公文素材库 首页

H3C网络设备配置与管理总结性报告

时间:2019-05-26 21:09:55 网站:公文素材库

H3C网络设备配置与管理总结性报告

网络设备配置与管理总结性报告

【任务要求】:

1、vlan的划分

2、交换机的基本配置

3、跨交换机的vlan的配置4、Vlan间通信5、动态路由配置6、高级acl的配置

7、Nat协议的配置命令8、Chap验证的配置命令

【实训环境】:1.实训设备:

1台H3CS2126(SWB)交换机,1台H3CE328(SWA)交换机;4台计算机(PC1、PC2、PC3、PC4),安装超级终端程序;2条Cosole电缆(RJ45-DB9型);7条直通双绞线。

2.实训环境要求:

按如下拓扑图进行组网连接,要求实现VLAN间通过单臂路由设置可以进行通信,两路由器间通过PPP协议连接,并使用CHAP验证。并配置NAT实现内部网络中的VLAN10可以在每天的08:0016:00可以访问公网PC4的www服务,VLAN20可以在每天的16:0020:00进行访问。

【实训步骤】

1.基本设置:

按拓扑图中建立物理连接,并为PC机配置IP地址与默认网关,并搭建Web服务器。

2.交换机VLAN配置(划分VLAN及设置Trunk链路):

2.1交换机H3CE328(SWA)配置:system

[H3C]sysnameSWA[SWA]vlan10

[SWA-Vlan10]portEthernet1/0/5[SWA-Vlan10]vlan20

[SWA-Vlan20]portEthernet1/0/6[SWA-Vlan20]quit

[SWA]interfaceEthernet1/0/5

[SWA-Ethernet0/1]portlink-typeaccess[SWA-Ethernet0/1]portaccessvlan20[SWA-Ethernet0/1]quit

[SWA]interfaceEthernet1/0/6

[SWA-Ethernet0/1]portlink-typeaccess[SWA-Ethernet0/1]portaccessvlan20[SWA-Ethernet0/1]quit

[SWA]interfaceEthernet1/0/23

[SWA-Ethernet1/0/23]portlink-typetrunk[SWA-Ethernet1/0/23]porttrunkpermitvlanall[SWA-Ethernet1/0/23]quit

2.2交换机H3CS2126(SWB)配置:system

[H3C]sysnameSWB[SWB]vlan20

[SWB-Vlan20]portEthernet0/6[SWB-Vlan20]quit

[SWB]interfaceEthernet0/6

[SWB-Ethernet0/1]portlink-typeaccess[SWB-Ethernet0/1]portaccessvlan20[SWB-Ethernet0/1]quit

[SWB]interfaceEthernet0/23

[SWB-Ethernet0/23]portlink-typetrunk

[SWB-Ethernet0/23]porttrunkpermitvlanall[SWB-Ethernet0/23]quit

3.单臂路由配置:

RTA上的配置(设置子接口及其IP地址):system

[H3C]sysnameRTA

[RTA]interfaceEthernet0/0.10

[RTA-Ethernet0/0.1]vlan-typedot1qvid10[RTA-Ethernet0/0.1]ipaddress192.168.10.124[RTA-Ethernet0/0.1]quit

[RTA]interfaceEthernet0/0.20

[RTA-Ethernet0/0.2]vlan-typedot1qvid20[RTA-Ethernet0/0.2]ipaddress192.168.20.124[RTA-Ethernet0/0.2]quit

[RTA]interfaceEthernet0/1.20

[RTA-Ethernet0/1.20]vlan-typedot1qvid20[RTA-Ethernet0/1.20]ipaddress192.168.30.124

4.网络路由器配置(为接口添加IP地址):

由于现实中内网地址无法在公网上进行路由,故在该试验中进行配置时,模拟不对内网网段的接口通告RIP协议即可。

4.1路由器RTA上的配置:

[RTA]interfaceSerial0/0

[RTA-Serial0/0]ipaddress58.192.3.124[RTA-Serial0/0]quit[RTA]rip

[RTA-rip]network58.0.0.0

4.2路由器RTB上的配置:[RTB]interfaceSerial0/0

[RTB-Serial0/0]ipaddress58.192.3.224[RTB-Serial0/0]interfaceEthernet0/0[RTB-Ethernet0/0]ipaddress58.192.3.224[RTB]rip

[RTB-rip]network58.0.0.0

5.CHAP验证配置:

5.1路由器RTA配置:

[RTA]local-userrtb

[RTA-luser-rtb]passwordsimplefj[RTA-luser-rtb]service-typeppp[RTA]interfaceSerial0/0

[RTA-Serial0/0]link-protocolppp

[RTA-Serial0/0]pppauthentication-modechap[RTA-Serial0/0]pppchapuserrta

5.2路由器RTB配置:

[RTB]local-userrta

[RTB-luser-rta]passwordsimplefj[RTB-luser-rta]service-typeppp[RTB]interfaceSerial0/0

[RTB-Serial0/0]link-protocolppp[RTB-Serial0/0]pppchapuserrtb

6.NAT配置:

RTA上的配置:

首先在用户视图下设置时间段:

time-rangetime_18:00to16:00dailytime-rangetime_216:00to20:00daily设置ACL规则,并在接口上应用:[RTA]aclnumber3000

[RTA-acl-adv-3000]rule0permittcpsource192.168.10.00.0.0.255destination58.192.0.00.0.0.255destination-porteqwwwtime-rangetime_1

[RTA-acl-adv-3000]rule1permittcpsource192.168.20.00.0.0.255destination58.192.0.00.0.0.255destination-porteqwwwtime-rangetime_2

[RTA-acl-adv-3000]rule2permittcpsource192.168.30.00.0.0.255destination58.192.0.00.0.0.255destination-porteqwwwtime-rangetime_2

[RTA-acl-adv-3000]rule3denysourceanydestinationany[RTA-acl-adv-3000]quit

[RTA]nataddress-group158.192.3.458.192.3.[RTA]interfaceSerial0/0

[RTA-Serial0/0]natoutbound3000address-group1[RTA-Serial0/0]quit

【测试验证】:

配置完成后测试pc1、pc2、pc3之间可以相互ping通。在8:00到16:00pc1能访问公网web服务器(pc4)。并进入到RTA路由器使用命令“clockdatetime18:001/5/201*”更改路由器系统时间后进行测试可以发现在16:00到20:00之间pc2、pc3能访问web服务器。

【实训总结】:

本次实训需要注意VLAN间路由与路由的区别。而且必须思路清晰,在想好解决方案后再进行实验,同时实验进行的每一步都要知道是在做什么。出现错误后要使用display、tarcert、ping等命令逐步排错,而不是一出错就清空重配。在本次实训中我满还发现如果在内网网段上发布了RIP协议(即公网路由器有到达内网的动态路由信息),会造成NAT设置的时间限制不起作用,可能是数据传送时不经过NAT进行地址转换,而是直接通过路由信息传送。

另外,我们也注意到清楚数据发送与接受时经过的路径是很重要的。再结合清晰的拓扑图,在排错中是非常有用的。团队配合,分工明确则可以节省时间。

扩展阅读:H3C配置总结(第二阶段看)

H3C交换机配置命令详解华为3COM交换机配置命令详解1、配置文件相关命令

[Quidway]displaycurrent-configuration;显示当前生效的配置

[Quidway]displaysaved-configuration;显示flash中配置文件,即下次上电启动时所用的配置文件

resetsaved-configuration;檫除旧的配置文件reboot;交换机重启

displayversion;显示系统版本信息2、基本配置

[Quidway]superpassword;修改特权用户密码[Quidway]sysname;交换机命名

[Quidway]interfaceethernet0/1;进入接口视图[Quidway]interfacevlanx;进入接口视图

[Quidway-Vlan-interfacex]ipaddress10.65.1.1255.255.0.0;配置VLAN的IP地址

[Quidway]iproute-static0.0.0.00.0.0.010.65.1.2;静态路由=网关3、telnet配置

[Quidway]user-interfacevty04;进入虚拟终端

[S3026-ui-vty0-4]authentication-modepassword;设置口令模式[S3026-ui-vty0-4]setauthentication-modepasswordsimple222;设置口令[S3026-ui-vty0-4]userprivilegelevel3;用户级别4、端口配置

[Quidway-Ethernet0/1]duplex{half|full|auto};配置端口工作状态[Quidway-Ethernet0/1]speed{10|100|auto};配置端口工作速率[Quidway-Ethernet0/1]flow-control;配置端口流控

[Quidway-Ethernet0/1]mdi{across|auto|normal};配置端口平接扭接

[Quidway-Ethernet0/1]portlink-type{trunk|access|hybrid};设置端口工作模式

[Quidway-Ethernet0/1]undoshutdown;激活端口[Quidway-Ethernet0/2]quit;退出系统视图5、链路聚合配置

[DeviceA]link-aggregationgroup1modemanual;创建手工聚合组1[DeviceA]interfaceethernet1/0/1;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1]portlink-aggregationgroup1

[DeviceA-Ethernet1/0/1]interfaceethernet1/0/2;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2]portlink-aggregationgroup1

[DeviceA]link-aggregationgroup1service-typetunnel#在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA]interfaceethernet1/0/1#将以太网端口Ethernet1/0/1加入业务环回组。[DeviceA-Ethernet1/0/1]undostp

[DeviceA-Ethernet1/0/1]portlink-aggregationgroup16、端口镜像

[Quidway]monitor-port;指定镜像端口[Quidway]portmirror;指定被镜像端口[Quidway]portmirrorint_listobserving-portint_typeint_num;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan3;创建VLAN

[Quidway-vlan3]portethernet0/1toethernet0/4;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]portaccessvlan3;当前端口加入到VLAN

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]portlink-typetrunk;设置当前端口为trunk

[Quidway-Ethernet0/2]porttrunkpermitvlan{ID|All};设trunk允许的VLAN

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]porttrunkpvidvlan3;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]portlink-typehybrid;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]porthybridvlanvlan-id-list{tagged|untagged};允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]porthybridpvidvlanvlan-id;设置Hybrid端口的缺省VLAN

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1VLAN描述

[Quidway]descriptionstring;指定VLAN描述字符[Quidway]description;删除VLAN描述字符[Quidway]displayvlan[vlan_id];查看VLAN设置私有VLAN配置

[SwitchA-vlanx]isolate-user-vlanenable;设置主vlan

[SwitchA]Isolate-user-vlansecondary;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]porthybridpvidvlan;设置vlan的pvid[Quidway-Ethernet0/2]porthybridpvid;删除vlan的pvid[Quidway-Ethernet0/2]porthybridvlanvlan_id_listuntagged;设置无标识的vlan

如果包的vlanid与PVId一致,则去掉vlan信息.默认PVID=1。所以设置PVID为所属vlanid,设置可以互通的vlan为untagged.8、STP配置

[Quidway]stp{enable|disable};设置生成树,默认关闭[Quidway]stpmoderstp;设置生成树模式为rstp[Quidway]stppriority4096;设置交换机的优先级[Quidway]stproot{primary|secondary};设置为根或根的备份

[Quidway-Ethernet0/1]stpcost200;设置交换机端口的花费

MSTP配置:

#配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。system-view

[Sysname]stpregion-configuration

[Sysname-mst-region]region-nameinfo

[Sysname-mst-region]instance1vlan2to10[Sysname-mst-region]instance2vlan20to30[Sysname-mst-region]revision-level1

[Sysname-mst-region]activeregion-configuration9、MAC地址表的操作

在系统视图下添加MAC地址表项

[Quidway]mac-address{static|dynamic|blackhole}mac-addressinterfaceinterface-typeinterface-numbervlanvlan-id;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address{static|dynamic|blackhole}mac-addressvlanvlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-addresstimer{agingage|no-aging};设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-addressmax-mac-countcount;设置端口最多可以学习到的MAC地址数量注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-macstart-mac-address;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。[Quidway]displaymac-address;显示地址表信息[Quidway]displaymac-addressaging-time;显示地址表动态表项的老化时间[Quidway]displayport-mac;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA]gvrp#开启全局GVRP

[SwitchA-Ethernet1/0/1]gvrp#在以太网端口Ethernet1/0/1上开启GVRP[SwitchE-Ethernet1/0/1]gvrpregistration{fixed|forbidden|normal}#配置GVRP端口注册模式缺省为normal

[SwitchA]displaygarpstatistics[interfaceinterface-list];显示GARP统计信息

[SwitchA]displaygarptimer[interfaceinterface-list];显示GARP定时器的值

[SwitchA]displaygvrpstatistics[interfaceinterface-list];显示GVRP统计信息

[SwitchA]displaygvrpstatus;显示GVRP的全局状态信息

[SwitchA]displaygvrpstatusresetgarpstatistics[interfaceinterface-list];清除GARP统计信息11、DLDP配置

[SwitchA]interfacegigabitethernet1/1/1#配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1]duplexfull[SwitchA-GigabitEthernet1/1/1]speed1000[SwitchA]dldpenable#全局开启DLDP。

[SwitchA]dldpinterval15#设置发送DLDP报文的时间间隔为15秒。

[SwitchA]dldpwork-mode{enhance|normal}#配置DLDP协议的工作模式为加强模式。缺省为normal

[SwitchA]dldpunidirectional-shutdown{auto|manual}#配置DLDP单向链路操作模式为自动模式。缺省为auto

[SwitchA]displaydldp1#查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldpreset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网方案。

[Sysname]interfaceethernet1/0/2#将以太网端口Ethernet1/0/2加入隔离组。[Sysname-Ethernet1/0/2]portisolate

[Sysname]displayisolateport#显示隔离组中的端口信息配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。端口隔离特性与以太网端口所属的VLAN无关。当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。13、端口安全配置

[Switch]port-securityenable#启动端口安全功能

[Switch]interfaceEthernet1/0/1#进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1]port-securitymax-mac-count80#设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1]port-securityport-modeautolearn#配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1]mac-addresssecurity0001-0002-0003vlan1#将Host的MAC地址0001-0002-0003作为SecurityMAC添加到VLAN1中

[Switch-Ethernet1/0/1]port-securityintrusion-mode

disableport-temporarily#设置IntrusionProtection特性被触发后,暂时关闭该端口

[Switch]port-securitytimerdisableport30#关闭时间为30秒。14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。[SwitchA-Ethernet1/0/1]amuser-bindmac-addr0001-0002-0003ip-addr10.12.1.1#将Host1的MAC地址和IP地址绑定到Ethernet1/0/1端口。有的交换机上绑定的配置不一样

[SwitchA]interfaceethernet1/0/2

[SwitchA-Ethernet1/0/2]user-bindip-address192.168.0.3mac-address0001-0203-0405端口过滤配置

[SwitchA]interfaceethernet1/0/1#配置端口Ethernet1/0/1的端口过滤功能。[SwitchA-Ethernet1/0/1]ipchecksourceip-addressmac-address[SwitchA]dhcp-snooping#开启DHCPSnooping功能。

[SwitchA]interfaceethernet1/0/2#设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2]dhcp-snoopingtrust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击15、BFD配置SwitchA、SwitchB、SwitchC相互可达,在SwitchA上配置静态路由可以到达SwitchC,并使能BFD检测功能。

#在SwitchA上配置静态路由,并使能BFD检测功能,通过BFDecho报文方式实现BFD功能。

system-view

[SwitchA]bfdecho-source-ip123.1.1.1[SwitchA]interfacevlan-interface10

[SwitchA-vlan-interface10]bfdmin-echo-receive-interval300[SwitchA-vlan-interface10]bfddetect-multiplier7[SwitchA-vlan-interface10]quit

[SwitchA]iproute-static120.1.1.12410.1.1.100bfdecho-packet#在SwitchA上打开BFD功能调试信息开关。

debuggingbfdeventdebuggingbfdscmterminaldebugging

在SwitchA上可以打开BFD功能调试信息开关,断开Hub和SwitchB之间的链路,验证配置结果。验证结果显示,

SwitchA能够快速感知SwitchA与SwitchB之间链路的变化。16、QinQ配置

ProviderA、ProviderB之间通过Trunk端口连接,ProviderA属于运营商网络的VLAN1000,ProviderB属于运营商网络的VLAN201*。

ProviderA和ProviderB之间,运营商采用其他厂商的设备,TPID值为0x8200。希望配置完成后达到下列要求:

CustomerA的VLAN10的报文可以和CustomerB的VLAN10的报文经过运营商网络的VLAN1000转发后互通;CustomerA的VLAN20的报文可以

和CustomerC的VLAN20的报文经过运营商网络的VLAN201*转发后互通。[ProviderA]interfaceethernet1/0/1#配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN201*的报文通过,并且在发送时去掉外层Tag。[ProviderA-Ethernet1/0/1]portlink-typehybrid

[ProviderA-Ethernet1/0/1]porthybridvlan10201*00201*untagged

[ProviderA-Ethernet1/0/1]qinqvid1000#将来自VLAN10的报文封装VLANID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000]raw-vlan-idinbound[ProviderA-Ethernet1/0/1-vid-1000]quit

[ProviderA-Ethernet1/0/1]qinqvid201*#将来自VLAN20的报文封装VLANID为201*的外层Tag。

[ProviderA-Ethernet1/0/1-vid-201*]raw-vlan-idinbound20

[ProviderA]interfaceethernet1/0/2#配置端口的缺省VLAN为VLAN1000。[ProviderA-Ethernet1/0/2]portaccessvlan1000

[ProviderA-Ethernet1/0/2]qinqenable#配置端口的基本QinQ功能,将来自VLAN10的报文封装VLANID为1000的外层Tag。

[ProviderA]interfaceethernet1/0/3#配置端口为Trunk端口,且允许VLAN1000和VLAN201*的报文通过。

[ProviderA-Ethernet1/0/3]portlink-typetrunk

[ProviderA-Ethernet1/0/3]porttrunkpermitvlan1000201*

[ProviderA-Ethernet1/0/3]qinqethernet-type8200#为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB]interfaceethernet1/0/1#配置端口为Trunk端口,且允许VLAN1000和VLAN201*的报文通过。

[ProviderB-Ethernet1/0/1]portlink-typetrunk

[ProviderB-Ethernet1/0/1]porttrunkpermitvlan1000201*

[ProviderB-Ethernet1/0/1]qinqethernet-type8200#为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1]quit

[ProviderB]interfaceethernet1/0/2#配置端口的缺省VLAN为VLAN201*。[ProviderB-Ethernet1/0/2]portaccessvlan201*

[ProviderB-Ethernet1/0/2]qinqenable#配置端口的基本QinQ功能,将来自VLAN20的报文封装VLANID为201*的外层Tag

友情提示:本文中关于《H3C网络设备配置与管理总结性报告》给出的范例仅供您参考拓展思维使用,H3C网络设备配置与管理总结性报告:该篇文章建议您自主创作。

  来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。


H3C网络设备配置与管理总结性报告
由互联网用户整理提供,转载分享请保留原作者信息,谢谢!
http://m.bsmz.net/gongwen/446255.html
相关阅读
最近更新
推荐专题