华为三层交换机配置步骤解释.docx

上传人:b****2 文档编号:2619240 上传时间:2023-05-04 格式:DOCX 页数:18 大小:195.18KB
下载 相关 举报
华为三层交换机配置步骤解释.docx_第1页
第1页 / 共18页
华为三层交换机配置步骤解释.docx_第2页
第2页 / 共18页
华为三层交换机配置步骤解释.docx_第3页
第3页 / 共18页
华为三层交换机配置步骤解释.docx_第4页
第4页 / 共18页
华为三层交换机配置步骤解释.docx_第5页
第5页 / 共18页
华为三层交换机配置步骤解释.docx_第6页
第6页 / 共18页
华为三层交换机配置步骤解释.docx_第7页
第7页 / 共18页
华为三层交换机配置步骤解释.docx_第8页
第8页 / 共18页
华为三层交换机配置步骤解释.docx_第9页
第9页 / 共18页
华为三层交换机配置步骤解释.docx_第10页
第10页 / 共18页
华为三层交换机配置步骤解释.docx_第11页
第11页 / 共18页
华为三层交换机配置步骤解释.docx_第12页
第12页 / 共18页
华为三层交换机配置步骤解释.docx_第13页
第13页 / 共18页
华为三层交换机配置步骤解释.docx_第14页
第14页 / 共18页
华为三层交换机配置步骤解释.docx_第15页
第15页 / 共18页
华为三层交换机配置步骤解释.docx_第16页
第16页 / 共18页
华为三层交换机配置步骤解释.docx_第17页
第17页 / 共18页
华为三层交换机配置步骤解释.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

华为三层交换机配置步骤解释.docx

《华为三层交换机配置步骤解释.docx》由会员分享,可在线阅读,更多相关《华为三层交换机配置步骤解释.docx(18页珍藏版)》请在冰点文库上搜索。

华为三层交换机配置步骤解释.docx

华为三层交换机配置步骤解释

华为三层交换机配置步骤解释

华为三层交换机配置步骤

1.给交换机划分VLAN

Vian是虚拟局域网的意思,它相当于一个局域网工作组。

“vlan几”可以理解成编号为几的vlan,比如vlan2就是编号为2的vlan,只是一个编号而已,并不是

说vlan2的网段一定要是2网段,vlan2的IP地址是可以随便设置的。

下面我将三层交换机的第20个端口添加到vlan10里,步骤如下:

A.在交换机里添加VLAN10

system-view(一般用缩写:

sys)

[Quidway]vlan10(添加编号为10的vlan)

[Quidway-vlan10]quit(—般缩写:

q)

B.设置vlan10的IP地址为192.168.66.66网关为255.255.255.0

[Quidway]interfacevlanif10(inteface—般可以缩写为:

int;vlanif也可以只写vlan)

[Quidway-vlanif10]ipaddress192.168.66.66255.255.255.0(address缩写add)

[Quidway-vlanif10]quit

C.设定交换机上第20个端口模式为access(默认为trunk,需在将端口划入VLAN前转为ACCESS

[Quidway]intgigabitethernet0/0/20(gigabitethernet:

千兆以太网口)

[Quidway-GigabitEthernet0/0/20]portlink-typeaccess(port:

端口)

[Quidway-GigabitEthernet0/0/20]quit

D.将第20个端口加入到vlan10里

[Quidway]vlan10

[Quidway-vlan10]portgigabitethernet0/0/20(如果是多个连续端口,用XXtoXX)

[Quidway-Vlan10]quit

这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。

现在可以用网线把

交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CM[里ping192.168.66.66可以ping通。

2.删除vlan

A.在系统视图下,用“undointvlan2"命令删除vlan2的3层口,这样vlan2就没有了,但是划分给vlan2的那些端口依然还处于vlan2里,这时可以将那

些端口释放出来,让他们不再属于任何vlan

B.在系统视图下,用“undovlan2”命令删除2层口,这个命令可以释放那些原先划分给了vlan2的端口,现在它们不属于任何vlan了。

当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。

注意:

交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“portlink-typetrunk”是不行的,会出现Error:

Pleaserenewthedefaultconfigurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将

这个端口设置为trunk。

3.通过端口进行限速

现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S

配置命令说明:

Inbound:

对入端口报文进行限速

Outbound:

对出端口报文进行限速

sys

[Quidway]intgigabitethernet0/0/2

[Quidway-GigabitEthernet0/0/2]qoslroutboundcir1024cbs204800(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突

发信息速率cir代表承诺信息速率)

这个命令执行后,端口2的下载速度就被限制在128KB/S以内,实际测速表明,这个限速数值是该端口数据流量稳定后的速度,它的短暂峰值高出128KB/S很多,这

个应该是交换机从侦测端口流量到启动限速需要一个过程,下载速度稳定后是在128KB/S上下徘徊,效果还是不错的,比路由器限速和限速软件的效果都要好很多,

最关键的交换机稳定。

注:

取消限速方法

[Quidway-GigabitEthernetO/O/2]undoqoslroutbound

4.配置基于地址池的DHCP服务器

A.全局启动DHC用艮务。

sys

[Quidway]dhcpenable

B.配置IP地址池10的属性(地址池范围,dns地址,出口网关,地址池租期)

[Quidway]ippool10

lnfo:

lt'ssuccessfultocreateanIPaddresspool.

[Quidway-ip-pool-10]network192.168.10.0mask255.255.255.0

[Quidway-ip-pool-10]dns-list202.103.24.68

[Quidway-ip-pool-10]gateway-list192.168.10.1

[Quidway-ip-pool-10]leaseday10

[Quidway-ip-pool-10]q

C将接口GE0/0/1加入到VLAN10

[Quidway]vlan10

[Quidway-vlan10]portgigabitethernet0/0/1(如果是多个连续端口,用XXtoXX)

[Quidway-Vlan10]quit

D.配置VLANIF10接口下的客户端从全局地址池中获取IP地址

[Quidway]intvlan10

[Quidway-vlanif10]ipadd192.168.10.124

[Quidway-vlanif10]dhcpselectglobal

[Quidway-vlanif10]q

这时,可以用“disippool”命令查看IP地址池配置情况

最后可以在电脑上验证是否成功

ConifiecCinp-spectftcDNSSuffix

Description.aReaLtekPCIeCUtl-'airtiLjf□ontrollei*

lc-slIAddressK=80—30—18-fiF-98-9C

DIigpEnedblcd・・■■■■・■■■■:

Vea-

Aulotuiiifx«jLLfationErhobItd.■■■•Ifes-

IP・・・■■■■・■■■■:

丄92.168」0・怎54

SuhnecMask---,:

255.255.255

D电F/iil上■半1^1.1內忖.LI

DMCP・■■■m.■•畫192.1G9.10.1

DNC6eiders•■■■岳t282.160.24.GB

5.telnet远程登录设置

system-view

[Quidway]aaa(进入aaa视图)

[Quidway-aaa]local-usertcwq

passwordcipher

tcwq

(cipher是暗号的意思,

passwordcipher

就是指密码显示出来的是乱码,在用

discur命令时,看

到的密码是乱码)

[Quidway-aaa]local-usertcwq

passwordsimple

tcwq

(simple是简单的意思,

passworsimple:

弱口令,可以理解为明文,和

cipher

是相对的,在用

dis

cur命令时,看到的密码是明文)

[Quidway-aaa]local-usertcwq

service-type

telnet

(设置用户tcwq的登录方式为telnet)

[Quidway-aaa]local-usertcwqprivilegelevel3(privilegelevel:

权限级别,3为最高级别,拥有最高权限)

[Quidway-aaa]q

[Quidway]user-interfacevty04(vty:

虚拟终端,04代表有0到4一共最多5个终端可以同时登录到交换机)

[Quidway-vty0-4]authentication-modeaaa(authentication:

认证,验证。

验证模式设置为aaa模式)

[Quidway-ui-vty0-4]q

设置完毕,这时可以在cmd里telnet网关,即可登录到交换机。

下面是S5324和S5700成功配置telnet后的截图

 

Logindmthenticatioh

Usei'FiacnG'itcwiq

Password:

Info:

fhena^(nuinberofUT#usersis5,andthenuitber

□FcurrentUT¥usersonlineis1..

Loftinautliorieicaiticn

Lisernane:

adnin

Passuord-

Info-Theinaxnumbei*ofUl¥usersisS,andthenunberofcuirrentUIVusersonlineis1・

<85700>

注意:

当提示验证失败时,将网卡禁用再启用可以解决问题

6.配置FTP服务器

建立一个FTP服务器,用户名为tcwq,密码为tcwq

sys

[Quidway]aaa

[Quidway-aaa]q

命令行里输入FTP192.168.1.1即可进入FTP的验证界面,

F:

X>ftp192.168,1,1Connectedto192-168.1.1.

226FTPservice

User<192.16S.1,1:

(none?

?

:

tcuq

331Passwordrequiredfortcwq.Passuord:

23SUserloggedin.

ftp>

登录到ftp后,可以从交换机的Flash里下载文件到电脑里(下载的文件所在位置是登录到ftp服务器前的盘符,如上图中是从F盘根目录登录到FTP的,那么文件

都会被下载到F盘的根目录里),也可以从电脑里选择文件上传到交换机的Flash里(速度很快,比串口烧录快多了),还可以删除flash里文件

ftp>putf:

\S5700\web.zip

200Portcommandokay.

150OpeningASCIImodedataconnectionforweb.zip.

226Transfercomplete.

显示到这里就说明web.zip文件被成功上传到Flash里了。

下面就需要在终端或者telnet里将刚刚上传的web.zip进行加载

sys

接下来就可以开启HTTP服务了,在没有加载web.zip之前,HTTP服务是开启不了的

[Quidway]httpserverenable

现在建立一个网管账号,账户名xiaodong,密码xiaodong

[Quidway]aaa

[Quidway-aaa]q

中丈

'"'jj;'>..r--c.'ji..I■/)

校园网中NAT的综合应用

介绍了NAT特性在校园网中的应用,包括域间NAT域内NAT内部服务器等。

组网需求

如图1所示,一个校园网通过SRG连接到Internet。

校园内部网络分为三个区域:

教学区、宿舍区和图书馆区

业务需求如下:

教学区和宿舍区的主机能够访问Internet,图书馆区的主机不能访问Internet

学校从ISP申请了202.10.10.2/24和202.10.10.3/24两个公网IP地址。

教学区、宿舍区用户访问Internet时,通过NAPT实现多个内网

IP地址映射到同一个公网IP地址。

图书馆区设置了Web服务器和FTP服务器,可以供Internet用户和校园网用户访问。

用户可以通过IP地址202.10.10.4访问Web服务器;

通过IP地址202.10.10.5访问FTP服务器。

网络管理员可以通过SRG监控用户访问图书馆区Web服务器和FTP服务器的情况

校园网网络部署

■tLavrwrIO30W

配置思路

1.配置SRG各接口的IP地址,将校园网用户部署在Trust区域,外网用户部署在Untrust区域。

2.配置域间NAT使教学区和宿舍区的用户使用公网IP地址访问Internet。

3.配置内部服务器,使Internet用户可以访问图书馆区的服务器。

4.配置域内NAT将访问图书馆区服务器的校园网用户的IP地址转换为申请的公网IP地址,使SRG可以监控校园网用户访问图书馆区服务器的

情况。

操作步骤

1.按照图1配置SRG各接口的IP地址,把接口GigabitEthernet0/0/1加入Untrust安全区域,把接口GigabitEthernet0/0/0、GigabitEthernet

5/0/0、GigabitEthernet6/0/0加入Trust安全区域。

具体配置过程略。

2.配置域间NAT

#创建ACL2000,配置源地址为10.10.0.0/16禾口10.20.0.0/16的规则。

#在Trust区域和Untrust区域域间应用ACL2000,允许教学区和宿舍区用户访问Internet

[SRG]firewallinterzonetrustuntrust

[SRG-interzone-trust-untrust]packet-filter2000outbound

#配置域间NAT,将NAT地址池和ACL关联

[SRG-interzone-trust-untrust]natoutbound2000address-group0

[SRG-interzone-trust-untrust]quit

3.

配置内部服务器供Internet用户访问

#配置内部服务器。

[SRG]natserverprotocoltcpglobal202.10.10.4wwwinside10.30.10.180

[SRG]natserverprotocoltcpglobal202.10.10.5ftpinside10.30.10.2ftp

#创建高级ACL3000,配置目的地址为10.30.10.1禾廿10.30.10.2的规则。

[SRG]acl3000

[SRG-acl-adv-3000]rulepermittcpdestination10.30.10.10destination-porteqftp

[SRG-acl-adv-3000]rulepermittcpdestination10.30.10.20destination-porteq80

[SRG-acl-adv-3000]quit

配置在Trust区域和Untrust区域域间应用ACL3000,允许Internet用户访问Web服务器和FTP服务器

[SRG]firewallinterzonetrustuntrust

[SRG-interzone-trust-untrust]packet-filter3000inbound

#配置Trust区域和Untrust区域的域间开启FTP和HTTP协议的ASPF功能。

[SRG-interzone-trust-untrust]detectftp

[SRG-interzone-trust-untrust]detecthttp

[SRG-interzone-trust-untrust]quit

4.配置内部服务器供内网用户访问。

#创建ACL2001,配置源地址为10.10.0.0/16、10.20.0.0/16禾廿10.30.0.0/16的规则。

[SRG]acl2001

[SRG-acl-basic-2001]rulepermitsource10.10.0.00.0.255.255

[SRG-acl-basic-2001]rulepermitsource10.20.0.00.0.255.255

[SRG-acl-basic-2001]rulepermitsource10.30.0.00.0.255.255

[SRG-acl-basic-2001]quit

#在Trust区域内配置NAT允许校园网用户使用公网地址访问Web服务器和FTP服务器。

[SRG]firewallzonetrust

[SRG-zone-trust]nat2001address-group0

说明:

域内NAT可以与域间NAT引用相同的地址池,这里都引用了地址池0。

#配置Trust区域开启FTP协议的ASPF功能。

[SRG-zone-trust]detectftp

[SRG-zone-trust]quit

;配置图书馆的主机和服务器的默认网关为

5.配置教学楼的主机的默认网关为10.10.0.1/16;配置宿舍区的主机的默认网关为10.20.0.1/16

10.30.0.1/16。

结果验证

在教学区和宿舍区的主机上能够访问Internet

displayfirewallsessiontable

HTTPVPN:

public->public10.1022:

1674[202.10.10.2:

12889]-->202.10.10.5:

80

可以看到校园网用户访问Internet时,IP地址转换为公网IP地址

Internet上的用户可以通过http:

//202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器

校园网内的用户可以通过http:

//202.10.104访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器。

在SRG上执行命令displayfirewallsessiontable,查看会话表。

aclnumber2000

rule0permitsource10.10.0.00.0.255.255

rule5permitsource10.20.0.00.0.255.255

aclnumber2001

rule0permitsource10.10.0.00.0.255.255

rule5permitsource10.20.0.00.0.255.255

rule10permitsource10.30.0.00.0.255.255

#

aclnumber3000

rule0permittcpdestination10.30.10.10destination-porteqftp

rule5permittcpdestination10.30.10.20destination-porteqwww

#

sysnameSRG

#

nataddress-group0202.10.10.2202.10.10.3

natserverprotocoltcpglobal202.10.10.4wwwinside10.30.10.1www

natserverprotocoltcpglobal202.10.10.5ftpinside10.30.10.2ftp

#

interfaceGigabitEthernet0/0/0

ipaddress10.10.0.1255.255.0.0

#

interfaceGigabitEthernet0/0/1

ipaddress202.10.10.1255.255.255.0

#

interfaceGigabitEthernet5/0/0

ipaddress10.20.0.1255.255.0.0

interfaceGigabitEtherne⑹0/0

ipaddress10.30.0.1255.255.0.0

#

firewallzonetrust

setpriority85

nat2001address-group0

detect

ftp

addinterfaceGigabitEthernet0/0/0

addinterfaceGigabitEthernet5/0/0

addinterfaceGigabitEtherne⑹0/0

#

firewallzoneuntrust

setpriority5

addinterfaceGigabitEthernet0/0/1

#

firewallinterzonetrustuntrust

packet-filter3000inbound

packet-filter2000outbound

natoutbound2000address-group0detect

ftp

detect

http

#

return

限制互访

1.配置ACL规则(192.168.1.0为内网地址与2网段通,与3网段不通)

[Switch]acl3001

[Switch-acl-adv-3001]rule5permitipsource192.168.1.00.0.0.255dest192.168.2.00.0.0.255[Switch]acl3002

[Switch-acl-adv-3002]rule5permitipsource192.168.1.00.0.0.255dest192.168.3.00.0.0.255

2.配置流分类

在Switch上创建流分类c1、匹配规则分别为ACL3001

[Switch]trafficc

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2