er5200+s5500 28f eiei设置问题

S5500-EI交换机利用ACL实现TCP单向访问的配置-学路网-学习路上 有我相伴
S5500-EI交换机利用ACL实现TCP单向访问的配置
来源:互联网
贡献&责任编辑:王小亮 &
S5500-EI交换机利用ACL实现TCP单向访问的配置?一、 组网需求:2个网段通过一台S5500-EI互联,要求网段A可以访问网段B,网段B不能访问网段A。二、 组网图:S5500-EI交换机G1/0/23端口连接Vlan 100,G1/0/24端口连接Vlan 200。S5500-EI交换机版本必须为R2202P05以上。三、 配置步骤:#配置端口、虚接口[H3C]vlan 100[H3C-vlan100]port GigabitEthernet 1/0/23[H3C-vlan100]quit[H3C]interface Vlan-interface 100[H3C-Vlan-interface100]ip address 1.1.1.1 24[H3C-Vlan-interface100]quit[H3C]vlan 200[H3C-vlan200]port GigabitEthernet 1/0/24[H3C-vlan200]quit[H3C]interface Vlan-interface 200[H3C-Vlan-interface200]ip address 2.2.2.1 24#创建ACL,其中第1条匹配TCP连接请求报文,第2条匹配TCP连接建立报文[H3C]acl number 3001[H3C-acl-adv-3001]rule 0 permit tcp established source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255 [H3C-acl-adv-3001]quit[H3C]acl number 3002[H3C-acl-adv-3002]rule 0 permit tcp source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255#创建流分类,匹配相应的ACL[H3C]traffic classifier 3001[H3C-classifier-3001]if-match acl 3001[H3C-classifier-3001]quit [H3C]traffic classifier 3002[H3C-classifier-3002]if-match acl 3002#创建流行为,permit TCP连接建立报文,deny从 Vlan 200发送的TCP连接建立请求报文[H3C]traffic behavior 3001[H3C-behavior-3001]filter permit[H3C-behavior-3001]quit[H3C]traffic behavior 3002[H3C-behavior-3002]filter deny#创建Qos策略,关联流分类和流行为[H3C]qos policy 3000[H3C-qospolicy-3000]classifier 3001 behavior 3001[H3C-qospolicy-3000]classifier 3002 behavior 3002#在Vlan 200端口入方向下发Qos策略[H3C]interface GigabitEthernet 1/0/24[H3C-GigabitEthernet1/0/24]qos apply policy 3000 inbound四、 配置关键点:1.? 在配置ACL和Qos策略前必须全网路由可达。如果S5500-EI两端连接的是交换机,则需要配置路由协议或在两端交换机上配置到对方网段的静态路由。2.? 在S5500-EI上配置ACL rule时,tcp established匹配的是带有ack标志位的tcp连接报文,而tcp匹配的是所有tcp连接报文。在配置Qos策略时,匹配流分类和流行为要注意顺序,先匹配permit的,再匹配deny的。这样的结果是在入方向deny了不带有ack标志位的tcp连接报文,其它tcp连接报文均能正常通过。因此Vlan 200所在网段发起tcp连接时第一个请求报文被deny而无法建立连接,Vlan 100所在网段发起tcp连接时,Vlan 200所在网段发送的都是带有ack标志位的tcp连接报文,连接可以顺利建立。3.? S5500-EI从R2202P05版本开始,在ACL中添加了Established字段,之前的版本无法实现TCP单向访问功能。???????????????????????????????????????????????????????? traffic classifier 3001 operator and
建立流分类 if-match acl 3001
traffic classifier 3002 operator and if-match acl 3002#traffic behavior 3001
建立流行为 filter permittraffic behavior 3002 filter deny#qos policy 3000
建立qos策略 classifier 3001 behavior 3001
关联流分类和流行为 classifier 3002 behavior 3002#local-user h3c service-type telnet#acl number 3001 rule 0 permit tcp established
允许请求报文 any to anyacl number 3002 rule 0 permit tcp
允许建立连接报文 any to any#
---- More ----interface Serial0/2/0 link-protocol ppp
---- More ---- ip address 10.1.1.2 255.255.255.0#
---- More ----interface Serial0/2/1 link-protocol ppp
---- More ----#
interface Serial0/2/2
---- More ---- link-protocol ppp ip address 172.1.1.1 255.255.255.0
---- More ---- qos apply policy 3000 inbound
接口应用qos策略 定义方向或者Advanced ACL
3001, named -none-, 2 rules,ACL's step is 5 rule 0 permit tcp established source 172.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 (418 times matched) rule 5 permit tcp established destination 172.1.1.1 0 (17 times matched)Advanced ACL
3002, named -none-, 2 rules,ACL's step is 5 rule 0 permit tcp source 172.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 (25 times matched) rule 5 permit tcp destination 172.1.1.1 0 traffic classifier 3001 operator and if-match acl 3001traffic classifier 3002 operator and if-match acl 3002#traffic behavior 3001 filter permittraffic behavior 3002 filter deny#qos policy 3000 classifier 3001 behavior 3001 classifier 3002 behavior 3002#local-user h3c service-type telnet#acl number 3001 rule 0 permit tcp establishedacl number 3002 rule 0 permit tcp#
---- More ----interface Serial0/2/0 link-protocol ppp
---- More ---- ip address 10.1.1.2 255.255.255.0#
---- More ----interface Serial0/2/1 link-protocol ppp
---- More ----#
interface Serial0/2/2
---- More ---- link-protocol ppp ip address 172.1.1.1 255.255.255.0
---- More ---- qos apply policy 3000 inbound以下内容为系统自动转化的文字版,可能排版等有问题,仅供您参考:S-EI 交换机利用 ACL 实现 TCP 单向访问的配置 组网需求: 一、 组网需求: 2 个网段通过一台 S5500-EI 互联,要求网段 A 可以访问网段 B,网段 B 不能访问 网段 A。 组网图: 二、 组网图:S5500-EI 交换机 G1/0/23 端口连接 Vlan 100,G1/0/24 端口连接 Vlan 200。 S5500-EI 交换机版本必须为 R2202P05 以上。 配置步骤: 三、 配置步骤: #配置端口、虚接口 [H3C]vlan 100 [H3C-vlan100]port GigabitEthernet 1/0/23 [H3C-vlan100]quit [H3C]interface Vlan-interface 100 [H3C-Vlan-interface100]ip address 1.1.1.1 24 [H3C-Vlan-interface100]quit [H3C]vlan 200 [H3C-vlan200]port GigabitEthernet 1/0/24 [H3C-vlan200]quit [H3C]interface Vlan-interface 200 [H3C-Vlan-interface200]ip address 2.2.2.1 24 #创建 ACL,其中第 1 条匹配 TCP 连接请求报文,第 2 条匹配 TCP 连接建立报文 [H3C]acl number 3001 [H3C-acl-adv-3001]rule 0 permit tcp established source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255 [H3C-acl-adv-3001]quit [H3C]acl number 3002 [H3C-acl-adv-3002]rule 0 permit tcp source 2.2.2.0 0.0.0.255 destination 1.1.1.0 0.0.0.255 #创建流分类,匹配相应的 ACL [H3C]traffic classifier 3001 [H3C-classifier-3001]if-match acl 3001 [H3C-classifier-3001]quit [H3C]traffic classifier 3002 [H3C-classifier-3002]if-match acl 3002 #创建流行为,permit TCP 连接建立报文,deny 从 Vlan 200 发送的 TCP 连接建 立请求报文 [H3C]traffic behavior 3001 [H3C-behavior-3001]filter permit [H3C-behavior-3001]quit [H3C]traffic behavior 3002 [H3C-behavior-3002]filter deny #创建 Qos 策略,关联流分类和流行为 [H3C]qos policy 3000 [H3C-qospolicy-3000]classifier 3001 behavior 3001 [H3C-qospolicy-3000]classifier 3002 behavior 3002 #在 Vlan 200 端口入方向下发 Qos 策略 [H3C]interface GigabitEthernet 1/0/24 [H3C-GigabitEthernet1/0/24]qos apply policy 3000 inbound 配置关键点: 四、 配置关键点: 1. 在配置 ACL 和 Qos 策略前必须全网路由可达。 如果 S5500-EI 两端连接的是交 换机,则需要配置路由协议或在两端交换机上配置到对方网段的静态路由。 2. 在 S5500-EI 上配置 ACL rule 时,tcp established 匹配的是带有 ack 标志 位的 tcp 连接报文,而 tcp 匹配的是所有 tcp 连接报文。在配置 Qos 策略时, 匹配流分类和流行为要注意顺序,先匹配 permit 的,再匹配 deny 的。这样 的结果是在入方向 deny 了不带有 ack 标志位的 tcp 连接报文, 其它 tcp 连接 报文均能正常通过。因此 Vlan 200 所在网段发起 tcp 连接时第一个请求报文 被 deny 而无法建立连接,Vlan 100 所在网段发起 tcp 连接时,Vlan 200 所 在网段发送的都是带有 ack 标志位的 tcp 连接报文,连接可以顺利建立。 3. S5500-EI 从 R2202P05 版本开始,在 ACL 中添加了 Established 字段,之前 的版本无法实现 TCP 单向访问功能。traffic classifier 3001 operator and if-match acl 3001 traffic classifier 3002 operator and if-match acl 3002 # traffic behavior 3001 filter permit traffic behavior 3002 filter deny # qos policy 3000 classifier 3001 behavior 3001 classifier 3002 behavior 3002建立流分类 引入 ACL建立流行为建立 qos 策略关联流分类和流行为 # local-user h3c service-type telnet # acl number 3001 rule 0 permit tcp established acl number 3002 rule 0 permit tcp # ---- More ---interface Serial0/2/0 link-protocol ppp ---- More ---ip address 10.1.1.2 255.255.255.0 # ---- More ---interface Serial0/2/1 link-protocol ppp ---- More ---# interface Serial0/2/2 ---- More ---link-protocol ppp ip address 172.1.1.1 255.255.255.0 ---- More ---qos apply policy 3000 inbound 接口应用 qos 策略 定义方向 允许建立连接报文 any to any 允许请求报文 any to any 或者Advanced ACL 3001, named -none-, 2 rules, ACL's step is 5 rule 0 permit tcp established source 172.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 (418 times matched) rule 5 permit tcp established destination 172.1.1.1 0 (17 times matched)Advanced ACL 3002, named -none-, 2 rules, ACL's step is 5 rule 0 permit tcp source 172.1.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255 (25 times matched) rule 5 permit tcp destination 172.1.1.1 0traffic classifier 3001 operator and if-match acl 3001 traffic classifier 3002 operator and if-match acl 3002 # traffic behavior 3001 filter permit traffic behavior 3002 filter deny # qos policy 3000 classifier 3001 behavior 3001 classifier 3002 behavior 3002 # local-user h3c service-type telnet # acl number 3001 rule 0 permit tcp established acl number 3002 rule 0 permit tcp # ---- More ---interface Serial0/2/0 link-protocol ppp ---- More ---ip address 10.1.1.2 255.255.255.0 # ---- More ---interface Serial0/2/1 link-protocol ppp ---- More ---# interface Serial0/2/2 ---- More ---link-protocol ppp ip address 172.1.1.1 255.255.255.0 ---- More ---qos apply policy 3000 inbound
与《》相关:
- Copyright & 2017 www.xue63.com All Rights Reserved查看:1897|回复:2
初级工程师
拓扑图我随便画了下,请大家帮忙看下,vlan100和vlan200怎么不能互访啊。
<font color="#ff-lao的配置如下:
&5500-lao&dis cur
version 5.20, Release 2208
sysname 5500-lao
super password level 3 cipher 0[2&&R,JW/G!24G[(ISJ/!!!
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
domain default enable system
telnet server enable
description laobangong
description jiankong
description WLAN
radius scheme system
server-type extended
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
domain system
access-limit disable
state active
idle-cut disable
self-service-url disable
user-group system
local-user summer
password cipher 0[2&&R,JW/G!24G[(ISJ/!!!
authorization-attribute level 3
service-type telnet
service-type ftp
interface Bridge-Aggregation99
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
interface NULL0
interface Vlan-interface100
ip address 192.168.5.3 255.255.255.0
interface Vlan-interface200
ip address 192.168.166.1 255.255.255.0
interface Vlan-interface4000
ip address 172.30.1.1 255.255.255.0
interface GigabitEthernet1/0/1
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/3
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/4
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/5
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/6
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/7
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/8
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/9
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/10
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/11
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/12
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/13
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/14
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/15
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/16
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/17
port link-mode bridge
port access vlan 300
interface GigabitEthernet1/0/18
port link-mode bridge
port access vlan 300
interface GigabitEthernet1/0/19
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/20
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/21
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/22
port link-mode bridge
interface GigabitEthernet1/0/23
port link-mode bridge
port access vlan 100
interface GigabitEthernet1/0/24
port link-mode bridge
interface GigabitEthernet1/0/25
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
port link-aggregation group 99
interface GigabitEthernet1/0/26
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
port link-aggregation group 99
interface GigabitEthernet1/0/27
port link-mode bridge
interface GigabitEthernet1/0/28
port link-mode bridge
ip route-static 0.0.0.0 0.0.0.0 192.168.5.232
ip route-static 10.100.0.0 255.255.0.0 192.168.5.10
ip route-static 172.16.69.0 255.255.255.0 192.168.5.8
ip route-static 172.25.0.0 255.255.0.0 192.168.5.10
ip route-static 192.168.0.0 255.255.255.0 192.168.5.10
load xml-configuration
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
user-interface vty 5 15
<font color="#ff-xin配置如下:
&5500-xin&dis cur
version 5.20, Release 2208
sysname 5500-xin
irf mac-address persistent timer
irf auto-update enable
undo irf link-delay
domain default enable system
telnet server enable
description xinbangong
description jiankong
description WLAN
radius scheme system
server-type extended
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
domain system
access-limit disable
state active
idle-cut disable
self-service-url disable
user-group system
local-user summer
password cipher 0[2&&R,JW/G!24G[(ISJ/!!!
authorization-attribute level 3
service-type telnet
service-type ftp
interface Bridge-Aggregation99
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
interface NULL0
interface Vlan-interface200
interface Vlan-interface4000
ip address 172.30.1.2 255.255.255.0
interface GigabitEthernet1/0/1
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/3
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/4
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/5
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/6
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/7
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/8
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/9
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/10
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/11
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/12
port link-mode bridge
port access vlan 200
interface GigabitEthernet1/0/13
port link-mode bridge
port access vlan 300
interface GigabitEthernet1/0/14
port link-mode bridge
port access vlan 300
interface GigabitEthernet1/0/15
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/16
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/17
port link-mode bridge
port access vlan 400
interface GigabitEthernet1/0/18
port link-mode bridge
interface GigabitEthernet1/0/19
port link-mode bridge
interface GigabitEthernet1/0/20
port link-mode bridge
interface GigabitEthernet1/0/21
port link-mode bridge
interface GigabitEthernet1/0/22
port link-mode bridge
interface GigabitEthernet1/0/23
port link-mode bridge
interface GigabitEthernet1/0/24
port link-mode bridge
interface GigabitEthernet1/0/25
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
port link-aggregation group 99
interface GigabitEthernet1/0/26
port link-mode bridge
port link-type trunk
undo port trunk permit vlan 1
port trunk permit vlan 2 to 4094
port link-aggregation group 99
interface GigabitEthernet1/0/27
port link-mode bridge
interface GigabitEthernet1/0/28
port link-mode bridge
ip route-static 0.0.0.0 0.0.0.0 192.168.5.3
load xml-configuration
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
user-interface vty 5 15
本帖最后由 lonelyt 于
09:23 编辑
两vlan中的PC网关在老核心吗?
另:新核心的默认路由写错了吧。下一跳改为172.30.1.1
初级工程师
原因已经找到了,配置没有问题,我是直接在老核心上telnet到5500-xin上,在5500-xin交换机上不通,但是用pc接到5500-xin上是通的。扫一扫体验手机阅读
教你如何升级H3C S5500EI交换机的BOOTROM和主机软件的升级之一
<span type="1" blog_id="1183909" userid='
66篇文章,23W+人气,1粉丝
高并发架构之路
¥51.00130人订阅
9本网络安全实战书籍精华
¥51.00504人订阅
<span type="1" blog_id="1183909" userid='H3C ER3100 VPN配置指导_百度文库
您的浏览器Javascript被禁用,需开启后体验完整功能,
享专业文档下载特权
&赠共享文档下载特权
&10W篇文档免费专享
&每天抽奖多种福利
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
H3C ER3100 VPN配置指导
&&详细的VPN配置之道
阅读已结束,下载本文需要
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,同时保存到云知识,更方便管理
&#xe64e;加入VIP
还剩49页未读,
定制HR最喜欢的简历
你可能喜欢名称:浙江捷诚建设有限公司
地址:中国浙江省温州市鹿城区河清路灯塔工业区13号
网址:Http://www.wzzhcs.com
◆经济型酒店轻松营建网络系统您当前所在的位置: > 经济型酒店轻松营建网络系统
作者:佚名
发布日期:
一、&&经济型酒店面临的历史机遇
2008年,2010年,最受全球关注的两大盛会在中国最具影响力的两座城市举办,21世纪初壮丽的“双城记”在中华大地上演——有人评价这是“最富有诗意和智慧的两次选择”,中国已经成为世界瞩目的焦点。由此,中国经济型酒店业进入快速发展的黄金季节,以如家、锦江之星、莫泰168、7天为代表的经济型酒店,将会在已经扩张的版图上继续深耕细作,使得网点的布局更加密集,而经济型酒店作为资源型产业,这个行业的后来者将会进入残酷的优胜劣汰阶段。预计到2020年,中国将成为全球最大的旅游目的地,随之而来的是经济型酒店千载难逢的商机。
二、&&经济型酒店网络建设难题
经济型酒店主要从商务旅游顾客需求角度出发,其特点可概括为“一星级的墙、二星级的堂、三星级的房、四星级的床”,并提供免费宽带上网,迎合了许多消费务实、懂得享受时尚和休闲生活的现代人。对于现在的酒店客人而言,网络服务无疑是一个重要的服务。在在网络服务的建设方面,H3C发现很多酒店都遇到以下的问题:
1)&&&&&&&&你的网络稳当吗?
在当前的信息化时代,客人对酒店的网络服务的要求越来越高。而且IT系统正常运行是酒店正常运转的基本保障,这就要求酒店的基础网络和业务系统不仅能够为客户提供业务,还要保障24小时的服务不间断性。而现在酒店使用的交换、路由设备往往由于硬件处理能力不足或者软件的不稳定造成系统延迟、宕机等问题,严重影响酒店的服务质量。
2)&&&&&&&&客人的电脑安全吗?
也许有人认为酒店的网络只要保障酒店自身信息系统安全就足够了,客户在使用酒店的网络过程中,遭遇病毒攻击,信息泄露与酒店无关,其实不然。良好的网络服务将为客户带来良好的体验,可以提升酒店品牌,反之亦然。目前酒店面临着猖獗的ARP攻击,造成酒店客人上网时断时续。更有甚者,黑客可以利用软件工具对主机和路由器进行ARP欺骗。从而达到盗取酒店客人的QQ、邮箱、网游、网银等密码的目的,这些都将对酒店的品牌造成巨大的伤害。
3)&&&&&&&&VIP的网速够用吗?
酒店需要对各种应用的带宽进行管理,以保证特殊应用的优先进行。另外酒店还需要针对每一台上网的计算机进行带宽管理。例如针对那些使用非法下载工具,消耗过多带宽的客人需要采用限速的方式,以保证其他客人的网络服务体验。因此接入层交换机的端口限速功能是必须的。很多酒店目前只能针对应用进行管理,无法针对用户进行管理,给酒店的网络管理造成不便。
另外,不同等级客房享受到的网络服务应该有所区别,才能留住高端客人。而网络资源如何分配?您的酒店中豪华套房、高级客房和普通标准间享受到的网络服务是一样的吗?
4)&&&&&&&&分店和出差的员工怎么访问总店?
对于经济型酒店来说,规模意味着赢利和竞争力,同样连锁化也带来了很多的问题。其中最大的问题就是信息共享问题:如何使分店能够随时访问总店,完成数据传输?又如何使不在酒店的领导也能随时访问酒店网络,并查看日常数据?
5)&&&&&&&&客人的上网记录如何追查?
随着网络的普及,网络安全事件也得到了公安机关的关注。酒店作为人口流动性强的公共场所,对酒店客人的上网行为进行监控就成为了酒店的基本要求。
6)&&&&&&&&售后问题如何保障?
酒店身为一个服务业企业,服务是立身之本,希望能为客人提供迅速有效的反馈。但由于酒店网管一般对路由器了解不深,因此希望能很快得到咨询,并解决问题。本地化技术服务以及远程技术支持就显得非常重要了。
三、&&H3C为您的酒店营建满意的网络体验
针对经济型酒店行业面对的网络难题,H3C公司想酒店之所想,为酒店打造坚实的网络基础而努力。H3C的目标是为酒店提供高性价比的的解决方案,帮助酒店在信息化时代为酒店客人提供更细致周到的网络服务。同时降低酒店自身的运营成本,从而极大提高自身的赢利能力。让H3C助酒店牢牢抓住滚滚而来的奥运商机、世博商机!
对于酒店遇到的网络难题,H3C提出了特点鲜明的解决方案:
1)&&&&&&&&你的网络稳当吗?--H3C搭建稳定、高速的网络环境
稳定的网络是一切应用的基础,要网络稳定,首先需要设备本身的稳定。网络设备的稳定性与系统散热关系很大,这就要求所选网络设备具有非常好的热稳定性。其次是设备软件的稳定,操作系统开发具有高的完整性并且经过了多年的市场验证。自2003年至今,H3C已经成为全球唯一拥有从高端到低端全系列路由器和交换机的厂家,并在网络交换机领域中国市场排名第一。目前H3C的网络产品已经广泛应用于金融、政府等各大行业,至今稳定运行,稳定性毋庸置疑。
而且随着技术和应用的发展,VOD等高带宽的应用越来越多,对外访问的瓶颈体现在出口路由器上面,路由器的处理性能直接决定了外网的访问速度。而决定路由器性能的指标主要有两项:一个是CPU的包转发率,而是在做地址转换(NAT)时的性能。选择一个好的路由器,CPU和内存非常重要:高主频的网络专用CPU是网络高速运转的保证;内存越大则NAT的性能越。为了提高内部应用(如办公应用等)的数据传输速度,需要接入和汇聚的交换机具有限速交换性能----所有端口都能实现数据高速转发要求,双向百兆的线速转发。
2)&&&&&&&&客人的电脑安全吗?--H3C酒店安全三步曲
为了保证酒店的网络安全以及客人的计算机安全不受侵犯,需要三步曲:
&&&&&&&&&&&&&&&&&&&&&&&&i.&&&&&&&&&&&&&&通过划分802.1Q&标准VLAN,将酒店的办公网络与客人的网络进行隔离。使客人无法访问酒店的办公系统,保证办公系统的安全;
&&&&&&&&&&&&&&&&&&&&&&ii.&&&&&&&&&&&&&&将接入交换机每个端口划分独立的802.1Q标准VLAN,将所有房间都进行隔离,保证即使有感染病毒的计算机接入网络也无法对其他客人的计算机造成影响;
&&&&&&&&&&&&&&&&&&&&iii.&&&&&&&&&&&&&&由路由器自动绑定网络中每一台计算机的IP与MAC地址,并以设定的频率广播ARP报文,使计算机可以正确的连接网关路由器。
这样在完成了安全三步曲之后,每个房间的客人就可以放心的体验网络带来的方便与快捷了。
3)&&&&&&&&VIP的网速够用吗?--速率管理提供差异性网络服务
根据不同的用户IP地址进行可以进行带宽的分配,轻松区分豪华套房、高级客房和普通标准间的网络服务,帮助提升客房价值。另外可以限制非法BT、Emule等非法下载工具占用的带宽,让您的客户有更完美的网络服务体验。
4)&&&&&&&&分店和出差的员工怎么访问总店?--VPN技术搭建安全的数据传输高速路
使用H3C的VPN设备,通过Internet构建IPSEC VPN,轻松又简单。H3C全WEB界面的管理方式+简要的配置参数=5分钟搞定VPN互联!经济又安全!
5)&&&&&&&&客人的上网记录如何追查?--H3C网络设备对上网行为进行监控
现在各地政府越来越关注网络安全问题,而人口流动性很大的酒店,因此要求对客人上网的记录要加以保存,这个功能的实现主要是通过网络设备的日志实现的,因此要想遵守各地的规定,网络设备对于网络流量日志功能的支持是必不可少的。
6)&&&&&&&&售后问题如何保障?--H3C售后服务及时方便
H3C有遍布全国的34个分支机构随时可以为您提供及时周到的本地化服务,让您的网络永不断线。另外,H3C还提供30个本地备件库,出现故障可以快速更换设备。售后服务热线800-810-0504以及售后技术论坛http://forum.h3c.com更可以使您方便的咨询各种业务,提升自身的业务能力。
四、&&推荐方案
强劲型方案
核心交换机
H3C S5500-28F-EI
全千兆三层交换机,256Gbps转发性能可以达到所有端口线速转发,支持IRF2智能弹性架构支持分布式设备管理,分布式链路聚合,分布式弹性路由
接入交换机
H3C S3100-26TP-EI
百兆二层交换机
支持基于端口带宽百分比的广播风暴抑制,支持ARP入侵检测功能,支持ARP报文限速功能,支持端口隔离
出口路由器
H3C MSR20-20
专业路由器产品,支持WLAN无线接入和CDMA2000、WCDMA、TD-SCDMA无线3G通信功能。
可配置802.1Q标准VLAN(非端口VLAN)
MSR集数据安全、语音通信、视频交互、业务定制等功能于一体
支持IPSec VPN及SSL VPN功能
提供多业务插槽扩展,可扩展专业防病毒模块、流量分析模块
标准型方案
核心交换机
H3C S5500-20TP-SI
千兆交换机,支持静态路由和RIP /RIPng,192Gbps转发性能可以达到所有端口线速转发,
接入交换机
H3C S3100-SI
经典二层接入设备
提供百兆速率接入
出口路由器
H3C ER5200
高性能千兆路由器,采用专业的64位双核网络处理器,主频高达500MHz,并且支持丰富的软件特性,如IP&-&MAC地址绑定,ARP防攻击,流量限速,双WAN负载均衡,策略路由,源地址路由等功能。
来源:互联网

我要回帖

更多关于 s5500 52c ei 的文章

 

随机推荐