三层交换机vlan实现配置命令
- 格式:txt
- 大小:0.85 KB
- 文档页数:1
【实验步骤】步骤1.为三层交换机配置ip地址:switchA#:configure terminal !进入全局配置模式switchA(config)#:interface vlan 1 !进入vlan接口配置模式switchA(config-if)#:ip address 192.168.1.1 255.255.255.0 !为vlan1定义ip地址步骤2.创建vlan:switchA(config)#:vlan 10 创建vlan10switchA(config-vlan)#exitswitchA(config)#:vlan 20 创建vlan10switchA(config-vlan)#exitswitchA(config)#:vlan 30 创建vlan10switchA(config-vlan)#exitswitchA(config)#:vlan 40 创建vlan10switchA(config-vlan)#exitswitchA(config)#:vlan 50 创建vlan10switchA(config-vlan)#exitswitchA(config)#:vlan 60 创建vlan10switchA(config-vlan)#exitswitchA(config)#exitswitchA#show run 查看所创建的vlan信息步骤3.为新创建的vlan定义ip地址:switchA(config)#:interface vlan10进入vlan接口配置模式switchA(config-if)#:ip address 192.168.255.1 255.255.255.0为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#:interface vlan20进入vlan接口配置模式switchA(config-if)#:ip address 192.168.254.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#:interface vlan30进入vlan接口配置模式switchA(config-if)#:ip address 192.168.253.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#:interface vlan40进入vlan接口配置模式switchA(config-if)#:ip address 192.168.252.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#:interface vlan50进入vlan接口配置模式switchA(config-if)#:ip address 192.168.251.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#:interface vlan60进入vlan接口配置模式switchA(config-if)#:ip address 192.168.250.1 255.255.255.0 为vlan定义ip地址switchA(config-if)#:exitswitchA(config)#exitswitchA#show run 查看vlan接口配置信息步骤4.将新建的vlan定义到接口:switchA(config)#intErface fastethernet 0/1 !进入接口配置模式。
华为7503三层交换机VLAN配置命令2008-08-02 21:25:09 业界| 评论(0) | 浏览(7511)华为7503三层交换机VLAN配置命令1.1 VLAN配置命令中华人民共和国.. 1-11.1.1 broadcast-suppression. 1-11.1.2 description. 1-21.1.3 display interface Vlan-interface. 1-31.1.4 display vlan. 1-41.1.5 interface Vlan-interface. 1-51.1.6 name. 1-61.1.7 shutdown. 1-61.1.8 vlan. 1-71.2 基于端口的VLAN配置命令.. 1-81.2.1 port 1-81.3 基于协议的VLAN配置命令.. 1-91.3.1 display protocol-vlan interface. 1-91.3.2 display protocol-vlan slot 1-101.3.3 display protocol-vlan vlan. 1-111.3.4 port hybrid protocol-vlan vlan. 1-121.3.5 protocol-vlan vlan slot 1-131.3.6 protocol-vlan. 1-14第1章VLAN配置命令 1.1 VLAN配置命令中华人民共和国 1.1.1 broadcast-suppression 【命令】broadcast-suppression{ ratio | pps pps }undo broadcast-suppression【视图】VLAN视图【参数】ratio:指定VLAN当中最大广播流量的带宽百分比,取值范围为1~100,缺省值为100。
百分比越小,则允许通过的广播流量也越小。
pps pps:指定VLAN当中每秒最多通过的广播包数量。
华为三层交换机配置步骤一. VLAN配置1.建立VLAN<Quidway>sys /进入特权模式[Quidway]vlan 1 /建立vlan 1[Quidway]ctrl+z /退出vlan1 到普通模式[Quidway]vlan 2 /建立vlan 2[Quidway]ctrl+z /退出vlan2 到普通模式【注】划分VLAN,并描述vlan 1description local-s3600 //本交换机使用vlan 2description link-to-shanxicentre //陕西省中心vlan 3description link-to-shangjiecentre //商界分中心内部使用2.配置端口加入到VLAN[Quidway]vlan 1 /进入vlan 1[Quidway-vlan 1]port Ethernet 0/1 /将端口E0/1加入到vlan1[Quidway-vlan 1] ctrl+z /退出vlan1 到普通模式[Quidway]vlan 2 /进入vlan 2[Quidway-vlan 2]port Ethernet 0/2 /将端口E0/2加入到vlan2[Quidway-vlan 2] ctrl+z /退出vlan2 到普通模式3.配置VLAN的IP地址[Quidway]interface vlan 1 /进入接口视图[Quidway-Vlan-interface1]ip address 13.1.1.130 255.255.255.0 /配置VLAN1的IP地址[Quidway-Vlan-interface1] ctrl+z /退出vlan1 到普通模式[Quidway]interface vlan 2 /进入接口视图[Quidway-Vlan-interface2]ip address 192.168.2.1 255.255.255.0 /配置VLAN2的IP地址[Quidway-Vlan-interface1] ctrl+z /退出vlan2 到普通模式4.配置静态路由[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 /静态路由=网关5.配置上行端口为trunk[Quidway -Ethernet0/1]port link-type trunk /实际当中一般将上行端口设置成trunk属性,允许vlan透传[Quidway -Ethernet0/1]port trunk permit vlan all /允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值5.端口汇聚配置(1)进入端口E0/1[Quidway]interface Ethernet 0/1(2)汇聚端口必须工作在全双工模式[Quidway -Ethernet0/1]duplex full(3)汇聚的端口速率要求相同,但不能是自适应[Quidway -Ethernet0/1]speed 100(4)进入端口E0/2[Quidway]interface Ethernet 0/2(5)汇聚端口必须工作在全双工模式[Quidway -Ethernet0/2]duplex full(6)汇聚的端口速率要求相同,但不能是自适应[Quidway -Ethernet0/2]speed 100(7)根据源和目的MAC进行端口选择汇聚[Quidway]link-aggregation Ethernet 0/1 to Ether【补充说明】(1)同一个汇聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk端口,则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access端口。
cisco三层交换机vlan间路由配置实例下面以cisco3560实例说明如何在一个典型的快速以太局域网中实现VLAN。
所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。
我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING……需要做的工作:1、设置VTP DOMAIN(核心、分支交换机上都设置)2、配置中继(核心、分支交换机上都设置)3、创建VLAN(在server上设置)4、将交换机端口划入VLAN5、配置三层交换1、设置VTP DOMAIN。
VTP DOMAIN 称为管理域。
交换VTP更新信息的所有交换机必须配置为相同的管理域。
如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。
COM#vlan database 进入VLAN配置模式COM(vlan)#vtp domain COM 设置VTP管理域名称 COMCOM(vlan)#vtp server 设置交换机为服务器模式PAR1#vlan database 进入VLAN配置模式PAR1(vlan)#vtp domain COM 设置VTP管理域名称COMPAR1(vlan)#vtp Client 设置交换机为客户端模式PAR2#vlan database 进入VLAN配置模式PAR2(vlan)#vtp domain COM 设置VTP管理域名称COMPAR2(vlan)#vtp Client 设置交换机为客户端模式PAR3#vlan database 进入VLAN配置模式PAR3(vlan)#vtp domain COM 设置VTP管理域名称COMPAR3(vlan)#vtp Client 设置交换机为客户端模式注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN 及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN 信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本 VTP域中其他交换机传递来的VLAN信息。
三层交换机实现vlan间通信工作原理
三层交换机实现VLAN间通信的工作原理如下:
1. 利用三层交换机的路由功能,通过识别数据包的IP地址,查找路由表进行选路转发。
2. 三层交换机给接口配置IP地址,采用SVI(交换虚拟接口)的方式实现VLAN间互连。
SVI是指为交换机中的VLAN创建虚拟接口,并且配置IP 地址。
3. 三层交换机通过直连路由实现不同VLAN之间的互相访问。
为三层设备的接口配置IP地址,并且激活该端口,三层设备会自动产生该接口IP所在网段的直连路由信息。
4. 在交换网络中,通过VLAN对一个物理网络进行了逻辑划分,不同的VLAN之间是无法直接访问的,必须通过三层的路由设备进行连接。
一般利用路由器或三层交换机来实现不同VLAN之间的互相访问。
以上是三层交换机实现vlan间通信的工作原理,仅供参考,建议咨询专业人士获取更多信息。
实验:VLAN间路由配置
移动1331 43 林观科
⏹实验目的
1、掌握三层交换机的工作原理
2、学习配置三层交换机的命令和步骤
⏹实验要求
1、拓扑与地址规划;
2、三层交换机和VTP基本配置
3、验证连通性,并给出配置清单
⏹实验拓扑
⏹实验设备(环境、软件)
三层交换机1台,交换机2台,直通线7条,Pc机4台。
软件:GNS3模拟器
⏹实验设计到的基本概念和理论
将三层交换机配置成VTP的server,其他普通交换机配置成VTP CLIENT mode,从而实现各个vlan间的通信。
⏹实验过程和主要步骤
1、绘制网络拓扑和地址规划
地址规划如下:
2、Switch1的配置情况如下所示:
3、Switch2的配置情况如下所示:
4、Router1的配置情况如下所示:
5、显示路由器Router1上的路由表如下:
6、验证4个PC间通信状况
PC1到PC0的通信,PC1到PC2的通信,PC1到PC3的通信状况如下:
总结:
通过这次的实验,我懂得了如何实际地配置三层交换机的简单命令,从而实现不同vlan间的通信,同时深入的了解了路由器在不同区域间的进行通信的重要性。
知道的子接口与路由器中实际的接口的区别与联系,接口是路由器的实际物理接口,而子接口是路由器的逻辑接口(通过GNS3软件实现的),路由器在vlan间实现通信的过程,如何将信息进行传送。
此次实验的过程也不是那么的顺利,但是通过查找有关资料与仔细的看书还有和同学相互讨论才使实验顺利进行,从中了解了不少的知识。
Cisco3560三层交换机Vlan间路由配置实例需要做的⼯作:1、设置VTP DOMAIN(核⼼、分⽀交换机上都设置)2、配置中继(核⼼、分⽀交换机上都设置)3、创建VLAN(在server上设置)4、将交换机端⼝划⼊VLAN5、配置三层交换1、设置VTP DOMAIN。
VTP DOMAIN 称为管理域。
COM#vlan database 进⼊VLAN配置模式COM(vlan)#vtp domain COM 设置VTP管理域名称 COMCOM(vlan)#vtp server 设置交换机为服务器模式PAR1#vlan database 进⼊VLAN配置模式PAR1(vlan)#vtp domain COM 设置VTP管理域名称COMPAR1(vlan)#vtp Client 设置交换机为客户端模式PAR2#vlan database 进⼊VLAN配置模式PAR2(vlan)#vtp domain COM 设置VTP管理域名称COMPAR2(vlan)#vtp Client 设置交换机为客户端模式2、配置中继为了保证管理域能够覆盖所有的分⽀交换机,必须配置中继。
COM(config)#interface gigabitEthernet 2/1COM(config-if)#switchportCOM(config-if)#switchport trunk encapsulation isl 配置中继协议COM(config-if)#switchport mode trunkCOM(config)#interface gigabitEthernet 2/2COM(config-if)#switchportCOM(config-if)#switchport trunk encapsulation isl 配置中继协议在分⽀交换机端配置如下:PAR1(config)#interface gigabitEthernet 0/1PAR1(config-if)#switchport mode trunkPAR2(config)#interface gigabitEthernet 0/1PAR2(config-if)#switchport mode trunk3、创建VLAN⼀旦建⽴了管理域,就可以创建VLAN了。
华为三层交换机配置方法(1)(2008-07-21 11:27:34)转载分类:工作汇报标签:杂谈本文以河南平临高速所使用的华为华三通信的H3C S3600-28P-SI为例,配置前首先要确定型号后缀是SI还是EI,EI的支持所有协议,SI的不支持OSPS动态协议,因此SI配置路由时可以使用静态协议和RIP协议,具体配置如下:<H3C>system-view //进入系统视图[H3C]display current-configuration //显示当前配置//以下开始配置//第一步:划分VLAN,并描述vlan 1description local-S3600vlan 2description link-to-wenquanvlan 3description link-to-ruzhouvlan 4description link-to-xiaotunvlan 5description link-to-baofengvlan 6description link-to-pingxivlan 7description link-to-pingnanvlan 8description Uplink-to-Putianvlan 9description link-to-pingxicentre//(2)配静态路由(只用对远101 in101 in101 in101 in0.0.0cisco 35500.0.0华为三层交换机配置实例一例网络技术2008-07-25 06:08:28 阅读243 评论0 字号:大中小订阅华为三层交换机配置实例一例0.0.0华为路由器与CISCO路由器在配置上的差别"华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。
例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。
实验四 三层交换机基本配置及利用三层交换机实现不同VLAN 间通信一、实验名称三层交换机基本配置及VLAN/802.1Q -VLAN 间通信实验。
二、实验目的理解和掌握通过三层交换机的基本配置及实现VLAN 间相互通信的配置方法。
三、实验内容若企业中有2个部门:销售部和技术部(2个部门PC 机IP 地址在不同网段),其中销售部的PC 机分散连接在2台交换机上,配置交换机使得销售部PC 能够实现相互通信,而且销售部和技术部之间也能相互通信。
在本实验中,我们将PC1和PC3分别连接到SwitchA (三层交换机)的F0/5端口和SwitchB 的F0/5端口并划入VLAN 10,将PC2连接到SwitchA (三层交换机)的F0/15端口并划入VLAN 20,SwitchA 和SwitchB 之间通过各自的F0/24端口连接。
配置三层交换机使在不同VLAN 组中的PC1、PC2、PC3能相互通信。
三、实验拓扑四、实验设备S3550-24(三层交换机)1台、S2126交换机1台、PC 机3台。
五、实验步骤VLAN/802.1Q -VLAN 间通信:1.按实验拓扑连接设备,并按图中所示配置PC 机的IP 地址,PC1、PC3网段相同可以通信,但是PC1、PC3和PC2是不同网段的,所以PC2(技术部)不能和另外2台PC 机(销售部)通信。
2.在交换机SwitchA 上创建VLAN 10,并将0/5端口划入VLAN 10中。
SwitchA(config)#vlan 10 !创建VLAN 10SwitchA (config-vlan)#name sales ! 将VLAN 10 命名为salesSwitchA (config)#interface f0/5 !进入F0/5接口配置模式SwitchA (config-if)#switchport access vlan10 !将F0/5端口划入VLAN 10SwitchA #show vlan id 10 !验证已创建了VLAN 10并已将F0/5端口划入VLAN 10中PC2VLAN Name Status Ports---- -------------------------------- --------- ------------------------------10 sales active Fa0/53.在交换机SwitchA上创建VLAN 20,并将F0/15口划分到VLAN 20中。
通过前面的学习,我们已经了解了为了实现局域网广播的隔离,为了更便于网络的管理,我们需要通过VLAN 划分将网络分割成更小的网络。
相同VLAN 之间可以通过级联或TRUNK 来实现通信,不同的VLAN 之间是不能直接通信的,要实现不同VLAN 之间的通信,需要通过三层交换机或路由器。
一、利用三层交换虚拟接口实现VLAN 互访1.网络拓朴图2. 连接PC1到二层交换机S2126的第10口,连接PC2到S2126的第20口,测试PC1与PC2的连通性。
(测试结果:PC1与PC2能够连通,原因:处于同一网络)3. 将S2126的1至12口划分到VLAN10;将S2126的13至24 口划分到VLAN20,测试PC1与PC2的连通性。
(测试结果:PC1与PC2不能连通,原因:处于不同VLAN 中)S2126(config)#vlan 10S2126(config-vlan)#exitS2126(config)#vlan 20S2126(config-vlan)#exitS2126(config)#vlan 10S2126(config-vlan)#exitS2126(config)#interface range fastethernet 0/1-12S2126(config-range-if)#switchport access vlan 10S2126(config-range-if)#no shutdownS2126(config-range-if)#exitS2126(config)#interface range fastethernet 0/13-24S2126(config-range-if)#switchport access vlan 20S2126(config-range-if)#no shutdownS2126(config-range-if)#exit4.在三层交换机划分VLAN10、VLAN20,并将Fa10划到VLAN10,Fa20划到VLAN20,。
H3C三层交换机VLAN配置实例<H3C><H3C>dis cu#sysname H3C#radius scheme system#domain system#acl number 2011rule 0 denyrule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012rule 0 denyrule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013rule 0 denyrule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021rule 0 denyrule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022rule 0 denyrule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023rule 0 denyrule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031rule 0 denyrule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032rule 0 denyrule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033rule 0 denyrule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041rule 0 denyrule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042rule 0 denyrule 1 permit source 172.16.42.0 0.0.0.255 acl number 2043rule 0 denyrule 1 permit source 172.16.43.0 0.0.0.255 acl number 2080rule 0 denyrule 1 permit source 172.16.80.0 0.0.0.255 #vlan 1#vlan 11#vlan 12#vlan 13#vlan 21#vlan 22#vlan 23#vlan 31#vlan 32#vlan 33#vlan 41#vlan 42#vlan 43#vlan 80#interface Aux1/0/0#interface Ethernet1/0/1port link-type hybridport hybrid vlan 1 11 untaggedport hybrid pvid vlan 11packet-filter inbound ip-group 2011 rule 0packet-filter inbound ip-group 2011 rule 1 #interface Ethernet1/0/2port link-type hybridport hybrid vlan 1 12 untaggedport hybrid pvid vlan 12packet-filter inbound ip-group 2012 rule 0 packet-filter inbound ip-group 2012 rule 1 #interface Ethernet1/0/3port link-type hybridport hybrid vlan 1 13 untaggedport hybrid pvid vlan 13packet-filter inbound ip-group 2013 rule 0 packet-filter inbound ip-group 2013 rule 1 #interface Ethernet1/0/4port link-type hybridport hybrid vlan 1 21 untaggedport hybrid pvid vlan 21packet-filter inbound ip-group 2021 rule 0 packet-filter inbound ip-group 2021 rule 1 #interface Ethernet1/0/5port link-type hybridport hybrid vlan 1 22 untaggedport hybrid pvid vlan 22packet-filter inbound ip-group 2022 rule 0 packet-filter inbound ip-group 2022 rule 1 #interface Ethernet1/0/6port link-type hybridport hybrid vlan 1 23 untaggedport hybrid pvid vlan 23packet-filter inbound ip-group 2023 rule 0 packet-filter inbound ip-group 2023 rule 1 #interface Ethernet1/0/7port link-type hybridport hybrid vlan 1 31 untaggedport hybrid pvid vlan 31packet-filter inbound ip-group 2031 rule 0 packet-filter inbound ip-group 2031 rule 1 #interface Ethernet1/0/8port link-type hybridport hybrid vlan 1 32 untaggedport hybrid pvid vlan 32packet-filter inbound ip-group 2032 rule 0 packet-filter inbound ip-group 2032 rule 1 #interface Ethernet1/0/9port link-type hybridport hybrid vlan 1 33 untaggedport hybrid pvid vlan 33packet-filter inbound ip-group 2033 rule 0 packet-filter inbound ip-group 2033 rule 1 #interface Ethernet1/0/10port link-type hybridport hybrid vlan 1 41 untaggedport hybrid pvid vlan 41packet-filter inbound ip-group 2041 rule 0 packet-filter inbound ip-group 2041 rule 1 #interface Ethernet1/0/11port link-type hybridport hybrid vlan 1 42 untaggedport hybrid pvid vlan 42packet-filter inbound ip-group 2042 rule 0 packet-filter inbound ip-group 2042 rule 1 #interface Ethernet1/0/12port link-type hybridport hybrid vlan 1 43 untaggedport hybrid pvid vlan 43packet-filter inbound ip-group 2043 rule 0 packet-filter inbound ip-group 2043 rule 1 #interface Ethernet1/0/13#interface Ethernet1/0/14#interface Ethernet1/0/15#interface Ethernet1/0/16#interface Ethernet1/0/17interface Ethernet1/0/18#interface Ethernet1/0/19#interface Ethernet1/0/20port link-type hybridport hybrid vlan 1 80 untaggedport hybrid pvid vlan 80packet-filter inbound ip-group 2080 rule 0packet-filter inbound ip-group 2080 rule 1#interface Ethernet1/0/21#interface Ethernet1/0/22port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/23port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/24port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/1#interface GigabitEthernet1/1/2#interface GigabitEthernet1/1/3port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/4port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #undo irf-fabric authentication-mode#interface NULL0#user-interface aux 0 7user-interface vty 0 4returnF100-C的设置问题回复方法一:F100-C恢复出厂设置,你以前的配置就会删除了,你可以重新配置你的固定IP配置固定IP配置实例:[H3C]dis cur#sysname H3C#firewall packet-filter enablefirewall packet-filter default permit#insulate#undo connection-limit enableconnection-limit default denyconnection-limit default amount upper-limit 50 lower-limit 20#nat address-group 1 218.94.*.* 218.94.*.*#firewall statistic system enable#radius scheme system#domain system#local-user wjmpassword simple wjmservice-type telnetlevel 3#acl number 2000 match-order autorule 0 permit source 192.168.0.0 0.0.255.255#interface Aux0async mode flow#interface Ethernet0/0ip address 192.168.0.1 255.255.255.0#interface Ethernet0/1#interface Ethernet0/2#interface Ethernet0/3#interface Ethernet1/0ip address 218.94.*.* 255.255.255.240#interface Ethernet1/1#interface Ethernet1/2#interface NULL0#firewall zone localset priority 100#firewall zone trustadd interface Ethernet0/0add interface Ethernet0/1add interface Ethernet0/2add interface Ethernet0/3set priority 85#firewall zone untrustadd interface Ethernet1/0add interface Ethernet1/1add interface Ethernet1/2set priority 5#firewall zone DMZset priority 50#firewall interzone local trust#firewall interzone local untrust#firewall interzone local DMZ#firewall interzone trust untrust#firewall interzone trust DMZ#firewall interzone DMZ untrust#ip route-static 0.0.0.0 0.0.0.0 218.94.*.*preference 60##user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode scheme#return华为交换机配置命令本文网址:/121555 复制华为QuidWay交换机配置命令手册:1、开始建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。
配置三层路由:sw1:conf tip routing //开启三层路由功能int vlan 2 //为vlan2配置网关ip add 20.1.1.254 255.255.255.0no shexitint vlan 3 //为vlan3配置网关ip add 30.1.1.254 255.255.255.0no shexit*********************************************** 二层接口是无法配置IP地址!!!!将二层接口配置成三层接口:int f0/0no switchportip add 30.1.1.1 255.255.255.0no sh*********************************************** 将一台路由器模拟成PC:Conf tNo ip routing //关闭路由功能int f0/0ip add 20.1.1.2 255.255.255.0no shexitip default-gataway 20.1.1.254int f0/0no ip add //删除ipip add dhcp //将该接口设置为自动获取IP配置DHCP中继:(在三层交换机上配置)Int vlan 3 DHCP服务器的IPIp helper-address 20.1.1.1ExitInt vlan 4Ip helper-address 20.1.1.1Exit哪个VLAN需要DHCP帮助,在哪个VLAN里配置DHCP中继!!! STP:逻辑上断开环路,防止广播风暴的产生当线路故障,阻塞接口被激活,恢复通信,起备份线路的作用生成树算法分为3个步骤:1.选择根网桥(Root Bridge)**网桥ID是唯一的**选择交换网络中网桥ID最小的交换机成为根网桥依据:1.到达根网桥最低的根路径成本2.直连的对端的网桥ID最小3.直连的对端的端口ID最小根路径成本:到达根所经过的所有线路的成本之和!成本:是与带宽成反比的一个值!! 成本(cost)带宽成本1000M 4100M 1910M 100端口ID = 端口优选级+端口编号0-255默认:128F0/1是端口号,不是端口编号,但跟端口编号成正比!!3.选择指定端口(Designated Ports)在每个线路上,都要选且只选择1个指定端口根桥上的端口全是指定端口选择指定端口的依据:1.到达根网桥最低的根路径成本2.端口所在交换机自己的网桥ID最小3.端口自己的端口ID最小STP3个步骤全是自动完成的!不需要人为干预!那为什么还要学习其过程呢?***可以通过修改优先级等来让稳定性,可靠性高的设备作为根网桥!!CST:通用生成树(不考虑VLAN)PVST:每VLAN生成树(考虑VLAN), cisco私有的PVST+:每VLAN生成树(考虑VLAN), 公有的协议,默认的PVST+相比CST的优点:**在可以有备份线路的同时,实现了网络内网流量的负载均衡上行链路:uplinkfast(只在低端的二层设备上配置)1.把优先级提升为409602.把本地的所有端口的路径代价增加了3000命令Conf tSpanning-tree uplinkfast速端口:(在access链路上配置)int f0/1Spanning-tree portfast***速端口仍然参与STP计算,但是直接进入转发状态!!当速端口检测到有环路是,会进入block阻塞状态!!重点:在三层设备上更改网桥优先级:Conf tSpanning-tree vlan 2 priority 8192快捷命令:Spanning-tree vlan 2 root primary 首要的Spanning-tree vlan 3 root secondary 次要的Show run理论部分命令部分:NAT讲解:NAT的三种转换方法:前提:int f0/0ip nat inside 定义NAT的内网接口int f1/0ip nat outside 定义NAT的外网接口1.静态NAT:(一对一)适合外网访问内网时使用.conf tip nat inside source static 192.168.1.3 200.1.1.1(静态NAT是双向的)2.动态NAT:acc 1 per 192.168.1.0 0.0.0.255ip nat pool wencoll 200.1.1.1 200.1.1.1 netmask 255.255.255.0 外部地址池ip nat inside source list 1 pool wencoll内对外映射3.PAT (适合内网访问外网使用,可同时上网)acc 1 per 192.168.1.0 0.0.0.255ip nat pool wencoll 200.1.1.1 200.1.1.1 netmask 255.255.255.0 外部地址池ip nat inside source list 1 pool wencoll overload 内对外映射acc 1 per 192.168.1.0 0.0.0.255ip nat inside source list 1 int f1/0 overload内对外映射Show ip nat translations查看NAT地址转换表静态端口映射(静态PAT)ip nat inside source static tcp 192.168.1.1 80 200.1.1.1 80 ip nat inside source static tcp 192.168.1.2 23 200.1.1.1 23将内网的2个服务器都映射到外网上去!(节省了IP,同时增加了(相对静态NAT)安全性)。