搜档网
当前位置:搜档网 › H3C的SDN战略

H3C的SDN战略

H3C的SDN战略
H3C的SDN战略

长期以来,网络技术总是以被动方式进行演变,并且大量的技术革新都落地在网络设备本身,如带宽不断提升,从千兆到万兆、再到40G和100G;设备体系架构变化,也是为了性能地不断提升,从交换能力几十Gbps提升到T级别以致100T级别;组网变化,网络设备的N:1集群性质的虚拟化,在一定范围内和一定规模上优化了网络架构,简化了网络设计;大二层网络技术,通过消除环路因素,支持了虚拟化条件下的虚机大范围二层扩散性计算。

新的技术商用,总会引起设备的升级换代,并且随着流量的巨大变化,网络的部署与变更技术上越来越复杂,网络在应对流量变化上很难有良好的预期性,在当前方式下,一旦完成业务部署,服务器通过网线连入网络,应用流量吞吐对网络的影响就难以控制、网络的调整也就变得相当滞后。

软件定义网络——SDN(Software Defined Network)的出现和理念演进,开始改变网络被动性的现状,使网络具备较大灵活程度的“定义”能力;这种可定义性,是网络主动“处理”流量而不仅仅是被动“承载”流量,并使得网络与计算之间的关系不仅仅是“对接”,而是“交互”。

SDN的思想集中体现在控制面与实体数据转发层面之间分离,这对网络交换机的工作方式产生了深远的影响。高端用户原本就不满足于使用网络预先设定好的功能,而是希望在自己的业务功能不断丰富变化的过程中,能够按照自身需求快速进行调整。而在控制层面分离出来后,或者说控制层面可以开放出来,更能实现虚拟化的灵活性,使得用户能够进行程序编制,那么基于应用与流量变化的快速响应,便不需要完全依赖于设备供应商的长周期软硬件升级来完成。

SDN的思想是将更多的控制权交给网络使用者,除了设计部署、配置变更,还可以进行网络软件的重构,使得新的技术验证可以先于商业化。这种网络能够以抽象化的方式解决网络的复杂性问题,解除了用户收支网络功能和特性的紧约束,能够在更高层面研究和满足项业务需求。

1 当前主流SDN的概念探讨

最经典的SDN架构描述是来自ONF(Open Network Foundation)的SDN体系架构图(如图1所示)。

图1 SDN体系架构

图1表达了SDN的分层解耦合概念,包括通用的基础硬件层、硬件抽象层、网络操作系统、上层应用。其中基础硬件与硬件抽象两层组成物理网络设备,也就是SDN架构中的数据转发层面;网络操作系统与上层应用组成了控制层面。数据转发层面与控制层面之间以一种标准化的交互协议来解耦合,此协议当前为OpenFlow。这种去耦合的架构,表明网络操作系统及网络应用(如路由控制协议等)不必运行在物理设备上,而可以运行在外部系统(如X86架构的服务器)内,从而实现网络控制的灵活可编程性。

除了解耦合控制层面与数据转发层面,SDN还引入了集中控制的概念(如图2所示)。对于传统的设备,因为不同的硬件、供应商私有的软件,使得网络本身相对封闭,只能通过标准的互通协议与计算设备配合运行。网络中所有设备的自身系统都是相对孤立和分散的,网络控制分布在所有设备中,网络变更复杂、工作量大,并且因为设备异构,管理上兼容性很差,不同设备的功能与配置差异极大;同时网络功能的修改或演进,会涉及到全网的升级与更新。而在SDN的开放架构下,一定范围内的网络(或称SDN域),由集中统一的控制逻辑单元来实施管理,由此解决了网络中大量设备分散独立运行管理的问题,使得网络的设计、部署、运维、管理在一个控制点完成,而底层网络差异性也因为解耦合的架构得到了消除。集中控制在网络中引入了SDN区别于传统网络架构的角色——SDN Controller,也就是运行SDN网络操作系统并控制所有网络节点的控制单元。SDN 能够提供网络应用的接口,在此基础上按照业务需求进行软件设计与编程,并且是在SDN Controller上加载,从而使得全网迅速升级新的网络功能,而不必再对每个网元节点进行独立操作。

图2 封闭式网络与开放网络

分层解耦合架构中采用了OpenFlow的协议来分离网络的控制与转发层,图3是来自斯坦福的一张图表明OpenFlow的解耦模型。

图3 OpenFlow协议工作模式

网络设备(图3中OpenFlowSwitch)由标准的网络硬件和支持OpenFlow代理的软件构成。OpenFlow定义的网络硬件,不是传统的交换模式,而是以一种流表的方式来进行数据的转发处理,非常类似于当前交换机使用的TCAM对数据流的分类与控制行为,每一个网络中的流均由流表中的规则来控制处理,可以达到极精细的粒度。OpenFlow协议定义了一种通用的数据平面描述语言,设备上的OpenFlow代理软件通过与OpenFlow Controller建立安全加密(如SSL通信机制)通信隧道来接受对设备的控制转发指令。所有的流表指令均被定义成标准规范,通过Controller与代理之间的加密协议可靠传递。Controller上运行的各种网络应用,均被转换成OpenFlow“指令集”下发,从而易于实现标准化的模式,这使得OpenFlow成为SDN架构下的重要技术。

OpenFlow以一种比较理想的形式定义了网络设备的供应方式,但这种定义使得网络不是一个平滑升级和演进,而是一个颠覆性的更新,现有网络不能通过OpenFlow来升级,而是需要被完全替换。同时,OpenFlow设备是一种流表转发,也需要新的体系架构来设计网络芯片,虽然现有TCAM技术能支持OpenFlow的特性,但是功能不完备、大TCAM表项设备极其昂贵。因此,当前的OpenFlow设备,基本是在传统网络基础上支持OpenFlow协议,规格受限的初期产品。

OpenFlow的设计思路体现了SDN架构,但是,这种思路只体现了集中控制的优势,对于网络的运维管理并没有深入考虑,管理通信如何采用OpenFlow并与正常业务流的分离,是否覆盖替代还是与传统SNMP/NETCONF的管理方式,集中的OpenFlow Controller与分散的OpenFlow网络设备之间采取一种如何的管理方式更优,还需要OpenFlow本身的技术不断实践来印证。

OpenFlow在协议定义上还不完善,针对已有网络特性的定义还在补充变化,内容变更会不断持续,并逐步形成不同的技术版本,这使得软件和硬件在配套兼容上存在较大的问题,这也是OpenFlow作为SDN协议的在网络应用覆盖不全方面的严重不足。

2 H3C SDN体系架构:开放与融合

2.1 H3C SDN总体架构与策略

H3C在基于全网端到端的总体网络架构上,将会交付一个逐步发展丰富的SDN产品与解决方案集。(如图4所示)H3C SDN当前提供三大方案集:基于Controller/Agent的SDN全套网络交付、基于Open API的网络平台开放接口、基于OAA的自定义网络平台。在这三大方案集成基础上,构建一个标准化深度开放、用户应用可融合的NPaaS(Network Platform as a Service)网络平台即服务的SDN体系,既具备H3C已有的优势网络技术方案,又能在各种层次融合与扩展用户自制化网络应用。

图4 H3C SDN总体架构

2.2 基于Controller/Agent的SDN全套网络交付

在上述SDN基本体系架构定义的框架下,H3C提供与此一致的方案架构。如图5所示,H3C将在同一SDN的架构下,除了支持标准化的OpenFlow协议,并提供基于H3C自身成熟技术的自有协议RIPCRIPC(Remote IPC)。

图5 Controller/Agent的SDN网络

H3C将提供标准化的系列化Controller部件,能够以OpenFlow协议进行OpenFlow设备的集中控制,对上层提供灵活的开放接口,以满足各种网络应用的调用需求。在当前网络产品逐步集成OpenFlow特性,满足初始OpenFlow网络部署需求,并逐步丰富OpenFlow的产品组成,如图6左图构建了整体OpenFlow 的SDN网络。

针对H3C优势技术IRF的进一步强化,基于Controller/Agent架构,以H3C RIPCRIPC的协议实现了VCF的技术,如图6右图所示,使用多台S5820V2组成的IRF结构体工作为网络的Controller角色,下联多台S5120HI。

图6 H3C SDN网络的两种实现

VCF采用SDN架构的N:1网络虚拟化,不仅将多台同一网络层面的设备整合,也将另一层次的设备整合,整个网络运行如同一台大型框式设备,运行管理各种操作均被虚拟化在一台大型设备内。所有的控制、设备管理均在S5820V2的IRF 组上,其它的S5120HI运行为线卡模式。在这种SDN架构下,H3C的RIPC协议消除了OpenFlow协议在效率与管理上的不足,并有效继承了H3C Comware平台的原有IRF优势。

2.3 基于Open API的网络平台

SDN最重要的网络需求是可编程性,即用户可以在自身业务变化的情况下,根据需要自行软件开发,这种需求的核心是网络要有灵活开放的接口提供给用户的编程实现。H3C实现了多层化的Open API方案(如图7所示)。

基础设备层面可以提供深度的SDK级标准化VCC网络应用(VCC: Virtual Computing Container 虚拟计算容器),并提供高级XML的访问操作NETCONF标准接口体系,OpenFlow也是设备层面提供的一种标准接口模式;

设备控制层面(SDN Controller),作为网络操作系统,标准化的接口依据Controller的不同实现,对外可提供VCC、REST/SOAP、NETCONF、OpenFlow等。

Open API与H3C系统(Comware/iMC)内部集成(Integrated)API(如RIPC)相辅相成,构建差别的SDN架构,并在不同层次形成自有系统及对外开放与标准化,使得不同用户的可编程与应用变化性需求得以满足。

图7 H3C多层化的Open API

在Open API接口中,REST/SOAP是常规的高层协议编程接口,NETCONF是网络设备上新兴的XML语言编程接口,OpenFlow是SDN的一种协议,以上均是通用化的技术实现,VCC则是H3C在长期网络软件技术积累过程中形成的一种更为底层的标准化实现。

ComwareV7是基于Linux内核实现的新一代云计算网络操作系统,当前的架构,基于类POSIX的Linux接口及扩展形成一套开放的SDK,H3C提供了含SDK的接口描述、调用库、编译环境等完备的编程环境,使得用户可以使用C/C++以几乎完全等同于Linux系统下的环境进行自己的网络应用程序软件开发,而ComwareV7则为用户的软件运行提供了一个完整的系统环境,如图8所示。

图8 VCC运行

在VCC环境中,用户程序包可独立加载到设备上运行,软件可以不间断业务升级。Comware V7提供接口给用户,软件设计可以一定程度上访问底层硬件,对路由、MAC等硬件表项进行操作,或者设备的配置变更及相应状态监控等,同时还可以利用Comware V7现有的特性来辅助实现用户业务,从而实现用户软件定义网络的真正需求。

2.4 基于OAA的自定义网络平台

早期,H3C提出了开放应用架构(Open Application Architecture)的网络模型,即在H3C的网络设备中提供具有计算能力的线卡,用户可以在其上开发自己的特殊应用,并通过H3C的OAA关联协议与网络进行数据交互。

基于SDN的架构思路,H3C演绎了更灵活的用户化网络设计,实现的OAA新的业务模式,可以方便用户灵活实现自定义的网络功能。在OAA基础上,提出了两种开放式的接口模型,如图9所示。

图9左图,显示了一种全松耦合的OAA架构。针对用户任意形态运行的网络业务,可能是在服务器上的计算业务(如流量监控分析、数据旁路挖掘),也可能是专用的业务设备(如防火墙、IPS、加密机、数据压缩机),用户设备可以支持标准的OpenFlow协议,即可与H3C网络进行通信,在OpenFlow协议中传输业务指令,对需要处理的网络流量进行镜像、牵引、封装、定向等操作,将清晰定义的数据流以合适的方式导引到用户的计算设备进行自定义处理。这种方案的本质是,借助SDN的模型,将用户的数据处理设备运行为SDN Controller方式,而对特定业务流进行处理。

图9右图,显示了一种紧耦合的OAA架构,其中分两种模式:模式一,用户自设计提供高性能计算单元子卡,H3C提供OAA的线卡底板,两者以开放的标准化电气接口连接器相连,用户计算单元与网络之间依然通过标准的OpenFlow方式进行网络流量的引流操作,而软件、硬件均由用户自身根据业务需求来设计;模式二,H3C提供了整体的OAA线卡,用户基于H3C的硬件来开发自己的软件,在协议上仍然采用OpenFlow的方式进行特定数据处理。

图9 基于OAA的自定义网络平台

3 结束语

SDN是一个宽泛的网络体系架构,需要通过灵活开放的结构来实现用户需求,H3C 的技术模式,是在不同的网络层面、不同的体系架构上均可提供用户需要的接口与业务环境,同时H3C本身也提供基于SDN的用户网络应用。

H3C S5600系列交换机典型配置举例

S5600系列交换机典型配置举例 2.1.1 静态路由典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络结构简单、稳定, 用户希望最大限度利用现有设备。用户现在拥有的设备不支持动态路由协议。 根据用户需求及用户网络环境,选择静态路由实现用户网络之间互通。 (2)网络规划 根据用户需求,设计如图2-1所示网络拓扑图。 图2-1 静态路由配置举例组网图 2. 配置步骤 交换机上的配置步骤: # 设置以太网交换机Switch A的静态路由。 system-view [SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2 # 设置以太网交换机Switch B的静态路由。 system-view [SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1 [SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1

[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1 # 设置以太网交换机Switch C的静态路由。 system-view [SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1 [SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2 主机上的配置步骤: # 在主机A上配缺省网关为1.1.5.1,具体配置略。 # 在主机B上配缺省网关为1.1.4.1,具体配置略。 # 在主机C上配缺省网关为1.1.1.1,具体配置略。 至此图中所有主机或以太网交换机之间均能两两互通。 2.1.2 RIP典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络规模比较小。需要 设备自动适应网络拓扑变化,降低人工维护工作量。 根据用户需求及用户网络环境,选择RIP路由协议实现用户网络之间互通。(2)网络规划 根据用户需求,设计如图2-2所示网络拓扑图。 设备接口IP地址设备接口IP地址 Switch A Vlan-int1110.11.2.1/24Switch B Vlan-int1110.11.2.2/24 Vlan-int2155.10.1.1/24Vlan-int3196.38.165.1/24 Switch C Vlan-int1110.11.2.3/24 Vlan-int4117.102.0.1/16 图2-2 RIP典型配置组网图 2. 配置步骤

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

H3C IPv6 静态路由配置

操作手册 IP路由分册 IPv6 静态路由目录 目录 第1章 IPv6静态路由配置......................................................................................................1-1 1.1 IPv6静态路由简介.............................................................................................................1-1 1.1.1 IPv6静态路由属性及功能........................................................................................1-1 1.1.2 IPv6缺省路由..........................................................................................................1-1 1.2 配置IPv6静态路由.............................................................................................................1-2 1.2.1 配置准备..................................................................................................................1-2 1.2.2 配置IPv6静态路由...................................................................................................1-2 1.3 IPv6静态路由显示和维护..................................................................................................1-2 1.4 IPv6静态路由典型配置举例(路由应用).........................................................................1-3 1.5 IPv6静态路由典型配置举例(交换应用).........................................................................1-5

ict企业网关h3c路由器配置实例

ICT企业网关H3C路由器配置实例 以下是拱墅检查院企业网关的配置实例。路由器是选H3C MRS20-10(ICG2000),具体配置的内容是: PPP+DHCP+NAT+WLAN [H3C-Ethernet0/2] # version 5.20, Beta 1605 # sysname H3C # domain default enable system # dialer-rule 1 ip permit # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable

# dhcp server ip-pool 1 network 192.168.1.0 mask 255.255.255.0 gateway-list 192.168.1.1 dns-list 202.101.172.35 202.101.172.46 # acl number 2001 rule 1 permit source 192.168.1.0 0.0.0.255 # wlan service-template 1 crypto ssid h3c-gsjcy authentication-method open-system cipher-suite wep40 wep default-key 1 wep40 pass-phrase 23456 service-template enable # wlan rrm 11a mandatory-rate 6 12 24 11a supported-rate 9 18 36 48 54 11b mandatory-rate 1 2 11b supported-rate 5.5 11 11g mandatory-rate 1 2 5.5 11

h3c路由器典型配置案例

version 5.20, Release 2104P02, Basic # sysname H3C # nat address-group 27 122.100.84.202 122.100.84.202 # # domain default enable system # dns resolve dns proxy enable # telnet server enable # dar p2p signature-file cfa0:/p2p_default.mtd # port-security enable # # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable # dhcp server ip-pool 1 network 192.168.201.0 mask 255.255.255.0 gateway-list 192.168.201.1 dns-list 202.106.0.20 202.106.46.151 # # user-group system # local-user admin password cipher .]@USE=*8 authorization-attribute level 3 service-type telnet # interface Aux0 async mode flow link-protocol ppp

interface Cellular0/0 async mode protocol link-protocol ppp # interface Ethernet0/0 port link-mode route nat outbound address-group 27 ip address 122.100.84.202 255.255.255.202 # interface Ethernet0/1 port link-mode route ip address 192.168.201.1 255.255.255.0 # interface NULL0 # # ip route-static 0.0.0.0 0.0.0.0 122.100.84.201 # dhcp enable # load xml-configuration # user-interface con 0 user-interface tty 13 user-interface aux 0 user-interface vty 0 4 authentication-mode scheme user privilege level 3 set authentication password simple###¥¥¥# return [H3C]

[史上最详细]H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 1.11 NAT典型配置举例 1.11.1 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 10.110.10.8 202.38.1.100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : 10.110.10.8 Global IP : 202.38.1.100 Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。 [Router] display nat session verbose Initiator: Source IP/port: 10.110.10.8/42496 Destination IP/port: 202.38.1.111/2048 VPN instance/VLAN ID/VLL ID: -/-/-

H3C-MSR系列路由器IPsec典型配置举例(V7)

7 相关资料

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。

3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址 # 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。 [Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication

H3C路由器配置实例

ip http enable 开启WEB 通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 24 [MSR20-20-dhcp-pool-1]dns-list [MSR20-20-dhcp-pool-1] gateway-list 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤: 设备和版本:MSR系列、version 5.20, R1508P02

最新H3C单臂路由配置实例

H3C单臂路由配置 H3c交换机配置 system-view [H3C]vlan 10 //创建VLAN 10 [H3C-vlan10]port e1/0/1 //把端口e1/0/1划给VLAN 10 [H3C-vlan10]quit [H3C]vlan 20 //创建VLAN 10 [H3C-vlan20]port e1/0/2 //把端口e1/0/1划给VLAN 10 [H3C]int e1/0/3 [H3C-Ethernet1/0/3]port link-type trunk //设置e1/0/3端口为Trunk口 [H3C-Ethernet1/0/3]port trunk permit vlan all //允许所有VLAN通过 路由器配置 system-view [H3C]int g0/0.1 //进入g0/0子接口1 [H3C-GigabitEthernet0/0.1]ip address 192.168.10.1 255.255.255.0 //配置子接口IP地址 [H3C-GigabitEthernet0/0.1]vlan-type dot1q vid 10 //子接口封装为dot1q协议并分配给VLAN 10 [H3C-GigabitEthernet0/0.1]quit [H3C]int g0/0.2 [H3C-GigabitEthernet0/0.2]vlan-type dot1q vid 20 [H3C-GigabitEthernet0/0.2]ip address 192.168.20.1 255.255.255.0

第一章 PLC的硬件与工作原理 5、手持式编程器可以为PLC编写语句表方式的程序。 6、PLC一般能(能,不能)为外部传感器提供24V直流电源。 7、PLC的输出接口类型有继电器,晶闸管与场效应晶体管。 8、PLC的软件系统可分为系统程序和用户程序两大部分。 10、PLC采用_循环扫描_工作方式,其过程可分为五个阶段:_自诊断检查__, 通信处理,输入采样,_执行用户程序_和_输出改写_,称为一个扫描周期。

H3C路由器静态路由配置综合实例

静态路由配置案例。 路由器A配置: [routeA]interface e0 [routeA-e0]ip address 192.168.0.1 255.255.255.0 [routeA]interface s0 [routeA-s0]ip address 192.168.1.1 255.255.255.0 [routeA-s0]link-protocol ppp [配置封装协议] [routeA]ip route-static 192.168.3.0 255.255.255.0 192.168.1. 2 preference 60 [设置静态路由,优先级为60] 路由器B配置: [routeB]interface e0 [routeB-e0]ip address 192.168.3.1 255.255.255.0 [routeB]interface s0 [routeB-s0]ip address 192.168.2.1 255.255.255.0

[routeA-s0]link-protocol ppp [配置封装协议] [routeA]ip route-static 192.168.0.0 255.255.255.0 192.168.1. 1 preference 60 [设置静态路由,优先级为60] 使用默认路由配置: 缺省路由也是一种静态路由.简单地说,缺省路由就是在没有找到任保匹配置的路由项情况下,才使用的路由.即只有当无任何合适的路由时,缺省路由才被使用. [rotueA]ip route-statci 0.0.0.0 0.0.0.0 s0 preference 60 『注意』 上面命令中用到了Serial 0,接口的名字,如串口封装PPP 或HDLC协议,这时可以不用指定下一跳地址,只需指定发送接口即可。对于以太口,Serial口封装了非点到点协议比如fr、x25等,必须配置下一跳的ip地址。

史上最详细H3C路由器NAT典型配置案例

神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT.

Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1 内网用户通过NAT地址访问外网(地址不重叠) 1. 组网需求 ·某公司内网使用的IP地址为。 ·该公司拥有和两个外网IP地址。 需要实现,内部网络中网段的用户可以访问Internet,其它网段的用户不能访问Internet。使用的外网地址为和。 2. 组网图

H3C PPP和PPPoE配置举例

1.5 PPP典型配置举例 1.5.1 PAP单向认证举例 1. 组网需求 如图1-3所示,Router A和Router B之间用接口Serial2/1/0互连,要求Router A 用PAP方式认证Router B,Router B不需要对Router A进行认证。 2. 组网图 图1-3 配置PAP单向认证组网图 3. 配置步骤 (1) 配置Router A # 为Router B创建本地用户。 system-view [RouterA] local-user userb class network # 设置本地用户的密码。 [RouterA-luser-network-userb] password simple passb # 设置本地用户的服务类型为PPP。 [RouterA-luser-network-userb] service-type ppp [RouterA-luser-network-userb] quit # 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。 [RouterA] interface serial 2/1/0 [RouterA-Serial2/1/0] link-protocol ppp # 配置本地认证Router B的方式为PAP。 [RouterA-Serial2/1/0] ppp authentication-mode pap domain system # 配置接口的IP地址。 [RouterA-Serial2/1/0] ip address 200.1.1.1 16 [RouterA-Serial2/1/0] quit # 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。 [RouterA] domain system [RouterA-isp-system] authentication ppp local (2) 配置Router B # 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。 system-view [RouterB] interface serial 2/1/0 [RouterB-Serial2/1/0] link-protocol ppp # 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。 [RouterB-Serial2/1/0] ppp pap local-user userb password simple passb

h3cf100-配置实例

网络环境:固定IP,光钎接入。 硬件环境:IbmX3650M3一台(OA),双网卡,一台H3C F100-A防火墙一台。 客户需求:要求内部网络通过防火墙访问外网,外网客户端通过防火墙能够访问内部OA服务器。 实施步骤:服务器做好系统并把数据库调试好。 防火墙的调试,通过串口线连接本子PC和防火墙,用超级终端。可用2种调试方法。Web 界面的调试和命令行的调试。 先是第一种方法。具体操作如下: 1》因为机器默认是没有ip和用户名和密码的,所以就需要超级终端通过命令行来给机器配置,操作如下:因为机器本身带一条console口的串口线,把另一端连接到带串口的笔记本上,因为有的本子没有9针的串口,所以最好买一条九针转U口的,连到笔记本的U口上面,接下来就是打串口的驱动了,在网上下个万能的串口驱动也是能用的(附件里有自己用的一个驱动),连接好以后,把防火墙通上电。 2》在本子上点击开始-程序-附件-通讯-超级终端,打开后是新建连接,在名称里输入comm1,选第一个图标,点击确定,在连接时使用的下拉菜单中选直接连接到串口1,点击确定,然后 在串口的属性对话框中设置波特率为9600,数据位为8,奇偶校验为无,停止位 为1,流量控制为无,按[确定]按钮,返回超级终端窗口。 接下来配置 超级终端属性 在超级终端中选择[属性/设置]一项,进入图4-5所示的属性设置窗口。选择 终端仿真类型为VT100或自动检测,按[确定]按钮,返回超级终端窗口。 连通后在超级终端里会显示防火墙的信息。 机子会提示你 Ctrl+B

你不用管,这是进ROOT菜单的。 接下来就要为防火墙配置管理IP,用户名和密码了 配置有2种模式,一般情况下用路由模式,先配置IP 为使防火墙可以与其它网络设备互通,必须先将相应接口加入到某一安全区域中,且将缺省的过滤行为设置为允许,并为接口(以GigabitEthernet0/0 为例)这是lan0的接口,配置IP地址。 [H3C] firewall zone trust [H3C-zone-trust] add interface GigabitEthernet0/0 [H3C-zone-trust] quit [H3C] firewall packet-filter default permit [H3C] interface GigabitEthernet0/0 [H3C-GigabitEthernet0/0] ip address Lan0口配置的ip是接下来就为本机PC配置ip,因为接的是LAN0口,所以把ip配置成,配置好后在 本子上运行CMD,PING 通后,接下来就是为防火墙配置用户名和密码 例如:建立一个用户名和密码都为admin,帐户类型为telnet,权限等级为3的 管理员用户,运行下面的命令: [H3C] local-user admin [H3C-luser-admin] password simple admin [H3C-luser-admin] service-type telnet [H3C-luser-admin] level 3 配置好后从调试本子的IE中,敲入,回车 就进入WEB界面,敲入admin后就进入WEB的配置管理界面。 假设

史上最详细H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细) 神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,您懂的。 1、11 NAT典型配置举例 1、11、1 内网用户通过NAT地址访问外网(静态地址转换) 1、组网需求 内部网络用户10、110、10、8/24使用外网地址202、38、1、100访问Internet。 2、组网图 图1-5 静态地址转换典型配置组网图 3、配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址10、110、10、8到外网地址202、38、1、100之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 10、110、10、8 202、38、1、100 # 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4、验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查瞧如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings: There are 1 outbound static NAT mappings、 IP-to-IP: Local IP : 10、110、10、8 Global IP : 202、38、1、100 Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT、 Interface: GigabitEthernet1/2 # 通过以下显示命令,可以瞧到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: 10、110、10、8/42496 Destination IP/port: 202、38、1、111/2048

相关主题