华为三层交换机配置步骤解释文档格式.docx
- 文档编号:16195086
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:12
- 大小:143.59KB
华为三层交换机配置步骤解释文档格式.docx
《华为三层交换机配置步骤解释文档格式.docx》由会员分享,可在线阅读,更多相关《华为三层交换机配置步骤解释文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
[Quidway-vlanif10]quit
C.设定交换机上第20个端口模式为access
(默认为trunk,需在将端口划入VLAN前转为ACCESS)
[Quidway]
intgigabitethernet0/0/20
(gigabitethernet:
千兆以太网口)
[Quidway-GigabitEthernet0/0/20]
portlink-typeaccess
(port:
端口)
[Quidway-GigabitEthernet0/0/20]quit
D.将第20个端口加入到vlan10里
[Quidway]vlan10
[Quidway-vlan10]
portgigabitethernet0/0/20
(如果是多个连续端口,用XXtoXX)
[Quidway-Vlan10]quit
这样就是成功的将交换机上的第20个端口添加到了编号为10的Vlan
里,划分VLAN就是这4个步骤,2个步骤设置vlan,2个步骤设置端口。
现在可以用网线把交换机的第20个端口和电脑网卡连接起来,设置网卡地址为192.168.66.XX,网关为192.168.66.66,在CMD里ping192.168.66.66可以ping通。
2.删除vlan
A.在系统视图下,用“undointvlan2”命令删除vlan2的3层口,这样vlan2就没有了,但是划分给vlan2的那些端口依然还处于vlan2里,这时可以将那些端口释放出来,让他们不再属于任何vlan
B.在系统视图下,用“undovlan2”命令删除2层口,这个命令可以释放那些原先划分给了vlan2的端口,现在它们不属于任何vlan了。
当然,将交换机上的某个端口更换到某个vlan里,是可以直接在vlan视图里添加端口的。
注意:
交换机上的某个端口被设置成了access模式,且加入了一个vlan,要想将这个端口的模式更改为trunk,直接在端口视图里打上“portlink-typetrunk”是不行的,会出现Error:
Pleaserenewthedefaultconfigurations.这时需要先从VLAN里删除这个端口,也就是前面说的让这个端口不属于任何vlan,才能将这个端口设置为trunk。
3.通过端口进行限速
现在要对交换机上的第2个端口进行限速操作,让通过这个端口的下载速度不超过128KB/S
配置命令说明:
Inbound:
对入端口报文进行限速
Outbound:
对出端口报文进行限速
sys
intgigabitethernet0/0/2
[Quidway-GigabitEthernet0/0/2]
qoslroutboundcir1024cbs204800
(1024代表1M的带宽,理论下载速度就是128KB/S,204800=1024*200,cbs代表突发信息速率
cir代表承诺信息速率)
这个命令执行后,端口2的下载速度就被限制在128KB/S以内,实际测速表明,这个限速数值是该端口数据流量稳定后的速度,它的短暂峰值高出128KB/S很多,这个应该是交换机从侦测端口流量到启动限速需要一个过程,下载速度稳定后是在128KB/S上下徘徊,效果还是不错的,比路由器限速和限速软件的效果都要好很多,最关键的交换机稳定。
注:
取消限速方法
undoqoslroutbound
4.配置基于地址池的DHCP服务器
A.全局启动DHCP服务。
[Quidway]dhcpenable
B.配置IP地址池10的属性(地址池范围,dns地址,出口网关,地址池租期)
[Quidway]ippool10
Info:
It'
ssuccessfultocreateanIPaddresspool.
[Quidway-ip-pool-10]network192.168.10.0mask255.255.255.0
[Quidway-ip-pool-10]dns-list202.103.24.68
[Quidway-ip-pool-10]gateway-list192.168.10.1
[Quidway-ip-pool-10]leaseday10
[Quidway-ip-pool-10]q
C.将接口GE0/0/1加入到VLAN10
portgigabitethernet0/0/1
D.
配置VLANIF10接口下的客户端从全局地址池中获取IP地址
[Quidway]intvlan10
[Quidway-vlanif10]ipadd192.168.10.124
[Quidway-vlanif10]dhcpselectglobal
[Quidway-vlanif10]q
这时,可以用“disippool”命令查看IP地址池配置情况
最后可以在电脑上验证是否成功
5.telnet远程登录设置
system-view
[Quidway]aaa
(进入aaa视图)
[Quidway-aaa]local-user
tcwq
passwordcipher
(cipher是暗号的意思,passwordcipher就是指密码显示出来的是乱码,在用discur命令时,看到的密码是乱码)
passwordsimple
(simple是简单的意思,passworsimple:
弱口令,可以理解为明文,和cipher是相对的,在用discur命令时,看到的密码是明文)
[Quidway-aaa]local-usertcwq
service-type
telnet
(设置用户tcwq的登录方式为telnet)
[Quidway-aaa]local-usertcwqprivilegelevel3
(privilegelevel:
权限级别,3为最高级别,拥有最高权限)
[Quidway-aaa]q
[Quidway]user-interfacevty
04
(vty:
虚拟终端,04代表有0到4一共最多5个终端可以同时登录到交换机)
[Quidway-vty0-4]authentication-modeaaa
(authentication:
认证,验证。
验证模式设置为aaa模式)
[Quidway-ui-vty0-4]q
设置完毕,这时可以在cmd里telnet
网关,即可登录到交换机。
下面是S5324和S5700成功配置telnet后的截图
当提示验证失败时,将网卡禁用再启用可以解决问题。
6.配置FTP服务器
建立一个FTP服务器,用户名为tcwq,密码为tcwq
[Quidway]ftpserverenable
(开启FTP服务)
[Quidway]aaa
tcwq
[Quidway-aaa]
local-usertcwq
service-typeftp
ftp-directory
flash:
/
(配置FTP用户的访问路径,如果不配置这一项,登录时会提示“530loggedincorrect”)
这时用网线把电脑网卡和交换机的某个端口相连,电脑IP设置为和该端口所在Vlan的网关同一网段的地址(如IP:
192.168.1.128,网关:
192.168.1.1),在CMD命令行里输入FTP192.168.1.1即可进入FTP的验证界面,输入账号tcwq,密码tcwq,即可登录
登录到ftp后,可以从交换机的Flash里下载文件到电脑里(下载的文件所在位置是登录到ftp服务器前的盘符,如上图中是从F盘根目录登录到FTP的,那么文件都会被下载到F盘的根目录里),也可以从电脑里选择文件上传到交换机的Flash里(速度很快,比串口烧录快多了),还可以删除flash里文件
ftp>
dir
(查看文件)
getvrpcfg.zip
(下载文件名为“vrpcfg.zip”的文件)
putf:
\S5700\web.zip
(将电脑F盘里名字为S5700的文件夹里的web.zip文件上传的交换机的Flash里)
deleteweb.zip
(删除文件名为“web.zip”的文件)
7.WEB网页管理
三层交换机可以进行网页管理,前提是HTTP服务要开启,且交换机Flash里有web管理文件并被成功加载。
上一步进行了FTP服务器配置,如果交换机里没有ZIP后缀名的WEB管理文件,就需要先用FTP把WEB管理文件上传到Flash里
putf:
\S5700\web.zip
200Portcommandokay.
150OpeningASCIImodedataconnectionforweb.zip.
226Transfercomplete.
显示到这里就说明web.zip文件被成功上传到Flash里了。
下面就需要在终端或者telnet里将刚刚上传的web.zip进行加载
[Quidway]httpserverloadweb.zip
(加载web.zip)
接下来就可以开启HTTP服务了,在没有加载web.zip之前,HTTP服务是开启不了的
httpserverenable
现在建立一个网管账号,账户名xiaodong,密码xiaodong
xiaodong
xiaodong
service-typehttp
这时可以在电脑上打开浏览器,输入192.168.1.1,进入登录验证界面,输入账号xiaodong,密码xiaodong,验证码,即可登录。
校园网中NAT的综合应用
介绍了NAT特性在校园网中的应用,包括域间NAT,域内NAT,内部服务器等。
组网需求
如图1所示,一个校园网通过SRG连接到Internet。
校园内部网络分为三个区域:
教学区、宿舍区和图书馆区。
业务需求如下:
·
教学区和宿舍区的主机能够访问Internet,图书馆区的主机不能访问Internet。
学校从ISP申请了202.10.10.2/24和202.10.10.3/24两个公网IP地址。
教学区、宿舍区用户访问Internet时,通过NAPT实现多个内网IP地址映射到同一个公网IP地址。
图书馆区设置了Web服务器和FTP服务器,可以供Internet用户和校园网用户访问。
用户可以通过IP地址202.10.10.4访问Web服务器;
通过IP地址202.10.10.5访问FTP服务器。
网络管理员可以通过SRG监控用户访问图书馆区Web服务器和FTP服务器的情况。
图1
校园网网络部署
配置思路
1.
配置SRG各接口的IP地址,将校园网用户部署在Trust区域,外网用户部署在Untrust区域。
2.
配置域间NAT,使教学区和宿舍区的用户使用公网IP地址访问Internet。
3.
配置内部服务器,使Internet用户可以访问图书馆区的服务器。
4.
配置域内NAT,将访问图书馆区服务器的校园网用户的IP地址转换为申请的公网IP地址,使SRG可以监控校园网用户访问图书馆区服务器的情况。
操作步骤
按照图1配置SRG各接口的IP地址,把接口GigabitEthernet0/0/1加入Untrust安全区域,把接口GigabitEthernet0/0/0、GigabitEthernet5/0/0、GigabitEthernet6/0/0加入Trust安全区域。
具体配置过程略。
配置域间NAT。
#
创建ACL2000,配置源地址为10.10.0.0/16和10.20.0.0/16的规则。
[SRG]acl2000
[SRG-acl-basic-2000]rulepermitsource10.10.0.00.0.255.255
[SRG-acl-basic-2000]rulepermitsource10.20.0.00.0.255.255
[SRG-acl-basic-2000]quit
配置NAT地址池。
[SRG]nataddress-group0202.10.10.2202.10.10.3
在Trust区域和Untrust区域域间应用ACL2000,允许教学区和宿舍区用户访问Internet。
[SRG]firewallinterzonetrustuntrust
[SRG-interzone-trust-untrust]packet-filter2000outbound
配置域间NAT,将NAT地址池和ACL关联。
[SRG-interzone-trust-untrust]natoutbound2000address-group0
[SRG-interzone-trust-untrust]quit
配置内部服务器供Internet用户访问。
配置内部服务器。
[SRG]natserverprotocoltcpglobal202.10.10.4wwwinside10.30.10.180
[SRG]natserverprotocoltcpglobal202.10.10.5ftpinside10.30.10.2ftp
创建高级ACL3000,配置目的地址为10.30.10.1和10.30.10.2的规则。
[SRG]acl3000
[SRG-acl-adv-3000]rulepermittcpdestination10.30.10.10destination-porteqftp
[SRG-acl-adv-3000]rulepermittcpdestination10.30.10.20destination-porteq80
[SRG-acl-adv-3000]quit
配置在Trust区域和Untrust区域域间应用ACL3000,允许Internet用户访问Web服务器和FTP服务器。
[SRG-interzone-trust-untrust]packet-filter3000inbound
配置Trust区域和Untrust区域的域间开启FTP和HTTP协议的ASPF功能。
[SRG-interzone-trust-untrust]detectftp
[SRG-interzone-trust-untrust]detecthttp
配置内部服务器供内网用户访问。
创建ACL2001,配置源地址为10.10.0.0/16、10.20.0.0/16和10.30.0.0/16的规则。
[SRG]acl2001
[SRG-acl-basic-2001]rulepermitsource10.10.0.00.0.255.255
[SRG-acl-basic-2001]rulepermitsource10.20.0.00.0.255.255
[SRG-acl-basic-2001]rulepermitsource10.30.0.00.0.255.255
[SRG-acl-basic-2001]quit
在Trust区域内配置NAT,允许校园网用户使用公网地址访问Web服务器和FTP服务器。
[SRG]firewallzonetrust
[SRG-zone-trust]nat2001address-group0
说明:
域内NAT可以与域间NAT引用相同的地址池,这里都引用了地址池0。
配置Trust区域开启FTP协议的ASPF功能。
[SRG-zone-trust]detectftp
[SRG-zone-trust]quit
5.
配置教学楼的主机的默认网关为10.10.0.1/16;
配置宿舍区的主机的默认网关为10.20.0.1/16;
配置图书馆的主机和服务器的默认网关为10.30.0.1/16。
结果验证
在教学区和宿舍区的主机上能够访问Internet。
在SRG上执行命令displayfirewallsessiontable,查看会话表。
<
SRG>
displayfirewallsessiontable
HTTP
VPN:
public->
public
10.10.2.2:
1674[202.10.10.2:
12889]-->
202.10.10.5:
80
可以看到校园网用户访问Internet时,IP地址转换为公网IP地址。
Internet上的用户可以通过http:
//202.10.10.4访问图书馆的Web服务器,通过IP地址202.10.10.5访问图书馆的FTP服务器。
校园网内的用户可以通过http:
10.10.2.3:
1903[202.10.10.2:
31495]-->
202.10.10.4:
80[10.30.10.1:
80]
可以看到校园网内用户通过IP地址202.10.10.4访问Web服务器时,源IP地址转换为公网地址。
配置脚本
SRG配置脚本:
aclnumber2000
rule0permitsource10.10.0.00.0.255.255
rule5permitsource10.20.0.00.0.255.255
aclnumber2001
rule10permitsource10.30.0.00.0.255.255
aclnumber3000
rule0permittcpdestination10.30.10.10destination-porteqftp
rule5permittcpdestination10.30.10.20destination-porteqwww
sysnameSRG
nataddress-group0202.10.10.2202.10.10.3
natserverprotocoltcpglobal202.10.10.4wwwinside10.30.10.1www
natserverprotocoltcpglobal202.10.10.5ftpinside10.30.10.2ftp
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 华为 三层 交换机 配置 步骤 解释