搜档网
当前位置:搜档网 › 华为三康(H3C)三层交换机VLAN配置实例

华为三康(H3C)三层交换机VLAN配置实例

华为三康(H3C)三层交换机VLAN配置实例
华为三康(H3C)三层交换机VLAN配置实例

华为三康(H3C)三层交换机VLAN配置实例

dis cu

#

sysname H3C

#

radius scheme system

#

domain system

#

acl number 2011

rule 0 deny

rule 1 permit source 172.16.11.0 0.0.0.255

acl number 2012

rule 0 deny

rule 1 permit source 172.16.12.0 0.0.0.255

acl number 2013

rule 0 deny

rule 1 permit source 172.16.13.0 0.0.0.255

acl number 2021

rule 0 deny

rule 1 permit source 172.16.21.0 0.0.0.255

acl number 2022

rule 0 deny

rule 1 permit source 172.16.22.0 0.0.0.255

acl number 2023

rule 0 deny

rule 1 permit source 172.16.23.0 0.0.0.255

acl number 2031

rule 0 deny

rule 1 permit source 172.16.31.0 0.0.0.255

acl number 2032

rule 0 deny

rule 1 permit source 172.16.32.0 0.0.0.255

acl number 2033

rule 0 deny

rule 1 permit source 172.16.33.0 0.0.0.255

acl number 2041

rule 0 deny

rule 1 permit source 172.16.41.0 0.0.0.255

acl number 2042

rule 0 deny

rule 1 permit source 172.16.42.0 0.0.0.255 acl number 2043

rule 0 deny

rule 1 permit source 172.16.43.0 0.0.0.255 acl number 2080

rule 0 deny

rule 1 permit source 172.16.80.0 0.0.0.255 #

vlan 1

#

vlan 11

#

vlan 12

#

vlan 13

#

vlan 21

#

vlan 22

#

vlan 23

#

vlan 31

#

vlan 32

#

vlan 33

#

vlan 41

#

vlan 42

#

vlan 43

#

vlan 80

#

interface Aux1/0/0

#

interface Ethernet1/0/1

port link-type hybrid

port hybrid vlan 1 11 untagged

port hybrid pvid vlan 11

packet-filter inbound ip-group 2011 rule 0 packet-filter inbound ip-group 2011 rule 1

#

interface Ethernet1/0/2

port link-type hybrid

port hybrid vlan 1 12 untagged

port hybrid pvid vlan 12

packet-filter inbound ip-group 2012 rule 0 packet-filter inbound ip-group 2012 rule 1 #

interface Ethernet1/0/3

port link-type hybrid

port hybrid vlan 1 13 untagged

port hybrid pvid vlan 13

packet-filter inbound ip-group 2013 rule 0 packet-filter inbound ip-group 2013 rule 1 #

interface Ethernet1/0/4

port link-type hybrid

port hybrid vlan 1 21 untagged

port hybrid pvid vlan 21

packet-filter inbound ip-group 2021 rule 0 packet-filter inbound ip-group 2021 rule 1 #

interface Ethernet1/0/5

port link-type hybrid

port hybrid vlan 1 22 untagged

port hybrid pvid vlan 22

packet-filter inbound ip-group 2022 rule 0 packet-filter inbound ip-group 2022 rule 1 #

interface Ethernet1/0/6

port link-type hybrid

port hybrid vlan 1 23 untagged

port hybrid pvid vlan 23

packet-filter inbound ip-group 2023 rule 0 packet-filter inbound ip-group 2023 rule 1 #

interface Ethernet1/0/7

port link-type hybrid

port hybrid vlan 1 31 untagged

port hybrid pvid vlan 31

packet-filter inbound ip-group 2031 rule 0 packet-filter inbound ip-group 2031 rule 1 #

interface Ethernet1/0/8

port link-type hybrid

port hybrid vlan 1 32 untagged

port hybrid pvid vlan 32

packet-filter inbound ip-group 2032 rule 0 packet-filter inbound ip-group 2032 rule 1 #

interface Ethernet1/0/9

port link-type hybrid

port hybrid vlan 1 33 untagged

port hybrid pvid vlan 33

packet-filter inbound ip-group 2033 rule 0 packet-filter inbound ip-group 2033 rule 1 #

interface Ethernet1/0/10

port link-type hybrid

port hybrid vlan 1 41 untagged

port hybrid pvid vlan 41

packet-filter inbound ip-group 2041 rule 0 packet-filter inbound ip-group 2041 rule 1 #

interface Ethernet1/0/11

port link-type hybrid

port hybrid vlan 1 42 untagged

port hybrid pvid vlan 42

packet-filter inbound ip-group 2042 rule 0 packet-filter inbound ip-group 2042 rule 1 #

interface Ethernet1/0/12

port link-type hybrid

port hybrid vlan 1 43 untagged

port hybrid pvid vlan 43

packet-filter inbound ip-group 2043 rule 0 packet-filter inbound ip-group 2043 rule 1 #

interface Ethernet1/0/13

#

interface Ethernet1/0/14

#

interface Ethernet1/0/15

#

interface Ethernet1/0/16

#

interface Ethernet1/0/17

#

interface Ethernet1/0/18

#

interface Ethernet1/0/19

#

interface Ethernet1/0/20

port link-type hybrid

port hybrid vlan 1 80 untagged

port hybrid pvid vlan 80

packet-filter inbound ip-group 2080 rule 0

packet-filter inbound ip-group 2080 rule 1

#

interface Ethernet1/0/21

#

interface Ethernet1/0/22

port link-type hybrid

port hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #

interface Ethernet1/0/23

port link-type hybrid

port hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #

interface Ethernet1/0/24

port link-type hybrid

port hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #

interface GigabitEthernet1/1/1

#

interface GigabitEthernet1/1/2

#

interface GigabitEthernet1/1/3

port link-type hybrid

port hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #

interface GigabitEthernet1/1/4

port link-type hybrid

port hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #

undo irf-fabric authentication-mode

#

interface NULL0

#

user-interface aux 0 7

user-interface vty 0 4

return

F100-C的设置问题回复

方法一:

F100-C恢复出厂设置,你以前的配置就会删除了,你可以重新配置你的固定IP 配置

固定IP配置实例:

[H3C]dis cur

#

sysname H3C

#

firewall packet-filter enable

firewall packet-filter default permit

#

insulate

#

undo connection-limit enable

connection-limit default deny

connection-limit default amount upper-limit 50 lower-limit 20

#

nat address-group 1 218.94.*.* 218.94.*.*

#

firewall statistic system enable

#

radius scheme system

#

domain system

#

local-user wjm

password simple wjm

service-type telnet

level 3

#

acl number 2000 match-order auto

rule 0 permit source 192.168.0.0 0.0.255.255

#

interface Aux0

async mode flow

#

interface Ethernet0/0

ip address 192.168.0.1 255.255.255.0

interface Ethernet0/1

#

interface Ethernet0/2

#

interface Ethernet0/3

#

interface Ethernet1/0

ip address 218.94.*.* 255.255.255.240

#

interface Ethernet1/1

#

interface Ethernet1/2

#

interface NULL0

#

firewall zone local

set priority 100

#

firewall zone trust

add interface Ethernet0/0

add interface Ethernet0/1

add interface Ethernet0/2

add interface Ethernet0/3

set priority 85

#

firewall zone untrust

add interface Ethernet1/0 add interface Ethernet1/1

add interface Ethernet1/2

set priority 5

#

firewall zone DMZ

set priority 50

#

firewall interzone local trust

#

firewall interzone local untrust

#

firewall interzone local DMZ

#

firewall interzone trust untrust

#

firewall interzone trust DMZ

#

firewall interzone DMZ untrust

#

ip route-static 0.0.0.0 0.0.0.0 218.94.*.*preference 60

#

#

user-interface con 0

user-interface aux 0

user-interface vty 0 4

authentication-mode scheme

#

return

华为交换机配置命令

本文网址:https://www.sodocs.net/doc/c016290530.html,/121555 复制

华为QuidWay交换机配置命令手册:

1、开始

建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。

在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。

以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。

键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?"

2、命令视图

(1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入

(2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view

(3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet 0/1

(4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1

(5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参

数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface 1

(6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1

(7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入

user-interface

3、其他命令

设置系统时间和时区clock time Beijing add 8

clock datetime 12:00:00 2005/01/23

设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1]

配置用户登录[Quidway]user-interface vty 0 4

[Quidway-ui-vty0]authentication-mode scheme

创建本地用户[Quidway]local-user huawei

[Quidway-luser-huawei]password simple huawei

[Quidway-luser-huawei] service-type telnet level 3

4、VLAN配置方法

『配置环境参数』

SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3

『组网需求』

把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3

数据配置步骤

『VLAN配置流程』

(1)缺省情况下所有端口都属于VLAN 1,并且端口是access端口,一个access 端口只能属于一个vlan;

(2)如果端口是access端口,则把端口加入到另外一个vlan的同时,系统自动把该端口从原来的vlan中删除掉;

(3)除了VLAN1,如果VLAN XX不存在,在系统视图下键入VLAN XX,则创建VLAN XX并进入VLAN视图;如果VLAN XX已经存在,则进入VLAN视图。

【SwitchA相关配置】

方法一:

(1)创建(进入)vlan2

[SwitchA]vlan 2

(2)将端口E0/1加入到vlan2

[SwitchA-vlan2]port ethernet 0/1

(3)创建(进入)vlan3

[SwitchA-vlan2]vlan 3

(4)将端口E0/2加入到vlan3

[SwitchA-vlan3]port ethernet 0/2

方法二:

(1)创建(进入)vlan2

[SwitchA]vlan 2

(2)进入端口E0/1视图

[SwitchA]interface ethernet 0/1

(3)指定端口E0/1属于vlan2

[SwitchA-Ethernet1]port access vlan 2

(4)创建(进入)vlan3

[SwitchA]vlan 3

(5)进入端口E0/2视图

[SwitchA]interface ethernet 0/2

(6)指定端口E0/2属于vlan3

[SwitchA-Ethernet2]port access vlan 3

测试验证

(1)使用命令disp cur可以看到端口E0/1属于vlan2,E0/2属于vlan3;

(2)使用display interface Ethernet 0/1可以看到端口为access端口,PVID 为2;

(3)使用display interface Ethernet 0/2可以看到端口为access端口,PVID 为3

5、交换机IP地址配置

功能需求及组网说明

『配置环境参数』

三层交换机SwitchA有两个端口ethetnet 0/1、ethernet 0/2,分别属于vlan 2、vlan 3;

以vlan 2的三层接口地址分别是1.0.0.1/24作为PC1的网关;

以vlan 3的三层接口地址分别是2.0.0.1/24作为PC2的网关;

『组网需求』

PC1和PC2通过三层接口互通

【SwitchA相关配置】

(1)创建(进入)vlan2

[Quidway]vlan 2

(2)将端口E0/1加入到vlan2

[Quidway-vlan2]port ethernet 0/1

(3)进入vlan2的虚接口

[Quidway-vlan2]interface vlan 2

(4)在vlan2的虚接口上配置IP地址

[Quidway-Vlan-interface2]ip address 1.0.0.1 255.255.255.0

(5)创建(进入)vlan3

[Quidway]vlan 3

(6)将E0/2加入到vlan3

[Quidway-vlan3]port ethernet 0/2

(7)进入vlan3的虚接口

[Quidway-vlan3]interface vlan 3

(8)在vlan3的虚接口上配置IP地址

[Quidway-Vlan-interface3]ip address 2.0.0.1 255.255.255.0

测试验证

(1)PC1和PC2都可以PING通自己的网关

(2)PC1和PC2可以相互PING通

6、端口的trunk配置

『配置环境参数』

(1)SwitchA 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchB端口

E0/3互连

(2)SwitchB 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchA端口

E0/3互连

『组网需求』

(1)要求SwitchA的vlan10的PC与SwitchB的vlan10的PC互通

(2)要求SwitchA的vlan20的PC与SwitchB的vlan20的PC互通

数据配置步骤

【SwitchA相关配置】

(1)创建(进入)vlan10

[SwitchA] vlan 10

(2)将E0/1加入到vlan10

[SwitchA-vlan10]port Ethernet 0/1

(3)创建(进入)vlan20

[SwitchA]vlan 20

(4)将E0/2加入到vlan20

[SwitchA-vlan20]port Ethernet 0/2

(5)实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchA-Ethernet0/3]port link-type trunk

(6)允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值[SwitchA-Ethernet0/3]port trunk permit vlan all

【SwitchB相关配置】

(1)创建(进入)vlan10

[SwitchB] vlan 10

(2)将E0/1加入到vlan10

[SwitchB-vlan10]port Ethernet 0/1

(3)创建(进入)vlan20

[SwitchB]vlan 20

(4)将E0/2加入到vlan20

[SwitchB-vlan20]port Ethernet 0/2

(5)实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchB-Ethernet0/3]port link-type trunk

(7)允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值[SwitchB-Ethernet0/3]port trunk permit vlan all

【补充说明】

(1)如果一个端口是trunk端口,则该端口可以属于多个vlan;

(2)缺省情况下trunk端口的PVID为1,可以在端口模式下通过命令port trunk pvid vlan vlanid 来修改端口的PVID;

(3)如果从trunk转发出去的数据报文的vlan id和端口的PVID一致,则该报文的VLAN信息会被剥去,这点在配置trunk端口时需要注意。

(4)一台交换机上如果已经设置了某个端口为hybrid端口,则不可以再把另外的端口设置为trunk端口。

(5)一般情况下最好指定端口允许通过哪些具体的VLAN,不要设置允许所有的VLAN通过。

测试验证

(1)SwitchA vlan10内的PC可以与SwitchB vlan10内的PC互通

(2)SwitchA vlan20内的PC可以与SwitchB vlan20内的PC互通

(3)SwitchA vlan10内的PC不能与SwitchB vlan20内的PC互通

(4)SwitchA vlan20内的PC不能与SwitchB vlan10内的PC互通

7、端口汇聚配置

『配置环境参数』

(1)交换机SwitchA和SwitchB通过以太网口实现互连。

(2)SwitchA用于互连的端口为e0/1和e0/2,SwitchB用于互连的端口为e0/1和e0/2。

『组网需求』

增加SwitchA的SwitchB的互连链路的带宽,并且能够实现链路备份,使用端口汇聚

数据配置步骤

【SwitchA交换机配置】

(1)进入端口E0/1

[SwitchA]interface Ethernet 0/1

(2)汇聚端口必须工作在全双工模式

[SwitchA-Ethernet0/1]duplex full

(3)汇聚的端口速率要求相同,但不能是自适应

[SwitchA-Ethernet0/1]speed 100

(4)进入端口E0/2

[SwitchA]interface Ethernet 0/2

(5)汇聚端口必须工作在全双工模式

[SwitchA-Ethernet0/2]duplex full

(6)汇聚的端口速率要求相同,但不能是自适应

[SwitchA-Ethernet0/2]speed 100

(7)根据源和目的MAC进行端口选择汇聚

[SwitchA]link-aggregation Ethernet 0/1 to Ethernet 0/2 both 【SwitchB交换机配置】

[SwitchB]interface Ethernet 0/1

[SwitchB-Ethernet0/1]duplex full

[SwitchB-Ethernet0/1]speed 100

[SwitchB]interface Ethernet 0/2

[SwitchB-Ethernet0/2]duplex full

[SwitchB-Ethernet0/2]speed 100

[SwitchB]link-aggregation Ethernet 0/1 to Ethernet 0/2 both

【补充说明】

(1)同一个汇聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk端口,则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access端口。

(2)不同的产品对端口汇聚时的起始端口号要求各有不同,请对照《操作手册》进行配置。

8、端口镜像配置

『环境配置参数』

(1)PC1接在交换机E0/1端口,IP地址1.1.1.1/24

(2)PC2接在交换机E0/2端口,IP地址2.2.2.2/24

(3)E0/24为交换机上行端口

(4)Server接在交换机E0/8端口,该端口作为镜像端口

『组网需求』

(1)通过交换机端口镜像的功能使用server对两台pc的业务报文进行监控。

根据Quidway交换机不同型号,镜像有不同方式进行配置:

基于端口的镜像——基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量观测或者故障定位。

基于流的镜像——基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。

S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像

8016交换机支持基于端口的镜像

3500/3026E/3026F/3050支持基于流的镜像

5516/6506/6503/6506R支持对入端口流量进行镜像

数据配置步骤

以Quidway S3026C为例,通过基于二层流的镜像进行配置:

(1)定义一个ACL

[SwitchA]acl num 200

(2)定义一个规则从E0/1发送至其它所有端口的数据包

[SwitchA]rule 0 permit ingress interface Ethernet0/1 egress interface Ethernet0/2

(3)定义一个规则从其它所有端口到E0/1端口的数据包

[SwitchA]rule 1 permit ingress interface Ethernet0/2 egress interface Ethernet0/1

(4)将符合上述ACL的数据包镜像到E0/8

[SwitchA]mirrored-to link-group 200 interface e0/8

9、生成树STP配置

『配置环境参数』

(1)交换机SwitchA、SwitchB和SwitchC都通过GE接口互连

(2)SwitchB和SwitchC交换机是核心交换机,要求主备。

『组网需求』

要求整个网络运行STP协议

数据配置步骤

(1)【SwitchA交换机配置】

启动生成树协议: [SwitchA]stp enable

(1)【SwitchB交换机配置】

启动生成树协议:[SwitchB]stp enable

(3)配置本桥为根桥

[SwitchB]stp root primary

(4)【SwitchC交换机配置】

a 启动生成树协议[SwitchC]stp enable

b 配置本桥为备份根桥[SwitchC]stp root secondary

(5)【SwitchD交换机配置】

a 启动生成树协议[SwitchD]stp enable

【补充说明】

(1)缺省情况下交换机的优先级都是32768,如果想人为指定某一台交换机为根交换机,也可以通过修改优先级来实现;

(2)缺省情况下打开生成树后,所有端口都会开启生成树协议,请把接PC的端口

改为边缘端口模式;

(3)如果要控制某条链路的状态可以通过设置端口的cost值来实现。测试验证

(1)使用display stp查看交换机STP运行状态

(2)查看端口STP状态display stp interface Ethernet XX是否正确10、Quidway交换机维护

显示系统版本信息:display version

显示诊断信息:display diagnostic-information

显示系统当前配置:display current-configuration

显示系统保存配置: display saved-configuration

显示接口信息:display interface

显示路由信息:display ip routing-table

显示VLAN信息:display vlan

显示生成树信息:display stp

显示MAC地址表:display mac-address

显示ARP表信息:display arp

显示系统CPU使用率:display cpu

显示系统内存使用率:display memory

显示系统日志:display log

显示系统时钟:display clock

验证配置正确后,使用保存配置命令:save

删除某条命令,一般使用命令: undo

华为三层交换vlan配置实例

华为三层交换vlan配置实例 1. 组网需求 交换机1 和交换机2 上指定端口的VLAN 属性,与交换机相连的工作站A、C 和B、D 分别属于VLAN10 或VLAN20,要求: 路由器子接口Ethernet3/0/0.1 、Ethernet3/0/0.2 和Ethernet4/0/0.1 、Ethernet4/0/0.2 的地址分别为1.0.0.1、2.0.0.1、3.0.0.1 和4.0.0.1; 工作站A 和B 之间、C 和D 之间能够互相通信,即同一交换机、不同VLAN 之间能够互相通信; 工作站A 和C 之间、B 和D 之间能够互相通信,即不同交换机、同一VLAN 之间能够互相通信; 工作站A 和D 之间、B 和C 之间能够互相通信,即不同交换机、不同VLAN 之间能够互相通信。

3. 配置步骤 (1) 配置路由器 # 创建并进入子接口(如图所示为Ethernet3/0/0.1、Ethernet3/0/0.2、Ethernet4/0/0.1 和Ethernet4/0/0.2),为其配置IP 地址,设置每个子接口上的封装类型以及相关联 的VLAN ID。 配置了子接口的封装类型后,子接口就被设置为允许中继。 system-view [Quidway] interface ethernet 3/0/0.1 [Quidway-Ethernet3/0/0.1] ip address 1.0.0.1 255.0.0.0 [Quidway-Ethernet3/0/0.1] vlan-type dot1q 10

[Quidway-Ethernet3/0/0.1] quit [Quidway] interface ethernet 3/0/0.2 [Quidway-Ethernet3/0/0.2] ip address 2.0.0.1 255.0.0.0 [Quidway-Ethernet3/0/0.2] vlan-type dot1q 20 [Quidway-Ethernet3/0/0.2] quit [Quidway] interface ethernet 4/0/0.1 [Quidway-Ethernet4/0/0.1] ip address 3.0.0.1 255.0.0.0 [Quidway-Ethernet4/0/0.1] vlan-type dot1q 10 [Quidway-Ethernet4/0/0.1] quit [Quidway] interface ethernet 4/0/0.2 [Quidway-Ethernet4/0/0.2] ip address 4.0.0.1 255.0.0.0 [Quidway-Ethernet4/0/0.2] vlan-type dot1q 20

三层交换机配置实例

三层交换综合实验 一般来讲,设计方案中主要包括以下内容: ◆????? 用户需求 ◆????? 需求分析 ◆????? 使用什么技术来实现用户需求 ◆????? 设计原则 ◆????? 拓扑图 ◆????? 设备清单 一、模拟设计方案 【用户需求】 1.应用背景描述 某公司新建办公大楼,布线工程已经与大楼内装修同步完成。现公司需要建设大楼内部的办公网络系统。大楼的设备间位于大楼一层,可用于放置核心交换机、路由器、服务器、网管工作站、电话交换机等设备。在每层办公楼中有楼层配线间,用来放置接入层交换机与配线架。目前公司工程部25人、销售部25人、发展部25人、人事部10人、财务部加经理共15人。 2.用户需求 为公司提供办公自动化、计算机管理、资源共享及信息交流等全方位的服务,目前的信息点数大约100个,今后有扩充到200个的可能。 公司的很多业务依托于网络,要求网络的性能满足高效的办公要求。同时对网络的可靠性要求也很高,要求在办公时间内,网络不能宕掉。因此,在网络设计过程中,要充分考虑到网络设备的可靠性。同时,无论是网络设备还是网络线路,都应该考虑冗余备份。不能因为单点故障,而导致整个网络的瘫痪,影响公司业务的正常进行。 公司需要通过专线连接外部网络。 【需求分析】 为了实现网络的高速、高性能、高可靠性还有冗余备份功能,主要用于双核心拓扑结构的网络中。

本实验采用双核心拓扑结构,将三层交换技术和VTP、STP、EthernetChannel 综合运用。 【设计方案】 1、在交换机上配置VLAN,控制广播流量 2、配置2台三层交换机之间的EthernetChannel,实现三层交换机之间的高速互通 3、配置VTP,实现单一平台管理VLAN, 同时启用修剪,减少中继端口上不必要的广播信息量 4、配置STP,实现冗余备份、负载分担、避免环路 5、在三层交换机上配置VLAN间路由,实现不同VLAN之间互通 6、通过路由连入外网,可以通过静态路由或RIP路由协议 【网络拓扑】 根据用户对可靠性的要求,我们将网络设计为双核心结构,为了保证高性能,采用双核心进行负载分担。当其中的一台核心交换机出现故障的时候,数据能自动转换到另一台交换机上,起到冗余备份作用。 注意:本实验为了测试与外网的连通性,使用一个简单网络

华为路由器静态路由配置命令

华为路由器静态路由配置命令 4.6.1 ip route 配置或删除静态路由。 [ no ] ip route ip-address { mask | mask-length } { interfacce-name | gateway-address } [ preference preference-value ] [ reject | blackhole ] 【参数说明】 ip-address和mask为目的IP地址和掩码,点分十进制格式,由于要求掩码32位中‘1’必须是连续的,因此点分十进制格式的掩码可以用掩码长度mask-length来代替,掩码长度为掩码中连续‘1’的位数。 interfacce-name指定该路由的发送接口名,gateway-address为该路由的下一跳IP地址(点分十进制格式)。 preference-value为该路由的优先级别,范围0~255。 reject指明为不可达路由。 blackhole指明为黑洞路由。 【缺省情况】 系统缺省可以获取到去往与路由器相连子网的子网路由。在配置静态路由时如果不指定优先级,则缺省为60。如果没有指明reject或blackhole,则缺省为可达路由。 【命令模式】 全局配置模式 【使用指南】 配置静态路由的注意事项: 当目的IP地址和掩码均为0.0.0.0时,配置的缺省路由,即当查找路由表失败后,根据缺省路由进行包的转发。 对优先级的不同配置,可以灵活应用路由管理策略,如配置到达相同目的地的多条路由,如果指定相同优先级,则可实现负载分担;如果指定不同优先级,则可实现路由备份。 在配置静态路由时,既可指定发送接口,也可指定下一跳地址,到底采用哪种方法,需要根据实际情况而定:对于支持网络地址到链路层地址解析的接口或点到点接口,指定发送接口即可;对于NBMA接口,如封装X.25或帧中继的接口、拨号口等,支持点到多点,这时除了配置IP路由外,还需在链路层建立二次路

华为路由器交换机VLAN配置实例

用4台PC(pc多和少,原理是一样的,所以这里我只用了4台pc),华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(ACL)。 方案说明: 四台PC的IP地址、掩码如下列表: P1 192.168.1.1 255.255.255.0 网关IP 为192.168.1.5 P2 192.168.1.2 255.255.255.0 网关IP 为192.168.1.5 P3 192.168.1.3 255.255.255.0 网关IP 为192.168.1.6 P4 192.168.1.4 255.255.255.0 网关IP 为192.168.1.6 路由器上Ethernet0的IP 为192.168.1.5 Ethernet1的IP 为192.168.1.6 firewall 设置默认为deny 实施命令列表: 交换机上设置,划分VLAN: sys //切换到系统视图 [Quidway]vlan enable [Quidway]vlan 2 [Quidway-vlan2]port e0/1 to e0/8 [Quidway-vlan2]quit //默认所有端口都属于VLAN1,指定交换机的e0/1 到e0/8八个端口属于VLAN2 [Quidway]vlan 3 [Quidway-vlan3]port e0/9 to e0/16 [Quidway-vlan3]quit //指定交换机的e0/9 到e0/16八个端口属于VLAN3 [Quidway]dis vlan all [Quidway]dis cu 路由器上设置,实现访问控制: [Router]interface ethernet 0 [Router-Ethernet0]ip address 192.168.1.5 255.255.255.0 [Router-Ethernet0]quit //指定ethernet 0的ip [Router]interface ethernet 1 [Router-Ethernet1]ip address 192.168.1.6 255.255.255.0 [Router-Ethernet1]quit //开启firewall,并将默认设置为deny [Router]fire enable [Router]fire default deny //允许192.168.1.1访问192.168.1.3 //firewall策略可根据需要再进行添加

ROS三层交换机vlan三层教程

ROS+三层交换机vlan配置实例 请看下图: 环境介绍 在这里我用的是ROS CCR1009 代替原先防火墙,三层交换机神州数码DCN-6804E,需要实现的是,划分多vlan,且VLAN网关设置在三层交换机上,ROS 上只做NAT转发以及回程路由,下面我们根据上图做配置,我们先在ROS上配置好外网(118.114.237.X/24)内网ETH8(10.0.0.1/24)并保证可正常上网,与三层链接的口ETH24配置为Access口,并加入VLAN100,并设置IP(10.0.0.2/24) 1.ROS配置

2、NAT转换 /ip firewall nat add action=masquerade chain=srcnat 3、路由配置 /ip route add check-gateway=ping distance=1 dst-address=192.168.10.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.20.0/24 gateway=10.0.0.2 add check-gateway=ping distance=1 dst-address=192.168.30.0/24 gateway=10.0.0.2 也可以用一条路由 192.168.0.0/16 10.0.0.2 这样也可以的。 3、DCN-6804 的配置 DCRS-6804E# DCRS-6804E#sh run spanning-tree spanning-tree mode rstp

华为AR1220路由器配置参数实际应用实例解说一

华为AR1220路由器配置参数实际应用实例解说一 1. 配置参数 [GZ]dis cu [V200R001C00SPC200] //路由器软件版本,可从官方网站下载 # sysname GZ //路由器名字GZ ftp server enable //ftp 服务开通以便拷贝出配置文件备份 # voice # http server port 1025 //http undo http server enable # drop illegal-mac alarm # l2tp aging 0 # vlan batch 10 20 30 40 50 //本路由器设置的VLAN ID # igmp global limit 256 # multicast routing-enable //开启组播 #

dhcp enable //全局下开启DHCP服务然后在各VLAN上开启单独的DHCP # ip vpn-instance 1 ipv4-family # acl number 2000 rule 10 permit # acl number 2001 //以太网访问规则列表。 rule 6 permit source 172.23.68.0 0.0.0.255 //允许此网段访问外网 rule 7 permit source 172.23.69.0 0.0.0.255 //允许此网段访问外网 rule 8 permit source 172.23.65.0 0.0.0.3 //允许此网段的前三个IP访问外网rule 9 deny //不允许其他网段访问外网 # acl number 3000 //此规则并未应用 rule 40 permit ip source 172.23.65.0 0.0.0.255 destination 172.23.69.0 0.0.0.25 5 # acl number 3001//定义两个网段主机互不访问,学生不能访问65网段。 rule 5 deny ip source 172.23.65.0 0.0.0.255 destination 172.23.68.0 0.0.0.255 rule 10 deny ip source 172.23.68.0 0.0.0.255 destination 172.23.65.0 0.0.0.255 # aaa //默认视图窗口定义本地登录帐号和密码

华为交换机各种配置实例[网管必学]

华为交换机各种配置实例[网管必学 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps

2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。 【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。

华为s5700交换机vlan设置

华为s5700交换机vlan设置 现有一台华为s5700交换机和普通交换机数台,以及tp-link路由器一台。 1.tp-link路由器连接外网。 2.s5700交换机划分vlan。 3.普通交换机接vlan和pc端。 网络拓扑图如下: 配置说明: s5700默认有vlan1所有端口都在vlan1里面。 vlanif1配置路由器网段ip用于连接路由器。 三层交换机要配置一条指向路由器的静态路由。 路由器要配置nat对应个vlan ip。 路由器要配置路由到各个vlan网段。 1.s5700交换机web管理ip和用户配置。 使用Console线缆将计算机连接至交换机的Console口。

在计算机上打开终端仿真软件,新建连接,设置连接的端口以及通信参数。计算机终端的通信参数配置要和交换机Console 口的缺省配置保持一致,交换机Console口的缺省配置如下: 传输速率:9600 数据位:8 校验方式:无 停止位:1 流控方式:无 按Enter键,直到仿真终端出现如下显示,提示用户配置验证密码。 Please configure the login password (6-16) Enter Password:123456789 Confirm Password:123456789 配置交换机的管理IP。 system-view interface meth 0/0/1 ip address 10.255.4.100 24 quit quit save 配置web登陆用户信息。 system-view aaa local-user admin password cipher pioneer2015 local-user admin privilege level 15 local-user admin service-type http ftp local-user admin ftp-directory flash: quit quit save 使用网线将计算机与交换机的ETH口相连,配置计算机上的IP。在尚未使用的IP地址围选择IP地址,如10.255.4.50。打开一个Web浏览器窗口。在地址栏中输入10.255.4.50,即交换机IP地址,然后按Enter键。系统将显示登录界面。2.s5700vlan划分和设置。 console登陆交换机,按enter键输入密码:123456789。 设置端口的接入方式和所属的vlan system-view

三层交换机基本配置及利用三层交换机实现不同VLAN间通信

实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信 一、实验名称 三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。 二、实验目的 理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。 三、实验内容 若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。 在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。 三、实验拓扑 四、实验设备 S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。 五、实验步骤 VLAN/802.1Q -VLAN 间通信: 1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。 2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。 SwitchA(config)#vlan 10 !创建VLAN 10 SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为sales SwitchA (config)#interface f0/5 !进入F0/5接口配置模式 SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10 SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中 PC2

华为路由器dhcp简单配置实例

华为路由器dhcp简单配置实例 session 1 DHCP的工作原理 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段,在RFC 2131中有详细的描述。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP 服务端口,分别作为DHCP Server和DHCP Client的服务端口;546号端口用于DHCPv6 Client,而不用于DHCPv4,是为DHCP failover服务,这是需要特别开启的服务,DHCP failover是用来做“双机热备”的。 DHCP协议采用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口,DHCP的IP地址自动获取工作原理及详细步骤如下: 1、DHCP Client以广播的方式发出DHCP Discover报文。 2、所有的DHCP Server都能够接收到DHCP Client发送的DHCP Discover报文,所有的DHCP Server都会给出响应,向DHCP Client发送一个DHCP Offer报文。DHCP Offer报文中“Your(Client) IP Address”字段就是DHCP Server 能够提供给DHCP Client使用的IP地址,且DHCP Server会将自己的IP地址放在“option”字段中以便DHCP Client 区分不同的DHCP Server。DHCP Server在发出此报文后会存在一个已分配IP地址的纪录。 3、DHCP Client只能处理其中的一个DHCP Offer报文,一般的原则是DHCP Client处理最先收到的DHCP Offer报文。DHCP Client会发出一个广播的DHCP Request报文,在选项字段中会加入选中的DHCP Server的IP地址和需要的IP地址。 4、DHCP Server收到DHCP Request报文后,判断选项字段中的IP地址是否与自己的地址相同。如果不相同,DHCP Server不做任何处理只清除相应IP地址分配记录;如果相同,DHCP Server就会向DHCP Client响应一个DHCP ACK 报文,并在选项字段中增加IP地址的使用租期信息。 5、DHCP Client接收到DHCP ACK报文后,检查DHCP Server分配的IP地址是否能够使用。如果可以使用,则DHCP Client成功获得IP地址并根据IP地址使用租期自动启动续延过程;如果DHCP Client发现分配的IP地址已经被使用,则DHCP Client向DHCPServer发出DHCP Decline报文,通知DHCP Server禁用这个IP地址,然后DHCP Client 开始新的地址申请过程。 6、DHCP Client在成功获取IP地址后,随时可以通过发送DHCP Release报文释放自己的IP地址,DHCP Server收到DHCP Release报文后,会回收相应的IP地址并重新分配。

华为交换机及路由器各种配置实例大全(20200909191858)

交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为、 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率 限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30

3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的 粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的 级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示,,,,20M,40M,60M,80M。 此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图

华为交换机配置实例

华为QuidWay交换机配置命令手册 1、开始13910093 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为96 00bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之 后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interf ace ethernet 0/0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系 统视图下键入interface vlan-interface 1 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1 (7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface 3、其他命令 设置系统时间和时区clock time Beijing?add 8 clock datetime 12:00:00 2005/01/23 设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1] 配置用户登录[Quidway]user-interface vty 0 4 [Quidway-ui-vty0]authentication-mode scheme 创建本地用户[Quidway]local-user huawei [Quidway-luser-huawei]password simple huawei [Quidway-luser-huawei] service-type telnet level 3 4、VLAN配置方法 『配置环境参数』 SwitchA端口E0/1属于VLAN2,E0/2属于VLAN3 『组网需求』 把交换机端口E0/1加入到VLAN2 ,E0/2加入到VLAN3 数据配置步骤

VLAN(三层交换机)配置

设置VTP domain(核心、分支交换机都设置) Switch>en Switch#config t Switch(config)#hostname switch-hx switch-hx(config)#exit switch-hx#vlan data switch-hx(vlan)#vtp domain com switch-hx(vlan)#vtp server switch-hx(vlan)# exit switch-hx#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz1 switch-fz1(config)#exit switch-fz1#vlan data switch-fz1(vlan)#vtp domain com switch-fz1(vlan)#vtp client switch-fz1(vlan)#exit switch-fz1#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz2(config)#exit switch-fz2#vlan data switch-fz2(vlan)#vtp domain com switch-fz2(vlan)#vtp client switch-fz2(vlan)#exit switch-fz2#copy run start Switch>en Switch#config t Switch(config)#hostname switch-fz2 switch-fz4(config)#exit switch-fz4#vlan data switch-fz4(vlan)#vtp domain com switch-fz4(vlan)#vtp client switch-fz4(vlan)#exit

华为静态路由配置实例

RA配置 System-view Sysname RA Interface ethernet 0/0 Ip address 192.168.1.1 255.255.255.0 Interface ethernet 0/1 Ip address 192.168.2.1 255.255.255.0 quit ip route-static 192.168.3.0 255.255.255.0 192.168.2.2 ip route-static 192.168.4.0 255.255.255.0 192.168.2.2 RB配置 System-view Sysname RB Interface ethernet 0/0 Ip address 192.168.3.1 255.255.255.0 Interface ethernet 0/1 Ip address 192.168.2.2 255.255.255.0 quit ip route-static 192.168.1.0 255.255.255.0 192.168.2.1 ip route-static 192.168.4.0 255.255.255.0 192.168.3.2 RC配置 System-view Sysname RC Interface ethernet 0/0 Ip address 192.168.3.2 255.255.255.0 Interface ethernet 0/1 Ip address 192.168.4.1 255.255.255.0 quit ip route-static 192.168.1.0 255.255.255.0 192.168.3.1 ip route-static 192.168.2.0 255.255.255.0 192.168.3.1

最新华为交换机常用配置实例

最新华为交换机常用配置实例 2016最新华为交换机常用配置实例 华为交换机常用配置实例 sys进入到系统视图 Entersystemview,returntouserviewwithCtrl+Z. [Quidway]user-interfaceaux0 [Quidway-ui-aux0]authentication-modescheme Notice:TelnetorSSHusermustbeadded,otherwiseoperatorcan't login! [Quidway-ui-aux0]qu [Quidway]local-userhuawei增加用户名 Newlocaluseradded. [Quidway-luser-huawei]passwordsimplehuawei配置密码,且密码不加密 [Quidway-luser-huawei]service-typetelnetsshlevel3 服务类型为SSH和telnet,且用户登陆后权限为管理员权限 [Quidway-luser-huawei]qu [Quidway]user-interfacevty04 [Quidway-ui-vty0-4]authentication-modescheme Notice:TelnetorSSHusermustbeadded,otherwiseoperatorcan't login! [Quidway-ui-vty0-4]

save 华为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway- Ethernet0/1]:在系统视图下键入interfaceethernet0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan1 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参 数)[Quidway-Vlan-interface1]:在系统视图下键入 interfacevlan-interface1 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-useruser1

华为路由器交换VLAN配置实例

华为路由器交换VLAN配置实例 华为路由器交换VLAN配置实例 配置说明:使用4台PC,华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。实现防火墙策略,和访问控制(ACL)。 网络结构如图:四台PC的IP地址、掩码如下列表:P1 192.168.1.1 255.255.255.0网关IP为192.168.1.5P2 192.168.1.2 255.255.255.0网关IP为192.168.1.5P3 192.168.1.3 255.255.255.0网关IP为192.168.1.6P4 192.168.1.4 255.255.255.0网关IP为192.168.1.6路由器上Ethernet0的IP为192.168.1.5 Ethernet1的IP为192.168.1.6 firewall设置默认为deny 实施命令列表: 交换机上设置,划分VLAN: sys //切换到系统视图 [Quidway]vlan enable [Quidway]vlan 2 [Quidway-vlan2]quit //默认所有端口都属于VLAN1,指定交换机的到八个端口属于VLAN2 [Quidway]vlan 3 [Quidway-vlan3]quit //指定交换机的到八个端口属于VLAN3[Quidway]dis vlan all [Quidway]dis cu

路由器上设置,实现访问控制: [Router]interface ethernet 0 [Router-Ethernet0]ip address 192.168.1.5 255.255.255.0[Router-Ethernet0]quit //指定ethernet 0的ip [Router]interface ethernet 1 [Router-Ethernet1]ip address 192.168.1.6 255.255.255.0[Router-Ethernet1]quit //开启firewall,并将默认设置为deny [Router]fire enable [Router]fire default deny //允许192.168.1.1访问192.168.1.3 //firewall策略可根据需要再进行添加 [Router]acl 101 [Router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0 [Router-acl-101]quit //启用101规则 [Router-Ethernet0]fire pa 101 [Router-Ethernet0]quit [Router-Ethernet1]fire pa 101 [Router-Ethernet1]quit

(经典)三层交换机实现VLAN通信:

. 三层交换机实现VLAN通信:1) 拓扑图: 2) 步骤: ?创建VLAN: l 创建vlan10: l 创建vlan20: l 查看

?把端口划分在VLAN中: l f0/1与f0/2划分在vlan10上: l f0/3与f0/4划分在vlan20上: l 查看:

?开启路由功能: 这时SW1就启用了三层功能 ?给VLAN接口配置地址: l vlan10接口配置地址: 在VLAN接口上配置IP地址即可,vlan10接口上的地址就是PC-1、PC2的网关了,vlan20接口上的地址就是PC-3、PC-4的网关了。 l vlan20接口配置地址:

l 查看SW1上的路由表: 和路由器一样,三层交换机上也有路由表 要配置三层交换机上启用路由功能,还需要启用CEF(命令为:ip cef),不过这是默认值。和路由一样,三层交换机上同样可以运行路由协议。 ?给PC机配置网关: 分别给PC-1、PC-2、PC-3、PC-4配置IP地址和网关,PC-1、PC-2的网关指向:192.168.1.254,PC-3、PC-4的网关指向:192.168.2.254。 如果计算机有两张或两张以上的网卡,请去掉其他网卡上设置的网关。 ?注意: 也可以把f0/1、f0/2、f0/3、f0/4接口作为路由接口使用,这时他们就和路由器的以太网接口一样了,可以在接口上配置IP地址。如果S1上的全部以太网都这样设置,S1实际上成了具有24个以太网接口的路由器了,不建议这样做,这样做太浪费接口了,配置实例: no switchport配置该接口不再是交换接口了,成为路由接口。

华为 浮动静态路由路径备份配置实例

华为浮动静态路由路径备份配置实例 作者:救世主220 实验日期:2015.7.3 实验拓扑如下: AR1配置: [AR1]dis current-configuration [V200R003C00] # sysname AR1 # interface GigabitEthernet0/0/0 ip address 100.1.1.1 255.255.255.0 # interface GigabitEthernet0/0/1 ip address 10.0.21.1 255.255.255.0 # interface LoopBack0 ip address 1.1.1.1 255.255.255.0 ospf network-type broadcast # ospf 1 router-id 1.1.1.1 import-route direct area 0.0.0.0 network 1.1.1.1 0.0.0.0 network 10.0.21.1 0.0.0.0 # ip route-static 3.3.3.0 255.255.255.0 100.1.1.2 preference 10 ip route-static 10.0.23.0 255.255.255.0 100.1.1.2 preference 10

注意:AR1上g0/0/0 断开前后AR1路由表变化 AR2配置: [AR2]dis current-configuration [V200R003C00] # sysname AR2 # interface GigabitEthernet0/0/0 ip address 100.1.1.2 255.255.255.0 #

相关主题