博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 4284|回复: 9

华为交换机各种配置实例(1)

[复制链接]
发表于 2009-12-10 09:20:05 | 显示全部楼层 |阅读模式
华为交换机各种配置实例(1) 2008-12-19 15:20:19
 标签:网络设备   [推送到技术圈]



交换机配置(一)端口限速基本配置
华为3Com 2000_EIS2000-SIS3000-SIS3026ES3526ES3528S3552S3900S3050S5012S5024S5600系列:
华为交换机端口限速

2000_EI系列以上的交换机都可以限速!
限速不同的交换机限速的方式不一样!
2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选!
端口限速配置
1功能需求及组网说明
端口限速配置
『配置环境参数』
1. PC1PC2IP地址分别为10.10.1.1/2410.10.1.2/24
『组网需求』
1. SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps
2数据配置步骤
S2000EI系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。
SwitchA相关配置】
1. 进入端口E0/1的配置视图
[SwitchA]interface Ethernet 0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet0/1]line-rate outbound 30
3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet0/1]line-rate inbound 16
【补充说明】
报文速率限制级别取值为1127。如果速率限制级别取值在128范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps
此系列交换机的具体型号包括:S2008-EIS2016-EIS2403H-EI
S2000-SIS3000-SI系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。
SwitchA相关配置】
1. 进入端口E0/1的配置视图
[SwitchA]interface Ethernet 0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps
[SwitchA- Ethernet0/1]line-rate outbound 2
3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet0/1]line-rate inbound 1
【补充说明】
对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为18,含义为:端口工作在10M速率时,18分别表示312K625K938K1.25M2M4M6M8M;端口工作在100M速率时,18分别表示3.12M6.25M9.38M12.5M20M40M60M80M
此系列交换机的具体型号包括:S2026C/Z-SIS3026C/G/S-SIE026-SI
S3026ES3526ES3050S5012S5024系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。
SwitchA相关配置】
1. 进入端口E0/1的配置视图
[SwitchA]interface Ethernet 0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet0/1]line-rate 3
3. 配置acl,定义符合速率限制的数据流
[SwitchA]acl number 4000
[SwitchA-acl-link-4000]rule permit ingress any egress any
4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet0/1]traffic-limit inbound link-group 4000 1 exceed drop
【补充说明】
line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。
端口出入方向限速的粒度为1Mbps
此系列交换机的具体型号包括:S3026E/C/G/TS3526E/C/EFS3050CS5012G/TS5024G
S3528S3552系列交换机端口限速配置流程』
使用以太网物理端口下面的traffic-shapetraffic-limit命令,分别来对该端口的出、入报文进行流量限速。
SwitchA相关配置】
1. 进入端口E0/1的配置视图
[SwitchA]interface Ethernet 0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet0/1]traffic-shape 3250 3250
3. 配置acl,定义符合速率限制的数据流
[SwitchA]acl number 4000
[SwitchA-acl-link-4000]rule permit ingress any egress any
4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet0/1]traffic-limit inbound link-group 4000 1000 150000 150000 1000 exceed drop
【补充说明】
此系列交换机的具体型号包括:S3528G/PS3552G/P/F
S3900系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。
SwitchA相关配置】
1. 进入端口E1/0/1的配置视图
[SwitchA]interface Ethernet 1/0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet1/0/1]line-rate 3000
3. 配置acl,定义符合速率限制的数据流
[SwitchA]acl number 4000
[SwitchA-acl-link-4000]rule permit ingress any egress any
4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet1/0/1]traffic-limit inbound link-group 4000 1000 exceed drop
【补充说明】
line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。
端口出入方向限速的粒度为64Kbps
此系列交换机的具体型号包括:S3924S3928P/F/TPS3952P
S5600系列交换机端口限速配置流程』
使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合acl,使用以太网物理端口下面的traffic-limit命令,对匹配指定访问控制列表规则的端口入方向数据报文进行流量限制。
SwitchA相关配置】
1. 进入端口E1/0/1的配置视图
[SwitchA]interface Ethernet 1/0/1
2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps
[SwitchA- Ethernet1/0/1]line-rate 3000
3. 配置acl,定义符合速率限制的数据流
[SwitchA]acl number 4000
[SwitchA-acl-link-4000]rule permit ingress any egress any
4. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps
[SwitchA- Ethernet1/0/1]traffic-limit inbound link-group 4000 1000 exceed drop
【补充说明】
line-rate命令直接对端口的所有出方向数据报文进行流量限制,而traffic-limit命令必须结合acl使用,对匹配了指定访问控制列表规则的数据报文进行流量限制。在配置acl的时候,也可以通过配置三层访问规则,来对指定的源或目的网段报文,进行端口的入方向数据报文进行流量限制。
端口出入方向限速的粒度为64Kbps
此系列交换机的具体型号包括:S5624P/FS5648P
交换机配置(二)端口绑定基本配置
1,端口+MAC
a)AM命令
使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。
b)mac-address命令
使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0

配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。
2IP+MAC
a)AM命令
使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。
支持型号:S3026E/EF/C/G/TS3026C-PWRE026/E026TS3050CE050S3526E/C/EFS5012T/GS5024G
b)arp命令
使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。
3,端口+IP+MAC
使用特殊的AM User-bind命令,来完成IPMAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:可以完成将PC1IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。
支持型号:S3026E/S3026E-FM/S3026-FSS3026GS3026CS3026C-PWRE3026E050S3526E/C;S3526E-FM/FS; S5012T/GS5024GS3900S5600S6500(3代引擎)
交换机配置(三)ACL基本配置
1,二层ACL
. 组网需求:
通过二层访问控制列表,实现在每天8:0018:00时间段内对源MAC00e0-fc01-0101目的MAC00e0-fc01-0303报文的过滤。该主机从GigabitEthernet0/1接入。
.配置步骤:
(1)定义时间段
# 定义8:0018:00的周期时间段。
[Quidway] time-range huawei 8:00 to 18:00 daily
(2)定义源MAC00e0-fc01-0101目的MAC00e0-fc01-0303ACL
# 进入基于名字的二层访问控制列表视图,命名为traffic-of-link
[Quidway] acl name traffic-of-link link
# 定义源MAC00e0-fc01-0101目的MAC00e0-fc01-0303的流分类规则。
[Quidway-acl-link-traffic-of-link] rule 1 deny ingress 00e0-fc01-0101 0-0-0 egress 00e0-fc01-0303 0-0-0 time-range huawei
(3)激活ACL
# traffic-of-linkACL激活。
[Quidway-GigabitEthernet0/1] packet-filter link-group traffic-of-link
2,三层ACL
a)基本访问控制列表配置案例
. 组网需求:
通过基本访问控制列表,实现在每天8:0018:00时间段内对源IP10.1.1.1主机发出报文的过滤。该主机从GigabitEthernet0/1接入。
.配置步骤:
(1)定义时间段
# 定义8:0018:00的周期时间段。
[Quidway] time-range huawei 8:00 to 18:00 daily
(2)定义源IP10.1.1.1ACL
# 进入基于名字的基本访问控制列表视图,命名为traffic-of-host
[Quidway] acl name traffic-of-host basic
# 定义源IP10.1.1.1的访问规则。
[Quidway-acl-basic-traffic-of-host] rule 1 deny ip source 10.1.1.1 0 time-range huawei
(3)激活ACL
# traffic-of-hostACL激活。
[Quidway-GigabitEthernet0/1] packet-filter inbound ip-group traffic-of-host
b)高级访问控制列表配置案例
.组网需求:
公司企业网通过Switch的端口实现各部门之间的互连。研发部门的由GigabitEthernet0/1端口接入,工资查询服务器的地址为129.110.1.2。要求正确配置ACL,限制研发部门在上班时间8:0018:00访问工资服务器。
.配置步骤:
(1)定义时间段
# 定义8:0018:00的周期时间段。
[Quidway] time-range huawei 8:00 to 18:00 working-day
(2)定义到工资服务器的ACL
# 进入基于名字的高级访问控制列表视图,命名为traffic-of-payserver
[Quidway] acl name traffic-of-payserver advanced
# 定义研发部门到工资服务器的访问规则。
[Quidway-acl-adv-traffic-of-payserver] rule 1 deny ip source any destination 129.110.1.2 0.0.0.0 time-range huawei
(3)激活ACL
# traffic-of-payserverACL激活。
[Quidway-GigabitEthernet0/1] packet-filter inbound ip-group traffic-of-payserver
3,常见病毒的ACL
创建acl
acl number 100
ping
rule
deny icmp source any destination any

用于控制Blaster蠕虫的传播
rule
deny udp source any destination any destination-port eq 69

rule
deny tcp source any destination any destination-port eq 4444

用于控制冲击波病毒的扫描和攻击
rule
deny tcp source any destination any destination-port eq 135

rule
deny udp source any destination any destination-port eq 135

rule
deny udp source any destination any destination-port eq netbios-ns

rule
deny udp source any destination any destination-port eq netbios-dgm

rule
deny tcp source any destination any destination-port eq 139

rule
deny udp source any destination any destination-port eq 139

rule
deny tcp source any destination any destination-port eq 445

rule
deny udp source any destination any destination-port eq 445

rule
deny udp source any destination any destination-port eq 593

rule
deny tcp source any destination any destination-port eq 593

用于控制振荡波的扫描和攻击
rule
deny tcp source any destination any destination-port eq 445

rule
deny tcp source any destination any destination-port eq 5554

rule
deny tcp source any destination any destination-port eq 9995

rule
deny tcp source any destination any destination-port eq 9996

用于控制 Worm_MSBlast.A 蠕虫的传播
rule
deny udp source any destination any destination-port eq 1434

下面的不出名的病毒端口号
(可以不作)

rule
deny tcp source any destination any destination-port eq 1068

rule
deny tcp source any destination any destination-port eq 5800

rule
deny tcp source any destination any destination-port eq 5900

rule
deny tcp source any destination any destination-port eq 10080

rule
deny tcp source any destination any destination-port eq 455

rule
deny udp source any destination any destination-port eq 455

rule
deny tcp source any destination any destination-port eq 3208

rule
deny tcp source any destination any destination-port eq 1871

rule
deny tcp source any destination any destination-port eq 4510

rule
deny udp source any destination any destination-port eq 4334

rule
deny tcp source any destination any destination-port eq 4331

rule
deny tcp source any destination any destination-port eq 4557

然后下发配置
packet-filter ip-group 100
目的:针对目前网上出现的问题,对目的是端口号为1434UDP报文进行过滤的配置方法,详细和复杂的配置请看配置手册。
NE80的配置:
NE80(config)#rule-map r1 udp any any eq 1434
//r1role-map的名字,udp 为关键字,any any 所有源、目的IPeq为等于,1434udp端口号
NE80(config)#acl a1 r1 deny
//a1acl的名字,r1为要绑定的rule-map的名字,
NE80(config-if-Ethernet1/0/0)#access-group acl a1
//1/0/0接口上绑定aclacl为关键字,a1acl的名字
NE16的配置:
NE16-4(config)#firewall enable all
//首先启动防火墙
NE16-4(config)#access-list 101 deny udp any any eq 1434
//deny为禁止的关键字,针对udp报文,any any 为所有源、目的IPeq为等于, 1434udp端口号
NE16-4(config-if-Ethernet2/2/0)#ip access-group 101 in
//在接口上启用access-listin表示进来的报文,也可以用out表示出去的报文
中低端路由器的配置
[Router]firewall enable
[Router]acl 101
[Router-acl-101]rule deny udp source any destion any destination-port eq 1434
[Router-Ethernet0]firewall packet-filter 101 inbound
6506产品的配置:
旧命令行配置如下:
6506(config)#acl extended aaa deny protocol udp any any eq 1434
6506(config-if-Ethernet5/0/1)#access-group
aaa

国际化新命令行配置如下:
[Quidway]acl number 100
[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
[Quidway-acl-adv-100]quit
[Quidway]interface ethernet
5/0/1

[Quidway-Ethernet5/0/1]packet-filter inbound ip-group 100 not-care-for-interface
5516产品的配置:
旧命令行配置如下:
5516(config)#rule-map
l3 aaa protocol-type udp ingress any egress any eq 1434

5516(config)#flow-action fff deny
5516(config)#acl bbb aaa fff
5516(config)#access-group
bbb

国际化新命令行配置如下:
[Quidway]acl num 100
[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434
[Quidway]packet-filter ip-group 100
3526产品的配置:
旧命令行配置如下:
rule-map l3 r1 0.0.0.0 0.0.0.0 1.1.0.0 255.255.0.0 eq 1434
flow-action f1 deny
acl acl1 r1 f1
access-group acl1
国际化新命令配置如下:
acl number 100
rule 0 deny udp source 0.0.0.0 0 source-port eq 1434 destination 1.1.0.0 0
packet-filter ip-group 101 rule 0
注:3526产品只能配置外网对内网的过滤规则,其中1.1.0.0 255.255.0.0是内网的地址段。
8016产品的配置:
旧命令行配置如下:
8016(config)#rule-map intervlan aaa udp
any
any
eq 1434

8016(config)#acl bbb aaa deny
8016(config)#access-group acl bbb vlan 10 port all
国际化新命令行配置如下:
8016(config)#rule-map intervlan aaa udp
any
any
eq 1434

8016(config)#eacl bbb aaa deny
8016(config)#access-group eacl bbb vlan 10 port all
防止同网段ARP欺骗的ACL
一、组网需求:
1. 二层交换机阻止网络用户仿冒网关IPARP攻击
二、组网图:


1二层交换机防ARP攻击组网
S3552P是三层设备,其中IP100.1.1.1是所有PC的网关,S3552P上的网关MAC地址为000f-e200-3999PC-B上装有ARP攻击软件。现在需要对S3026C_A进行一些特殊配置,目的是过滤掉仿冒网关IPARP报文。
三、配置步骤
对于二层交换机如S3026C等支持用户自定义ACLnumber50005999)的交换机,可以配置ACL来进行ARP报文过滤。
全局配置ACL禁止所有源IP是网关的ARP报文
acl num
5000

rule 0 deny 0806 ffff 24 64010101 ffffffff 40
rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34
其中rule0把整个S3026C_A的端口冒充网关的ARP报文禁掉,其中斜体部分64010101是网关IP地址100.1.1.116进制表示形式。Rule1允许通过网关发送的ARP报文,斜体部分为网关的mac地址000f-e200-3999
注意:配置Rule时的配置顺序,上述配置为先下发后生效的情况。
S3026C-A系统视图下发acl规则:
[S3026C-A] packet-filter user-group 5000
这样只有S3026C_A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。

三层交换机实现仿冒网关的ARP防攻击
一、组网需求:
1.
三层交换机实现防止同网段的用户仿冒网关IPARP攻击

二、组网图



2 三层交换机防ARP攻击组网
三、配置步骤
1. 对于三层设备,需要配置过滤源IP是网关的ARP报文的ACL规则,配置如下ACL规则:
acl number 5000
rule 0 deny 0806 ffff 24 64010105 ffffffff 40
rule0禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部分64010105是网关IP地址100.1.1.516进制表示形式。
2. 下发ACL到全局
[S3526E] packet-filter user-group 5000
仿冒他人IPARP防攻击
一、组网需求:
作为网关的设备有可能会出现错误ARP的表项,因此在网关设备上还需对用户仿冒他人IPARP攻击报文进行过滤。
二、组网图:
参见图1和图2
三、配置步骤:
1. 如图1所示,当PC-B发送源IP地址为PC-Darp reply攻击报文,源macPC-Bmac (000d-88f8-09fa),源ipPC-Dip(100.1.1.3),目的ipmac是网关(3552P)的,这样3552上就会学习到错误的arp,如下所示:
---------------------
错误 arp 表项 --------------------------------

IP Address
MAC Address
VLAN ID
Port Name
Aging Type

100.1.1.4
000d-88f8-09fa
1
Ethernet0/2
20
Dynamic

100.1.1.3
000f-3d81-45b4
1
Ethernet0/2
20
Dynamic

从网络连接可以知道PC-Darp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP表项在E0/2。上述现象可以在S3552上配置静态ARP实现防攻击:
arp static 100.1.1.3 000f-3d81-45b4 1 e0/8
2. 在图2 S3526C上也可以配置静态ARP来防止设备学习到错误的ARP表项。

3. 对于二层设备(S3050CS3026E系列),除了可以配置静态ARP外,还可以配置IPMACport绑定,比如在S3026C端口E0/4上做如下操作:

am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4
IP100.1.1.4并且MAC000d-88f8-09faARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会出现错误ARP表项。

四、配置关键点:
此处仅仅列举了部分Quidway S系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持用户自定义ACL和地址绑定。仅仅具有上述功能的交换机才能防止ARP欺骗。
5,关于ACL规则匹配的说明

a) ACL直接下发到硬件中的情况
交换机中ACL可以直接下发到交换机的硬件中用于数据转发过程中的过滤和流分类。此时一条ACL中多个子规则的匹配顺序是由交换机的硬件决定的,用户即使在定义ACL时配置了匹配顺序也不起作用。
ACL直接下发到硬件的情况包括:交换机实现QoS功能时引用ACL、硬件转发时通过ACL过滤转发数据等。
b) ACL被上层模块引用的情况
交换机也使用ACL来对由软件处理的报文进行过滤和流分类。此时ACL子规则的匹配顺序有两种:config(指定匹配该规则时按用户的配置顺序)和auto(指定匹配该规则时系统自动排序,即按“深度优先”的顺序)。这种情况下用户可以在定义ACL的时候指定一条ACL中多个子规则的匹配顺序。用户一旦指定某一条访问控制列表的匹配顺序,就不能再更改该顺序。只有把该列表中所有的规则全部删除后,才能重新指定其匹配顺序。
ACL被软件引用的情况包括:路由策略引用ACL、对登录用户进行控制时引用ACL等。
交换机配置(四)密码恢复
说明:以下方法将删除原有config文件,使设备恢复到出厂配置。
在设备重启时按Ctrl+B进入BOOT MENU之后,
Press Ctrl-B to enter Boot Menu... 5
Password : 缺省为空,回车即可
1. Download application file to flash
2. Select application file to boot
3. Display all files in flash
4. Delete file from Flash
5. Modify bootrom password
0. Reboot
Enter your choice(0-5): 4
选择4

No.
File Name
File Size(bytes)

===========================================================================
1
S3026CGSSI.btm
257224

2
wnm2.2.2-0005.zip
447827

3
snmpboots
4

4
*
R0023P01.app

2985691

5
hostkey
428

6
serverkey
572

7
vrpcfg.txt
1281

Free Space : 3452928 bytes
The current application file is R0023P01.app
Please input the file number to delete: 7
选择7,删除当前的配置文件

Do you want to delete vrpcfg.txt now? Yes or No(Y/N)y
Delete file....done!

BOOT
MENU

1. Download application file to flash
2. Select application file to boot
3. Display all files in flash
4. Delete file from Flash
5. Modify bootrom password
0. Reboot
Enter your choice(0-5):0
选择0,重启设备

注:删除之后交换机就恢复了出厂配置。
交换机配置(五)三层交换配置
1,
三层交换数据包转发流程图:



2,三层交换机配置实例:
服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网
PORT1属于VLAN1
PORT2属于VLAN2
PORT3属于VLAN3
VLAN1的机器可以正常上网
配置VLAN2的计算机的网关为:192.168.1.254
配置VLAN3的计算机的网关为:192.168.2.254
即可实现VLAN间互联
如果VLAN2VLAN3的计算机要通过服务器1上网
则需在三层交换机上配置默认路由
系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1
然后再在服务器1上配置回程路由
进入命令提示符
route add 192.168.1.0 255.255.255.0 192.168.0.254
route add 192.168.2.0 255.255.255.0 192.168.0.254
这个时候vlan2vlan3中的计算机就可以通过服务器1访问internet~~
3,三层交换机VLAN之间的通信
VLAN的划分应与IP规划结合起来,使得一个VLAN 接口IP就是对应的子网段就是某个部门的子网段,VLAN接口IP就是一个子网关。VLAN应以部门划分,相同部门的主机IPVLAN接口IP为依据划归在一个子网范围,同属于一个VLAN。这样不仅在安全上有益,而且更方便网络管理员的管理和监控。注意:各VLAN中的客户机的网关分别对应各VLAN的接口IP

在这企业网中计划规划四个VLAN子网对应着四个重要部门,笔者认为这也是小企业最普遍的部门结构,分别是:


VLAN10——综合行政办公室;


VLAN20——销售部;


VLAN30——财务部;


VLAN40——数据中心(网络中心)。


划分VLAN以后,要为每一个VLAN配一个“虚拟接口IP地址”。


VLAN10——192.168.10.1


VLAN20——192.168.20.1


VLAN30——192.168.30.1


VLAN40——192.168.40.1


拓朴图如下:


VLAN及路由配置


1.DES-3326SR三层交换机的VLAN的配置过程:


1)创建VLAN


DES-3326SR#Config vlan default delete 1 -24 删除默认VLAN(default)包含的端口1-24''


DES-3326SR#Create vlan vlan10 tag 10 创建VLAN名为vlan10,并标记VID10


DES-3326SR#Create vlan vlan20 tag 20 创建VLAN名为vlan20,并标记VID20


DES-3326SR#Create vlan vlan30 tag 30 创建VLAN名为vlan10,并标记VID30


DES-3326SR#Create vlan vlan40 tag 40 创建VLAN名为vlan10,并标记VID40


2)添加端口到各VLAN


DES-3326SR#Config vlan vlan10 add untag 1-6 把端口1-6添加到VLAN10


DES-3326SR#Config vlan vlan20 add untag 7-12 把端口1-6添加到VLAN20


DES-3326SR#Config vlan vlan30 add untag 13-18 把端口1-6添加到VLAN30


DES-3326SR#Config vlan vlan40 add untag 19-24 把端口1-6添加到VLAN40


3)创建VLAN接口IP


DES-3326SR#Create ipif if10 192.168.10.1/24 VLAN10 state enabled
创建虑拟的接口if10给名为VLAN10VLAN子网,并且指定该接口的IP192.168.10.1/24。创建后enabled激活该接口。


同样方法设置其它的接口IP


DES-3326SR#Create ipif if20 192.168.20.1/24 VLAN20 state enabled


DES-3326SR#Create ipif if30 192.168.30.1/24 VLAN30 state enabled


DES-3326SR#Create ipif if40 192.168.40.1/24 VLAN40 state enabled


4)路由


当配置三层交换机的三层功能时,如果只是单台三层交换机,只需要配置各VLAN的虚拟接口就行,不再配路由选择协议。因为一台三层交换机上的虚拟接口会在交换机里以直接路由的身份出现,因此不需要静态路由或动态路由协议的配置。


2.DES-3226S二层交换机的VLAN的配置过程:


1)创建VLAN


DES-3226S#Config vlan default delete 1 -24 删除默认VLAN(default)包含的端口1-24''


DES-3226S#Create vlan vlan10 tag 10 创建VLAN名为vlan10,并标记VID10


2)添加端口到各VLAN


DES-3226S#Config vlan vlan10 add untag 1-24 把端口1-24添加到VLAN10


同理,配置其它DES-3226S二层交换机。完成以后就可以将各个所属VLAN的二层交换机与DES-3326SR三层交换机的相应VLAN的端口连接即可。

交换机配置(六)端口镜像配置
3026等交换机镜像】
S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法:
方法一
1. 配置镜像(观测)端口
[SwitchA]monitor-port e0/8
2. 配置被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2
方法二
1. 可以一次性定义镜像和被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8
8016交换机端口镜像配置】
1. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。
[SwitchA] port mirroring ethernet 1/0/0 both ethernet 1/0/15
也可以通过两个不同的端口,对输入和输出的数据分别镜像
1. 设置E1/0/15E2/0/0为镜像(观测)端口
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,分别使用E1/0/15E2/0/0对输入和输出数据进行镜像。
[SwitchA] port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15
[SwitchA] port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0
『基于流镜像的数据流程』
基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。
3500/3026E/3026F/3050
〖基于三层流的镜像〗
1. 定义一条扩展访问控制列表
[SwitchA]acl num 101
2. 定义一条规则报文源地址为1.1.1.1/32去往所有目的地址
[SwitchA-acl-adv-101]rule 0 permit ip source 1.1.1.1 0 destination any
3. 定义一条规则报文源地址为所有源地址目的地址为1.1.1.1/32
[SwitchA-acl-adv-101]rule 1 permit ip source any destination 1.1.1.1 0
4. 将符合上述ACL规则的报文镜像到E0/8端口
[SwitchA]mirrored-to ip-group 101 interface e0/8
〖基于二层流的镜像〗
1. 定义一个ACL
[SwitchA]acl num 200
2. 定义一个规则从E0/1发送至其它所有端口的数据包
[SwitchA]rule 0 permit ingress interface Ethernet0/1 (egress interface any)
3. 定义一个规则从其它所有端口到E0/1端口的数据包
[SwitchA]rule 1 permit (ingress interface any)
egress interface Ethernet0/1

4. 将符合上述ACL的数据包镜像到E0/8
[SwitchA]mirrored-to link-group 200 interface e0/8
5516
支持对入端口流量进行镜像
配置端口Ethernet 3/0/1为监测端口,对Ethernet 3/0/2端口的入流量镜像。
[SwitchA]mirror Ethernet 3/0/2
ingress-to Ethernet 3/0/1

6506/6503/6506R
目前该三款产品只支持对入端口流量进行镜像,虽然有outbount参数,但是无法配置。
镜像组名为1,监测端口为Ethernet4/0/2,端口Ethernet4/0/1的入流量被镜像。
[SwitchA]mirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2
【补充说明】
1. 镜像一般都可以实现高速率端口镜像低速率端口,例如1000M端口可以镜像100M端口,反之则无法实现
2. 8016支持跨单板端口镜像
华为各种型号交换机端口镜像配置方法总结

有不少朋友在问华为交换机镜像方面的问题。通过本人现有的资料和文档,现把各种型号的交换机镜像方法总结一下。以便各位朋友能够方便查阅!在学配置之前,对于端口镜像的基本概念还是要一定的了解!
一、端口镜像概念:
Port Mirror(端口镜像)是用于进行网络性能监测。可以这样理解:在端口A 和端口B 之间建立镜像关系,这样,通过端口A 传输的数据将同时复制到端口B ,以便于在端口B 上连接的分析仪或者分析软件进行性能分析或故障判断。
二、端口镜像配置
『环境配置参数』
1. PC1接在交换机E0/1端口,IP地址1.1.1.1/24
2. PC2接在交换机E0/2端口,IP地址2.2.2.2/24
3. E0/24为交换机上行端口
4. Server接在交换机E0/8端口,该端口作为镜像端口
『组网需求』
1. 通过交换机端口镜像的功能使用server对两台pc的业务报文进行监控。
2. 按照镜像的不同方式进行配置:
1) 基于端口的镜像
2) 基于流的镜像
2 数据配置步骤
『端口镜像的数据流程』
基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量观测或者故障定位。
3026等交换机镜像】
S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法:
方法一
1. 配置镜像(观测)端口
[SwitchA]monitor-port e0/8
2. 配置被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2
方法二
1. 可以一次性定义镜像和被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8
8016交换机端口镜像配置】
1. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。
[SwitchA] port mirroring ethernet 1/0/0 both ethernet 1/0/15
也可以通过两个不同的端口,对输入和输出的数据分别镜像
1. 设置E1/0/15E2/0/0为镜像(观测)端口
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,分别使用E1/0/15E2/0/0对输入和输出数据进行镜像。
[SwitchA] port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15
[SwitchA] port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0
『基于流镜像的数据流程』
基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。
3500/3026E/3026F/3050
〖基于三层流的镜像〗
1. 定义一条扩展访问控制列表
[SwitchA]acl num 100
2. 定义一条规则报文源地址为1.1.1.1/32去往所有目的地址
[SwitchA-acl-adv-101]rule 0 permit ip source 1.1.1.1 0 destination any
3. 定义一条规则报文源地址为所有源地址目的地址为1.1.1.1/32
[SwitchA-acl-adv-101]rule 1 permit ip source any destination 1.1.1.1 0
4. 将符合上述ACL规则的报文镜像到E0/8端口
[SwitchA]mirrored-to ip-group 100 interface e0/8
〖基于二层流的镜像〗
1. 定义一个ACL
[SwitchA]acl num 200
2. 定义一个规则从E0/1发送至其它所有端口的数据包
[SwitchA]rule 0 permit ingress interface Ethernet0/1 egress interface Ethernet0/2
3. 定义一个规则从其它所有端口到E0/1端口的数据包
[SwitchA]rule 1 permit ingress interface Ethernet0/2 egress interface Ethernet0/1
4. 将符合上述ACL的数据包镜像到E0/8
[SwitchA]mirrored-to link-group 200 interface e0/8
5516/6506/6503/6506R
目前该三款产品支持对入端口流量进行镜像
1. 定义镜像端口
[SwitchA]monitor-port Ethernet 3/0/2
2. 定义被镜像端口
[SwitchA]mirroring-port Ethernet 3/0/1 inbound
【补充说明】
1. 镜像一般都可以实现高速率端口镜像低速率端口,例如1000M端口可以镜像100M端口,反之则无法实现
2. 8016支持跨单板端口镜像端口镜像配置
『环境配置参数』

 楼主| 发表于 2009-12-10 09:28:36 | 显示全部楼层
333
交换机配置(七)DHCP配置
1,交换机作DHCP Server
『配置环境参数』
1.
PC1PC2的网卡均采用动态获取IP地址的方式

2.
PC1连接到交换机的以太网端口0/1,属于VLAN10PC2连接到交换机的以太网端口0/2,属于VLAN20

3.
三层交换机SwitchAVLAN接口10地址为10.1.1.1/24VLAN接口20地址为10.1.2.1/24

『组网需求』
1.
PC1可以动态获取10.1.1.0/24网段地址,并且网关地址为10.1.1.1PC2可以动态获取10.1.2.0/24网段地址,并且网关地址为10.1.2.1

DHCP Server配置流程流程』
可以完成对直接连接到三层交换机的PC机分配IP地址,也可以对通过DHCP中继设备连接到三层交换机的PC机分配IP地址。
分配地址的方式可以采用接口方式,或者全局地址池方式。
SwitchA采用接口方式分配地址相关配置】
1.
创建(进入)VLAN10

[SwitchA]vlan 10
2.
E0/1加入到VLAN10

[SwitchA-vlan10]port Ethernet 0/1
3.
创建(进入)VLAN接口10

[SwitchA]interface Vlan-interface 10
4.
VLAN接口10配置IP地址

[SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
5.
VLAN接口10上选择接口方式分配IP地址

[SwitchA-Vlan-interface10]dhcp select interface
6.
禁止将PC机的网关地址分配给用户

[SwitchA]dhcp server forbidden-ip 10.1.1.1
SwitchA采用全局地址池方式分配地址相关配置】
1.
创建(进入)VLAN10

[SwitchA]vlan 10
2.
E0/1加入到VLAN10

[SwitchA-vlan10]port Ethernet 0/1
3.
创建(进入)VLAN接口10

[SwitchA]interface Vlan-interface 10
4.
VLAN接口10配置IP地址

[SwitchA-Vlan-interface10]ip address 10.1.1.1 255.255.255.0
5.
VLAN接口10上选择全局地址池方式分配IP地址

[SwitchA-Vlan-interface10]dhcp select global
6.
创建全局地址池,并命名为”vlan10

[SwitchA]dhcp server ip-pool vlan10
7.
配置vlan10地址池给用户分配的地址范围以及用户的网关地址

[SwitchA-dhcp-vlan10]network 10.1.1.0 mask 255.255.255.0
[SwitchA-dhcp-vlan10]gateway-list 10.1.1.1
8.
禁止将PC机的网关地址分配给用户

[SwitchA]dhcp server forbidden-ip 10.1.1.1
【补充说明】
以上配置以VLAN10的为例,VLAN20的配置参照VLAN10的配置即可。在采用全局地址池方式时,需新建一个与”vlan10不同名的全局地址池。
经过以上配置,可以完成为PC1分配的IP地址为10.1.1.0/24,同时PC1的网关地址为10.1.1.1;为PC2分配的IP地址为10.1.2.0/24,同时PC2的网关地址为10.1.2.1
VLAN接口默认情况下以全局地址池方式进行地址分配,因此当VLAN接口配置了以全局地址池方式进行地址分配后,查看交换机当前配置时,在相应的VLAN接口下无法看到有关DHCP的配置。
利用全局地址池方式,可以完成为用户分配与三层交换机本身VLAN接口地址不同网段的IP地址。
2DHCP Relay配置
『配置环境参数』
1.
DHCP ServerIP地址为192.168.0.10/24

2.
DHCP Server连接在交换机的G1/1端口,属于vlan100,网关即交换机vlan接口100的地址192.168.0.1/24

3.
E0/1-E0/10属于vlan10,网段地址10.10.1.1/24

4.
E0/11-E0/20属于vlan20,网段地址10.10.2.1/24

『组网需求』
1.
SwitchA上配置DHCP Relay使下面用户动态获取指定的相应网段的IP地址

2.
PC1PC2均可以ping通自己的网关,同时PC1PC2之间可以互访

『交换机DHCP Relay配置流程』
DHCP Relay的作用则是为了适应客户端和服务器不在同一网段的情况,通过Relay,不同子网的用户可以到同一个DHCP Server申请IP地址,这样便于地址池的管理和维护。
SwitchA相关配置】
1.
全局使能DHCP功能(缺省情况下,DHCP功能处于使能状态)

[SwitchA]dhcp enable
2.
创建(进入)VLAN100

[SwitchA]vlan 100
3.
G1/1加入到VLAN100

[SwitchA-vlan100]port GigabitEthernet 1/1
4.
创建(进入)VLAN接口100

[SwitchA]interface Vlan-interface 100
5.
VLAN接口100配置IP地址

[SwitchA-Vlan-interface100]ip address 192.168.0.1 255.255.255.0
6.
创建(进入)VLAN10

[SwitchA]vlan 10
7.
E0/1-E0/10加入到VLAN10

[SwitchA-vlan10]port Ethernet 0/1 to Ethernet 0/10
8.
创建(进入)VLAN接口10

[SwitchA]interface Vlan-interface 10
9.
VLAN接口10配置IP地址

[SwitchA-Vlan-interface10]ip address 10.10.1.1 255.255.255.0
10.
使能VLAN接口10DHCP中继功能

[SwitchA-Vlan-interface10]dhcp select relay
11.
VLAN接口10配置DHCP服务器的地址

[SwitchA-Vlan-interface10]ip relay address 192.168.0.10
12.
创建(进入)VLAN20

[SwitchA-vlan10]vlan 20
13.
E0/11-E0/20加入到VLAN20

[SwitchA-vlan20]port Ethernet 0/11 to Ethernet 0/20
14.
创建(进入)VLAN接口20

[SwitchA]interface Vlan-interface 20
15.
VLAN接口20配置IP地址

[SwitchA-Vlan-interface20]ip address 10.10.2.1 255.255.255.0
16.
使能VLAN接口20DHCP中继功能

[SwitchA-Vlan-interface20]dhcp select relay
17.
VLAN接口20配置DHCP服务器的地址

[SwitchA-Vlan-interface20]ip relay address 192.168.0.10
【补充说明】
也可以在全局配置模式下,使能某个或某些VLAN接口上的DHCP中继功能,例如:[SwitchA]dhcp select relay interface Vlan-interface 10
3DHCP Snooping
『配置环境参数』
1.
DHCP Server连接在交换机SwitchAG1/1端口,属于vlan10IP地址为10.10.1.253/24

2.
端口E0/1E0/2同属于vlan10

『组网需求』
1.
PC1PC2均可以从指定DHCP Server获取到IP地址

2.
防止其他非法的DHCP Server影响网络中的主机

『交换机DHCP-Snooping配置流程』
当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP RequestDHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
SwitchA相关配置】
1.
创建(进入)VLAN10

[SwitchA]vlan 10
2.
将端口E0/1E0/2G1/1加入到VLAN10

[SwitchA-vlan10]port Ethernet 0/1 Ethernet 0/2 GigabitEthernet 1/1
3.
全局使能dhcp-snooping功能

[SwitchA]dhcp-snooping
4.
将端口G1/1配置为trust端口,

[SwitchA-GigabitEthernet1/1]dhcp-snooping trust
【补充说明】
由于DHCP服务器提供给用户包含了服务器分配给用户的IP地址的报文――”dhcp offer”报文,由G1/1端口进入SwitchA并进行转发,因此需要将端口G1/1配置为”trust”端口。如果SwitchA上行接口配置为Trunk端口,并且连接到DHCP中继设备,也需要将上行端口配置为”trust”端口。
交换机配置(八)配置文件管理
1)文件常用操作

1,命令 display current-configuration:查看以太网交换机的当前配置


2,命令 display saved-configuration:查看以太网交换机的启动配置


3,命令 reset saved-configuration:擦除Flash Memory中的配置文件,以太网交换机下次上电时,系统将采用缺省的配置参数进行初始化。

2FTP文件上传与下载
1. 组网需求
交换机作为FTP Server,远端的PC作为FTP Client。在FTP Server上作了如下配置:配置了一个FTP用户名为switch,密码为hello,对该用户授权了交换机上Flash根目录的读写权限。交换机上的一个VLAN接口的IP地址为1.1.1.1PCIP地址为2.2.2.2,交换机和PC之间路由可达。
交换机的应用程序switch.app保存在PC上。PC通过FTP向远端的交换机上传switch.app,同时将交换机的配置文件vrpcfg.txt下载到PC实现配置文件的备份。
2. 组网图(略)
3. 配置步骤
1) 交换机上的配置
# 用户登录到交换机上。(用户可以在本地通过Console口登录到交换机上,也可以通过telnet远程登录到交换机上。各种登录方式请参见入门模块的描述。)
# 在交换机上开启FTP服务,设置好用户名、密码和路径:
[Quidway] ftp server enable
[Quidway] local-user switch
[Quidway-luser-switch] service-type ftp ftp-directory flash:
[Quidway-luser-switch] password simple hello
2) PC上运行FTP Client程序,同交换机建立FTP连接,同时通过上载操作把交换机的应用程序switch.app上载到交换机的Flash根目录下,同时从交换机上下载配置文件vrpcfg.txtFTP Client应用程序由用户自己购买、安装,Quidway系列交换机不附带此软件。
注意:如果交换机的Flash memory空间不够大,请删除Flash中原有的应用程序然后再上载新的应用程序到交换机Flash中。
3) 在上载完毕后,用户在交换机上进行升级操作。
# 用户可以通过命令boot boot-loader来指定下载的程序为下次启动时的应用程序,然后重启交换机,实现交换机应用程序的升级。
boot boot-loader switch.app
reboot
3TFTP文件上传与下载
1. 组网需求
交换机作为TFTP ClientPC作为TFTP Server,在TFTP Server上配置了TFTP的工作路径。交换机上的一个VLAN接口的IP地址为1.1.1.1,交换机和PC相连的端口属于该VLANPCIP地址为1.1.1.2
交换机的应用程序switch.app保存在PC上。交换机通过TFTPTFTP Server上下载switch.app,同时将交换机的配置文件vrpcfg.txt上传到TFTP Server的工作目录实现配置文件的备份。
2. 组网图(略)
3. 配置步骤
1) PC上启动了TFTP Server,配置TFTP Server的工作目录。
2) 交换机上的配置
# 用户登录到交换机上。(用户可以在本地通过Console口登录到交换机上,也可以通过telnet远程登录到交换机上。各种登录方式请参见入门模块的描述。)

注意:如果交换机的Flash memory空间不够大,请删除Flash中原有的应用程序然后再下载新的应用程序到交换机的Flash中。

# 进入系统视图。
system-view
[Quidway]
# 配置VLAN接口的IP地址为1.1.1.1,同时保证与PC相连的端口属于这个VLAN。(本例中以VLAN 1为例。)
[Quidway] interface vlan 1
[Quidway-vlan-interface1] ip address 1.1.1.1 255.255.255.0
[Quidway-vlan-interface1] quit
# 将交换机的应用程序switch.appTFTP Server下载到交换机。
[Quidway] tftp
get //1.1.1.2/switch.app switch.app

# 将交换机的配置文件vrpcfg.txt上传到TFTP Server
[Quidway] tftp put vrpcfg.txt //1.1.1.2/vrpcfg.txt
# 执行quit命令退回到用户视图下。
[Quidway] quit
# 用户可以通过命令boot boot-loader来指定下载的程序为下次启动时的应用程序,然后重启交换机,实现交换机应用程序的升级。
boot boot-loader switch.app
reboot
交换机配置(九)远程管理配置
1WEB方式
WEB方式远程管理交换机配置流程』
首先必备条件要保证PC可以与SwitchB通信,比如PC可以pingSwitchB
如果想通过WEB方式管理交换机,必须首先将一个用于支持WEB管理的文件载入交换机的flash中,该文件需要与交换机当前使用的软件版本相配套。WEB管理文件的扩展名为”tar”或者”zip”,可以从网站上下载相应的交换机软件版本时得到。
需要在交换机上添加WEB管理使用的用户名及密码,该用户的类型为telnet类型,而且权限为最高级别3
注意,在将WEB管理文件载入交换机flash时,不要将文件进行解压缩,只需将完整的文件载入交换机即可(向交换机flash载入WEB管理文件的方法,请参考本配置实例中交换机的系统管理配置章节)
SwitchB相关配置】
1.查看交换机flash里面的文件(保证WEB管理文件已经在交换机flash)
dir /all
Directory of flash:/
-rwxrwx 1 noone nogroup 442797 Apr 02 2000 13:09:50 wnm-xxx.zip
2.添加WEB管理的用户,用户类型为”telnet”,用户名为”huawei”,密码为”wnm
[SwitchB]local-user huawei
[SwitchB-luser-huawei]service-type telnet level 3
[SwitchB-luser-huawei]password simple wnm
3.配置交换机管理地址
[SwitchB]interface vlan 100
[SwitchB-Vlan-interface100]ip addr 192.168.0.2 255.255.255.0
4.HTTP访问用户的控制(Option
[SwitchB]ip http acl acl_num/acl_name
相关学习帖:
http://bbs.51cto.com/viewthread. ... 1&highlight=web
2TELNET方式
TELNET密码验证配置】
只需输入password即可登陆交换机。
1.
进入用户界面视图

[SwitchA]user-interface vty 0 4
2.
设置认证方式为密码验证方式

[SwitchA-ui-vty0-4]authentication-mode password
3.
设置登陆验证的password为明文密码”huawei

[SwitchA-ui-vty0-4]set authentication password simple huawei
4.
配置登陆用户的级别为最高级别3(缺省为级别1)

[SwitchA-ui-vty0-4]user privilege level 3
5.
或者在交换机上增加super password(缺省情况下,从VTY用户界面登录后的级别为1级,无法对设备进行配置操作。必须要将用户的权限设置为最高级别3,才可以进入系统视图并进行配置操作。低级别用户登陆交换机后,需输入super password改变自己的级别)例如,配置级别3用户的super password为明文密码”super3

[SwitchA]super password level 3 simple super3
TELNET本地用户名和密码验证配置】
需要输入usernamepassword才可以登陆交换机。
1.
进入用户界面视图

[SwitchA]user-interface vty 0 4
2.
配置本地或远端用户名和口令认证

[SwitchA-ui-vty0-4]authentication-mode scheme
3.
配置本地TELNET用户,用户名为”huawei”,密码为”huawei”,权限为最高级别3(缺省为级别1)

[SwitchA]local-user huawei
[SwitchA-user-huawei]password simple huawei
[SwitchA-user-huawei]service-type telnet level 3
4.
在交换机上增加super password

[SwitchA]super password level 3 simple super3

TELNET RADIUS验证配置】
以使用华为3Com公司开发的CAMS 作为RADIUS服务器为例
1.
进入用户界面视图

[SwitchA]user-interface vty 0 4
2.
配置远端用户名和口令认证

[SwitchA-ui-vty0-4]authentication-mode scheme
3.
配置RADIUS认证方案,名为”cams

[SwitchA]radius scheme cams
4.
配置RADIUS认证服务器地址10.110.51.31

[SwitchA-radius-cams]primary authentication 10.110.51.31 1812
5.
配置交换机与认证服务器的验证口令为”huawei

[SwitchA-radius-cams]key authentication huawei
6.
送往RADIUS的报文不带域名

[SwitchA-radius-cams]user-name-format without-domain
7.
创建(进入)一个域,名为”huawei

[SwitchA]domain huawei
8.
在域”huawei”中引用名为”cams”的认证方案

[SwitchA-isp-huawei]radius-scheme cams
9.
将域”huawei”配置为缺省域

[SwitchA]domain default enable huawei
TELNET访问控制配置】
1.
配置访问控制规则只允许10.1.1.0/24网段登录

[SwitchA]acl number 2000
[SwitchA-acl-basic-2000]rule deny source any
[SwitchA-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255
2.
配置只允许符合ACL2000IP地址登录交换机

[SwitchA-ui-vty0-4]acl 2000 inbound
相关学习帖:
http://bbs.51cto.com/viewthread. ... mp;highlight=telnet
3SSH方式
1. 组网需求
配置终端(SSH Client)与以太网交换机建立本地连接。终端采用SSH协议进行登录到交换机上,以保证数据信息交换的安全。
2. 组网图(略)
3. 配置步骤(SSH认证方式为口令认证)
[Quidway] rsa local-key-pair create
&
说明:如果此前已完成生成本地密钥对的配置,可以略过此项操作。

[Quidway] user-interface vty 0 4
[Quidway-ui-vty0-4] authentication-mode scheme
[Quidway-ui-vty0-4] protocol inbound ssh
[Quidway] local-user client001
[Quidway-luser-client001] password simple huawei
[Quidway-luser-client001] service-type ssh
[Quidway] ssh user client001 authentication-type password
SSH的认证超时时间、重试次数以及服务器密钥更新时间可以采取系统默认值,这些配置完成以后,您就可以在其它与以太网交换机连接的终端上,运行支持SSH1.5的客户端软件,以用户名client001,密码huawei,访问以太网交换机了。
交换机配置(十)STP配置


『配置环境参数』
1. SwitchA选用华为-3com公司的高中端交换机,如S8500或者S6500系列交换机
2. SwitchBSwitchC选用华为-3com公司的低端交换机,如S3500或者S3550系列交换机
3. SwitchDSwitchESwitchF选用华为 -3com公司的低端交换机,如S3000或者S2000系列交换机
『组网需求』
1. 所有设备运行STP(Spanning Tree Protocol)生成树协议
2. SwitchB为根网桥,阻断网络中的环路,并能达到链路冗余备份的效果
『交换机STP配置流程』
通过改变交换机或者端口的STP优先级,从而达到手工指定网络中的根网桥,以及端口的STP角色,完成阻断环路及链路的冗余备份。
SwitchB相关配置】
1.全局使能STP功能(缺省情况下,DHCP功能处于使能状态)
[SwitchB]stp enable
2.SwtichB配置为树根(两种方法:将SwitchBBridge优先级设置为0,或者直接将SwitchB指定为树根,两种方法一个效果)
[SwitchB]stp priotity 0
[SwitchB]stp root primary
3.在各个指定端口上启动根保护功能(在此例中,SwtichB的所有端口都是制定端口)
[SwitchB]interface Ethernet 0/1
[SwitchB-Ethernet-0/1]stp root-protection
SwitchC相关配置】
1.全局使能STP功能(缺省情况下,DHCP功能处于使能状态)
[SwitchB]stp enable
2.SwtichC配置为备份树根(两种方法:将SwitcCBBridge优先级设置为4096,或者直接将SwitchC指定为备份树根,两种方法一个效果)
[SwitchB]stp priotity 4096
[SwitchB]stp root secondary
3.在指定端口上启动根保护功能(在此例中,SwtichC的端口0/10/20/3是指定端口)
[SwitchB]interface Ethernet 0/1
[SwitchB-Ethernet-0/1]stp root-protection
【其他Switch的相关配置】
将接PC机的端口stp功能关闭,或者配置为边缘端口,并使能BPDU保护功能
[SwitchD -Ethernet0/4]stp disable
[SwitchD -Ethernet0/5]stp edged-port enable
[SwitchD ]stp bpdu-protection
【补充说明】
配置了”bpdu-protection”以后,如果某个边缘端口收到BPDU报文,则该边缘端口将会被关闭,必须由手工进行恢复。
当端口上配置了”stp root-protection”以后,该端口的角色只能是指定端口,且一旦该端口上收到了优先级高的配置消息,则该端口的状态将被配置为侦听状态,不再转发报文,当在足够长的时间内没有收到更优的配置消息时,端口会恢复原来的正常状态。
交换机配置(十一)私有VLAN配置


『配置环境参数』
PC1IP地址为10.1.1.1/24PC2IP地址为10.1.1.2/24PC3IP地址为10.1.1.3/24,服务器的IP地址为10.1.1.253/24PC1PC2PC3分别连接到交换机的端口E0/1 E0/2 E0/3,端口分属于VLAN102030,服务器连接到交换机的端口G2/1,属于VLAN100
『交换机Isolate-user-VLAN完成端口隔离配置流程』
等同于原有命令行中的PVLAN,利用VLAN配置视图中,Isolate-user-VLAN命令(原有命令行中的Primary-VLAN)来完成。
『配置过程』
SwitchA相关配置】
1.创建(进入)VLAN10,将E0/1加入到VLAN10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)VLAN20,将E0/2加入到VLAN20
[SwitchA]vlan 20
[SwitchA-vlan20]port Ethernet 0/2
3.创建(进入)VLAN30,将E0/3加入到VLAN30
[SwitchA]vlan 30
[SwitchA-vlan30]port Ethernet 0/3
4.创建(进入)VLAN100,将G2/1加入到VLAN100
[SwitchA]vlan 100
[SwitchA-vlan100]port GigabitEthernet 2/1
5.VLAN100配置为Isolate-user-VLAN
[SwitchA-vlan100]Isolate-user-VLAN enable
6.在系统视图模式下,配置Isolate-user-VLAN与各个secondary VLAN之间的映射关系
[SwitchA]isolate-user-vlan 100 secondary 10 20 30
【补充说明】
此功能配置主要用于对用户主机进行二层隔离。
在配置Isolate-user-VLANsecondary VLAN之间的映射关系之前,Isolate-user-VLANsecondary VLAN必须都包含物理端口。
配置了映射关系之后,不可以再对Isolate-user-VLANsecondary VLAN进行端口增减的操作,必须先解除映射关系。
交换机配置(十二)端口trunkhybrid应用配置
1,端口trunk应用
『配置环境参数』
1.PC1IP地址为10.1.1.1/24PC2IP地址为10.1.1.2/24PC3IP地址为10.1.1.3/24PC4IP地址为10.1.1.4/24
2.PC1PC2分别连接到交换机SwitchA的端口E0/1E0/2,端口分属于VLAN1020PC3PC4分别连接在交换机SwitchB的端口E0/10E0/20,端口分别属于VLAN1020
3.SwitchA通过端口G2/1,连接到SwitchB的端口G1/1SwitchA的端口G2/1SwitchB的端口G1/1均是Trunk端口,而且允许VLAN10VLAN20通过。
『组网需求』
1.SwitchASwitchB之间相同VLANPC之间可以互访。
2.SwitchASwitchB之间不同VLANPC之间禁止互访。
『交换机Trunk端口配置流程』
利用将端口配置为Trunk端口来完成在不同交换机之间透传VLAN,达到属于相同VLANPC机,跨交换机进行二层访问;或者不同VLANPC机跨交换机进行三层访问的目的。
『配置过程』
SwitchA相关配置】
1.创建(进入)VLAN10,将E0/1加入到VLAN10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1

2. 创建(进入)VLAN20,将E0/2加入到VLAN20
[SwitchA]vlan 20
[SwitchA-vlan20]port Ethernet 0/2
3.将端口G2/1配置为Trunk端口,并允许VLAN10VLAN20通过
[SwitchA]interface GigabitEthernet 1/1
[SwitchA-GigabitEthernet1/1]port link-type trunk
[SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20
SwitchB相关配置】
1.创建(进入)VLAN10,将E0/10加入到VLAN10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/10
2.创建(进入)VLAN20,将E0/20加入到VLAN20
[SwitchA]vlan 20
[SwitchA-vlan20]port Ethernet 0/20
3.将端口G2/1配置为Trunk端口,并允许VLAN10VLAN20通过
[SwitchA]interface GigabitEthernet 2/1
[SwitchA-GigabitEthernet2/1]port link-type trunk
[SwitchA-GigabitEthernet2/1]port trunk permit vlan 10 20
2,端口hybrid应用
『配置环境参数』
1.PC1PC2PC3分别连接到二层交换机SwitchA的端口E0/1 E0/2 E0/3,端口分属于VLAN102030,服务器连接到端口G2/1,属于VLAN100
2.PC1IP地址为10.1.1.1/24PC2IP地址为10.1.1.2/24PC3IP地址为10.1.1.3/24,服务器的IP地址为10.1.1.254/24
『组网需求』
1.PC1PC2之间可以互访;
2.PC1PC3之间可以互访;
3.PC1PC2PC3都可以访问服务器;
4.其余的PC间访问均禁止。
『交换机Hybrid端口配置流程』
利用Hybrid端口的特性――一个端口可以属于多个不同的VLAN,来完成分属不同VLAN内的同网段PC机的访问需求。
『配置过程』
SwitchA相关配置】
1.创建(进入)VLAN10,将E0/1加入到VLAN10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)VLAN20,将E0/2加入到VLAN20
[SwitchA]vlan 20
[SwitchA-vlan20]port Ethernet 0/2
3.创建(进入)VLAN30,将E0/3加入到VLAN30
[SwitchA]vlan 30
[SwitchA-vlan30]port Ethernet 0/3
4.创建(进入)VLAN100,将G2/1加入到VLAN100
[SwitchA]vlan 100
[SwitchA-vlan100]port GigabitEthernet 2/1
5.配置端口E0/1Hybrid端口,能够接收VLAN2030100发过来的报文
[SwitchA]interface Ethernet 0/1
[SwitchA-Ethernet0/1]port link-type hybrid
[SwitchA-Ethernet0/1]port hybrid vlan 20 30 100 untagged
6.配置端口E0/2Hybrid端口,能够接收VLAN10100发过来的报文
[SwitchA]interface Ethernet 0/2
[SwitchA-Ethernet0/2]port link-type hybrid
[SwitchA-Ethernet0/2]port hybrid vlan 10 100 untagged
7.配置端口E0/3Hybrid端口,能够接收VLAN10100发过来的报文
[SwitchA]interface Ethernet 0/3
[SwitchA-Ethernet0/3]port link-type hybrid
[SwitchA-Ethernet0/3]port hybrid vlan 10 100 untagged
8.配置端口G2/1Hybrid端口,能够接收VLAN102030发过来的报文
[SwitchA]interface GigabitEthernet 2/1
[SwitchA-GigabitEthernet2/1]port link-type hybrid
[SwitchA-GigabitEthernet2/1]port hybrid vlan 10 20 30 untagged
【补充说明】
对于Hybrid端口来说,可以同时属于多个VLAN。这些VLAN分别是该Hybrid端口的PVID,以及手工配置的”untagged”及”tagged”方式的VLAN。一定要注意对应端口的VLAN配置,保证报文能够被端口进行正常的收发处理。
此应用在二层网络中,对相同网段的主机进行访问权限的控制。
S系列交换机实现不同VLAN之间互访的配置
一、组网需求:
交换机配置了4VLAN,分别为VLAN1VLAN2VLAN3VLAN4,要求VLAN1可以与VLAN234互访,但是VLAN234之间不能互访,用Hybrid端口属性实现此功能。
二、组网图:

三、配置步骤:
1.
创建VLAN2

[Quidway]vlan 2
2.
创建VLAN3

[Quidway-vlan2]vlan 3
3.
创建VLAN4

[Quidway-vlan3]vlan 4
4.
进入端口Ethernet1/0/1

[Quidway-vlan4] interface Ethernet1/0/1

5.
将端口设置为hybrid模式

[Quidway-Ethernet1/0/1]port link-type hybrid
6.
设置端口pvid1

[Quidway-Ethernet1/0/1]port hybrid pvid vlan 1
7.
允许VLAN1234不打标签通过

[Quidway-Ethernet1/0/1]port hybrid vlan 1 to 4 untagged
8.
进入端口Ethernet1/0/2

[Quidway-Ethernet1/0/1]interface Ethernet1/0/2
9.
将端口设置为hybrid模式

[Quidway-Ethernet1/0/2]port link-type hybrid

10.
设置端口pvid2

[Quidway-Ethernet1/0/2]port hybrid pvid vlan 2
11.
允许VLAN12不打标签通过

[Quidway-Ethernet1/0/2]port hybrid vlan 1 to 2 untagged
12.
进入端口Ethernet1/0/3

[Quidway-Ethernet1/0/2]interface Ethernet1/0/3

13.
将端口设置为hybrid模式

[Quidway-Ethernet1/0/3]port link-type hybrid

14.
设置端口pvid3

[Quidway-Ethernet1/0/3]port hybrid pvid vlan 3
15.
允许VLAN13不打标签通过

[Quidway-Ethernet1/0/3]port hybrid vlan 1 3 untagged
16.
进入端口Ethernet1/0/4

[Quidway-Ethernet1/0/3]interface Ethernet1/0/4
17.
将端口设置为hybrid模式

[Quidway-Ethernet1/0/4]port link-type hybrid
18.
设置端口pvid4

[Quidway-Ethernet1/0/4]port hybrid pvid vlan 4

19.
允许VLAN14不打标签通过

[Quidway-Ethernet1/0/4]port hybrid vlan 1 4 untagged

四、配置关键点:
1. 利用交换机以太网端口的Hybrid特性,可以实现PVLAN的功能。
2. 采用Hybrid属性实现的PVLAN功能和PVLAN的工作机制存在较大差异,上述情况只适用于网络流量,网络用户较少的应用。
 楼主| 发表于 2009-12-10 09:28:43 | 显示全部楼层
[3526]dis cur
#
sysname 3526
#
radius scheme system
server-type huawei
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
domain system
radius-scheme system
access-limit disable
state active
vlan-assignment-mode integer
idle-cut disable
self-service-url disable
messenger time disable
domain yzdc
radius-scheme system
access-limit disable
state active
vlan-assignment-mode integer
idle-cut disable
self-service-url disable
messenger time disable
domain default enable system
#
local-server nas-ip 127.0.0.1 key huawei
#
undo info-center enable
#
temperature-limit 0 42 65
#
acl number 3000
rule 10 deny icmp source 140.140.140.0 0.0.0.255 destination 140.140.150.0 0.0.
0.255 icmp-type echo
rule 11 permit icmp source 140.140.140.32 0.0.0.31 destination 140.140.150.0 0.
0.0.255 icmp-type echo
rule 12 permit tcp source 140.140.140.32 0.0.0.31 destination 140.140.150.0 0.0
.0.255
rule 13 deny tcp source 140.140.130.0 0.0.0.255 destination 140.140.140.0 0.0.0
.255
rule 14 deny icmp source 140.140.130.0 0.0.0.255 destination 140.140.140.0 0.0.
0.255
rule 15 deny tcp source 140.140.130.0 0.0.0.255 destination 140.140.150.0 0.0.0
.255
rule 16 deny icmp source 140.140.130.0 0.0.0.255 destination 140.140.150.0 0.0.
0.255
rule 17 deny icmp source 140.140.130.0 0.0.0.255 destination 140.140.140.0 0.0.
0.255 icmp-type echo
#
acl number 4000
rule 0 permit ingress interface Ethernet0/24 egress any
rule 1 permit ingress any egress interface Ethernet0/24
#
vlan 1
#
vlan 10
#
vlan 20
#
vlan 30
#
vlan 40
#
vlan 50
#
interface Vlan-interface1
ip address 172.16.1.1 255.255.255.0
#
interface Vlan-interface10
ip address 140.140.150.100 255.255.255.0
#
interface Vlan-interface20
ip address 140.140.140.254 255.255.255.0
#
interface Vlan-interface30
ip address 10.231.136.158 255.255.255.0
#
interface Vlan-interface40
ip address 140.140.160.254 255.255.255.0
#
interface Vlan-interface50
ip address 140.140.130.254 255.255.255.0
#
interface Aux0/0
#
interface Ethernet0/1
port access vlan 10
#
interface Ethernet0/2
port access vlan 10
#
interface Ethernet0/3
port access vlan 10
#
interface Ethernet0/4
port access vlan 10
#
interface Ethernet0/5
port access vlan 20
#
interface Ethernet0/6
port access vlan 20
#
interface Ethernet0/7
port access vlan 20
#
interface Ethernet0/8
port access vlan 20
#
interface Ethernet0/9
port access vlan 20
#
interface Ethernet0/10
port access vlan 20
#
interface Ethernet0/11
port access vlan 20
#
interface Ethernet0/12
port access vlan 20
#
interface Ethernet0/13
port access vlan 20
#
interface Ethernet0/14
port access vlan 50
#
interface Ethernet0/15
port access vlan 20
#
interface Ethernet0/16
port access vlan 20
#
interface Ethernet0/17
port access vlan 20
#
interface Ethernet0/18
port access vlan 20
#
interface Ethernet0/19
port access vlan 20
#
interface Ethernet0/20
port access vlan 20
#
interface Ethernet0/21
port access vlan 20
#
interface Ethernet0/22
port access vlan 20
#
interface Ethernet0/23
port link-type trunk
port trunk permit vlan all
#
interface Ethernet0/24
mac-address max-mac-count 200
port access vlan 40
#
interface GigabitEthernet1/1
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet2/1
port access vlan 30
#
interface NULL0
#
arp static 140.140.140.14 0010-5ce8-68ae
arp static 140.140.140.24 0010-5ce2-57d7
arp static 140.140.140.5 0010-5caf-5cfc
arp static 140.140.140.40 00e0-4c38-d5f8
arp static 140.140.140.52 000c-762f-997b
arp static 140.140.140.80 000c-76dc-54c0
arp static 140.140.140.90 000d-61cc-0861
arp static 140.140.140.4 0010-5cb3-513f
arp static 140.140.140.16 0000-0000-0001
arp static 140.140.140.234 0000-0000-0006
arp static 140.140.140.88 0010-5cf5-37f2
arp static 140.140.140.56 0000-0000-0005
arp static 140.140.140.251 0000-0000-0003
arp static 140.140.140.253 0000-0000-0002
arp static 140.140.140.160 5078-4c6f-1f82
arp static 140.140.140.237 0019-664e-bfb1
arp static 140.140.140.199 000d-608a-6c5c
arp static 140.140.140.72 0060-9767-1fc6
arp static 140.140.140.23 0007-e9a7-4efb
arp static 140.140.140.2 0006-1bcf-6d0e
arp static 140.140.140.231 10e0-8c3a-360b
arp static 140.140.140.244 0006-1bcf-6d0e
arp static 140.140.140.12 00d0-09fd-0678
arp static 140.140.140.55 0060-9767-1fc6
arp static 140.140.140.70 0011-09b8-f058
arp static 140.140.140.37 000c-76fb-fe76
arp static 140.140.140.134 0021-70a6-6d86
arp static 140.140.140.123 000c-76c8-1da8
arp static 140.140.140.51 0000-f082-a1a2
arp static 140.140.140.79 0011-0906-924c
arp static 140.140.140.10 5078-4c6f-28a1
arp static 140.140.140.43 000d-61cc-0861
arp static 140.140.140.76 000c-76db-5749
arp static 140.140.140.35 0010-5cf7-6fd5
arp static 140.140.140.78 0010-5cdc-981a
arp static 140.140.140.48 0011-0948-6cfb
arp static 140.140.140.89 0010-5cda-8850
arp static 140.140.140.9 000d-8782-4c61
arp static 140.140.140.118 0007-e9a7-3862
arp static 140.140.140.45 000c-76dc-54c0
arp static 140.140.150.20 0003-4727-621b
arp static 140.140.140.235 00e1-4c06-bbff
arp static 140.140.140.13 5078-4c70-bdad
arp static 140.140.140.54 000d-8782-5f5c
arp static 140.140.140.39 0011-5b12-e746
arp static 140.140.140.91 0010-5ce8-7723
arp static 140.140.140.58 000c-7664-f901
arp static 140.140.140.73 000c-7664-3d10
arp static 140.140.140.59 000d-60fa-1a9e
arp static 140.140.140.252 0004-2388-b66e
arp static 140.140.140.66 0010-5cdc-12e2
arp static 140.140.140.50 0010-5ce2-56fd
arp static 140.140.140.230 000c-f1fb-fbad
arp static 140.140.140.141 0014-2a03-5618
arp static 140.140.140.222 0010-5cb2-a981
arp static 140.140.140.117 0010-5cb3-513f
arp static 140.140.140.65 0010-5ce4-6d27
arp static 140.140.140.42 000d-876d-36dc
arp static 140.140.140.47 0010-5cf5-3ae4
arp static 140.140.140.49 0010-5ce8-94a9
arp static 140.140.140.201 0050-04ba-eabb
arp static 140.140.140.233 0010-5cde-4d01
arp static 140.140.140.38 0010-5ce2-57a3
arp static 140.140.140.26 000c-7664-f649
arp static 140.140.140.200 0030-4827-f372
#
packet-filter ip-group 3000 rule 10
packet-filter ip-group 3000 rule 11
packet-filter ip-group 3000 rule 12
#
ip route-static 0.0.0.0 0.0.0.0 140.140.160.253 preference 60
ip route-static 10.230.0.0 255.255.0.0 10.231.136.145 preference 60
ip route-static 10.231.0.0 255.255.0.0 10.231.136.145 preference 60
ip route-static 111.111.111.0 255.255.255.0 10.231.136.145 preference 60
ip route-static 140.140.150.0 255.255.255.0 140.140.140.201 preference 60
#
mirrored-to link-group 4000 rule 0 interface Ethernet0/10
#
user-interface aux 0
user-interface vty 0 4
user privilege level 3
set authentication password simple open3526
#
return
[3526]
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-24 02:10 , Processed in 1.939186 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表