H3Ch3c百兆交换机机远程问题

H3C交换机在线远程升级交换机典型配置指导
<span type="1" blog_id="1228033" userid='
分享到朋友圈
好的文章,和好友一起分享H3C交换机&从console口配置&到设置远程访问(web/telnet)
一、console口配置:
&现在一般的电脑没有装配com的公口,所以,需要另外购买1根转换线。这里先说原装线的配置:
&1、使用交换机自带的,rj45(及网线口)转com(RS232,9孔)线:
&买了线才发现,台式服务器(IBM)后面是有这个接口的(机柜式服务器不确定)。
(1)插上线后,xp,打开超级终端;win7、win2008等等,推荐SecureCRT,比网上找的其他的软件好用多了!!
& & (2)随便写个名字,选择com1端口(!这个很重要!),具体的参数最好按照说明指导书设置,说明指导书可以通过搜索H3C网站相关型号找到。也可以直接点下“恢复默认设置”。
(3)我的经验是,如果只有光标在闪,那么按下回车键,就会出来信息了。
& 2、使用rj45(网口)转USB线:
(1)首先安装这条线的驱动;
(2)插上线后,xp,打开超级终端;win7、win2008等等,推荐SecureCRT,比网上找的其他的软件好用多了!!
(3)随便写个名字,选择的端口要看“设备管理器”中,“端口”项目中多出来的那个“service。。。”是com几,比如,我的就是“com3”(!这个很重要!),具体的参数最好按照说明指导书设置,说明指导书可以通过搜索H3C网站相关型号找到。也可以直接点下“恢复默认设置”。
(4)我的经验是,如果只有光标在闪,那么按下回车键,就会出来信息了。
二、配置远程访问,包括http和telnet访问:
(1)配置http访问:
[h3c]ip http enable //开启http服务,默认应该是开启的
[h3c]local-user 你的用户名
[h3c-user-]password cipher 你的密码
[h3c-user-]anthorization-attribute
level 3 &//设置访问级别
[h3c-user-]service-type
web //设置该账户的访问模式
[h3c-user-]quit
[h3c]interface vlan 1
&//进入vlan1进行配置
[h3c-vlan-interface1]ip address 192.168.1.1 255.255.255.0
//设置交换机的ip地址
[h3c-vlan-interface1]quit
(2)配置telnet访问:
[h3c]telnet server enable
&//设置允许telnet服务
[h3c]user-interface vty 0 &//
[h3c-vty-0]authentication-mode scheme
//设置访问模式,包括none(无账户无密码)、password(无账户有密码)、scheme(有账户有密码)
[h3c-vty-0]quit
[h3c]local-user 你的用户名
“[h3c-user-]password cipher 你的密码”//如果之前设置了可以不用写了
“[h3c-user-]anthorization-attribute level 3 “ //设置访问级别
&//如果之前设置了可以不用写了
[h3c-user-]service-type
telnet//设置该账户的访问模式
[h3c-user-]quit
(3)访问:
之后就可以通过网页访问交换机了,网页输入192.168.1.1,就会进入交换机的登录页面;
xp可以直接在运行里输入”telnet
192.168.1.1“,win7等系统,需要先安装telnet服务,在”程序“,”安装windows功能“里就可以安装了。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。豆丁微信公众号
君,已阅读到文档的结尾了呢~~
H3C交换机配置远程管理配置
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
H3C交换机配置远程管理配置
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='http://www.docin.com/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口博主最新文章
博主热门文章
欢迎关注我的微信公众号
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)h3c交换机配置教程案例
您的位置: →
h3c交换机配置教程案例
第一篇:h3c交换机配置教程案例?一、 初始化
Reset save
//删除保存配置
Reboot //重启
二、 交换机之间实现互联互通
登录3100,输入如下命令:
System-view
Interface vlan-interface 1
//进入默认的VLAN端口,vlan 1
Ip address 192.168.1.4
24 //设置本机在VLAN 1 中的IP 地址
登录5100,输入如下命令:
System-view
Interface vlan-interface 1
Ip address 192.168.1.2
登录5600,输入如下命令:
System-view
Interface vlan-interface 1
Ip address 192.168.1.1
在3100上输入:
Ping 192.168.1.1
Ping 192.168.1.2
同理在5100上也输入:
Ping 192.168.1.1
Ping 192.168.1.4
同理在5600上也输入:
Ping 192.168.1.2
Ping 192.168.1.4
至此,交换机这间的管理vlan 就可以互相通信。
三、 开启TELNET
登录3100,输入如下命令:
System-view
User-interface vty 0 4 //进入用户端口
Authenticate-mode scheme
//设置认证模式
//允许telnet 和 RSH 访问
User privilege level 3
//设置访问级别
Local-user iamcat
//创建本地用户
Password simple xxxxxx
//设置密码
Service-type telnet
//访问服务类型:telnet
//设置授权访问级别
在5100或5600上,即可用telnet 192.168.1.4 配置3100交换机。
登录5100,输入如下命令:
System-view
User-interface vty 0 4
Authenticate-mode scheme
User privilege level 3
Local-user iamcat
Password simple xxxxxx
Service-type telnet
在3100或5600上,即可用telnet 192.168.1.2 配置5100交换机。
登录5600,输入如下命令:
System-view
User-interface vty 0 4
Authenticate-mode scheme
User privilege level 3
Local-user iamcat
Password simple xxxxxx
Service-type telnet
在3100或5100上,即可用telnet 192.168.1.1 配置5600交换机。
四、 配置IT部VLAN
登录3100,输入如下命令:
System-view
//创建VLAN 3
1/0/1 to Ethernet 1/0/23 //添加VLAN 3的端口
Interface Ethernet 1/0/24 //设置与5100连接的端口
Port link-type trunk //设置端口连接类型:trunk
Port trunk permit vlan all //设置可通过trunk的VLAN
登录5100,输入如下命令:
System-view
Vlan 3 //创建VLAN 3
Interface gigabitethernet 1/0/13
//设置与3100连接的端口
Port link type-trunk
Port trunk permit vlan all
Interface gigabitethernet 1/0/16 //设置与5600连接的端口
Port link type-trunk
Port trunk permit vlan all
登录5600,输入如下命令:
System-view
Vlan 3 //创建VLAN 3
Interface vlan-interface 3
Ip address 172.16.2.1 24 //设置VLAN 3 的网关地址
设置与5100连接的端口
interface gigabitethernet 1/0/1
port link-type trunk
port trunk permit vlan all
五、 配置其它的VLAN
1) 配置维护VLAN
登录到IT部所在的3100交换机上,同时创建一VALN 4,用于维修电脑时用。
System-view
Port ethernet 1/0/17
to Ethernet 1/0/23
Port ethernet 1/0/17 to Ethernet 1/0/23
登录到5100交换机上
System-view
登录到5600交换机上
Interface vlan-interface 4
Ip address 172.16.4.1
2) 配置服务器的VLAN
//现假定服务器属于VLAN2,VLAN 2的网段是172.16.1.0/24
//且服务器全部集中在5600上。端口给服务器。21-24给汇聚层交换机。
System-view
Port gigabitethernet 1/0/1 to gigabitethernet 1/0/20
Interface vlan-interface 2
Ip address 172.16.1.254 24
第一篇:h3c交换机配置教程案例H3C 交换机最详细配置实例手册
资料整理hupoboy
1.登录交换机典型配置指导 ........................................................................................................... 7
1.1 通过 Console 口配置 Telnet 登录方式典型配置指导 .......................................................... 7 1.1.1 组网图.................................................................................................................... 7 1.1.2 应用要求 ................................................................................................................ 7 1.1.3 配置过程和解释...................................................................................................... 7 1.1.4 完整配置 ................................................................................................................ 8 1.2 通过 Telnet 配置 Console 口登录方式典型配置指导 .......................................................... 9 1.2.1 组网图.................................................................................................................... 9 1.2.2 应用要求 ................................................................................................................ 9 1.2.3 配置过程和解释...................................................................................................... 9 1.2.4 完整配置 .............................................................................................................. 10 1.3 通过 WEB 网管登录交换机典型配置指导......................................................................... 11 1.3.1 组网图.................................................................................................................. 11 1.3.2 应用要求 .............................................................................................................. 11 1.3.4 配置过程和解释.................................................................................................... 11 1.3.5 完整配置 .............................................................................................................. 12 1.3.6 配置注意事项 ....................................................................................................... 12 1.4 对登录用户的控制典型配置指导...................................................................................... 12 1.4.1 组网图.................................................................................................................. 12 1.4.2 应用要求 .............................................................................................................. 12 1.4.3 配置过程和解释.................................................................................................... 12 1.4.4 完整配置 .............................................................................................................. 13
2. VLAN 典型配置指导 ................................................................................................................ 14
2.1 基于端口的 VLAN 典型配置指导 ..................................................................................... 14 2.1.1 组网图.................................................................................................................. 14 2.1.2 应用要求 .............................................................................................................. 14 2.1.3 配置过程和解释.................................................................................................... 14 2.1.4 完整配置 ............................................................................................................... 15 2.2 基于 MAC 的 VLAN 典型配置指导 ................................................................................... 16 2.2.1 组网图 .................................................................................................................. 16 2.2.2 应用要求 .............................................................................................................. 16 2.2.3 配置过程和解释.................................................................................................... 16 2.2.4 完整配置 .............................................................................................................. 17
2.2.5 配置注意事项 ....................................................................................................... 18 2.3 基于协议的 VLAN 典型配置指导 ..................................................................................... 18 2.3.1 组网图.................................................................................................................. 18 2.3.2 应用要求 .............................................................................................................. 19 2.3.3 配置过程和解释.................................................................................................... 19 2.3.4 完整配置 .............................................................................................................. 19 2.4 基于 IP 子网的 VLAN 典型配置指导 ................................................................................ 20 2.4.1 组网图.................................................................................................................. 20 2.4.2 应用要求 .............................................................................................................. 20 2.4.3 配置过程和解释.................................................................................................... 21 2.4.5 完整配置 .............................................................................................................. 21 2.5 Isolate-user-vlan 典型配置指导........................................................................................ 22 2.5.1 组网图.................................................................................................................. 22 2.5.2 应用要求 .............................................................................................................. 22 2.5.3 配置过程和解释.................................................................................................... 22 2.5.6 完整配置 .............................................................................................................. 23
3. IPv4 ACL 典型配置指导 .......................................................................................................... 25
3.1 基本 IPv4 ACL 典型配置指导 .......................................................................................... 25 3.1.1 组网图.................................................................................................................. 25 3.1.2 应用要求 .............................................................................................................. 25 3.1.3 配置过程和解释.................................................................................................... 25 3.1.4 完整配置 .............................................................................................................. 26 3.1.5 配置注意事项 ....................................................................................................... 26 3.2 高级 IPv4 ACL 典型配置指导 .......................................................................................... 27 3.2.1 组网图.................................................................................................................. 28 3.2.2 应用要求 .............................................................................................................. 28 3.2.3 配置过程和解释.................................................................................................... 28 3.2.4 完整配置 .............................................................................................................. 29 3.2.5 配置注意事项 ....................................................................................................... 30 3.3 二层 ACL 典型配置指导 .................................................................................................. 30 3.3.1 组网图.................................................................................................................. 31 3.3.2 应用要求 .............................................................................................................. 31 3.3.3 配置过程和解释.................................................................................................... 31 3.3.4 完整配置 .............................................................................................................. 31 3.3.5 配置注意事项 ....................................................................................................... 32 3.4 用户自定义 ACL 和流模板典型配置指导.......................................................................... 32 3.4.1 组网图 .................................................................................................................. 33 3.4.2 应用要求 .............................................................................................................. 33 3.4.3 配置过程和解释.................................................................................................... 33 3.4.4 完整配置 .............................................................................................................. 34
3.4.5 配置注意事项 ....................................................................................................... 34
4. IPv6 ACL 典型配置指导 .......................................................................................................... 37
4.1 基本 IPv6 ACL 典型配置指导 .......................................................................................... 37 4.1.1 组网图.................................................................................................................. 37 4.1.2 应用要求 .............................................................................................................. 37 4.1.3 配置过程和解释.................................................................................................... 37 4.1.4 完整配置 .............................................................................................................. 38 4.1.5 配置注意事项 ....................................................................................................... 38 4.2 高级 IPv6 ACL 典型配置指导 .......................................................................................... 38 4.2.1 组网图.................................................................................................................. 39 4.2.2 应用要求 .............................................................................................................. 39 4.2.3 配置过程和解释.................................................................................................... 39 4.2.4 完整配置 .............................................................................................................. 40 4.2.5 配置注意事项 ....................................................................................................... 40
5. QoS 典型配置指导 .................................................................................................................. 41
5.1 端口限速和流量监管典型配置指导 .................................................................................. 41 5.1.1 组网图.................................................................................................................. 41 5.1.2 应用要求 .............................................................................................................. 41 5.1.3 配置过程和解释.................................................................................................... 42 5.1.4 完整配置 .............................................................................................................. 43 5.1.5 配置注意事项 ....................................................................................................... 43 5.2 优先级重标记和队列调度典型配置指导 ........................................................................... 46 5.2.1 组网图.................................................................................................................. 46 5.2.2 应用要求 .............................................................................................................. 46 5.2.3 配置过程和解释.................................................................................................... 47 5.2.4 完整配置 .............................................................................................................. 48 5.2.5 配置注意事项 ....................................................................................................... 48 5.3 优先级映射和队列调度典型配置指导............................................................................... 50 5.3.1 组网图.................................................................................................................. 50 5.3.2 应用要求 .............................................................................................................. 50 5.3.3 配置过程和解释.................................................................................................... 51 5.3.4 完整配置 .............................................................................................................. 51 5.3.5 配置注意事项 ....................................................................................................... 52 5.4 流镜像和重定向至端口典型配置指导............................................................................... 55 5.4.1 组网图.................................................................................................................. 55 5.4.2 应用要求 .............................................................................................................. 55 5.4.3 配置过程和解释.................................................................................................... 56 5.4.4 完整配置 .............................................................................................................. 57 5.4.5 配置注意事项 ....................................................................................................... 57 5.5 重定向至下一跳典型配置指导 ......................................................................................... 58
5.5.1 组网图.................................................................................................................. 58 5.5.2 应用要求 .............................................................................................................. 58 5.5.3 配置过程和解释.................................................................................................... 58 5.5.4 完整配置 .............................................................................................................. 59 5.5.5 配置注意事项 ....................................................................................................... 59
6. 交换机端口链路类型介绍 ....................................................................................................... 60
6.1 交换机端口链路类型介绍 ................................................................................................ 60 6.2 各类型端口使用注意事项 ................................................................................................ 60 6.3 各类型端口在接收和发送报文时的处理 ........................................................................... 61 6.4 交换机 Trunk 端口配置 .................................................................................................... 62 6.4.1 组网需求:........................................................................................................... 62 6.4.2 组网图.............................................................................................................. 62 6.4.3 配置步骤:........................................................................................................... 63 6.5 交换机 Hybrid 端口配置 .................................................................................................. 64 6.5.1 组网需求........................................................................................................... 64 6.5.2 组网图............................................................................................................... 65 6.5.2 配置步骤:........................................................................................................... 66
7. 链路聚合典型配置指导 ........................................................................................................... 70
7.1 链路聚合典型配置指导.................................................................................................... 70 7.1.1 组网图.................................................................................................................. 70 7.1.2 应用要求 .............................................................................................................. 70 7.1.3 配置过程和解释.................................................................................................... 70 7.1.4 完整配置 .............................................................................................................. 71 7.1.5 配置注意事项 ....................................................................................................... 71 7.2 链路聚合典型配置指导.................................................................................................... 72 7.2.1 组网图.................................................................................................................. 72 7.2.2 应用要求 .............................................................................................................. 72 7.2.3 配置过程和解释.................................................................................................... 72 7.2.4 配置注意事项 ....................................................................................................... 73
8、端口镜像典型配置指导 .......................................................................................................... 73
8.1 本地端口镜像典型配置指导............................................................................................. 73 8.1.1 组网图.................................................................................................................. 73 8.1.2 应用要求 .............................................................................................................. 74 8.1.3 配置过程和解释.................................................................................................... 74 8.1.4 完整配置 .............................................................................................................. 74 8.1.5 配置注意事项 ....................................................................................................... 74 8.2 远程端口镜像典型配置指导(方式一) ........................................................................... 75 8.2.1 组网图.................................................................................................................. 76 8.2.2 应用要求 .............................................................................................................. 76
8.2.3 配置过程和解释.................................................................................................... 76 8.2.4 完整配置 .............................................................................................................. 77 8.2.5 配置注意事项 ....................................................................................................... 78 8.3 远程端口镜像典型配置指导(方式二) ........................................................................... 79 8.3.1 组网图.................................................................................................................. 80 8.3.2 应用要求 .............................................................................................................. 80 8.3.3 配置过程和解释.................................................................................................... 80 8.3.4 完整配置 .............................................................................................................. 81 8.3.5 配置注意事项 ....................................................................................................... 82
9.端口隔离典型配置指导............................................................................................................. 83
9.1 端口隔离概述 ................................................................................................................. 83 9.2 端口隔离配置指导(方式一) ......................................................................................... 83 9.2.1 组网图.................................................................................................................. 83 9.2.2 配置过程和解释.................................................................................................... 84 9.2.3 配置注意事项 ....................................................................................................... 84 9.3 端口隔离配置指导(方式二) ......................................................................................... 84 9.3.1 组网图.................................................................................................................. 84 9.3.2 配置过程和解释.................................................................................................... 85 9.3.3 配置注意事项 ....................................................................................................... 85
10. LLDP 典型配置指导 .............................................................................................................. 86
10.1 LLDP 简介..................................................................................................................... 86 10.2 LLDP 典型配置指导....................................................................................................... 87 10.2.1 组网图................................................................................................................ 87 10.2.2 应用要求 ............................................................................................................ 87 10.2.3 配置过程和解释.................................................................................................. 87 10.2.4 完整配置 ............................................................................................................ 89 10.2.5 配置注意事项 ................................................................................................... 89
11. DHCP 典型配置指导 .......................................................................................................... 90
11.1 DHCP 服务器静态绑定地址典型配置指导 ...................................................................... 90 11.1.1 组网图................................................................................................................ 90 11.1.2 应用要求 ............................................................................................................ 90 11.1.3 配置过程和解释.................................................................................................. 90 11.1.4 完整配置 ............................................................................................................ 90 11.1.5 配置注意事项 ..................................................................................................... 91 11.2 DHCP 服务器动态分配地址典型配置指导 ...................................................................... 91 11.2.1 组网图................................................................................................................ 91 11.2.2 应用要求 ............................................................................................................ 91 11.2.3 配置过程和解释.................................................................................................. 92 11.2.4 完整配置 ............................................................................................................ 92 11.2.5 配置注意事项 ..................................................................................................... 93
DHCP 中继典型配置指导 ............................................................................................ 93 11.3.1 组网图................................................................................................................ 94 11.3.2 应用要求 ............................................................................................................ 94 11.3.3 配置过程和解释.................................................................................................. 94 11.3.4 完整配置 ............................................................................................................ 95 11.3.5 配置注意事项 ..................................................................................................... 95
11.4 DHCP Snooping 典型配置指导 ...................................................................................... 95 11.4.1 组网图................................................................................................................ 96 11.4.2 应用要求 ............................................................................................................ 96 11.4.3 配置过程和解释.................................................................................................. 96 11.4.4 完整配置 ............................................................................................................ 97 11.4.5 配置注意事项 ..................................................................................................... 97 11.5 DHCP Snooping 支持 Option 82 典型配置指导 .............................................................. 97 11.5.1 组网图................................................................................................................ 98 11.5.2 应用要求 ............................................................................................................ 98 11.5.3 配置过程和解释 ................................................................................................ 98 11.5.4 完整配置 ........................................................................................................... 100 11.5.6 配置注意事项 .................................................................................................... 100 11.6 自动配置功能典型配置指导 ....................................................................................... 100 11.6.1 组网图.............................................................................................................. 101 11.6.2 应用需求 ........................................................................................................... 101 11.6.3 配置过程和解释................................................................................................. 102 11.6.4 完整配置 ........................................................................................................... 105 11.6.7 注意事项 ........................................................................................................... 106
1.登录交换机典型配置指导
1.1 通过 Console 口配置 Telnet 登录方式典型配置指导
通过交换机 Console 口进行本地登录是登录交换机的最基本的方式,也是配置通过其他方式登录 交换机的基础。
1.1.1 组网图
RS-232串口 配置电缆 PC Switch Console口
通过 Console 口配置 Telnet 登录方式的组网图
1.1.2 应用要求
如上组网中,建立本地配置环境,只需将 PC 机(或终端)的串口通过配置电缆与以太网交换机 的 Console 口连接。当前用户通过 Console 口(AUX 用户界面)登录到交换机对 Telnet 登录方式 进行配置,且用户级别为管理级( 3 级) 。
1.1.3 配置过程和解释
配置 Telnet 登录方式的公共属性 # 进入系统视图,启动 Telnet 服务
&Sysname& system-view [Sysname] telnet server enable
# 配置从 VTY 用户界面登录后可以访问的命令级别为 2 级
[Sysname] user-interface vty 0 [Sysname-ui-vty0] user privilege level 2
# 设置 VTY0 用户界面支持 Telnet 协议
[Sysname-ui-vty0] protocol inbound telnet
# 设置 VTY0 用户的终端屏幕的一屏显示 30 行命令
[Sysname-ui-vty0] screen-length 30
# 设置 VTY0 用户历史命令缓冲区可存放 20 条命令
[Sysname-ui-vty0] history-command max-size 20
# 设置 VTY0 用户界面的超时时间为 6 分钟
[Sysname-ui-vty0] idle-timeout 6
通过 Telnet 登录用户的认证方式 Telnet 登录有以下几种认证方式认证方式为 None,认证方式为 Password ,认证方式为 Scheme。下面我们分别描述这几种认证方 式的配置设置通过 VTY0 用户界面登录交换机的 Telnet 用户不需要进行认证
[Sysname] user-interface vty 0
[Sysname-ui-vty0] authentication-mode none
设置通过 VTY0 口登录交换机的 Telnet 用户进行 Password 认证,并设置用户的认 证口令为明文方式,口令为 123456
[Sysname] user-interface vty 0 [Sysname-ui-vty0] authentication-mode password [Sysname-ui-vty0] set authentication password simple 123456
设置登录用户的认证方式为 Scheme,采用本地认证的方式 # 创建本地用户 guest,并进入本地用户视图
[Sysname] local-user guest
# 设置本地用户的认证口令为明文方式,口令为 123456
[Sysname-luser-guest] password simple 123456
# 设置 VTY 用户的服务类型为 Telnet 且用户级别为 2
[Sysname-luser-guest] service-type telnet level 2 [Sysname-luser-guest] quit
# 进入 VTY 用户界面视图
[Sysname] user-interface vty 0
# 设置通过 VTY0 口登录交换机的 Telnet 用户进行 Scheme 认证
[Sysname-ui-vty0] authentication-mode scheme [Sysname-ui-vty0] quit
# 指定 system 域为缺省域,并设置该域 Scheme 认证方式 local
[Sysname] domain default enable system [Sysname] domain system [Sysname-isp-system] authentication default local
1.1.4 完整配置
认证方式为 None 时 Telnet 登录方式的配置
# telnet server enable # user-interface vty 0 authentication-mode none user privilege level 2 history-command max-size 20 idle-timeout 6 0 screen-length 30 protocol inbound telnet
认证方式为 Password 时 Telnet 登录方式的配置
# telnet server enable # user-interface vty 0 authentication-mode none user privilege level 2 set authentication password simple 123456 history-command max-size 20 idle-timeout 6 0 screen-length 30 protocol inbound telnet
认证方式为 Scheme 时 Telnet 登录方式的配置
# domain system authentication default local # telnet server enable # local-user guest service-type telnet level 2 password simple 123456
# user-interface vty 0 authentication-mode scheme user privilege level 2 history-command max-size 20 idle-timeout 6 0 screen-length 30 protocol inbound telnet
1.2 通过 Telnet 配置 Console 口登录方式典型配置指导
交换机支持 Telnet 功能,用户可以通过 Telnet 方式对交换机进行远程管理和维护。
1.2.1 组网图
GE1/0/1 Ethernet
配置交换机的PC机 运行Telnet
通过 Telnet 配置 Console 口登录方式的组网图
1.2.2 应用要求
如上组网中,当前用户通过 Telnet 方式登录到交换机对 Console 口登录方式进行配置,且用户级 别为管理级(3 级) 。
1.2.3 配置过程和解释
配置 Console 口登录方式的公共属性 # 配置从 AUX 用户界面登录后可以访问的命令级别为 2 级。
[Sysname] user-interface aux 0 [Sysname-ui-aux0] user privilege level 2
# 配置 Console 口使用的波特率为 19200bit/s
[Sysname-ui-aux0] speed 19200
# 配置终端屏幕的一屏显示 30 行命令
[Sysname-ui-aux0] screen-length 30
# 配置历史命令缓冲区可存放 20 条命令
[Sysname-ui-aux0] history-command max-size 20
# 配置 AUX 用户界面的超时时间为 6 分钟
[Sysname-ui-aux0] idle-timeout 6
配置 Console 口登录用户的认证方式 Console 口登录有以下几种认证方式:
认证方式为 None,认证方式为 Password ,认证方式为 Scheme。下面我们分别描述这几种认证方 式的配置设置登录用户的认证方式为 None
[Sysname] user-interface aux 0 [Sysname-ui-aux0] authentication-mode none
设置登录用户的认证方式为 Password, 并设置用户的认证口令为明文方式, 口令为 123456
[Sysname] user-interface aux 0 [Sysname-ui-aux0] authentication-mode password [Sysname-ui-aux0] set authentication password simple 123456
设置登录用户的认证方式为 Scheme,采用本地认证的方式 # 创建本地用户 guest,并进入本地用户视图
[Sysname] local-user guest
# 设置本地用户的认证口令为明文方式,口令为 123456
[Sysname-luser-guest] password simple 123456
# 设置本地用户的服务类型为 Terminal 且用户级别为 2
[Sysname-luser-guest] service-type terminal level 2 [Sysname-luser-guest] quit
# 进入 AUX 用户界面视图
[Sysname] user-interface aux 0
# 设置通过 Console 口登录交换机的用户进行 Scheme 认证
[Sysname-ui-aux0] authentication-mode scheme
1.2.4 完整配置
认证方式为 None 时 Console 口登录方式的配置
# user-interface aux 0 authentication-mode none user privilege level 2 history-command max-size 20 idle-timeout 6 0 speed 19200 screen-length 30
认证方式为 Password 时 Console 口登录方式的配置
# user-interface aux 0 authentication-mode password user privilege level 2 set authentication password simple 123456 history-command max-size 20 idle-timeout 6 0 speed 19200 screen-length 30
认证方式为 Scheme 时 Console 口登录方式的配置
# local-user guest password simple 123456 service-type terminal level 2 # user-interface aux 0 authentication-mode scheme user privilege level 2 history-command max-size 20 idle-timeout 6 0 speed 19200 screen-length 30
1.3 通过 WEB 网管登录交换机典型配置指导
1.3.1 组网图
HTTP Connection
Ethernet port Console port RS-232
Network Interface Card
通过 WEB 网管登录交换机示意图
1.3.2 应用要求
如上组网图所示,PC 通过 WEB 网管登录交换机,实现对交换机的远程管理。
1.3.4 配置过程和解释
# 通过 Console 口正确配置以太网交换机 VLAN 1 接口的 IP 地址( VLAN 1 为交换机的缺省 VLAN) 为 10.153.17.82,子网掩码为 255.255.255.0。
&Sysname& system-view [Sysname] interface vlan-interface 1 [Sysname-VLAN-interface1] ip address 10.153.17.82 255.255.255.0 [Sysname-VLAN-interface1] quit
# 配置 WEB 网管用户名为 admin,认证口令为 admin,用户级别为 3 级。
[Sysname] local-user admin [Sysname-luser-admin] service-type telnet level 3 [Sysname-luser-admin] password simple admin [Sysname-luser-admin] quit
# 开启交换机的 WEB Server 功能。
[Sysname] ip http enable
# 通过浏览器登录交换机在 WEB 网管终端(PC)的浏览器地址栏内输入 http://10.153.17.82 (WEB 网管终端和以太网交换机之间要路由可达) ,浏览器会显示 WEB 网管的登录页面,如 WEB 网管 登录页面所示。
WEB 网管登录页面
# 输入在交换机上添加的用户名和密码,点击 &登录 &按钮后即可登录,显示 WEB 网管初始页面。
1.3.5 完整配置
# local-user admin password simple admin service-type telnet level 3 # interface Vlan-interface1 ip address 10.153.17.82 255.255.255.0
1.3.6 配置注意事项
缺省情况下,WEB 网管功能处于开启状态。
1.4 对登录用户的控制典型配置指导
1.4.1 组网图
10.110.100.46 Host A
IP network
Host B 10.110.100.52
对登录用户的控制典型配置示意图
1.4.2 应用要求
如上组网中,仅允许来自 10.110.100.52 和 10.110.100.46 的 Telnet/SNMP/WEB 用户访问交换机。
1.4.3 配置过程和解释
# 创建并进入基本 ACL 视图 2000
[Sysname] acl number 2000 match-order config [Sysname-acl-basic-2000]
# 定义子规则,仅允许来自 10.110.100.52 和 10.110.100.46 的 Telnet/SNMP/WEB 用户访问交换机
[Sysname-acl-basic-2000] [Sysname-acl-basic-2000] [Sysname-acl-basic-2000] [Sysname-acl-basic-2000] rule 1 permit source 10.110.100.52 0 rule 2 permit source 10.110.100.46 0 rule 3 deny source any quit
# 引用访问控制列表 2000,通过源 IP 对 Telnet 用户进行控制
[Sysname] user-interface vty 0 4 [Sysname-ui-vty0-4] acl 2000 inbound
# 引用访问控制列表 2000,通过源 IP 对网管用户进行控制
[Sysname] snmp-agent community read aaa acl 2000 [Sysname] snmp-agent group v2c groupa acl 2000 [Sysname] snmp-agent usm-user v2c usera groupa acl 2000
# 引用访问控制列表 2000,通过源 IP 对 WEB 用户进行控制
[Sysname] ip http acl 2000
1.4.4 完整配置
对 Telnet 用户进行控制
# acl number 2000 rule 1 permit source 10.110.100.52 0 rule 2 permit source 10.110.100.46 0 rule 3 deny # user-interface vty 0 4 acl 2000 inbound
通过源 IP 对网管用户进行控制
# acl number 2000 rule 1 permit source 10.110.100.52 0 rule 2 permit source 10.110.100.46 0 rule 3 deny # snmp-agent community read aaa acl 2000 snmp-agent group v2c groupa acl 2000 snmp-agent usm-user v2c usera groupa acl 2000
通过源 IP 对 WEB 用户进行控制
# ip http acl 2000 # acl number 2000 rule 1 permit source 10.110.100.52 0 rule 2 permit source 10.110.100.46 0 rule 3 deny
2. VLAN 典型配置指导
2.1 基于端口的 VLAN 典型配置指导
2.1.1 组网图
Server2 Server1
GE1/0/12 GE1/0/2 GE1/0/1 GE1/0/10 GE1/0/13
SwitchB GE1/0/11
基于端口的 VLAN 组网示意图
2.1.2 应用要求
如基于端口的 VLAN 组网示意图所示, Switch A 和 Switch B 分别连接了不同部门使 用的 Host1/Host2 和 Server1/Server2。为保证部门间数据的二层隔离,现要求将 Host1 和 Server1 划分到 VLAN100 中, Host2 和 Server2 划分到 VLAN200 中。并分别为两个 VLAN 设置描述字符为 “Dept1”和“ Dept2 ” 。在 SwitchA 上配置 VLAN 接口,对 Host1 发往 Server2 的数据进行三层转发。
2.1.3 配置过程和解释
配置 Switch A # 创建 VLAN100,并配置 VLAN100 的描述字符串为“Dept1” ,将端口 GigabitEthernet1/0/1 加入 到 VLAN100。
&SwitchA& system-view [SwitchA] vlan 100 [SwitchA-vlan100] description Dept1 [SwitchA-vlan100] port GigabitEthernet 1/0/1 [SwitchA-vlan100] quit
# 创建 VLAN200,并配置 VLAN200 的描述字符串为“Dept2” 。
[SwitchA] vlan 200 [SwitchA-vlan200] description Dept2 [SwitchA-vlan200] quit
# 创建 VLAN100 和 VLAN200 的接口, IP 地址分别配置为 192.168.1.1 和 192.168.2.1, 用来对 Host1
发往 Server2 的报文进行三层转发。
[SwitchA] interface Vlan-interface 100 [SwitchA-Vlan-interface100] ip address 192.168.1.1 24 [SwitchA-Vlan-interface100] quit [SwitchA] interface Vlan-interface 200 [SwitchA-Vlan-interface200] ip address 192.168.2.1 24
配置 Switch B # 创建 VLAN100,并配置 VLAN100 的描述字符串为“Dept1” ,将端口 GigabitEthernet1/0/13 加入 到 VLAN100。
&SwitchB& system-view [SwitchB] vlan 100 [SwitchB-vlan100] description Dept1 [SwitchB-vlan100] port GigabitEthernet 1/0/13 [SwitchB-vlan100] quit
# 创建 VLAN200,并配置 VLAN200 的描述字符串为“Dept2 ” ,将端口 GigabitEthernet1/0/11 和 GigabitEthernet1/0/12 加入到 VLAN200。
[SwitchB] vlan 200 [SwitchB-vlan200] description Dept2 [SwotchB-vlan200] port GigabitEthernet1/0/11 GigabitEthernet 1/0/12 [SwitchB-vlan200] quit
配置 Switch A 和 Switch B 之间的链路 由于 Switch A 和 Switch B 之间的链路需要同时传输 VLAN100 和 VLAN200 的数据,所以可以配置 两端的端口为 Trunk 端口,且允许这两个 VLAN 的报文通过。# 配置 Switch A 的 GigabitEthernet1/0/2 端口。
[SwitchA] interface GigabitEthernet 1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-type trunk [SwitchA-GigabitEthernet1/0/2] port trunk permit vlan 100 200
# 配置 Switch B 的 GigabitEthernet1/0/10 端口。
[SwitchB] interface GigabitEthernet 1/0/10 [SwitchB-GigabitEthernet1/0/10] port link-type trunk [SwitchB-GigabitEthernet1/0/10] port trunk permit vlan 100 200
2.1.4 完整配置
SwitchA 上的配置
# vlan 100 description dept1 # vlan 200 description dept2 # interface Vlan-interface 100 ip address 192.168.1.1 255.255.255.0 # interface Vlan-interface 200 ip address 192.168.2.1 255.255.255.0 # interface GigabitEthernet1/0/1 port access vlan 100 # interface GigabitEthernet1/0/2 port link-type trunk port trunk permit vlan 1 100 200
SwitchB 上的配置
# vlan 100 description dept1 # vlan 200
description dept2 # interface GigabitEthernet1/0/10 port link-type trunk port trunk permit vlan 1 100 200 # interface GigabitEthernet1/0/11 port access vlan 100 # interface GigabitEthernet1/0/12 port access vlan 200 # interface GigabitEthernet1/0/13 port access vlan 100
2.2 基于 MAC 的 VLAN 典型配置指导
2.2.1 组网图
Server1 VLAN100 Server2 VLAN200
GE1/0/13 GE1/0/3
Core switch
基于 MAC 的 VLAN 组网示意图
2.2.2 应用要求
如基于 MAC 的 VLAN 组网示意图所示, SwitchA 和 SwitchB 的 GigabitEthernet1/0/1 端口分别连接到两个会议室,Laptop1 和 Laptop2 是会议用笔记本电脑,会在 两个会议室间移动使用。Laptop1 和 Laptop2 分别属于两个部门, 两个部门间使用 VLAN100 和 VLAN200 进 行隔离。现要求这两台笔记本电脑无论在哪个会议室使用,均只能访问自己部 门的服务器,即 Server1 和 Server2 。Laptop1 和 Laptop2 的 MAC 地址分别为 000d-88f8-4e71 、c-aa69。
2.2.3 配置过程和解释
SwitchA 的配置
# 创建 VLAN100 和 VLAN200,并将 GigabitEthernet1/0/2 配置为 Trunk 端口,允许 VLAN100 和 VLAN200 的报文通过。
&SwitchA& system-view [SwitchA] vlan 100 [SwitchA-vlan100] quit [SwitchA] vlan 200 [SwitchA-vlan200] quit [SwitchA] interface GigabitEthernet1/0/2 [SwitchA-GigabitEthernet1/0/2] port link-type trunk [SwitchA-GigabitEthernet1/0/2] port trunk permit vlan 100 200 [SwitchA-GigabitEthernet1/0/2] quit
# 将 GigabitEthernet1/0/1 配置为 Hybrid 端口,并使其在发送 VLAN100 和 VLAN200 的报文时去掉 VLAN Tag。
[SwitchA] interface GigabitEthernet1/0/1 [SwitchA-GigabitEthernet1/0/1] port link-type hybrid [SwitchA-GigabitEthernet1/0/1] port hybrid vlan 100 200 untagged [SwitchA-GigabitEthernet1/0/1] quit
# 创建 Laptop1 的 MAC 地址与 VLAN100 的关联,创建 Laptop2 的 MAC 地址与 VLAN200 的关联, 开启 GigabitEthernet1/0/1 端口的 MAC-VLAN 功能。
[SwitchA] mac-vlan mac-address 000d-88f8-4e71 vlan 100 [SwitchA] mac-vlan mac-address c-aa69 vlan 200 [SwitchA] interface GigabitEthernet 1/0/1 [SwitchA-GigabitEthernet1/0/1] mac-vlan enable
SwitchB 的配置 SwitchB 的配置与 SwitchA 完全一致,这里不再赘述。Core Switch 的配置 # 创建 VLAN100 和 VLAN200,并将 GigabitEthernet1/0/13 和 GigabitVLANEthernet 1/0/14 端口分别加入这两个 VLAN。
&CoreSwitch& system-view [CoreSwitch] vlan 100 [CoreSwitch-vlan100] port gigabitethernet 1/0/13 [CoreSwitch-vlan100] quit [CoreSwitch] vlan 200 [CoreSwitch-vlan200] port gigabitethernet 1/0/14 [CoreSwitch-vlan200] quit
# 配置 GigabitEthernet1/0/3 和 GigabitEthernet1/0/4 端口为 Trunk 端口, 均允许 VLAN100 和 VLAN200 的报文通过。
[CoreSwitch] interface GigabitEthernet1/0/3 [CoreSwitch-GigabitEthernet1/0/3] port link-type trunk [CoreSwitch-GigabitEthernet1/0/3] port trunk permit vlan 100 200 [CoreSwitch-GigabitEthernet1/0/3] quit [CoreSwitch] interface GigabitEthernet1/0/4 [CoreSwitch-GigabitEthernet1/0/4] port link-type trunk [CoreSwitch-GigabitEthernet1/0/4] port trunk permit vlan 100 200 [CoreSwitch-GigabitEthernet1/0/4] quit
2.2.4 完整配置
SwitchA 的配置
# mac-vlan mac-address 000d-88f8-4e71 vlan 100 priority 0 mac-vlan mac-address c-aa69 vlan 200 priority 0 # vlan 100 # vlan 200 # # interface GigabitEthernet1/0/1
port link-type hybrid port hybrid vlan 1 100 200 untagged mac-vlan enable # interface GigabitEthernet1/0/2 port link-type trunk port trunk permit vlan 1 100 200
SwitchB 的配置与 SwitchA 完全一致,这里不再赘述。Core Switch 的配置
# vlan 100 # vlan 200 # interface GigabitEthernet1/0/3 port link-type trunk port trunk permit vlan 1 100 200 # interface GigabitEthernet1/0/4 port link-type trunk port trunk permit vlan 1 100 200 # interface GigabitEthernet1/0/13 port access vlan 100 # interface GigabitEthernet1/0/14 port access vlan 200
2.2.5 配置注意事项
基于 MAC 的 VLAN 只能在 Hybrid 端口上配置。
2.3 基于协议的 VLAN 典型配置指导
2.3.1 组网图
IPv4 server IPv6 server
GE1/0/11 GE1/0/1
GE1/0/12 GE1/0/2
IPv6 Host IPv6 Host Office Lab
基于协议的 VLAN 组网示意图
2.3.2 应用要求
如基于协议的 VLAN 组网示意图所示,通过配置交换机的协议 VLAN 功能,使办公区和实验室中 基于 IPv4 网络和基于 IPv6 网络的主机能分别与处在不同 VLAN 内的对应服务器进行通信,且两 种网络协议的报文能够通过 VLAN 进行隔离,其中 IPv4 网络使用 VLAN100 , IPv6 网络使用 VLAN200。
2.3.3 配置过程和解释
上行端口的配置 # 创建 VLAN100,将端口 GigabitEthernet1/0/11 加入 VLAN100
&Sysname& system-view [Sysname] vlan 100 [Sysname-vlan100] port GigabitEthernet 1/0/11
# 创建 VLAN200,将端口 GigabitEthernet1/0/12 加入 VLAN200
[Sysname-vlan100] quit [Sysname] vlan 200 [Sysname-vlan200] port GigabitEthernet 1/0/12
配置协议模板并与下行端口绑定 # 创建 VLAN200 和 VLAN100 的协议模板,分别匹配 IPv4 和 IPv6 协议。
[Sysname-vlan200] [Sysname-vlan200] [Sysname-vlan100] [Sysname-vlan100] [Sysname-vlan100] protocol-vlan ipv6 quit protocol-vlan ipv4 quit
# 配置端口 GigabitEthernet1/0/1 为 Hybrid 端口, 并在转发 VLAN100 和 VLAN200 的报文时去掉 VLAN Tag。
[Sysname] interface GigabitEthernet 1/0/1 [Sysname-GigabitEthernet1/0/1] port link-type hybrid [Sysname-GigabitEthernet1/0/1] port hybrid vlan 100 200 untagged
# 配置端口 GigabitEthernet1/0/1 分别与 VLAN100 的协议模板 0 , VLAN200 的协议模板 0 进行绑定。
[Sysname-GigabitEthernet1/0/1] port hybrid protocol-vlan vlan 100 0 [Sysname-GigabitEthernet1/0/1] port hybrid protocol-vlan vlan 200 0
# 同理配置端口 GigabitEthernet1/0/2 为 Hybrid 端口,在转发 VLAN100 和 VLAN200 的报文时去掉 VLAN Tag,并与 VLAN100 和 VLAN200 的协议模板 0 进行绑定
[Sysname] interface GigabitEthernet [Sysname-GigabitEthernet1/0/2] port [Sysname-GigabitEthernet1/0/2] port [Sysname-GigabitEthernet1/0/2] port [Sysname-GigabitEthernet1/0/2] port 1/0/2 link-type hybrid hybrid vlan 100 200 untagged hybrid protocol-vlan vlan 100 0 hybrid protocol-vlan vlan 200 0
2.3.4 完整配置
# vlan 100 protocol-vlan 0 ipv4 # vlan 200 protocol-vlan 0 ipv6 # interface GigabitEthernet1/0/1 port link-type hybrid port hybrid vlan 1 100 200 untagged port hybrid protocol-vlan vlan 100 0 port hybrid protocol-vlan vlan 200 0 #
interface GigabitEthernet1/0/2 port link-type hybrid port hybrid vlan 1 100 200 untagged port hybrid protocol-vlan vlan 100 0 port hybrid protocol-vlan vlan 200 0 # interface Ethernet1/0/11 port access vlan 100 # interface Ethernet1/0/12 port access vlan 200
2.4 基于 IP 子网的 VLAN 典型配置指导
2.4.1 组网图
Router A Router B 10.200.50.1 192.168.5.1
192.168.5.0/24
10.200.50.0/24
基于 IP 子网的 VLAN 组网示意图
2.4.2 应用要求
如 基 于 IP 子 网 的 VLAN 组 网 示 意 图 所 示 , 办 公 区 内 的 主 机 被 配 置 到 两 个 不 同 的 网 段 (192.168.5.0/24 和 10.200.50.0/24)中,要求通过配置 IP 子网 VLAN 功能,使交换机能够将从 GigabitEthernet1/0/1 端口收到的报文根据源主机所属网段的不同,分别在不同的 VLAN 内传输, 并到达指定的网关( RouterA 和 RouterB ) 。其中 192.168.5.0/24 网段的报文分发到 VLAN100 中传输, 10.200.50.0/24 网段的报文分发到 VLAN200 中传输。
2.4.3 配置过程和解释
上行端口的配置 # 创建 VLAN100,将端口 GigabitEthernet1/0/12 加入 VLAN100
[Sysname] vlan 100 [Sysname-vlan100] port GigabitEthernet 1/0/12
# 创建 VLAN200,将端口 GigabitEthernet1/0/11 加入 VLAN200
[Sysname-vlan100] quit [Sysname] vlan 200 [Sysname-vlan200] port GigabitEthernet 1/0/11
配置 IP 子网 VLAN 并与下行端口绑定 # 将 10.200.50.0/24 网段与 VLAN200 进行关联,将 192.168.5.0/24 网段与 VLAN100 进行关联
[Sysname-vlan200] ip-subnet-vlan ip 10.200.50.0 255.255.255.0 [Sysname-vlan200] quit [Sysname] vlan100 [Sysname-vlan100] ip-subnet-vlan ip 192.168.5.0 255.255.255.0
# 配置端口 GigabitEthernet1/0/1 为 Hybrid 端口, 并在转发 VLAN100 和 VLAN200 的报文时去掉 VLAN Tag。
[Sysname] interface GigabitEthernet 1/0/1 [Sysname-GigabitEthernet1/0/1] port link-type hybrid [Sysname-GigabitEthernet1/0/1] port hybrid vlan 100 200 untagged
# 配置端口 GigabitEthernet1/0/1 分别与 VLAN100 和 VLAN200 的子网进行关联。
[Sysname-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 100 [Sysname-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 200
2.4.5 完整配置
# vlan 100 ip-subnet-vlan 0 ip 192.168.5.0 255.255.255.0 # vlan 200 ip-subnet-vlan 0 ip 10.200.50.0 255.255.255.0 # interface GigabitEthernet1/0/1 port link-type hybrid port hybrid vlan 1 100 200 untagged port hybrid ip-subnet-vlan vlan 100 port hybrid ip-subnet-vlan vlan 200 # interface Ethernet1/0/11 port access vlan 200 # interface Ethernet1/0/12 port access vlan 100
2.5 Isolate-user-vlan 典型配置指导
2.5.1 组网图
VLAN 5 VLAN 3 VLAN 6 VLAN 3
GE2/0/5 GE2/0/5 GE2/0/2 GE2/0/1
Host B VLAN 2
Host D VLAN 4
Isolate-user-vlan 组网示意图
2.5.2 应用要求
DeviceB 和 DeviceC 在初始状态下分别位于两个独立的网络中,并根据自身情况创 建了相应的 VLAN;由于网络规划的变更,现要求使用 DeviceA 将 DeviceB 和 DeviceC 连通。出于安全性的考虑,要求 DeviceB 和 DeviceC 所连接的设备间不能直接通信,如 Isolate-user-vlan 组网示意图所示,由于这两台设备本地创建的 VLAN 编号有 重复,HostA 和 HostC 处在同一个 VLAN 中,存在一定安全隐患。因此需要 使用 Isolate-user-vlan 功能, 使 DeviceB 和 DeviceC 上配置的 VLAN2/VLAN3 和 VLAN3/VLAN4 仅在本地有效,DeviceA 使用 VLAN5 和 VLAN6 对这两个 网络进行划分,而无需考虑这两个网络内部 VLAN 的配置。DeviceA 使用 VLAN 接口对两个网络间的报文进行三层转发。
2.5.3 配置过程和解释
配置 DeviceB # 配置 Isolate-user-vlan。
&DeviceB& system-view [DeviceB] vlan 5 [DeviceB-vlan5] isolate-user-vlan enable [DeviceB-vlan5] port GigabitEthernet 2/0/5 [DeviceB-vlan5] quit
# 配置 Secondary VLAN。
[DeviceB] vlan 3 [DeviceB-vlan3] port GigabitEthernet 2/0/1 [DeviceB-vlan3] quit [DeviceB] vlan 2 [DeviceB-vlan2] port GigabitEthernet 2/0/2
[DeviceB-vlan2] quit
# 配置 Isolate-user-vlan 和 Secondary VLAN 间的映射关系。
[DeviceB] isolate-user-vlan 5 secondary 2 to 3
配置 DeviceC # 配置 Isolate-user-vlan。
&DeviceC& system-view [DeviceC] vlan 6 [DeviceC-vlan6] isolate-user-vlan enable [DeviceC-vlan6] port GigabitEthernet 2/0/5 [DeviceC-vlan6] quit
# 配置 Secondary VLAN。
[DeviceC] vlan 3 [DeviceC-vlan3] port GigabitEthernet 2/0/3 [DeviceC-vlan3] quit [DeviceC] vlan 4 [DeviceC-vlan4] port GigabitEthernet 2/0/4
# 配置 Isolate-user-vlan 和 Secondary VLAN 间的映射关系。
[DeviceC-vlan4] quit [DeviceC] isolate-user-vlan 6 secondary 3 to 4
配置 DeviceA # 创建 VLAN5 和 VLAN6,并将 GigabitEthernet2/0/1 和 GigabitEthernet2/0/2 端口分别加入 VLAN5 和 VLAN6,本例中以这两个端口为 Access 端口为例进行配置。
[DeviceA] vlan 5 [DeviceA-vlan5] port GigabitEthernet 2/0/1 [DeviceA-vlan5] quit [DeviceA] vlan 6 [DeviceA-vlan6] port GigabitEthernet 2/0/2 [DeviceA-vlan6] quit
# 创建 VLAN5 和 VLAN6 的接口,使两个网络间的数据可以通过 Device A 进行三层转发,IP 地址 分别为 192.168.0.1 和 192.168.1.1。
[DeviceA] interface Vlan-interface 5 [DeviceA-Vlan-interface5] ip address 192.168.0.1 24 [DeviceA-Vlan-interface5] quit [DeviceA] interface Vlan-interface 6 [DeviceA-Vlan-interface6] ip address 192.168.1.1 24
用户也可以将 GigabitEthernet2/0/1 和 GigabitEthernet2/0/2 端口配置为 Trunk 端口或 Hybrid 端口, 只需要保证这两个端口分别在发送 VLAN5 和 VLAN6 的报文时去掉 VLAN Tag 即可。
2.5.6 完整配置
DeviceB 的完整配置
# vlan 2 to 3 # vlan 5 isolate-user-vlan enable # interface GigabitEthernet2/0/1 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 3 5 untagged port hybrid pvid vlan 3 # interface GigabitEthernet2/0/2 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 2 5 untagged port hybrid pvid vlan 2 # interface GigabitEthernet2/0/5
port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 2 3 5 untagged port hybrid pvid vlan 5 # isolate-user-vlan 5 secondary 2 3
DeviceC 的完整配置
# vlan 3 to 4 # vlan 6 isolate-user-vlan enable # interface GigabitEthernet2/0/3 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 3 6 untagged port hybrid pvid vlan 3 # interface GigabitEthernet2/0/4 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 4 6 untagged port hybrid pvid vlan 4 # interface GigabitEthernet2/0/5 port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 3 4 6 untagged port hybrid pvid vlan 6 # isolate-user-vlan 50 secondary 2 3
DeviceA 的完整配置
# vlan 5 to 6 # interface Vlan-interface 5 ip address 192.168.0.1 255.255.255.0 # interface Vlan-interface 6 ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet2/0/1 port access vlan 5 # interface GigabitEthernet2/0/2 port access vlan 6
3. IPv4 ACL 典型配置指导
3.1 基本 IPv4 ACL 典型配置指导
基本 IPv4 ACL 只根据源 IP 地址信息制定匹配规则,对报文进行相应的分析处理。基本 IPv4 ACL 的序号取值范围为 。
3.1.1 组网图
至路由器 Switch
配置基本 IPv4 ACL 组网图
3.1.2 应用要求
Host A 和 Host B 通过端口 GigabitEthernet 1/0/1 接入交换机(以 S5500-EI 为例) ,Host A 的 IP 地址 为 10.1.1.1。要求配置基本 IPv4 ACL,实现在每天 8:00~18:00 的时间段内,只允许 Host A 发出的 IP 报文通过,拒绝其它的 IP 报文通过。
3.1.3 配置过程和解释
# 定义周期时间段 trname,时间范围为每天的 8:00~18:00。
&Switch& system-view [Switch] time-range trname 8:00 to 18:00 daily
# 定义基本 IPv4 ACL 2000,配置源 IP 地址为 10.1.1.1 的访问规则。
[Switch] acl number 2000 [Switch-acl-basic-2000] rule permit source 10.1.1.1 0 time-range trname [Switch-acl-basic-2000] quit
# 定义基本 IPv4 ACL 2001,配置源 IP 地址为任意地址的访问规则。
[Switch] acl number 2001 [Switch-acl-basic-2001] rule deny time-range trname [Switch-acl-basic-2001] quit
# 定义类 classifier_hostA,对匹配基本 IPv4 ACL 2000 的报文进行分类。
[Switch] traffic classifier classifier_hostA [Switch-classifier-classifier_hostA] if-match acl 2000 [Switch-classifier-classifier_hostA] quit
# 定义流行为 behavior_hostA,动作为允许报文通过。
[Switch] traffic behavior behavior_hostA [Switch-behavior-behavior_hostA] filter permit [Switch-behavior-behavior_hostA] quit
# 定义类 classifier_hostB,对匹配基本 IPv4 ACL 2001 的报文进行分类。
[Switch] traffic classifier classifier_hostB [Switch-classifier-classifier_hostB] if-match acl 2001 [Switch-classifier-classifier_hostB] quit
# 定义流行为 behavior_hostB,动作为拒绝报文通过。
[Switch] traffic behavior behavior_hostB [Switch-behavior-behavior_hostB] filter deny [Switch-behavior-behavior_hostB] quit
# 定义策略 policy_host,为类 classifier_hostA 指定流行为 behavior_hostA,为类 classifier_hostB 指 定 流 行 为 behavior_hostB 。其 中 filter permit 和 filter deny 动 作 必 须 配 置 到 不 同 的 classifier-behavior 中,并且在配置过程中需要注意两者的先后顺序,以保证应用策略后实际的运 行结果与用户的配置意图一致。
[Switch] qos policy policy_host [Switch-qospolicy-policy_host] classifier behavior_hostA [Switch-qospolicy-policy_host] classifier behavior_hostB [Switch-qospolicy-policy_host] quit classifier_hostA classifier_hostB behavior behavior
# 将策略 policy_host 应用到端口 GigabitEthernet 1/0/1。
[Switch] interface GigabitEthernet 1/0/1 [Switch-GigabitEthernet1/0/1] qos apply policy policy_host inbound
3.1.4 完整配置
# traffic classifier classifier_hostB operator and if-match acl 2001 traffic classifier classifier_hostA operator and if-match acl 2000 # traffic behavior behavior_hostB filter deny traffic behavior behavior_hostA filter permit # qos policy policy_host classifier classifier_hostA behavior behavior_hostA classifier classifier_hostB behavior behavior_hostB # time-range trname 08:00 to 18:00 daily # acl number 2000 rule 0 permit source 10.1.1.1 0 time-range trname acl number 2001 rule 0 deny time-range trname # interface GigabitEthernet1/0/1 qos apply policy policy_host inbound #
3.1.5 配置注意事项
需要注意的是当基本 IPv4 ACL 的匹配顺序为 config 时, 用户可以修改该 ACL 中的任何一条已经 存在的规则,在修改 ACL 中的某条规则时,该规则中没有修改到的部分仍旧 保持原来的状态;当 ACL 的匹配顺序为 auto 时,用户不能修改该 ACL 中的 任何一条已经存在的规则,否则系统会提示错误信息。新创建或修改后的规则不能和已经存在的规则相同, 否则会导致创建或修改不成功, 系统会提示该规则已经存在。
当基本 IPv4 ACL 的匹配顺序为 auto 时,新创建的规则将按照“深度优先”的原则 插入到已有的规则中,但是所有规则对应的编号不会改变。当基本 IPv4 ACL 被 QoS 策略引用对报文进行流分类时,ACL 规则中定义的动作 (deny 或 permit) 不起作用, 交换机对匹配此 ACL 的报文采取的动作由 QoS 策略中流行为定义的动作决定。当基本 IPv4 ACL 被 QoS 策略引用对报文进行流分类时,各产品的限制情况如下表 所示。
各产品的限制情况 产品 S3610 系列以太网交换机 S5510 系列以太网交换机 S5500-SI 系列以太网交换机 S5500-EI 系列以太网交换机 S7500E 系列以太网交换机 不支持配置 logging 参数 不支持配置 logging 参数 不支持配置 logging 参数 不支持配置 logging 参数 不支持配置 logging 和 vpn-instance 参数 说明
3.2 高级 IPv4 ACL 典型配置指导
高级 IPv4 ACL 可以使用报文的源 IP 地址信息、目的 IP 地址信息、IP 承载的协议类型、协议的特 性(例如 TCP 或 UDP 的源端口、目的端口,ICMP 协议的消息类型、消息码等)等信息来制定匹 配规则。高级 IPv4 ACL 支持对三种报文优先级的分析处理ToS(Type of Service,服务类型)优先级 IP 优先级 DSCP(Differentiated Services CodePoint,差分服务编码点)优先级 用户可以利用高级 IPv4 ACL 定义比基本 IPv4 ACL 更准确、更丰富、更灵活的匹配规则。高级 IPv4 ACL 的序号取值范围为 。
3.2.1 组网图
总裁办公室
192.168.1.0/24
工资查询服务器
192.168.4.1
GE1/0/1 GE1/0/2
GE1/0/4 GE1/0/3
192.168.2.0/24
192.168.3.0/24
配置高级 IPv4 ACL 组网图
3.2.2 应用要求
公司企业网通过交换机(以 S5500-EI 为例)实现各部门之间的互连。要求配置高级 IPv4 ACL,禁 止研发部门和市场部门在上班时间 (8:00 至 18:00) 访问工资查询服务器 (IP 地址为 192.168.4.1) , 而总裁办公室不受限制,可以随时访问。
3.2.3 配置过程和解释
定义工作时间段 # 定义 8:00 至 18:00 的周期时间段。
&Switch& system-view [Switch] time-range trname 8:00 to 18:00 working-day
定义到工资查询服务器的访问规则 # 定义研发部门到工资查询服务器的访问规则。
[Switch] acl number 3000 [Switch-acl-adv-3000] rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3000] quit
# 定义市场部门到工资查询服务器的访问规则。
[Switch] acl number 3001 [Switch-acl-adv-3001] rule deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname [Switch-acl-adv-3001] quit
应用访问规则 # 定义类 classifier_rd,对匹配高级 IPv4 ACL 3000 的报文进行分类。
[Switch] traffic classifier classifier_rd [Switch-classifier-classifier_rd] if-match acl 3000 [Switch-classifier-classifier_rd] quit
# 定义流行为 behavior_rd,动作为拒绝报文通过。
[Switch] traffic behavior behavior_rd
[Switch-behavior-behavior_rd] filter deny [Switch-behavior-behavior_rd] quit
# 定义类 classifier_market,对匹配高级 IPv4 ACL 3001 的报文进行分类。
[Switch] traffic classifier classifier_market [Switch-classifier-classifier_market] if-match acl 3001 [Switch-classifier-classifier_market] quit
# 定义流行为 behavior_market,动作为拒绝报文通过。
[Switch] traffic behavior behavior_market [Switch-behavior-behavior_market] filter deny [Switch-behavior-behavior_market] quit
# 定义策略 policy_rd,为类 classifier_rd 指定流行为 behavior_rd。
[Switch] qos policy policy_rd [Switch-qospolicy-policy_rd] classifier classifier_rd behavior behavior_rd [Switch-qospolicy-policy_rd] quit
# 定义策略 policy_market,为类 classifier_market 指定流行为 behavior_market。
[Switch] qos policy policy_market [Switch-qospolicy-policy_market] classifier behavior_market [Switch-qospolicy-policy_market] quit classifier_market behavior
# 将策略 policy_rd 应用到端口 GigabitEthernet 1/0/2。
[Switch] interface GigabitEthernet 1/0/2 [Switch-GigabitEthernet1/0/2] qos apply policy policy_rd inbound [Switch-GigabitEthernet1/0/2] quit
# 将策略 policy_market 应用到端口 GigabitEthernet 1/0/3。
[Switch] interface GigabitEthernet 1/0/3 [Switch-GigabitEthernet1/0/3] qos apply policy policy_market inbound
3.2.4 完整配置
# traffic classifier classifier_market operator and if-match acl 3001 traffic classifier classifier_rd operator and if-match acl 3000 # traffic behavior behavior_market filter deny traffic behavior behavior_rd filter deny # qos policy policy_market classifier classifier_market behavior behavior_market qos policy policy_rd classifier classifier_rd behavior behavior_rd # time-range trname 08:00 to 18:00 working-day # acl number 3000 rule 0 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.4.1 0 time-range trname acl number 3001 rule 0 deny ip source 192.168.3.0 0.0.0.255 destination 192.168.4.1 0 time-range trname # interface GigabitEthernet1/0/2 qos apply policy policy_rd inbound # interface GigabitEthernet1/0/3 qos apply policy policy_market inbound #
3.2.5 配置注意事项
需要注意的是当 ACL 的匹配顺序为 config 时, 用户可以修改该 ACL 中的任何一条已经存在的规 则,在修改 ACL 中的某条规则时,该规则中没有修改到的部分仍旧保持原来 的状态;当 ACL 的匹配顺序为 auto 时,用户不能修改该 ACL 中的任何一条 已经存在的规则,否则系统会提示错误信息。新创建或修改后的规则不能和已经存在的规则相同, 否则会导致创建或修改不成功, 系统

我要回帖

更多关于 h3c交换机说明书 的文章

 

随机推荐