博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 5040|回复: 6

华为交换机H3C端口配置的AM命令和ARP命令

[复制链接]
发表于 2010-3-8 09:55:09 | 显示全部楼层 |阅读模式
  解释华为交换机H3C端口配置的AM命令和ARP命令,对于很多朋友来说,华为交换机H3C端口还是一个很专业的词语。它涉及到的端口+MAC和IP+MAC问题值得探讨,带着这些疑问,我们来了解一下吧。

  端口+MAC

  华为交换机H3C端口AM命令

  使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。

  mac-address命令使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1[SwitchA]mac-address max-mac-count 0配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。

  IP+MAC

  华为交换机H3C端口AM命令

  使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。

  即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G

  华为交换机H3C端口ARP命令

  使用特殊的ARP static命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]ARP static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。

  端口+IP+MAC

  使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。华为交换机H3C端口例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1。

  华为交换机H3C端口配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。
 楼主| 发表于 2010-3-8 09:55:59 | 显示全部楼层
1、IP+MAC+端口绑定流程

华为三层交换机中目前只有S3526系列支持使用AM命令来进行IP地址和端口的绑定。并且如果S3526系列交换机要采用AM命令来实现绑定功能,则交换机必须是做三层转发(即用户的网关应该在该交换机上)。

2、采用DHCP-SECURITY来实现

1.配置端口的静态MAC地址

[SwitchA]mac-address static 0000-0000-0001 interface e0/1 vlan 1

2.配置IP和MAC对应表

[SwitchA]dhcp-security 10.1.1.2 0000-0000-0001 static

3.配置dhcp-server组号(否则不允许执行下一步,此dhcp-server组不用在交换机上创建也可)

[SwitchA-Vlan-interface1]dhcp-server 1

4. 使能三层地址检测

[SwitchA-Vlan-interface1]address-check enable

3、采用AM命令来实现

1.使能AM功能

[SwitchA]am enable

2.进入端口视图

[SwitchA]vlan 10

3. 将E0/1加入到vlan10

[SwitchA-vlan10]port Ethernet 0/1

4.创建(进入)vlan10的虚接口

[SwitchA]interface Vlan-interface 10

5.给vlan10的虚接口配置IP地址

[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0

6.进入E0/1端口

[SwitchA]interface Ethernet 0/1

7. 该端口只允许起始IP地址为10.1.1.2的10个IP地址上网

[SwitchA-Ethernet0/1]am ip-pool 10.1.1.2 10
 楼主| 发表于 2010-3-8 10:06:25 | 显示全部楼层
1.1  IP Source Guard简介

通过IP Source Guard绑定功能,可以对端口转发的报文进行过滤控制,防止非法IP地址和MAC地址的报文通过端口,提高了端口的安全性。端口接收到报文后,通过查找IP Source Guard绑定表项,对报文进行如下处理:

l
对于IP+Port的绑定表项,如果报文中的源IP地址与绑定表项中记录的IP地址相同,端口将转发该报文;若不相同,则丢弃;

l
对于MAC+IP+Port的绑定表项,如果报文中的源MAC地址和源IP地址与绑定表项中记录的MAC地址和IP地址相同,端口将转发该报文;若不相同,则丢弃。

  注意:


IP Source Guard功能与端口加入聚合组互斥。



1.2  配置静态绑定表项

表1-1 配置静态绑定表项


操作命令说明
进入系统视图system-view-进入接口视图interface interface-type interface-number-配置静态绑定表项user-bind ip-address ip-address [ mac-address mac-address ]必选缺省情况下,端口上无静态绑定表项


&
说明:


l
绑定策略:不支持一个端口上相同表项的重复绑定;相同的表项可以在多个端口上绑定。

l
合法绑定表项的MAC地址不能为全0、全F(广播MAC)和组播MACIP地址必须为ABC三类地址之一,不能为127.x.x.x0.0.0.0



1.3  配置端口过滤功能

使能端口过滤功能后,设备会将DHCP Snooping建立并维护的表项发送给IP Source Guard模块,该表项内容包括MAC地址、IP地址和端口信息等。IP Source Guard把这些动态获取的表项添加到动态绑定表项中,实现过滤端口转发报文的功能。

表1-2 配置端口过滤功能


操作命令说明
进入系统视图system-view-进入接口视图interface interface-type interface-number-配置端口过滤功能ip check source ip-address [ mac-address ]必选缺省情况下,端口上未配置端口过滤功能


1.4  IP Source Guard显示

在完成上述配置后,在任意视图下执行display命令可以显示配置后IP Source Guard的运行情况,通过查看显示信息验证配置的效果。

表1-3 IP Source Guard显示


操作命令
显示静态绑定表项信息display user-bind [ interface interface-type interface-number | ip-address ip-address | mac-address mac-address]显示动态绑定表项信息display ip check source [ interface interface-type interface-number | ip-address ip-address | mac-address mac-address]


1.5  IP Source Guard典型配置举例1.5.1  静态绑定表项配置举例1. 组网需求

2台交换机(Switch ASwitch B)、3台数据终端(Host AHost BHost C)接入到以太网中互相通信。Host AHost B分别接到Switch B的端口Ethernet1/0/1Ethernet1/0/2上;Host C接到Switch A的端口Ethernet1/0/1上。Switch B接到Switch A的端口Ethernet1/0/2上。

具体应用需求如下:

l
Switch AEthernet1/0/2上只允许MAC地址为00-01-02-03-04-05IP地址为192.168.0.3的数据终端Host C发送的IP报文通过。

l
Switch AEthernet1/0/1上只允许MAC地址为00-01-02-03-04-06IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

l
Switch BEthernet1/0/1上只允许MAC地址为00-01-02-03-04-06IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

l
Switch BEthernet1/0/2上只允许MAC地址为00-01-02-03-04-07IP地址为192.168.0.2的数据终端Host B发送的IP报文通过。

2. 组网图

图1-1 配置静态绑定表项组网图

3. 配置步骤

(1)
配置Switch A

# 配置各接口的IP地址(略)。

# 配置在Switch AEthernet1/0/2上只允许MAC地址为00-01-02-03-04-05IP地址为192.168.0.3的数据终端Host C发送的IP报文通过。

<SwitchA> system-view

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

[SwitchA-Ethernet1/0/2] quit

# 配置在Switch AEthernet1/0/1上只允许MAC地址为00-01-02-03-04-06IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

[SwitchA] interface ethernet 1/0/1

[SwitchA-Ethernet1/0/1] user-bind ip-address 192.168.0.1 mac-address 0001-0203-0406

(2)
配置Switch B

# 配置各接口的IP地址(略)。

# 配置在Switch BEthernet1/0/1上只允许MAC地址为00-01-02-03-04-06IP地址为192.168.0.1的数据终端Host A发送的IP报文通过。

<SwitchB> system-view

[SwitchB] interface ethernet 1/0/1

[SwitchB-Ethernet1/0/1] user-bind ip-address 192.168.0.1 mac-address 0001-0203-0406

[SwitchA-Ethernet1/0/1] quit

# 配置在Switch BEthernet1/0/2上只允许MAC地址为00-01-02-03-04-07IP地址为192.168.0.2的数据终端Host B发送的IP报文通过。

[SwitchB] interface ethernet 1/0/2

[SwitchB-Ethernet1/0/2] user-bind ip-address 192.168.0.2 mac-address 0001-0203-0407

(3)
验证配置结果

# Switch A上显示静态绑定表项配置成功。

<SwitchA> display user-bind

The Following User address bind have been configured:

  Mac                   IP                  Port                    Status

  0001-0203-0405        192.168.0.3         Ethernet1/0/2             Static

  0001-0203-0406        192.168.0.1         Ethernet1/0/1             Static

-------------2 bind entries queried, 2 listed------------

# Switch B上显示静态绑定表项配置成功。

<SwitchB> display user-bind

The Following User address bind have been configured:

  Mac                   IP                  Port                    Status

  0001-0203-0406        192.168.0.1         Ethernet1/0/1             Static

  0001-0203-0407        192.168.0.2         Ethernet1/0/2             Static

-------------2 bind entries queried, 2 listed------------

1.5.2  端口过滤功能配置举例1. 组网需求

Switch A通过端口Ethernet1/0/1Ethernet1/0/2分别与客户端Client ADHCP Server相连。Switch A上使能DHCP Snooping功能。

具体应用需求如下:

l
Client AMAC地址为00-01-02-03-04-06)通过DHCP Server获取IP地址。

l
Switch A上生成Client ADHCP Snooping表项。

l
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击。

&
说明:


DHCP Server的具体配置请参考本手册中的“DHCP操作”部分。



2. 组网图

图1-2 配置端口过滤功能组网图

3. 配置步骤

(1)
配置Switch A

# 配置端口Ethernet1/0/1的端口过滤功能。

<SwitchA> system-view

[SwitchA] interface ethernet1/0/1

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA-Ethernet1/0/1] quit

# 开启DHCP Snooping功能。

[SwitchA] dhcp-snooping

# 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA] interface ethernet1/0/2

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

[SwitchA-Ethernet1/0/2] quit

(2)
验证配置结果

# 显示端口Ethernet1/0/1的端口过滤功能配置成功。

[SwitchA] interface ethernet1/0/1

[SwitchA-Ethernet1/0/1] display this

#

interface Ethernet1/0/1

ip check source ip-address mac-address

#

return

# 显示端口Ethernet1/0/1DHCP Snooping获取的动态表项。

<SwitchA> display ip check source

The Following User address bind have been configured:

Mac                   IP                    Port              Status

0001-0203-0406         192.168.0.1           Ethernet 1/0/1    Dynamic

-------------1 bind entries queried, 1 listed------------

# 显示DHCP Snooping已有的动态表项,查看其是否和端口Ethernet1/0/1获取的动态表项一致。

<SwitchA> display dhcp-snooping

DHCP Snooping is enabled.

The client binding table for all untrusted ports.

Type : D--Dynamic , S--Static

Type IP Address      MAC Address    Lease        VLAN Interface

==== =============== ============== ============ ==== =================

D    192.168.0.1     0001-0203-0406 86335        1    Ethernet1/0/1

从以上显示信息可以看出,端口Ethernet1/0/1在配置端口过滤功能之后获取了DHCP Snooping产生的动态表项。

1.6  常见配置错误举例1.6.1  静态绑定表项配置失败1. 故障现象

在端口上配置静态绑定表项失败。

2. 故障分析

MAC+IP+端口绑定功能跟聚合端口互斥。在聚合端口下不能配置静态绑定表项。

3. 处理过程

去掉端口的聚合状态,并将端口从聚合组中删除。

 楼主| 发表于 2010-3-8 10:06:52 | 显示全部楼层
发表于 2010-3-8 10:58:30 | 显示全部楼层


谢谢分享
发表于 2010-11-27 15:30:54 | 显示全部楼层
谢谢分享
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-24 01:40 , Processed in 0.100383 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表