,當路徑變了后,它會按照新路由進行調整,并在新的路徑上申請預留資源。RSVP只是在網絡的節點之間傳遞QOS請求,本身不完成這些QOS要求實現,而是通過其他的技術如:WFQ.網絡節點收到請求后,比較資源請求和網絡現有的資源,確定是否接受??梢詫γ總€資源請求設置不同的優先級。這樣,當優先級較高的資源請求可以在網絡資源不夠的情況下,搶占低優先級的預留資源。
RSVP的缺點:
 要求端到端所有設備支持這協議
 網絡單元為每個應用保存狀態信息,可擴展性差
 周期性同想念單元交換狀態信息,協議報文開銷大。
不適合在大型網絡中應用。
DiffServ:首先,在網絡的邊緣進行不同的業務分類,打上不同的QOS標記(著色)。分類的依據可以是報文帶的四層,三層,三層的信息,如源IP,目IP,源MAC,目MAC,TCP或UTP端口號等。然后在網絡內部,根據著色的結果在每一跳進行相應的處理。
DifferServ:有以下幾種技術實現:
CAR:根據報文所帶的信息進行分類,并利用Precedence:(TOS的高3位最多分為8類或)DSCP(TOS的高6位)進行著色,CAR同時也完成流量的度量和監管。
GTS:對通過網絡節點,指定的業務或所有業務進行流量整形,合其符合期望的流量指標。
隊列機制:通過FIFO,PQ,CQ,WFQ等隊列技術,在網絡擁塞時進行擁塞管理,對不同業務的報文按用戶指定的策略進行調度。
擁塞避免:WRED,對網絡擁塞情況進行預測,并在此基礎上采用隨機丟棄部TCP報文的方式。
一般,在網絡邊界,對報文進行著色,在網絡內部則簡單的使用著色的結果作為對列調度、流量整形等處理的依據。
CAR(committed access rate):約定訪問速率
CAR用令牌桶算法,對流量進行控制。當CAR用來作流量監管時,一般配置為:conform的報文進行發送,對EXCEED的報文進行丟棄。
命令:
qos carl carl-index {precedence precedence-value| mac mac-address}
qos car {inbound/outbound}{any/acl acl-index/carl aarl-index} cir eonnitted-rate cbs burst-size ebs exceess-burst-size conform action exceed action
acl:匹配訪問列表的報文
carl:匹配承諾訪問速率列表的報文。
Cir :正常的流量,在8k-155Mbps
Ebs: 所允許的突發數據塊的大小,取0-155m 單位為bits.
Conform Action:對符合流量約定的數據報文,可采?。?
      Continue
      Discard:
      Remark-prec-continue xxxxx為數據報文重設優先級后,交由下條QOS CAR命令處理。
      Remark-prec-pass xxxxx 為數據報文重設優先級后,直接發送。
      Pass 直接發送。
Exceed action 指示當數據流量不符合流量約定時,對數據報文采取動作。注意:在一接口上(inbound或outbound)共可應用100條car策略。應用策略前,先禁止快速轉發功能。
實例:
quidway] qos carl 1 precedence 3
        qos carl 2 precedence 5
quidway-ethernet0] qos car inbound any cir 800000 cbs 150000 ebs 0 conform remark prec-continue 5 execeed discard
quidway-serial1] qos car inbound any cir 800000 cbs 150000 ebs 0 conformremark-pree continue 3 exceed discard
quidway-serial0] qos car outbound carl1 cir 800000 cbs 150000 ebs 0 conform pass exceed discard 
quidway-serial] qos car outbound carl 2 cir 800000 cbs 150000 ebs 0 conform pass exceed discard
GTS配置命令:
為某一類別流配置整形參數
qos gts acl acl-index cir committed-rate [cbs burst-size[ebs excess-burst-size][隊列長度]]
為所有的流配置整形參數
qos gts any cir committed-rate [cbs burst-size[ebs excess-burst-size[隊列參數]]]
其中queue length 的默認長度為50
LR物理接口限速(line rate,LR)
在一個物理接口上,限制接口發送報文的總速率(對全部的流量,而GTS,CAR只適合于IP包。)
LR的配置命令:
Qos LR cir committed-rate [cbs burst-size[ebs excess burst-size]]
缺省地,burst-size是committed的兩倍 
當網絡出現堵塞時,用到隊列來實現。FIFO、PQ、CQ、WFQ
priority queueing優先級隊列:
實例:
quidway]acl 1
quidway-acl-1] rule permit ip source 10.0.0.0 0.255.255.255 
quidway] qos pql 1 protocol ip acl 1 queue top
quidway] qos pql 1 inbound-interface serial 1 queue bottom
quidway] qos pql 1 default-queue middle
quidway] qos pql 1 queue top queue-length 10
// 定義隊列的長度為:top     20
 middle  40
 normal  60
 bottom  80
quidway-serial0] qos pq pql 1
缺點,PQ當較高的優先級的報文絕對的優先權,這樣雖然可以保證關鍵業務的優先,但在較高優先級的報文的速度總是大于接口的速度時,將會使較低優先級的報文始終得不到發送的機會,采用CQ,定制隊列,用戶可配置隊列占用的帶寬比例關系,根據優先級高低,輪詢調度。將可以避免這種情況的發生。CQ可以將報文分類,然后按類別將報文被分配到CQ的一個隊列中去,對每個隊列,可以規定隊列中的報文應占接口帶寬的比例,這樣就可以讓不同業務報文獲得合理的帶寬,從而保證關鍵業務,也不到于使非關鍵業務得不到帶寬。
取值范圍為0-16,系統為0,缺省隊列號為16。
定義好的隊列組需要應用在接口上。一個接口上只能應用一個隊列組,一個隊列組可以應用于多個接口上。
實例:
quidway]acl 1
            ] rule permit ip source 10.10.0.0 0.0.255.255
quidway] qos cql 1 protocol ip acl 1 queue 1 //訪問控制列表1定義的報文入CQ組1隊列1。
quidway] qos cql 1 queue 1 queue-length 100 //隊列1的長度為100
                       queue-serving 5000 //隊列1的每次輪詢發送的字節數為5000。
Quidway] qos cql 1 intbound-interface serial 1 queue 2//將從接口S1進入的報文入CQ組1隊列2
    Qos cql 1 queue 2 queue-length 90
Quidway-serial0] qos cq cql 1// 將CQ組1應用到串口上。
WFQ :weigth fair queue 加權公平隊列
原理:在保證公平(帶寬,延遲)的基礎上體現權值,權值大小依賴IP報中帶的IP優先級(precedence).WFQ 對報文按流進行分類,即相同的五個元素為一個流),每個流被分配到一個隊列當中,過程稱為散列,入隊過程采用HASH算法自動完成,出去時,WFQ按流的優先級來分配每個流占有的不同的帶寬。
命令:qos wfq queue-length  64(缺省地一個隊列數據包最大數) queue  number  512(一共加起來的個包)
當隊列中同時丟棄多個TCP連接的報文時,將造成多個TCP連接同時進入慢啟動和擁塞避免,稱之為:TCP全局同步。
RED(random early detection)隨機早期檢測
WRED(Weighted random early detection)加權的隨機早期檢測。
WRED:
1,  采用隨機丟棄的策略,避免了尾部丟棄的方式而引起TCP全局同步
2,  根據當前隊列的濃度來預測擁塞的情況
3,  根據優先級定義不同的丟棄策略,定義上限閥值和下限閥值。
4,  相同的優先級不同的隊列,隊列長度越長丟棄概率越高。
一般地,WRED與WFQ一起用,
實例:
quidway-serial0] qos wfq//在接口上使用WFQ隊列策略
quidway―serial0] qos wred //使用默認的WRED參數。
QOS信息的監控與維護:
Display qos[car/qts/lr/cq/pq/wfq/wred] [interface type number] //接口的QOS配置和統計信息。
Dis qos [cql/pql]//顯示PQ與CQ的隊列列表內容。
交換部分:
生成樹協議:
首先各端口收到的配置消息和自己的配置消息做比較,得到優先級高的配置,并更改本身的配置消息,主要工作有:
1,  選擇根網橋ROOTID:最優配置消息ROOTID,,
2,  計算到根網橋的路徑最短開銷值:如果自己不是根網橋,則開銷值rootpathcost等于所收到的最優配置消息的開銷值與收到該配置消息的端口開銷之和
3,  選擇根端口ROOTPORT:如果自己是根橋,則根端口為0,否則一般為收到最優配置消息的那個端口。
4,  指定端口:除了根端口外的其他生成樹上處于轉發狀態的端口
5,  最后,修改了自己的BPDU后,該網橋從指定端口將自己的配置消息發送出去。
如果網橋端口來
hello time 網橋從指定端口以HELLO TIME為周期定時發送配置消息
message age / max age 端口保存的配置消息有一個生存期message age字段,并按時間遞增,每當收到一個生存期比自己小的配置消息時,則更新自己的配置消息,當一段時間未收任何配置消息,達到max age時,網橋認為該端口處于鏈路故障,進行故障處理。該網橋將拋棄這個過時的配置消息,重新計算生成樹。
  什么時候阻塞的端口接收轉發的數據,(不包括STP協議報文),直到新的情況發生觸發生成樹的重新計算,比如另外一條鏈路斷開,或端口收到更新的配置消息。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
九九久久精品一区| 91人人爽人人爽人人精88v| 精品一区二区三区四区| 成人黄色免费在线观看| 久久久www成人免费精品张筱雨| 国产一区视频在线| 亚洲女同精品视频| 国产精品视频色| 成人国内精品久久久久一区| 日韩精品在线播放| 8090成年在线看片午夜| 68精品久久久久久欧美| 91免费看视频.| 国产suv精品一区二区| 欧美激情中文字幕乱码免费| 日韩精品www| 欧美激情中文字幕在线| 欧美视频在线观看 亚洲欧| 色偷偷偷综合中文字幕;dd| 日韩中文字幕在线精品| 92看片淫黄大片欧美看国产片| 在线电影欧美日韩一区二区私密| 国产精品福利网| 国产一区在线播放| 亚洲第一男人天堂| 国产97在线亚洲| 91沈先生作品| 亚洲男人天堂手机在线| 亚洲欧洲xxxx| 在线中文字幕日韩| 亚洲男人天堂2023| 欧美精品久久久久久久久| 亚洲国产中文字幕久久网| 国产精品永久免费在线| 91天堂在线视频| 欧洲亚洲免费视频| 欧美激情亚洲国产| 欧美高清在线观看| 精品国产91乱高清在线观看| 精品亚洲夜色av98在线观看| 国产亚洲欧洲在线| 欧美综合国产精品久久丁香| **欧美日韩vr在线| 91情侣偷在线精品国产| 欧美麻豆久久久久久中文| 日韩精品免费在线视频观看| 日韩av网址在线观看| 成人性生交大片免费看小说| 国产美女直播视频一区| 国产精品老牛影院在线观看| 国产精品69精品一区二区三区| 欧美电影免费观看电视剧大全| 亚洲a∨日韩av高清在线观看| 欧美中文字幕精品| 97婷婷涩涩精品一区| 91欧美精品成人综合在线观看| 欧美激情一级欧美精品| 久久亚洲国产精品成人av秋霞| 亚洲美腿欧美激情另类| 欧美亚洲成人网| 亚洲第一天堂无码专区| 26uuu久久噜噜噜噜| 午夜精品久久久久久久久久久久久| 欧美精品18videosex性欧美| 国产精品久久色| 97在线免费视频| 51久久精品夜色国产麻豆| xxx成人少妇69| 一区二区欧美激情| 国产在线播放不卡| 国产精品久久av| 成人免费观看49www在线观看| 91老司机精品视频| 欧美国产在线电影| 日韩成人在线视频| 97在线免费观看视频| 亚洲精品一区二三区不卡| 日韩女优在线播放| 成人免费观看49www在线观看| 97免费视频在线| 欧美日韩在线免费观看| 亚洲精品国产成人| 欧美日韩中文字幕在线| 欧美日韩在线视频首页| 国产精品久久久久7777婷婷| 国产精品一区二区三区久久| 亚洲精品国产精品自产a区红杏吧| 午夜精品久久久久久久99热浪潮| 高清一区二区三区日本久| 亚洲人成电影网站色www| 欧美在线精品免播放器视频| 国产亚洲日本欧美韩国| 人人爽久久涩噜噜噜网站| 夜夜躁日日躁狠狠久久88av| 久久久久一本一区二区青青蜜月| 亚洲国产高潮在线观看| 最近免费中文字幕视频2019| 欧美洲成人男女午夜视频| 色妞欧美日韩在线| 日韩精品在线播放| 欧美精品电影在线| 伊人伊成久久人综合网小说| 日本国产精品视频| 性欧美在线看片a免费观看| 亚洲毛片在线看| 日韩在线观看免费全| 欧美性猛交xxxx黑人| 欧美一级免费看| 在线观看亚洲区| 国产精品旅馆在线| 日韩国产欧美精品一区二区三区| 国产97色在线|日韩| 91av视频在线免费观看| 久久伊人精品视频| 国产一区二区三区免费视频| 最近更新的2019中文字幕| xxxxx成人.com| 成人亚洲综合色就1024| 亚洲一区亚洲二区| 68精品国产免费久久久久久婷婷| 国内精品一区二区三区四区| 日韩精品亚洲视频| 日韩国产欧美区| 中文字幕日韩综合av| 91久久久久久久久久| 欧美高清性猛交| 国产亚洲一区二区在线| 国产精品精品视频| 欧美成人免费播放| 精品久久久久久久久久| 日韩av在线导航| 久久精品久久精品亚洲人| 亚洲综合在线做性| 91av在线网站| 国产精品一区专区欧美日韩| 美乳少妇欧美精品| 人人爽久久涩噜噜噜网站| 热门国产精品亚洲第一区在线| 久热精品视频在线免费观看| 亚洲国产另类久久精品| 亚洲国内精品视频| 亚洲人精品午夜在线观看| 精品国产一区二区三区久久久| 麻豆一区二区在线观看| 海角国产乱辈乱精品视频| 国产www精品| 亚洲性猛交xxxxwww| 久久91亚洲人成电影网站| 欧美一级淫片videoshd| 日韩精品福利网站| 日本久久中文字幕| 欧美www视频在线观看| 亚洲精品影视在线观看| 色悠久久久久综合先锋影音下载| 亚洲午夜久久久久久久| 中文字幕亚洲第一| 亚洲成人aaa| 欧美日韩成人在线播放| 亚洲999一在线观看www| 国产精品久久久久久av福利软件| 欧美精品999| 精品久久久久久| 中文字幕亚洲欧美日韩2019| 国产亚洲免费的视频看|