搜档网
当前位置:搜档网 › h3c交换机的vlan控制策略路由设置

h3c交换机的vlan控制策略路由设置

h3c交换机的vlan控制策略路由设置
h3c交换机的vlan控制策略路由设置

昨天去一家客户那边调试h3c的设备,客户要做vlan间互访和策略路由.本以为挺简单的事情,可到了才发现不是自己想象的那样.vlan间互访没想到h3c搞的那么麻烦,cisco的数据流控制就是做一条访问列表,列表里定义了动作是拒绝还是允许,然后直接把这个列表应用到接口上就可以了,但h3c却没有这么简单,h3c我总结了一下总的思路是这样的

1.首先定义访问控制列表,注意:假如要使把此列表应用到qos策略中的话此列表中的deny和permit是没有意义的,不管是permit还是deny都代表"匹配"该数据流.

2.定义类,类里面很简单,就是简单的匹配某条列表.应该也可以像cisco一样匹配or或者and,我没验证.

3.定义行为动作,行为动作可以分好多,常用的有filter deny,filter permit 拒绝/允许,还有改变下一条redirect next-hop.或者可以做标记,qos等.

4.定义qos策略,把2,3里的类和行为建立关联,如什么类执行什么行为,可以做好多条,同一个行为如果找到第一项匹配则不再接着往下执行,所有有可能同一个数据流能满足多条不同行为操作的情况.

5.把此qos策略应用到接口上.

下面我把配置粘上来供大家参考

#

version 5.20, Release 5303

#

sysname master switch

#

domain default enable system

#

telnet server enable

#

vlan 1

#

vlan 20

#

vlan 23

description 0023

#

vlan 24

#

vlan 30

#

vlan 40

#

vlan 50

vlan 60

#

vlan 70

#

vlan 80

#

vlan 90

#

vlan 100

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

traffic classifier h3c operator and

if-match acl 3060

********* 定义类,30,50,90三个网段之间不能互访********

traffic classifier wangtong operator and

if-match acl 2010

********* 定义类,20,60,90网段的用户分到wangtong这个类中*******

traffic classifier dianxin operator and

if-match acl 2020

********* 定义类,30,50,70网段的用户分到电信这个类中*******

traffic behavior h3c

filter deny

********* 定义行为名字叫h3c的动作为丢弃!*********

traffic behavior wangtong

redirect next-hop 10.1.1.2

*********定义行为名字叫wangtong 动作为改变下一跳位10.1.1.2*********

traffic behavior dianxin

redirect next-hop 10.1.2.2

*********定义行为名字叫wangtong 动作为改变下一跳位10.1.2.2*********

qos policy h3c

classifier h3c behavior h3c

classifier wangtong behavior wangtong

classifier dianxin behavior dianxin

***********定义一个qos策略(注意,这里是总的qos策略,其中包括vlan间访问控制和策略路由控制都汇聚到此策略中了)

1.满足h3c类别的数据流执行h3c这个行为,这里行为为丢弃

2.满足wangtong类别的数据流执行网通这个行为,这里的行为为改变下一跳为10.1.1.2

3.满足dianxin类别的数据流执行dianxin这个行为,这里的行为为改变下一跳为10.1.2.2 ***************************************************************** ***

#

acl number 2010

rule 0 permit source 192.168.20.0 0.0.0.255

rule 1 permit source 192.168.60.0 0.0.0.255

rule 2 permit source 192.168.90.0 0.0.0.255

acl number 2020

rule 0 permit source 192.168.30.0 0.0.0.255

rule 1 permit source 192.168.50.0 0.0.0.255

rule 2 permit source 192.168.70.0 0.0.0.255

acl number 3060

rule 10 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.50.0

0.0.0.255

rule 20 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.90.0

0.0.0.255

rule 50 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.30.0

0.0.0.255

rule 60 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.90.0

0.0.0.255

rule 70 permit ip source 192.168.90.0 0.0.0.255 destination 192.168.30.0

0.0.0.255

rule 80 permit ip source 192.168.90.0 0.0.0.255 destination

192.168.50.0 0.0.0.255

*************在30,50,90三个网段之间做隔离,使他们不能互相访问,但都能访问其他的地址,由于h3c的三层交换机(这里的型号是s5510)可以实现单向访问,以此每一条都得建立2条规则来匹配如30--90网段,90---30网段.因为是作用在trunk口上的,因此源地址无法确定****************************************

interface NULL0

#

interface Vlan-interface1

ip address 192.168.10.1 255.255.255.0

#

interface Vlan-interface20

ip address 192.168.20.254 255.255.255.0

#

interface Vlan-interface23

ip address 10.1.1.1 255.255.255.0

interface Vlan-interface24

ip address 10.1.2.1 255.255.255.0

#

interface Vlan-interface30

ip address 192.168.30.254 255.255.255.0

#

interface Vlan-interface40

ip address 192.168.40.254 255.255.255.0

#

interface Vlan-interface50

ip address 192.168.50.254 255.255.255.0

#

interface Vlan-interface60

ip address 192.168.60.254 255.255.255.0 #

interface Vlan-interface70

ip address 192.168.70.254 255.255.255.0 #

interface Vlan-interface80

ip address 192.168.80.254 255.255.255.0 #

interface Vlan-interface90

ip address 192.168.90.254 255.255.255.0 interface GigabitEthernet1/0/1

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/2

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/3

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/4

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/5

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/6

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/7

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

#

interface GigabitEthernet1/0/8

port link-type trunk

port trunk permit vlan all

qos apply policy h3c inbound

************在8个trunk口上绑定qos策略**************************888 #

interface GigabitEthernet1/0/9

port access vlan 20

#

interface GigabitEthernet1/0/10

port access vlan 20

interface GigabitEthernet1/0/11

port access vlan 20

#

interface GigabitEthernet1/0/12

port access vlan 20

#

interface GigabitEthernet1/0/13

port access vlan 20

#

interface GigabitEthernet1/0/14

port access vlan 20

#

interface GigabitEthernet1/0/15

port access vlan 20

#

interface GigabitEthernet1/0/16

port access vlan 20

#

interface GigabitEthernet1/0/17

port access vlan 20

#

interface GigabitEthernet1/0/18

port access vlan 20

#

interface GigabitEthernet1/0/19

port access vlan 100

speed 100

#

interface GigabitEthernet1/0/20

port access vlan 100

speed 100

#

interface GigabitEthernet1/0/21

port access vlan 100

speed 100

#

interface GigabitEthernet1/0/22

port access vlan 100

#

interface GigabitEthernet1/0/23

port access vlan 23

speed 100

duplex full

#

interface GigabitEthernet1/0/24

port access vlan 24

#

interface GigabitEthernet1/0/25

shutdown

#

interface GigabitEthernet1/0/26

shutdown

#

interface GigabitEthernet1/0/27

shutdown

#

interface GigabitEthernet1/0/28

shutdown

#

ip route-static 0.0.0.0 0.0.0.0 10.1.1.2

ip route-static 0.0.0.0 0.0.0.0 10.1.2.2

**********定义2条缺省路由,一条指向电信网络,一条指向网通网络*************** #

user-interface aux 0

user-interface vty 0 4

#

return

[master switch]

H3C配置经典全面教程(经验和资料收集整理版)汇总

H3C配置经典全面教程(经验和资料收集整理版) 1 H3C MSR路由器、交换机基本调试步骤(初学级别): 1.1如何登陆进路由器或交换机 1.1.1搭建配置环境 第一次使用H3C系列路由器时,只能通过配置口(Console)进行配置。1)将配置电缆的RJ-45一端连到路由器的配置口(Console)上。 2)将配置电缆的DB-9(或DB-25)孔式插头接到要对路由器进行配置的微机或终端的串口上。 备注:登陆交换机的方法与路由器的一致,现仅用路由器举。 1.1.2设置微机或终端的参数(进入路由器或交换机) 1)打开微机(笔记本电脑)或终端。如果使用微机进行配置,需要在微机上运行终端仿真程序,如Windows的超级终端。

2)第二步:设置终端参数 a、命名此终端 H3C或者自己想命的名 b、选择串口一般选用COM口,常选用COM1

c、设置终端具体参数(此处点击“默认值”即可) d、打开路由器的电源,路由器进行启动

e、当路由器启动完毕后,回车几下,当出现时即可配置路由器。 1.2路由器基本调试命令 1.2.1使用本地用户进行telnet登录的认证 system-view 进入系统视图 [H3C]telnet server enable 打开路由器的telnet功能 [H3C]configure-user count 5设置允许同时配置路由器的用户数[H3C]local-user telnet 添加本地用户(此处为telnet用户登陆时使用的用户名) [H3C-luser-telnet]password simple h3c 设置telnet用户登陆时所使用的密码 [H3C-luser-telnet]service-type telnet 设置本地用户的服务类型(此处为telnet)

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

H3C S5600系列交换机典型配置举例

S5600系列交换机典型配置举例 2.1.1 静态路由典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络结构简单、稳定, 用户希望最大限度利用现有设备。用户现在拥有的设备不支持动态路由协议。 根据用户需求及用户网络环境,选择静态路由实现用户网络之间互通。 (2)网络规划 根据用户需求,设计如图2-1所示网络拓扑图。 图2-1 静态路由配置举例组网图 2. 配置步骤 交换机上的配置步骤: # 设置以太网交换机Switch A的静态路由。 system-view [SwitchA] ip route-static 1.1.3.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.4.0 255.255.255.0 1.1.2.2 [SwitchA] ip route-static 1.1.5.0 255.255.255.0 1.1.2.2 # 设置以太网交换机Switch B的静态路由。 system-view [SwitchB] ip route-static 1.1.2.0 255.255.255.0 1.1.3.1 [SwitchB] ip route-static 1.1.5.0 255.255.255.0 1.1.3.1

[SwitchB] ip route-static 1.1.1.0 255.255.255.0 1.1.3.1 # 设置以太网交换机Switch C的静态路由。 system-view [SwitchC] ip route-static 1.1.1.0 255.255.255.0 1.1.2.1 [SwitchC] ip route-static 1.1.4.0 255.255.255.0 1.1.3.2 主机上的配置步骤: # 在主机A上配缺省网关为1.1.5.1,具体配置略。 # 在主机B上配缺省网关为1.1.4.1,具体配置略。 # 在主机C上配缺省网关为1.1.1.1,具体配置略。 至此图中所有主机或以太网交换机之间均能两两互通。 2.1.2 RIP典型配置 1. 组网需求 (1)需求分析 某小型公司办公网络需要任意两个节点之间能够互通,网络规模比较小。需要 设备自动适应网络拓扑变化,降低人工维护工作量。 根据用户需求及用户网络环境,选择RIP路由协议实现用户网络之间互通。(2)网络规划 根据用户需求,设计如图2-2所示网络拓扑图。 设备接口IP地址设备接口IP地址 Switch A Vlan-int1110.11.2.1/24Switch B Vlan-int1110.11.2.2/24 Vlan-int2155.10.1.1/24Vlan-int3196.38.165.1/24 Switch C Vlan-int1110.11.2.3/24 Vlan-int4117.102.0.1/16 图2-2 RIP典型配置组网图 2. 配置步骤

ROS三层交换机vlan三层教程

ROS+三层交换机vlan配置实例 请看下图: 环境介绍 在这里我用的是ROS CCR1009 代替原先防火墙,三层交换机神州数码DCN-6804E,需要实现的是,划分多vlan,且VLAN网关设置在三层交换机上,ROS 上只做NAT转发以及回程路由,下面我们根据上图做配置,我们先在ROS上配置好外网(118.114.237.X/24)内网ETH8(10.0.0.1/24)并保证可正常上网,与三层链接的口ETH24配置为Access口,并加入VLAN100,并设置IP(10.0.0.2/24) 1.ROS配置

2、NAT转换 /ip firewall nat add action=masquerade chain=srcnat 3、路由配置 /ip route add check-gateway=ping distance=1 dst-address=192.168.10.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.20.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.30.0/24 gateway=10.0.0.2 也可以用一条路由 192.168.0.0/16 10.0.0.2 这样也可以的。 3、DCN-6804 的配置 DCRS-6804E# DCRS-6804E#sh run spanning-tree spanning-tree mode rstp

H3C简划分vlan简单配置

H3C配置 第一步: PC机连接核心交换机(通过console口) 设置交换机: 开始-附件-通讯-超级终端 设置IP 地址COM1口或者COM2 还原默认值 思路: 两个核心交换机的作用 将两个核心交换机冷备,两台交换机配置一样。当一台交换机出现网络问题时,可以手动迅速切换到另一台交换机上。 核心交换机与二层交换机的连接结构图如下: 2.可以用网线进行手动切换。 总体配置思路: 使用核心交换机24端口里面的前9个端口,将每一个端口划分为1个vlan.每一个端口连接到1个二层交换机的端口上。如:将第一个端口划分为vlan1 ip地址为—那么它所连接到的二层交换机的24个端口的ip就会自动分配在里。 进入交换机超级终端后: 1.在没有划分VLAN的情况下划分vlan和端口 system-view 进入系统视图模式 display current-configuration 查看配置情况 valn1创建vlan1 port Ethernet port Ethernet1/0/1 将核心交换机的第一个端口划分到VLAN1 quit退出 interface vlan-interface1 创建(进入)vlan1接口 ip address 为VLAN接口1配置IP地址 interface Ethernet 1/0/1进入端口1 port link-type Access 设置端口访问模式为access只能属于1个vlan quit 退出 vlan2 创建VLAN2 port Ethernet 1/0/2将核心交换机的第二个端口划分到vlan2当中 interface vlan-interface 2 (创建进入VLAN2接口) ip address 为VLAN2配置IP地址

三层交换机基本配置及利用三层交换机实现不同VLAN间通信

实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信 一、实验名称 三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。 二、实验目的 理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。 三、实验内容 若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。 在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。 三、实验拓扑 四、实验设备 S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。 五、实验步骤 VLAN/802.1Q -VLAN 间通信: 1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。 2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。 SwitchA(config)#vlan 10 !创建VLAN 10 SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为sales SwitchA (config)#interface f0/5 !进入F0/5接口配置模式 SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10 SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中 PC2

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

H3C_3600及3100交换机配置方法

进入管理模式 system-view 显示正在运行的配置信息 [H3C] dis cur 保存配置信息 [H3C]quit save 配置telnet 管理的用户和口令 [H3C]local-user admin [H3C-]password simple password123 [H3C-]service-type telnet [H3C-]level 3 [H3C-]quit [H3C]user-interface vty 0 4 [H3C-]authentication-mode scheme 一、H3C 3600交换机 1、划分VLAN,并对VLAN进行IP路由 创建vlan 1 [H3C]vlan 1 [H3C]int vlan 1 [H3C-Vlan-interface1]ip add 192.168.1.253 255.255.255.0 [H3C-Vlan-interface1]quit [H3C]int e1/0/1 [H3C-Ethernet1/0/1]port access vlan 1 [H3C-Ethernet1/0/1]quit [H3C]int e1/0/2 [H3C-Ethernet1/0/2]port access vlan 1 [H3C-Ethernet1/0/2]quit 创建vlan 2 [H3C]vlan 2 [H3C]int vlan 2 [H3C-Vlan-interface1]ip add 192.168.2.253 255.255.255.0 [H3C-Vlan-interface1]quit [H3C]int e1/0/3 [H3C-Ethernet1/0/3]port access vlan 2 [H3C-Ethernet1/0/3]quit [H3C]int e1/0/4 [H3C-Ethernet1/0/4]port access vlan 2 [H3C-Ethernet1/0/4]quit [H3C]int g1/0/1

VLAN(三层交换机)配置

设置VTP domain(核心、分支交换机都设置) Switch>en Switch#config t Switch(config)#hostname switch-hx switch-hx(config)#exit switch-hx#vlan data switch-hx(vlan)#vtp domain com switch-hx(vlan)#vtp server switch-hx(vlan)# exit switch-hx#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz1 switch-fz1(config)#exit switch-fz1#vlan data switch-fz1(vlan)#vtp domain com switch-fz1(vlan)#vtp client switch-fz1(vlan)#exit switch-fz1#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz2(config)#exit switch-fz2#vlan data switch-fz2(vlan)#vtp domain com switch-fz2(vlan)#vtp client switch-fz2(vlan)#exit switch-fz2#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz4(config)#exit switch-fz4#vlan data switch-fz4(vlan)#vtp domain com switch-fz4(vlan)#vtp client switch-fz4(vlan)#exit

H3C IPv6 静态路由配置

操作手册 IP路由分册 IPv6 静态路由目录 目录 第1章 IPv6静态路由配置......................................................................................................1-1 1.1 IPv6静态路由简介.............................................................................................................1-1 1.1.1 IPv6静态路由属性及功能........................................................................................1-1 1.1.2 IPv6缺省路由..........................................................................................................1-1 1.2 配置IPv6静态路由.............................................................................................................1-2 1.2.1 配置准备..................................................................................................................1-2 1.2.2 配置IPv6静态路由...................................................................................................1-2 1.3 IPv6静态路由显示和维护..................................................................................................1-2 1.4 IPv6静态路由典型配置举例(路由应用).........................................................................1-3 1.5 IPv6静态路由典型配置举例(交换应用).........................................................................1-5

H3C——交换机配置和VLAN划分(预习)

实验一交换机配置和虚拟局域网VLAN划分 一实验目的 1、了解交换机在实际中的应用。 2、了解交换机的几种基本配置方法。 3、掌握交换机的一些常用的配置命令。 4、理解VLAN (虚拟局域网)的原理。 5、掌握VLAN (虚拟局域网)的配置方法。 、实验设备 三、实验原理 (一)交换机简介 交换机是当前采用星型的以太网标准核技术。 交换机为所连接的两台的连网设备提供一条独享的点到点的虚线路,因而避免了冲突。交换机可以工作在全双工模式下,这意味着可以同时发送和接收数据。 交换机是一种基于MAC (网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习” MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。 交换机有两种类型:二层交换机和三层交换机。二层交换机工作在数据链路层,三层交换机有路由功能,可以工作在网络层。 交换机的主要组成: .ROM:只读内存,ROM中保存着最基本功能的ISO代码,用于引导交换机; ? RAM随机访问存储器,RAM中运行着IOS的镜像文件以及running-config 配置文件 .FLASH:保存着IOS的软件镜像; .NVRAM非易失性随机访问存储器。保存着startup-config 文件,当切断电源时,NVRAI用电池来 维持其中的数据。 (二)虚拟局域网的原理 Via n[Virtual Local Area Network]即虚拟局域网。是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。VLAN可以不考虑用户的物理位置,而根据 功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在一个支持VLAN的交换机端口上并属于一个VLAN。同一个VLAN中的成员都共享广播,形成一个广播域,而不同VLAN之间广播信息是相互隔离的。这样,将整个网络分割成多个不同的广播域[VLAN]。 每个广播域即一个VLAN,VLAN和物理上的局域网有相同的属性,不同之处只在于VLAN是逻辑的 而不是物理的划分,所以VLAN的划分不必根据实际的物理位置,而每个VLAN内部的广播、组播和单播流量都

(经典)三层交换机实现VLAN通信:

. 三层交换机实现VLAN通信:1) 拓扑图: 2) 步骤: ?创建VLAN: l 创建vlan10: l 创建vlan20: l 查看

?把端口划分在VLAN中: l f0/1与f0/2划分在vlan10上: l f0/3与f0/4划分在vlan20上: l 查看:

?开启路由功能: 这时SW1就启用了三层功能 ?给VLAN接口配置地址: l vlan10接口配置地址: 在VLAN接口上配置IP地址即可,vlan10接口上的地址就是PC-1、PC2的网关了,vlan20接口上的地址就是PC-3、PC-4的网关了。 l vlan20接口配置地址:

l 查看SW1上的路由表: 和路由器一样,三层交换机上也有路由表 要配置三层交换机上启用路由功能,还需要启用CEF(命令为:ip cef),不过这是默认值。和路由一样,三层交换机上同样可以运行路由协议。 ?给PC机配置网关: 分别给PC-1、PC-2、PC-3、PC-4配置IP地址和网关,PC-1、PC-2的网关指向:192.168.1.254,PC-3、PC-4的网关指向:192.168.2.254。 如果计算机有两张或两张以上的网卡,请去掉其他网卡上设置的网关。 ?注意: 也可以把f0/1、f0/2、f0/3、f0/4接口作为路由接口使用,这时他们就和路由器的以太网接口一样了,可以在接口上配置IP地址。如果S1上的全部以太网都这样设置,S1实际上成了具有24个以太网接口的路由器了,不建议这样做,这样做太浪费接口了,配置实例: no switchport配置该接口不再是交换接口了,成为路由接口。

cisco三层交换机vlan间路由配置实例

cisco三层交换机vlan间路由配置实例 下面以cisco3560实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING…… 需要做的工作: 1、设置VTP DOMAIN(核心、分支交换机上都设置) 2、配置中继(核心、分支交换机上都设置) 3、创建VLAN(在server上设置) 4、将交换机端口划入VLAN 5、配置三层交换 1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。 交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。 COM#vlan database 进入VLAN配置模式 COM(vlan)#vtp domain COM 设置VTP管理域名称 COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入VLAN配置模式 PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入VLAN配置模式 PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入VLAN配置模式 PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM PAR3(vlan)#vtp Client 设置交换机为客户端模式 注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN 及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN 信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本 VTP域中其他交换机传递来的VLAN信息。 2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL (Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置 ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。 在核心交换机端配置如下: COM(config)#interface gigabitEthernet 2/1 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/2 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/3 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk 在分支交换机端配置如下: PAR1(config)#interface gigabitEthernet 0/1

ict企业网关h3c路由器配置实例

ICT企业网关H3C路由器配置实例 以下是拱墅检查院企业网关的配置实例。路由器是选H3C MRS20-10(ICG2000),具体配置的内容是: PPP+DHCP+NAT+WLAN [H3C-Ethernet0/2] # version 5.20, Beta 1605 # sysname H3C # domain default enable system # dialer-rule 1 ip permit # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable

# dhcp server ip-pool 1 network 192.168.1.0 mask 255.255.255.0 gateway-list 192.168.1.1 dns-list 202.101.172.35 202.101.172.46 # acl number 2001 rule 1 permit source 192.168.1.0 0.0.0.255 # wlan service-template 1 crypto ssid h3c-gsjcy authentication-method open-system cipher-suite wep40 wep default-key 1 wep40 pass-phrase 23456 service-template enable # wlan rrm 11a mandatory-rate 6 12 24 11a supported-rate 9 18 36 48 54 11b mandatory-rate 1 2 11b supported-rate 5.5 11 11g mandatory-rate 1 2 5.5 11

CISCO三层交换机VLAN配置说明

CISCO三层交换机VLAN配置说明。 实验目标: (1) 第一步实现划分4个vlan,将相应port置入到vlan号中 (2) 第二步实现4个vlan间可以相互ping (3) 第三步实现sales,tech,manage不可以相互通讯,但允许和server通讯实现过程: 第 一步划分vlan如下: Switch#vlan data Switch(vlan)#vlan 10 name sales VLAN 10 added: Name: sales Switch(vlan)#vlan 20 name tech VLAN 20 added: Name: tech Switch(vlan)#vlan 30 name manage VLAN 30 added: Name: manage

Switch(vlan)#vlan 40 name server VLAN 40 added: Name: server Switch(vlan)# Switch(config)#int range fa 0/0 - 3 Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#exit Switch(config)#int range fa 0/4 - 6 Switch(config-if-range)#switchport access vlan 20 Switch(config-if-range)#exit Switch(config)#int range fa 0/7 - 8 Switch(config-if-range)#switchport access vlan 30 Switch(config-if-range)#exit Switch(config)#int fa 0/9 Switch(config-if)#swit Switch(config-if)#switchport acce Switch(config-if)#switchport access vlan 40 Switch(config-if)#exit

h3c路由器典型配置案例

version 5.20, Release 2104P02, Basic # sysname H3C # nat address-group 27 122.100.84.202 122.100.84.202 # # domain default enable system # dns resolve dns proxy enable # telnet server enable # dar p2p signature-file cfa0:/p2p_default.mtd # port-security enable # # vlan 1 # domain system access-limit disable state active idle-cut disable self-service-url disable # dhcp server ip-pool 1 network 192.168.201.0 mask 255.255.255.0 gateway-list 192.168.201.1 dns-list 202.106.0.20 202.106.46.151 # # user-group system # local-user admin password cipher .]@USE=*8 authorization-attribute level 3 service-type telnet # interface Aux0 async mode flow link-protocol ppp

interface Cellular0/0 async mode protocol link-protocol ppp # interface Ethernet0/0 port link-mode route nat outbound address-group 27 ip address 122.100.84.202 255.255.255.202 # interface Ethernet0/1 port link-mode route ip address 192.168.201.1 255.255.255.0 # interface NULL0 # # ip route-static 0.0.0.0 0.0.0.0 122.100.84.201 # dhcp enable # load xml-configuration # user-interface con 0 user-interface tty 13 user-interface aux 0 user-interface vty 0 4 authentication-mode scheme user privilege level 3 set authentication password simple###¥¥¥# return [H3C]

H3C路由器交换机多VLAN配置

[H3C]acl number 2000 [H3C-acl-basic-2000]rule 1 permit source 192.168.12.0 0.0.0.255 [H3C-acl-basic-2000]rule 2 permit source 192.168.14.0 0.0.0.255 [H3C-acl-basic-2000]rule 3 permit source 192.168.16.0 0.0.0.255 [H3C-acl-basic-2000]rule 100 deny [H3C]dhcp server ip-pool dhcp-pool-01 [H3C-dhcp-pool-dhcp-pool-01]network 192.168.12.0 255.255.255.0 [H3C-dhcp-pool-dhcp-pool-01]gateway-list 192.168.12.1 [H3C-dhcp-pool-dhcp-pool-01]dns-list 211.139.29.170 211.139.29.150 [H3C]dhcp server ip-pool dhcp-pool-02 [H3C-dhcp-pool-dhcp-pool-02]network 192.168.14.0 24 [H3C-dhcp-pool-dhcp-pool-02]gateway-list 192.168.14.1 [H3C-dhcp-pool-dhcp-pool-02]dns-list 211.139.29.170 211.139.29.150 [H3C]dhcp server ip-pool dhcp-pool-03 [H3C-dhcp-pool-dhcp-pool-03]network 192.168.16.0 24 [H3C-dhcp-pool-dhcp-pool-03]gateway-list 192.168.16.1 [H3C-dhcp-pool-dhcp-pool-03]dns-list 211.139.29.170 211.139.29.150 [H3C]interface Ethernet 0/1.2 [H3C-Ethernet0/1.2]ip address 192.168.12.1 24 [H3C-Ethernet0/1.2]vlan-type dot1q vid 2 [H3C]interface Ethernet 0/1.4 [H3C-Ethernet0/1.4]ip address 192.168.14.1 24 [H3C-Ethernet0/1.4]vlan-type dot1q vid 4 [H3C]interface Ethernet 0/1.6 [H3C-Ethernet0/1.6]ip address 192.168.16.1 255.255.255.0 [H3C-Ethernet0/1.6]vlan-type dot1q vid 6 交换机: [H3C]vlan 2 [H3C-vlan2]vlan 4 [H3C-vlan4]vlan 6 [H3C]interface range Ethernet 1/0/1 to Ethernet 1/0/12 [H3C-if-range]port link-type access [H3C-if-range]port access vlan 2 [H3C-if-range]undo shutdown [H3C]interface range Ethernet 1/0/13 to Ethernet 1/0/24

h3cVLAN配置

1,配置VLAN端口类型 system-view [h3c]interface Ethernet 1/0/2 [H3C-Ethernet1/0/2]port link-type Access|trunk|Hybrid [H3C-Ethernet1/0/2]quit 2,配置将端口加入指定的vlan system-view [h3c]interface Ethernet 1/0/2 A,Trunk类型:[H3C-Ethernet1/0/2]port trunk permit vlan X B,Hybrid类型:[H3C-Ethernet1/0/2]port hybird vlan X tagged|untagged [H3C-Ethernet1/0/2]quit 3,配置端口的缺省VLAN system-view [h3c]interface Ethernet 1/0/2 A,Trunk类型:[H3C-Ethernet1/0/2]port trunk pvid vlan X B,Hybrid类型:[H3C-Ethernet1/0/2]port hybird pvid vlan

X [H3C-Ethernet1/0/2]quit ------------------------------------------------------------------------------------------------------- H3C VLAN配置实例 用4台PC(pc多和少,原理是一样的,所以这里我只用了4台pc),华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(ACL)。 方案说明: 四台PC的IP地址、掩码如下列表: P1 192.168.1.1 255.255.255.0 网关IP 为192.168.1.5 P2 192.168.1.2 255.255.255.0 网关IP 为192.168.1.5 P3 192.168.1.3 255.255.255.0 网关IP 为192.168.1.6 P4 192.168.1.4 255.255.255.0 网关IP 为192.168.1.6 路由器上Ethernet0的IP 为192.168.1.5 Ethernet1的IP 为192.168.1.6 firewall 设置默认为deny 实施命令列表: 交换机上设置,划分VLAN: sys

相关主题