...wd...华为三层交换机配置步骤1.给交换机划分VLANVlan是虚拟局域网的意思,它相当于一个局域网工作组vlan几〞可以理解成编号为几的vlan,比方vlan 2就是编号为2的vlan,只是一个编号而已,并不是说vlan 2的网段一定要是2网段,vlan 2的IP地址是可以随便设置的下面我将三层交换机的第20个端口添加到vlan 10里,步骤如下:A.在交换机里添加VLAN 10system-view〔一般用缩写:sys〕[Quidway] vlan10〔添加编号为10的vlan〕[Quidway-vlan10] quit〔一般缩写:q〕B.设置vlan 10的IP地址为192.168.66.66网关为255.255.255.0[Quidway]interface vlanif 10〔interface一般可以缩写为:int;vlanif也可以只写vlan〕[Quidway-vlanif10]ip address192.168.66.66255.255.255.0(address缩写add)[Quidway-vlanif10]quitC.设定交换机上第20个端口模式为access〔默认为trunk,需在将端口划入VLAN前转为ACCESS〕[Quidway]int gigabitethernet 0/0/20〔gigabitethernet:千兆以太网口〕[Quidway-GigabitEthernet0/0/20]port link-type access〔port:端口〕[Quidway-GigabitEthernet0/0/20]quitD.将第20个端口参加到vlan 10里[Quidway] vlan 10[Quidway-vlan10]port gigabitethernet 0/0/20〔如果是多个连续端口,用XX to XX〕[Quidway-Vlan10] quit这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。
现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通2.删除vlanA.在系统视图下,用“undo int vlan 2〞命令删除vlan 2的3层口,这样vlan 2就没有了,但是划分给vlan 2的那些端口依然还处于vlan 2里,这时可以将那些端口释放出来,让他们不再属于任何vlanB.在系统视图下,用“undo vlan 2〞命令删除2层口,这个命令可以释放那些原先划分给了vlan 2的端口,现在它们不属于任何vlan了当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的注意:交换机上的某个端口被设置成了access模式,且参加了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“port link-type trunk〞是不行的,会出现Error: Please renew the default configurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。
3.通过端口进展限速现在要对交换机上的第2个端口进展限速操作,让通过这个端口的下载速度不超过128KB/S配置命令说明:Inbound:对入端口报文进展限速Outbound:对出端口报文进展限速sys[Quidway]int gigabitethernet 0/0/2[Quidway-GigabitEthernet0/0/2]qos lr outbound cir 1024 cbs 204800〔1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率cir代表承诺信息速率 〕这个命令执行后,端口2的下载速度就被限制在128KB/S以内,实际测速说明,这个限速数值是该端口数据流量稳定后的速度,它的短暂峰值高出128KB/S很多,这个应该是交换机从侦测端口流量到启动限速需要一个过程,下载速度稳定后是在128KB/S上下徘徊,效果还是不错的,比路由器限速和限速软件的效果都要好很多,最关键的交换机稳定注:取消限速方法[Quidway-GigabitEthernet0/0/2]undo qos lr outbound4.配置基于地址池的DHCP服务器A.全局启动DHCP服务。
sys[Quidway] dhcp enableB.配置IP地址池10的属性〔地址池范围,dns地址,出口网关,地址池租期〕[Quidway] ip pool 10Info:It's successful to create an IP address pool.[Quidway-ip-pool-10] network 192.168.10.0 mask 255.255.255.0[Quidway-ip-pool-10] dns-list 202.103.24.68[Quidway-ip-pool-10] gateway-list 192.168.10.1[Quidway-ip-pool-10] lease day 10[Quidway-ip-pool-10] qC.将接口GE0/0/1参加到VLAN 10[Quidway] vlan 10[Quidway-vlan10]port gigabitethernet 0/0/1〔如果是多个连续端口,用XX to XX〕[Quidway-Vlan10] quitD.配置VLANIF10接口下的客户端从全局地址池中获取IP地址[Quidway]int vlan 10[Quidway-vlanif10] ip add 192.168.10.1 24[Quidway-vlanif10] dhcp select global[Quidway-vlanif10] q这时,可以用“dis ip pool〞命令查看IP地址池配置情况最后可以在电脑上验证是否成功5.telnet远程登录设置 system-view[Quidway] aaa (进入aaa视图)[Quidway-aaa] local-usertcwqpassword ciphertcwq〔cipher是暗号的意思,password cipher就是指密码显示出来的是乱码,在用dis cur命令时,看到的密码是乱码〕[Quidway-aaa] local-usertcwqpassword simpletcwq〔simple是简单的意思,passwor simple:弱口令,可以理解为明文,和cipher是相对的,在用dis cur命令时,看到的密码是明文〕[Quidway-aaa] local-user tcwq service-type telnet〔设置用户tcwq的登录方式为telnet〕[Quidway-aaa] local-user tcwq privilege level 3〔privilege level:权限级别,3为最高级别,拥有最高权限〕[Quidway-aaa] q[Quidway]user-interface vty0 4 〔vty:虚拟终端,0 4代表有0到4一共最多5个终端可以同时登录到交换机〕[Quidway-vty0-4]authentication-mode aaa〔authentication:认证,验证。
验证模式设置为aaa模式〕[Quidway -ui-vty0-4]q设置完毕,这时可以在cmd里telnet网关,即可登录到交换机下面是S5324和S5700成功配置telnet后的截图注意:当提示验证失败时,将网卡禁用再启用可以解决问题6.配置FTP服务器建设一个FTP服务器,用户名为tcwq,密码为tcwqsys[Quidway] ftp server enable 〔开启FTP服务〕[Quidway] aaa[Quidway-aaa] local-usertcwqpassword simpletcwq[Quidway-aaa]local-user tcwq service-type ftp[Quidway-aaa]local-user tcwqftp-directory flash:/ 〔配置FTP用户的访问路径,如果不配置这一项,登录时会提示“530 logged incorrect〞〕[Quidway-aaa] q这时用网线把电脑网卡和交换机的某个端口相连,电脑IP设置为和该端口所在Vlan的网关同一网段的地址〔如IP:192.168.1.128,网关:192.168.1.1〕,在CMD命令行里输入FTP 192.168.1.1即可进入FTP的验证界面,输入账号tcwq,密码tcwq,即可登录登录到ftp后,可以从交换机的Flash里下载文件到电脑里〔下载的文件所在位置是登录到ftp服务器前的盘符,如上图中是从F盘根目录登录到FTP的,那么文件都会被下载到F盘的根目录里〕,也可以从电脑里选择文件上传到交换机的Flash里〔速度很快,比串口烧录快多了〕,还可以删除flash里文件ftp>dir (查看文件)ftp>get vrpcfg.zip (下载文件名为“vrpcfg.zip〞的文件)ftp>put f:\S5700\web.zip (将电脑F盘里名字为S5700的文件夹里的web.zip文件上传的交换机的Flash里)ftp>delete web.zip (删除文件名为“web.zip〞的文件)7.WEB网页管理三层交换机可以进展网页管理,前提是服务要开启,且交换机Flash里有web管理文件并被成功加载。
上一步进展了FTP服务器配置,如果交换机里没有ZIP后缀名的WEB管理文件,就需要先用FTP把WEB管理文件上传到Flash里ftp> put f:\S5700\web.zip200 Port command okay.150 Opening ASCII mode data connection for web.zip.226 Transfer complete.显示到这里就说明web.zip文件被成功上传到Flash里了 下面就需要在终端或者telnet里将刚刚上传的web.zip进展加载sys[Quidway] server load web.zip 〔加载web.zip〕接下来就可以开启 服务了,在没有加载web.zip之前, 服务是开启不了的[Quidway] server enable现在建设一个网管账号,账户名xiaodong,密码xiaodong[Quidway] aaa[Quidway-aaa] local-userxiaodongpassword simplexiaodong[Quidway-aaa] local-userxiaodong service-type [Quidway-aaa] q这时可以在电脑上翻开浏览器,输入192.168.1.1,进入登录验证界面,输入账号xiaodong,密码xiaodong,验证码,即可登录。
校园网中NAT的综合应用介绍了NAT特性在校园网中的应用,包括域间NAT,域内NAT,内部服务器等组网需求如图1所示,一个校园网通过SRG连接到Internet校园内部网络分为三个区域:教学区、宿舍区和图书馆区业务需求如下:·教学区和宿舍区的主机能够访问Internet,图书馆区的主机不能访问Internet·学校从ISP申请了202.10.10.2/24和202.10.10.3/24两个公网IP地址教学区、宿舍区用户访问Internet时,通过NAPT实现多个内网IP地址映射到同一个公网IP地址·图书馆区设置了Web服务器和FTP服务器,可以供Internet用户和校园网用户访问用户可以通过IP地址202.10.10.4访问Web服务器;通过IP地址202.10.10.5访问FTP服务器·网络管理员可以通过SRG监控用户访问图书馆区Web服务器和FTP服务器的情况图1校园网网络部署配置思路1.配置SRG各接口的IP地址,将校园网用户部署在Trust区域,外网用户部署在Untrust区域2.配置域间NAT,使教学区和宿舍区的用户使用公网IP地址访问Internet3.配置内部服务器,使Internet用户可以访问图书馆区的服务器。
4.配置域内NAT,将访问图书馆区服务器的校园网用户的IP地址转换为申请的公网IP地址,使SRG可以监控校园网用户访问图书馆区服务器的情况操作步骤1.按照图1配置SRG各接口的IP地址,把接口GigabitEthernet 0/0/1参加Untrust安全区域,把接口GigabitEthernet 0/0/0、GigabitEthernet 5/0/0、GigabitEthernet 6/0/0参加Trust安全区域具体配置过程略2.配置域间NAT创立ACL 2000,配置源地址为10.10.0.0/16和10.20.0.0/16的规那么[SRG] acl 2000[SRG-acl-basic-2000] rule permit source 10.10.0.0 0.0.255.255[SRG-acl-basic-2000] rule permit source 10.20.0.0 0.0.255.255[SRG-acl-basic-2000] quit#配置NAT地址池[SRG] nat address-group 0 202.10.10.2 202.10.10.3#在Trust区域和Untrust区域域间应用ACL 2000,允许教学区和宿舍区用户访问Internet。
[SRG] firewall interzone trust untrust[SRG-interzone-trust-untrust] packet-filter 2000 outbound# 配置域间NAT,将NAT地址池和ACL关联[SRG-interzone-trust-untrust] nat outbound 2000 address-group 0[SRG-interzone-trust-untrust] quit3.配置内部服务器供Internet用户访问 配置内部服务器[SRG] nat server protocol tcp global 202.10.10.4 www inside 10.30.10.1 80[SRG] nat server protocol tcp global 202.10.10.5 ftp inside 10.30.10.2 ftp# 创立高级ACL 3000,配置目的地址为10.30.10.1和10.30.10.2的规那么[SRG] acl 3000[SRG-acl-adv-3000] rule permit tcp destination 10.30.10.1 0 destination-port eq ftp[SRG-acl-adv-3000] rule permit tcp destination 10.30.10.2 0 destination-port eq 80[SRG-acl-adv-3000] quit配置在Trust区域和Untrust区域域间应用ACL 3000,允许Internet用户访问Web服务器和FTP服务器。
[SRG] firewall interzone trust untrust[SRG-interzone-trust-untrust] packet-filter 3000 inbound# 配置Trust区域和Untrust区域的域间开启FTP和 协议的ASPF功能[SRG-interzone-trust-untrust] detect ftp[SRG-interzone-trust-untrust] detect [SRG-interzone-trust-untrust] quit4.配置内部服务器供内网用户访问 创立ACL 2001,配置源地址为10.10.0.0/16、10.20.0.0/16和10.30.0.0/16的规那么[SRG] acl 2001[SRG-acl-basic-2001] rule permit source 10.10.0.0 0.0.255.255[SRG-acl-basic-2001] rule permit source 10.20.0.0 0.0.255.255[SRG-acl-basic-2001] rule permit source 10.30.0.0 0.0.255.255[SRG-acl-basic-2001] quit#在Trust区域内配置NAT,允许校园网用户使用公网地址访问Web服务器和FTP服务器。
[SRG] firewall zone trust[SRG-zone-trust] nat 2001 address-group 0说明:域内NAT可以与域间NAT引用一样的地址池,这里都引用了地址池0配置Trust区域开启FTP协议的ASPF功能[SRG-zone-trust] detect ftp[SRG-zone-trust] quit5.配置教学楼的主机的默认网关为10.10.0.1/16;配置宿舍区的主机的默认网关为10.20.0.1/16;配置图书馆的主机和服务器的默认网关为10.30.0.1/16结果验证·在教学区和宿舍区的主机上能够访问Internet在SRG上执行命令display firewall session table,查看会话表 display firewall session table VPN: public -> public 10.10.2.2:1674[202.10.10.2:12889]-->202.10.10.5:80 可以看到校园网用户访问Internet时,IP地址转换为公网IP地址·Internet上的用户可以通过 ://202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器。
·校园网内的用户可以通过 ://202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器在SRG上执行命令display firewall session table,查看会话表 display firewall session table VPN: public -> public 10.10.2.3:1903[202.10.10.2:31495]-->202.10.10.4:80[10.30.10.1:80]可以看到校园网内用户通过IP地址202.10.10.4访问Web服务器时,源IP地址转换为公网地址配置脚本SRG配置脚本:# acl number 2000 rule 0 permit source 10.10.0.0 0.0.255.255 rule 5 permit source 10.20.0.0 0.0.255.255 acl number 2001 rule 0 permit source 10.10.0.0 0.0.255.255 rule 5 permit source 10.20.0.0 0.0.255.255 rule 10 permit source 10.30.0.0 0.0.255.255 # acl number 3000 rule 0 permit tcp destination 10.30.10.1 0 destination-port eq ftp rule 5 permit tcp destination 10.30.10.2 0 destination-port eq www # sysname SRG # nat address-group 0 202.10.10.2 202.10.10.3 nat server protocol tcp global 202.10.10.4 www inside 10.30.10.1 www nat server protocol tcp global 202.10.10.5 ftp inside 10.30.10.2 ftp # interface GigabitEthernet0/0/0 ip address 10.10.0.1 255.255.0.0 # interface GigabitEthernet0/0/1 ip address 202.10.10.1 255.255.255.0 # interface GigabitEthernet5/0/0 ip address 10.20.0.1 255.255.0.0 # interface GigabitEthernet6/0/0 ip address 10.30.0.1 255.255.0.0 # firewall zone trust set priority 85 nat 2001 address-group 0 detect ftp add interface GigabitEthernet0/0/0 add interface GigabitEthernet5/0/0 add interface GigabitEthernet6/0/0 # firewall zone untrust set priority 5 add interface GigabitEthernet0/0/1 # firewall interzone trust untrust packet-filter 3000 inbound packet-filter 2000 outbound nat outbound 2000 address-group 0 detect ftp detect # return 限制互访1.配置ACL规那么 〔192.168.1.0为内网地址与2网段通,与3网段不通〕[Switch] acl 3001[Switch-acl-adv-3001] rule 5 permit ip source 192.168.1.0 0.0.0.255 dest 192.168.2.0 0.0.0.255[Switch] acl 3002[Switch-acl-adv-3002] rule 5 permit ip source 192.168.1.0 0.0.0.255 dest 192.168.3.0 0.0.0.2552.配置流分类在Switch上创立流分类c1、匹配规那么分别为ACL 3001[Switch] traffic classifier c1[Switch-classifier-c1] if-match acl 3001[Switch] traffic classifier c2[Switch-classifier-c1] if-match acl 3002[Switch-classifier-c1] quit3.配置流行为#在Switch上创立流行为b1、[Switch] traffic behavior b1[Switch-behavior-b1] permit[Switch-behavior-b1] quit#在Switch上创立流行为b2、[Switch] traffic behavior b2[Switch-behavior-b2] deny[Switch-behavior-b2] quit4.配置流策略并应用到接口上#在Switch上创立流策略p1,将流分类和对应的流行为进展绑定。
[Switch] traffic policy p1Switch-trafficpolicy-p1] classifier c1 behavior b1[Switch-trafficpolicy-p1] classifier c2 behavior b2[Switch-trafficpolicy-p1] quit#将流策略p1应用到接口VLAN 10〔接口为数据流进入设备方向〕[Switch] vlan 10[Switch-vlan10] traffic-policy p1 inbound[Switch-vlan10] quit。