搜档网
当前位置:搜档网 › 01-27 配置QinQ VLAN专线业务

01-27 配置QinQ VLAN专线业务

01-27 配置QinQ VLAN专线业务
01-27 配置QinQ VLAN专线业务

27配置QinQ VLAN专线业务关于本章

介绍QinQ VLAN专线业务以及在MA5680T设备中QinQ VLAN专线业务的配置过程。

本文档介绍MA5680T设备的配置,先进行业务的概述,再以一个或多个实例介绍业务的配置过程,

最后对常用的单个功能进行详细描述,对MA5680T设备有一定了解的读者建议直接阅读配置实例,

对MA5680T设备不熟悉的读者建议先阅读单个功能的描述。

27.1 QinQ VLAN专线业务概述

简要介绍QinQ特性在专线业务中的应用。

27.2 配置QinQ VLAN业务应用实例

通过本任务配置基于QinQ特性的专线业务,为企业私网间的数据交流提供安全通道。

27.3 使能BPDU报文透传功能

通过本任务使能BPDU(Bridge Protocol Data Unit)报文透传功能。MA5680T支持私网

的BPDU报文通过公网QinQ功能进行透传。

27.1 QinQ VLAN专线业务概述

简要介绍QinQ特性在专线业务中的应用。

业务描述

QinQ特性应用于宽带专线业务,它利用公网资源为身处两地的企业私网提供透明、安

全的数据通道。

MA5680T运用QinQ特性为本端接入的企业私网Tag报文打上一层公网VLAN Tag(即

QinQ VLAN)。带有私网VLAN Tag的企业报文根据其外层公网VLAN Tag在公网中

转发,到达远端MA5680T。远端MA5680T剥离掉报文的外层VLAN Tag,再将其传送

到远端企业私网中。

关于QinQ特性、以及相关特性的详细介绍,请参见“MA5680T特性描述”中的

“VLAN”。

业务规格

l专线业务接入方式

MA5680T使用xDSL接入方式,为企业用户提供上、下行对称的2Mbit/s带宽。

l BPDU报文透传

MA5680T支持将用户私网的BPDU报文通过QinQ专线透传到远端用户私网中。

l专线业务连接类型

–单PVC单业务

–单PVC多业务(多业务基于报文封装类型来区分)

l QinQ VLAN应用限制

MA5680T最多支持4K个QinQ VLAN。

以下VLAN不能配置为QinQ VLAN:

–Super VLAN

–Sub VLAN

–已创建三层接口的VLAN

–系统缺省VLAN

–系统保留VLAN

27.2 配置QinQ VLAN业务应用实例

通过本任务配置基于QinQ特性的专线业务,为企业私网间的数据交流提供安全通道。组网图

QinQ VLAN专线业务应用组网图如图27-1所示。

企业A的两个办公地点分别通过MA5680T相连到城域网上。在MA5680T中配置企业

用户报文的上行VLAN具有QinQ属性,使得来自于企业私网的VLAN Tag和数据可以

通过公网VLAN Tag透传到对端的企业私网中。

图27-1 QinQ VLAN 专线业务配置组网图

GE 0/19/0

数据规划

QinQ VLAN 专线业务数据规划如表27-1所示

表27-1 QinQ VLAN 专线业务数据规划表

配置流程

l MA5680T_A和MA5680T_B配置方法相同,以下仅以MA5680T_A配置为例。

l MA5680T支持OMCI配置下发功能。MA5680T的配置、管理信息可通过OMCI通道下发到ONT。若ONT不支持OMCI功能,则需另外对其进行配置。

l GPON接入业务的详细配置请参见“23.2 配置GPON接入业务实例”。

QinQ VLAN专线业务配置流程如图27-2所示。

图27-2 QinQ VLAN专线业务配置流程图

操作步骤

步骤1使能BPDU报文透传功能。

huawei(config)#bpdu tunnel vlan 10 enable

步骤2创建VLAN。

huawei(config)#vlan 50 smart

步骤3设置VLAN属性。

huawei(config)#vlan attrib 50 q-in-q

步骤4加入上行端口。

huawei(config)#port vlan 50 0/19 0

步骤5增加业务虚端口。

huawei(config)#service-port vlan 50 gpon 0/2/1 gemport 131 multi-service user-vlan

10 rx-cttr 5 tx-cttr 5

步骤6保存数据。

huawei(config)#save

----结束

操作结果

配置完成后,企业A的两个办公地点能正常通信。

27.3 使能BPDU报文透传功能

通过本任务使能BPDU(Bridge Protocol Data Unit)报文透传功能。MA5680T支持私网

的BPDU报文通过公网QinQ功能进行透传。

背景信息

l BPDU报文透传功能是基于VLAN的,且仅对QinQ VLAN有效。

l此功能所控制的可透传的私网的BPDU报文,是指目的MAC地址为01-80-

c2-00-00-00到01-80-c2-00-00-2f之间的上/下行报文,特别地,该范围内目的MAC

地址为01-80-c2-00-00-00、01-80-c2-00-00-08、01-80-c2-00-00-11的报文也不能实

现透传。

l使能BPDU报文透传功能,QinQ VLAN下的二层BPDU协议报文可以透传。

l去使能BPDU报文透传功能,QinQ VLAN下的二层BPDU协议报文不能进行透传。

操作步骤

步骤1使用bpdu tunnel vlan命令使能指定VLAN的BPDU报文透传功能。

步骤2使用display bpdu tunnel config命令查询BPDU报文透传功能状态。

----结束

任务示例

举例:使能VLAN 20的BPDU报文透传功能。

huawei(config)#bpdu tunnel vlan 20 enable

huawei(config)#display bpdu tunnel config

The VLAN info of enable bpdu tunnel:

----------------------------------------------------------------------------

20, 100,

----------------------------------------------------------------------------

The VLAN number of enable bpdu tunnel: 2

相关操作

使能BPDU报文透传功能的相关操作如表27-2所示。

表27-2使能BPDU报文透传功能的相关操作表

简单的QinQ配置实例

S3100-EI系列交换机使用灵活QinQ功能对不同类型的私网数据进行分类处理的配置 一、组网需求: (1)SwitchA的端口Ethernet1/0/3连接了PC用户和IP电话用户。其中PC用户位于VLAN100~VLAN108范围内,IP电话用户位于VLAN200~VLAN230范围内。SwitchA的端口Ethernet1/0/5连接到公共网络,对端为SwitchB。 (2)SwitchB的Ethernet1/0/11端口接入公共网络,Ethernet1/0/12和Ethernet1/0/13端口分别接入PC 用户服务器所在VLAN100~VLAN108和IP电话用户语音网关所在VLAN200~VLAN230。 (3)公共网络中允许VLAN1000和VLAN1200的报文通过,并配置了QoS策略,对VLAN1200的报文配置有带宽保留等优先传输策略,而VLAN1000的报文传输优先级较低。 (4)在SwitchA和SwitchB上配置灵活QinQ功能,将PC用户和IP电话用户的流量分别在公网的VLAN1000和VLAN1200内传输,以利用QoS策略保证语音数据的传输优先级。 二、组网图:

三、配置步骤: (1)配置SwitchA # 在SwitchA上创建VLAN1000、VLAN1200和Ethernet1/0/3的缺省VLAN5。 system-view [SwitchA] vlan 1000 [SwitchA-vlan1000] quit [SwitchA] vlan 1200 [SwitchA-vlan1200] quit [SwitchA] vlan 5 [SwitchA-vlan5] quit # 配置端口Ethernet1/0/5为Hybrid端口,并在转发VLAN1000和VLAN1200的报文时保留VLAN Tag。

防火墙双机热备配置案例

双机热备 网络卫士防火墙可以实现多种方式下的冗余备份,包括:双机热备模式、负载均衡模式和连接保护模式。 在双机热备模式下(最多支持九台设备),任何时刻都只有一台防火墙(主墙)处于工作状态,承担报文转发任务,一组防火墙处于备份状态并随时接替任务。当主墙的任何一个接口(不包括心跳口)出现故障时,处于备份状态的防火墙经过协商后,由优先级高的防火墙接替主墙的工作,进行数据转发。 在负载均衡模式下(最多支持九台设备),两台/多台防火墙并行工作,都处于正常的数据转发状态。每台防火墙中设置多个VRRP备份组,两台/多台防火墙中VRID相同的组之间可以相互备份,以便确保某台设备故障时,其他的设备能够接替其工作。 在连接保护模式下(最多支持九台设备),防火墙之间只同步连接信息,并不同步状态信息。当两台/多台防火墙均正常工作时,由上下游的设备通过运行VRRP或HSRP进行冗余备份,以便决定流量由哪台防火墙转发,所有防火墙处于负载分担状态,当其中一台发生故障时,上下游设备经过协商后会将其上的数据流通过其他防火墙转发。 双机热备模式 基本需求 图 1双机热备模式的网络拓扑图 上图是一个简单的双机热备的主备模式拓扑图,主墙和一台从墙并联工作,两个防火墙的Eth2接口为心跳口,由心跳线连接用来协商状态,同步对象及配置信息。 配置要点 ?设置HA心跳口属性 ?设置除心跳口以外的其余通信接口属于VRID2 ?指定HA的工作模式及心跳口的本地地址和对端地址 ?主从防火墙的配置同步 WEBUI配置步骤 1)配置HA心跳口和其他通讯接口地址 HA心跳口必须工作在路由模式下,而且要配置同一网段的IP以保证相互通信。接口属性必须要勾选“ha-static”选项,否则HA心跳口的IP地址信息会在主从墙运行配置同步时被对方覆盖。 ?主墙 a)配置HA心跳口地址。 ①点击网络管理>接口,然后选择“物理接口”页签,点击eth2接口后的“设置”图标,配置基本信息,如下图所示。 点击“确定”按钮保存配置。

什么是QinQ

什么是QinQ QinQ是对802.1Q的扩展,其核心思想是将用户私网VLAN tag封装到公网VLAN tag上,报文带着两层tag穿越服务商的骨干网络,从而为用户提供一种较为简单的二层VPN隧道。其特点是简单而易于管理,不需要信令的支持,仅仅通过静态配置即可实现,特别适用于小型的,以三层交换机为骨干的企业网或小规模城域网。 图1为基于传统的802.1Q协议的网络,假设某用户的网络1和网络2位于两个不同地点,并分别通过服务提供商的PE1、PE2接入骨干网,如果用户需要将网络1的VLAN200-300和网络2的VLAN200-300互联起来,那么必须将CE1、PE1、P和PE2、CE2的相连端口都配置为Trunk属性,并允许通过VLAN200-300,这种配置方法必须使用户的VLAN在骨干网络上可见,不仅耗费服务提供商宝贵的VLAN ID资源(一共只有4094个VLAN ID资源),而且还需要服务提供商管理用户的VLAN号,用户没有自己规划VLAN的权利。 为了解决上述问题,QinQ协议向用户提供一个唯一的公网VLAN ID,这个特殊的VLAN ID 被称作Customer-ID,将用户私网VLAN tag封装在这个新的Customer-ID中,依靠它在公网中传播,用户私网VLAN ID在公网中被屏蔽,从而大大地节省了服务提供商紧缺的VLAN ID资源, 在QinQ模式下,PE上用于用户接入的端口被称作用户端口。在用户端口上使能QinQ功能,并为每个用户分配一个Customer-ID,此处为3,不同的PE上应该为同一网络用户分配相同的Customer-ID。当报文从CE1到达PE1时,带有用户内部网络的VLAN tag 200-300,由于使能了QinQ功能,PE上的用户端口将再次为报文加上另外一层VLAN tag,其ID就是分配给该用户的Customer-ID。此后该报文在服务提供商网络中传播时仅在VLAN 3中进行且全程带有两层VLAN tag(内层为进入PE1时的tag,外层为Customer-ID),但用户网络的VLAN信息对运营商网络来说是透明的。当报文到达PE2,从PE2上的客户端口转发给CE2之前,外层VLAN tag被剥去,CE2收到的报文内容与CE1发送的报文完全相同。PE1到PE2之间的运营商网络对于用户来说,其作用就是提供了一条可靠的二层链路。 可见,使用QinQ组建VPN具有如下特点: l 无需信令来维持隧道的建立,通过简单的静态配置即可实现,免去了繁杂的配置,维护工作。 l 运营商只需为每个用户分配一个Customer-ID,提升了可以同时支持的用户数目;而用户也具有选择和管理VLAN ID资源的最大自由度(从1-4096中任意选择)。 l 在运营商网络的内部,P设备无需支持QinQ功能,即传统的三层交换机完全可以满足需求,极大地保护了运营商的投资。 l 户网络具有较高的独立性,在服务提供商升级网络时,用户网络不必更改原有的配置。 因此,无论是对于运营商还是用户来说,采用QinQ方式组建VPN都是一种低成本,简便易行,易于管理的理想方式。

华为路由器dhcp简单配置实例

华为路由器dhcp简单配置实例 session 1 DHCP的工作原理 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段,在RFC 2131中有详细的描述。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP 服务端口,分别作为DHCP Server和DHCP Client的服务端口;546号端口用于DHCPv6 Client,而不用于DHCPv4,是为DHCP failover服务,这是需要特别开启的服务,DHCP failover是用来做“双机热备”的。 DHCP协议采用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口,DHCP的IP地址自动获取工作原理及详细步骤如下: 1、DHCP Client以广播的方式发出DHCP Discover报文。 2、所有的DHCP Server都能够接收到DHCP Client发送的DHCP Discover报文,所有的DHCP Server都会给出响应,向DHCP Client发送一个DHCP Offer报文。DHCP Offer报文中“Your(Client) IP Address”字段就是DHCP Server 能够提供给DHCP Client使用的IP地址,且DHCP Server会将自己的IP地址放在“option”字段中以便DHCP Client 区分不同的DHCP Server。DHCP Server在发出此报文后会存在一个已分配IP地址的纪录。 3、DHCP Client只能处理其中的一个DHCP Offer报文,一般的原则是DHCP Client处理最先收到的DHCP Offer报文。DHCP Client会发出一个广播的DHCP Request报文,在选项字段中会加入选中的DHCP Server的IP地址和需要的IP地址。 4、DHCP Server收到DHCP Request报文后,判断选项字段中的IP地址是否与自己的地址相同。如果不相同,DHCP Server不做任何处理只清除相应IP地址分配记录;如果相同,DHCP Server就会向DHCP Client响应一个DHCP ACK 报文,并在选项字段中增加IP地址的使用租期信息。 5、DHCP Client接收到DHCP ACK报文后,检查DHCP Server分配的IP地址是否能够使用。如果可以使用,则DHCP Client成功获得IP地址并根据IP地址使用租期自动启动续延过程;如果DHCP Client发现分配的IP地址已经被使用,则DHCP Client向DHCPServer发出DHCP Decline报文,通知DHCP Server禁用这个IP地址,然后DHCP Client 开始新的地址申请过程。 6、DHCP Client在成功获取IP地址后,随时可以通过发送DHCP Release报文释放自己的IP地址,DHCP Server收到DHCP Release报文后,会回收相应的IP地址并重新分配。

C防火墙配置实例

C防火墙配置实例Prepared on 21 November 2021

本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001 descriptionout-inside

rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust addinterfaceEthernet0/2 setpriority85

EPON灵活QINQ典型配置指导手册V1.0

EPON灵活QINQ典型配置指导手册 编号: 版本:V1.0 编制:技术中心热线部 审核:熊志军 批准: 瑞斯康达科技发展股份有限公司

文档修订记录 文档说明: 本文档主要用于指导工程师完成EPON灵活QINQ典型配置,本文以某商用网络为例,介绍了新在EPON系统上具体的配置操作步骤和注意事项。

前言 读者对象: 本文档适合ISCOM5000系列EPON设备灵活QinQ操作维护管理人员使用,主要面向各区域工程师。本文档介绍ISCOM5000系列EPON设备根据灵活QinQ的配置、常用故障排查方法、FAQ 等内容。 编写时间:2010年3月 相关参考手册: ISCOM 5000 EPON设备主要手册及用途如下

目录 前言 (3) 一、Q-IN-Q概述 (6) 二、技术介绍 (6) 2.1 QinQ报文格式 (6) 2.2 QinQ封装 (7) 2.2.1 基于端口的QinQ封装 (7) 2.2.2 基于流的QinQ封装 (7) 三、典型案例配置 (8) 3.1 EPON交换端口VLAN配置 (8) 3.2 根据以太网报文类型灵活Q-IN-Q 应用拓扑 (10) 3.3三种数据的业务流向及处理过程 (12) 3.4配置流程 (13) 3.5 具体数据配置流程: (14) 1) 创建加载板卡 (14) 2) 在olt上配置数据业务,创建vlan ,修改TPID值 (14) 3)配置3槽位PON板第一个PON口 (14) 4)配置上联GE口(PORT 11) (15) 5)配置上联GE口(PORT 12) (15) 6)配置网管地址及网关 (15) 7)EPON 以太网报文类型灵活Q-IN-Q配置实例 (15) 8)灵活Q-IN-Q抓包样本 (15) 四、常见故障处理FAQ (16) EPON以太网报文类型灵活Q-IN-Q常见FAQ (16) Q1:在配置根据以太网报文的灵活Q-IN-Q时,若两种数据存在一样的以太网报文类 型,该怎么区分? (16) Q2:为什么从OLT上无法PING通EOC及交换机的网管地址,而经过USR或者BRAS 的网管服务器可以PING通EOC、交换机及OLT。 (16) Q3:为什么同一台电脑在测试过一个业务后,马上测试另外一种业务,该电脑会存在

华为5700 dhcp配置实例

同网段内配置基于接口地址池的DHCP服务器示例 组网需求 如图1所示,某企业有两个处于同一网络内的办公室,为了节省资源,两个办公室内的主机由SwitchA作为DHCP服务器统一分配IP地址。 办公室1所属的网段为10.1.1、0/24,主机都加入VLAN10,办公室1使用DNS服务与NetBIOS服务,地址租期30天;办公室2所属的网段为10、1、2、0/24,主机都加入VLAN11,办公室2不使用DNS服务与NetBIOS服务,地址租期20天。 配置思路 基于VLANIF接口地址池的DHCP服务器的配置思路如下: 1、在SwitchA上创建两个接口地址池并配置地址池相关属性,实现DHCP服务器可以根据 不同需求,从不同的接口地址池中选择合适的IP地址及其配置参数分配给办公室主机。 2、在SwitchA上配置VLANIF接口基于接口地址池的地址分配方式,实现DHCP服务器从 基于接口的地址池中选择IP地址分配给办公室主机。 操作步骤 1、使能DHCP服务 2、 system-view 3、 [HUAWEI] sysname SwitchA [SwitchA] dhcp enable 4、配置接口加入VLAN # 配置GE0/0/1接口加入VLAN10。 [SwitchA] vlan batch 10 to 11 [SwitchA] interface gigabitethernet 0/0/1 [SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 10 [SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 10 [SwitchA-GigabitEthernet0/0/1] quit # 配置GE0/0/2加接口入VLAN11。 [SwitchA] interface gigabitethernet 0/0/2 [SwitchA-GigabitEthernet0/0/2] port hybrid pvid vlan 11 [SwitchA-GigabitEthernet0/0/2] port hybrid untagged vlan 11

DHCP配置示例dhcpd.conf

一、dhcpd.conf ## dhcpd.conf # Managed by Ansible # Do not edit manually # option definitions common to all supported networks... option domain-name "https://www.sodocs.net/doc/5a10927473.html,"; option domain-name-servers https://www.sodocs.net/doc/5a10927473.html,; #DHCP options #DHCP parameters # Classes # Subnets subnet 172.20.254.0 netmask 255.255.255.0 { range 172.20.254.177 172.20.254.185; option routers 172.20.254.1; option broadcast-address 172.20.254.255; } # Hosts # Shared networks 二、dhcpd.conf.sample root@cqu_freebsd_006:/usr/local/etc # vim dhcpd.conf.sample # dhcpd.conf # Sample configuration file for ISC dhcpd # option definitions common to all supported networks... option domain-name "https://www.sodocs.net/doc/5a10927473.html,"; option domain-name-servers https://www.sodocs.net/doc/5a10927473.html,, https://www.sodocs.net/doc/5a10927473.html,; default-lease-time 600; max-lease-time 7200; # Use this to enble / disable dynamic dns updates globally. #ddns-update-style none; # If this DHCP server is the official DHCP server for the local

一般硬件防火墙配置讲解.doc

本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。 但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌, 就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配 置方法作一基本介绍。同时,具体的防火墙策略配置会因具体的应用环境不同 而有较大区别。首先介绍一些基本的配置原则。 一.防火墙的基本配置原则 默认情况下,所有的防火墙都是按以下两种情况配置的: ●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量 的一些类型。 ●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙 后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问 系统。换句话说,如果你想让你的员工们能够发送和接收 Email,你必须在防火墙上设置相应的规则或开启允许 POP3和 SMTP的进程。 在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则: ( 1).简单实用: 对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的 基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不 容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实 现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是 随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一 些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测 上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配 置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这

H3C 交换机dhcp配置

DHCP服务搭建 交换机: 要直接在SW3600上起dhcp作为服务器很简单,只需这样就可以了: dhcp enable dhcp server forbidden-ip 10.0.1.1 dhcp server forbidden-ip 10.0.2.1 dhcp server ip-pool 0 network 10.0.1.0 mask 255.255.255.0 gateway 10.0.1.1 quit dhcp server ip-pool 1 network 10.0.2.0 mask 255.255.255.0 gateway 10.0.2.1 quit 交换机上dhcp的搭建: 交换机作DHCP Server实例,注:需先在交换机上开启dhcp enable命令 『配置环境参数』 1.PC1、PC2的网卡均采用动态获取IP地址的方式 2.PC1连接到交换机的以太网端口0/1,属于VLAN10;PC2连接到交换机的以太网端口0/2,属于VLAN20 3.三层交换机SwitchA的VLAN接口10地址为10.1.1.1/24,VLAN接口20地址为10.1.2.1/24 『组网需求』 1.PC1可以动态获取10.1.1.0/24网段地址,并且网关地址为10.1.1.1;PC2可以动态获取10.1. 2.0/24网段地址,并且网关地址为10.1.2.1 『DHCP Server配置流程流程』 可以完成对直接连接到三层交换机的PC机分配IP地址,也可以对通过DHCP中继设备连接到三层交换机的PC机分配IP地址。 分配地址的方式可以采用接口方式,或者全局地址池方式。 【SwitchA采用接口方式分配地址相关配置】 1.[SwitchA]vlan 10 创建(进入)VLAN10

防火墙典型配置举例

1.1防火墙典型配置举例

[Quidway-acl-101]rule deny ip source any destination any #配置规则允许特定主机访问外部网,允许内部服务器访问外部网。 [Quidway-acl-101]rule permit ip source129.38.1.40destination any [Quidway-acl-101]rule permit ip source129.38.1.10destination any [Quidway-acl-101]rule permit ip source129.38.1.20destination any [Quidway-acl-101]rule permit ip source129.38.1.30destination any #配置规则允许特定用户从外部网访问内部服务器。 [Quidway]acl102 [Quidway-acl-102]rule permit tcp source202.39.2.30destination 202.38.160.10 #配置规则允许特定用户从外部网取得数据(只允许端口大于1024的包)。 [Quidway-acl-102]rule permit tcp source any destination 202.38.160.10.0.0.0destination-port greater-than1024 #将规则101作用于从接口Ethernet0进入的包。 [Quidway-Ethernet0]firewall packet-filter101inbound #将规则102作用于从接口Serial0进入的包。 [Quidway-Serial0]firewall packet-filter102inbound

H3C三层交换机DHCP配置实例(H3C网络设备)

DHCP 典型配置 【需求】 DHCP 的主要用途是:通过DHCP服务器的协助来控管各个客户机(执行中的用户端)上不可缺少的网络配置参数,包括DNS(Domain Name Service 域名服务),WINS (Windows Internet Name Service Windows互联网名字服务)等。 【组网图】

【验证】 在PC上执行“ipconfig”,该PC已经通过DHCP自动获取IP地址、网关、域名信息。C:\>ipconfig Windows IP Configuration Ethernet adapter 本地连接: Connection-specific DNS Suffix . : https://www.sodocs.net/doc/5a10927473.html, IP Address. . . . . . . . . . . . : 192.168.0.3 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.0.1 【提示】 1、只给出DHCP server上最基本的配置,其它可选配置可以查看《操作手册》5.1.2DHCP Relay典型配置 【需求】 路由器进行DHCP Relay,将DHCP报文进行中继。 【组网图】

ip address 10.0.0.2 255.255.255.252 # interface NULL0 # ip route-static 0.0.0.0 0.0.0.0 10.0.0.1 preference 60 # user-interface con 0 user-interface vty 0 4 # return 【提示】 1、DHCP Server可以使用PC Server,也可以使用路由器充当。 2、当使用路由器作为DHCP Server的配置,和上一节的配置类似。 5.1.3DHCP Client典型配置 【需求】 路由器作为DHCP Client,获取接口的动态IP地址。 主要用在使用路由器的以太网接口通过LAN方式接入公网的组网。【组网图】 RouterA配置脚本 # sysname RouterA # radius scheme system # domain system # interface Ethernet1/0/0 ip address dhcp-alloc /配置DHCP方式获取地址/ # interface Ethernet1/0/1 ip address 192.168.0.1 255.255.255.0 #

H3C防火墙配置实例

精心整理本文为大家介绍一个H3C防火墙的配置实例,配置内容包括:配置接口IP地址、配置区域、配置NAT地址转换、配置访问策略等,组网拓扑及需求如下。 1、网络拓扑图 2、配置要求 3、防火墙的配置脚本如下 discur # sysnameH3CF100A # superpasswordlevel3cipher6aQ>Q57-$.I)0;4:\(I41!!! # firewallpacket-filterenable firewallpacket-filterdefaultpermit # insulate # # firewallstatisticsystemenable # radiusschemesystem server-typeextended # domainsystem # local-usernet1980 passwordcipher###### service-typetelnet level2 # aspf-policy1 detecth323 detectsqlnet detectrtsp detecthttp detectsmtp detectftp detecttcp detectudp # # aclnumber3001

descriptionout-inside rule1000denyip aclnumber3002 descriptioninside-to-outside rule1000denyip # interfaceAux0 asyncmodeflow # interfaceEthernet0/0 shutdown # interfaceEthernet0/1 shutdown # interfaceEthernet0/2 speed100 duplexfull descriptiontoserver firewallpacket-filter3002inbound firewallaspf1outbound # interfaceEthernet0/3 shutdown # interfaceEthernet1/0 shutdown # interfaceEthernet1/1 shutdown # interfaceEthernet1/2 speed100 duplexfull descriptiontointernet firewallpacket-filter3001inbound firewallaspf1outbound natoutboundstatic # interfaceNULL0 # firewallzonelocal setpriority100 # firewallzonetrust

思科PIX防火墙简单配置实例

思科PIX防火墙简单配置实例 在本期应用指南中,管理员可以学到如何设置一个新的PIX防火墙。你将设置口令、IP地址、网络地址解析和基本的防火墙规则。 假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?在阅读完这篇文章之后,这个设置就很容易了。下面,让我们看看如何进行设置。 基础 思科PIX防火墙可以保护各种网络。有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙。在本文的例子中,我们将设置一种PIX 501型防火墙。PIX 501是用于小型家庭网络或者小企业的防火墙。 PIX防火墙有内部和外部接口的概念。内部接口是内部的,通常是专用的网络。外部接口是外部的,通常是公共的网络。你要设法保护内部网络不受外部网络的影响。 PIX防火墙还使用自适应性安全算法(ASA)。这种算法为接口分配安全等级,并且声称如果没有规则许可,任何通信都不得从低等级接口(如外部接口)流向高等级接口(如内部接口)。这个外部接口的安全等级是“0”,这个内部接口的安全等级是“100”。 下面是显示“nameif”命令的输出情况: pixfirewall# show nameif nameif ethernet0 outside security0 nameif ethernet1 inside security100 pixfirewall# 请注意,ethernet0(以太网0)接口是外部接口(它的默认名字),安全等级是0。另一方面,ethernet1(以太网1)接口是内部接口的名字(默认的),安全等级是100。 指南 在开始设置之前,你的老板已经给了你一些需要遵守的指南。这些指南是: ·所有的口令应该设置为“思科”(实际上,除了思科之外,你可设置为任意的口令)。 ·内部网络是10.0.0.0,拥有一个255.0.0.0的子网掩码。这个PIX防火墙的内部IP地址应该是10.1.1.1。

QinQ详细笔记

1. 概念 QinQ技术也称Stacked VLAN,Double VLAN,是指将用户私网VLAN标签封装在公网VLAN标签中,使报文带着两层VLAN标签穿越运营商的骨干网络,在公网中只根据外层VLAN标签传播,私网VLAN标签被屏蔽。 这样,不仅对数据流进行了区分,而且由于私网VLAN标签被透明传送,不同的用户VLAN标签可以重复使用,只需要外层VLAN标签的在公网上唯一即可,实际上也扩大了可利用的VLAN标签数量。QinQ的标准是IEEE802.1ad,该标准是在2006年5月份才形成正式标准的,所以当前常见的各厂商实现的QinQ和该标准有较大的不同,但各厂商的实现均大同小异。 2. QinQ的产生 随着三层交换机的不断成熟和大量应用,许多企业网和小型城域网用户都倾向于使用三层交换机来搭建骨干网,由于以下三个原因,这些用户一般都不愿意使用基于MPLS或者IP协议的VPN: 1.配置、维护工作相对比较繁杂。 2.许多厂商的三层交换机不支持MPLS功能,如果用户搭建基于MPLS的VPN,势必要淘汰这些设备,浪费资源。 3.支持MPLS功能的单板一般价格昂贵,小型用户难以承受。 而QinQ可以提供一种廉价、简洁的二层VPN解决方案,不需要信令协议的支持,可以通过纯静态配置实现,而且只需要网络边缘设备支持QinQ,内部只需要可以支持802.1Q 的设备即可,所以越来越多的小型用户倾向于使用该功能构建自己的VPN网络。

运营商在通过Ethernet提供Internet接入业务时需要对客户标识,做到精细化管理,而且随着新业务的开展(如Triple-Play、Wholesale、VPN),运营商还需要对业务进行细分,以区别提供不同的管道、QoS策略。原有基于802.1Q只有4096个vlan标识不能满足这样的需要,QinQ正好可以扩展这样的标识,同时还可以利用不同的VLAN来区分运营商的服务和不同的客户。利用QinQ提供接入时具用以下的优点: 1.可以解决日益紧缺的公网VLAN ID资源问题; 2.用户可以规划自己的私网VLAN ID,不会导致与公网VLAN ID冲突; 3.提供一种较为简单的二层VPN解决方案; 4.使用户网络具有较高的独立性,在服务提供商升级网络时,用户网络不必更改原有的配置; 5.可以按不同层次的VLAN ID来区分不同的业务; QinQ技术上完全可以多层嵌套,没有限制,仅受Ethernet报文长度的限制,具有很好的扩充性。 3. QinQ报文 1.QinQ的报文封装 QinQ的报文封装就是在原有802.1Q报文中的TAG头上再加上一层TAG封装,用来扩展VLAN的范围,如下图所示:

Cisco+3750交换机配置DHCP服务器实例

Cisco 3750交换机配置DHCP服务器实例 2007年03月26日星期一15:22 Cisco 3750交换机配置DHCP服务器实例网络环境:一台3750交换机,划分三个vlan, vlan2 为服务器所在网络,命名 为server,IP地址段 为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows 2003 advance server,同时兼作DNS服务器, IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168.3.1命名为work01,vlan4为客户机2所在网络,命名为work02,IP地址段为 192.168.4.0,子网掩码:255.255.255.0,网关:192.168.4.1,3750作DHCP服务器,端口1-8划到VLAN 2, 端口9-16划分到VLAN 3,端口17-24划分到VLAN 4. DHCP服务器实现功能: 各VLAN保留2-10的IP地址不分配置,例如:192.168.2.0的网段,保留192.168.2.2至192.168.2.10的IP地 址段不分配. 安全要求: VLAN 3和VLAN 4 不允许互相访问,但都可以访问服务器所在的VLAN 2,

默认访问控制列表的规则是拒绝所有包。 配置命令及步骤如下: 第一步:创建VLAN: Switch>en Switch#Vlan Database Switch(Vlan)>Vlan 2 Name server Switch(Vlan)>Vlan 3 Name work01 Switch(vlan)>Vlan 4 Name work02 第二步:设置VLAN IP地址: Switch#Config T Switch(Config)>IntVlan 2 Switch(Config-vlan)Ip Address 192.168.2.1 255.255.255.0 Switch(Config-vlan)No Shut Switch(Config-vlan)>IntVlan 3 Switch(Config-vlan)Ip Address 192.168.3.1 255.255.255.0 Switch(Config-vlan)No Shut Switch(Config-vlan)>IntVlan 4 Switch(Config-vlan)Ip Address 192.168.4.1 255.255.255.0 Switch(Config-vlan)No Shut

华为怎么配置灵活QinQ示例-VLAN Mapping接入

配置灵活QinQ示例-VLAN Mapping接入 组网需求 如图所示,家庭网关连接的用户业务有PC上网业务、IPTV业务、VoIP业务。 楼道交换机分配各种业务的VLAN为: PC上网业务独立的VLAN:VLAN1000~VLAN1100 IPTV业务共享的VLAN:VLAN1101 VoIP业务共享的VLAN:VLAN1102 家庭网关共享的VLAN:VLAN1103 每个小区交换机下行与50个楼道交换机相连,对楼道交换机上送的PC上网业务VLAN分别映射为VLAN101、VLAN102、VLAN103、……VLAN150。 运营商的汇聚交换机下行与50个小区交换机相连,对小区交换机上送的报文添加外层VLAN,分别为:VLAN21、VLAN22、VLAN23、……VLAN70。 配置思路 采用如下的思路配置灵活QinQ以及VLAN Mapping:

在SwitchA和SwitchB上创建相关VLAN。 在SwitchB上配置VLAN Mapping功能,并将接口加入VLAN。 在SwitchA上配置灵活QinQ功能,并将接口加入VLAN。 SwitchA和SwitchB的其他下行接口配置与GE0/0/1类似,此处不再赘述。 SwitchA的其他下行小区交换机配置与SwitchB类似,此处不再赘述。 数据准备 为完成此配置例,需准备如下的数据: 在SwitchB上配置接口GE0/0/1以Tagged方式加入VLAN1000~VLAN1100、VLAN1101、VLAN1102、VLAN1103、VLAN101。 在SwitchB上配置接口GE0/0/2以Tagged方式加入VLAN101~VLAN150、VLAN1101、VLAN1102、VLAN1103。 在SwitchA上配置接口GE0/0/1以Tagged方式加入VLAN1101、VLAN1102、VLAN1103。 在SwitchA上配置接口GE0/0/1以Untagged方式加入VLAN21。 在SwitchB接口GE0/0/1上配置VLAN Mapping功能。 在SwitchA接口GE0/0/1上配置灵活QinQ功能。 操作步骤 配置SwitchA # 创建VLAN < Quidway> system-view [Quidway] vlan batch 21 to 70 1101 to 1103 # 配置接口加入VLAN [Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port hybrid untagged vlan 21 [Quidway-GigabitEthernet0/0/1] port hybrid tagged vlan 1101 to 1103 [Quidway-GigabitEthernet0/0/1] quit # 配置接口灵活QinQ功能

DHCP中继(DHCP Relay)配置实例

DHCP中继(DHCP Relay)配置实例 配置实例 文章出处:https://www.sodocs.net/doc/5a10927473.html,整理 早期的DHCP协议只适用于DHCP客户端和服务器处于同一个网段内的情况,不能跨网段。因此,为进行动态主机配置,需要在每个网段置一个DHCP服务器,这显然是很不经济的。DHCP中继(DHCP Relay)功能的引入解决了这一难题:客户端可以通过DHCP 中继与其他网段的DHCP服务器通信,最终取得合法的IP地址。这样,多个网段的DHCP 客户端可以使用同一个DHCP服务器,既节省了成本,又便于进行集中管理。 一般来说,DHCP中继既可以是主机,也可以是路由器,只要在设备上启动DHCP中继代理的服务程序即可。 DHCP Relay工作原理如下: 1、当DHCP Client启动并进行DHCP初始化时,它会在本地网络广播配置请求报文。 2、如果本地网络存在DHCP Server,则可以直接进行DHCP配置,不需要DHCP Relay。 3、如果本地网络没有DHCP Server,则与本地网络相连的具有DHCP Relay功能的网络设备收到该广播报文后,将进行适当处理并转发给指定的其它网络上的DHCP Server。 4、DHCP Server根据DHCP Client提供的信息进行相应的配置,并通过DHCP Relay将配置信息发送给DHCP Client,完成对DHCP Client的动态配置。

事实上,从开始配置到最终完成配置,可能存在多次这样的交互过程。下面为大家介绍一个在华为路由器上实现DHCP中继的配置实例。 一、组网需求 如下图,DHCP客户端所在的网段为10.100.0.0/16,而DHCP服务器所在的网段为202.40.0.0/16。需要通过带DHCP中继功能的路由设备中继DHCP报文,使得DHCP客户端可以从DHCP服务器上申请到IP地址等相关配置信息。 DHCP服务器应当配置一个10.100.0.0/16网段的IP地址池,DNS服务器地址为 10.100.1.2/16,NetBIOS服务器地址10.100.1.3/16,出口网关地址10.100.1.4,并且DHCP服务器上应当配置有到10.100.0.0/16网段的路由。 二、配置思路 DHCP服务器的配置思路如下: 1、开启DHCP中继服务器RouterA的DHCP功能 2、配置要实现DHCP中继功能的接口POS2/0/0 3、在接口GE1/0/0配置IP中继地址并开启接口的DHCP中继功能 4、配置DHCP服务器RouterB到RouterA的接口GE1/0/0的路由 5、开启RouterB的DHCP功能 6、配置RouterB的接口POS1/0/0下的客户端从全局地址池中获取IP地址 7、在RouterB上配置全局地址池

相关主题