H3C路由器交换机多VLAN配置

合集下载

H3C路由多vlan上网经典配置

H3C路由多vlan上网经典配置
radius-scheme system
access-limit disable
state active
vlan-assignment-mode integer
idle-cut disable
self-service-url disable
messenger time disable
primary authentication 127.0.0.1 1645
primary accounting 127.0.0.1 1646
user-name-format without-domain
#
domain system
access-limit disable
state active
int e0/0
ip add 60.2.3.2 255.255.255.252
route-stac 0.0.0.0 0.0.0.0 外网网关60.2.3.254
内网IP地址:192.168.100.1/24 这个内网口是与S3600互连的端口,比如说是e1/0端口:
int e0/1
ip add 192.168.100.1 24
配置:
一、路由器配置
version 5.20, Release 1205P02, Basic
#
给路由器命名
sysname HUAWE-ROUTE
#
domain default enable system
#
vlan 1
#
radius scheme system
server-type extended
配置回程路由:
ip route-static 192.168.10.0 255.255.0.0 192.168.100.2

H3C路由器配置VLAN

H3C路由器配置VLAN

H3C路由器配置VLANH3C路由器配置VLAN以前经常使用的VLAN设置,基本都是靠交换机来实现。

但随着路由器技术的发展,VLAN技术也被引入到路由器中。

一,路由器中实现VLAN益处1,在路由器上实现VLAN可以把一些原本需要上面组合的情况变成路由器、二层交换机搭配接入交换机的组合。

而一般二层交换机的价格是三层交换机的1/2 ~ 1/3,所以通过使用路由器VLAN可以节省整体采购成本。

2,H3C新一代宽带路由器ER系列能够全面支持VLAN特性,通过路由器可以轻松把局域网划成多个虚拟隔离区域,例如按照企业的不同部门进行划分,可以保证虚拟网络之前互相独立,以保证信息安全。

同时基于WEB的智能化管理界面,让管理员的手工操作更简单,这也有助于提升管理效率。

3,H3C ER系列路由器针对不同行业还作了定制的优化设计。

如,在酒店网络环境中,根据公安部82号令,要求酒店中每一个房间都必须划分VLAN,而且报文必须携带VLAN号以进行上网监控。

管理员需要对每间客房、办公区都单独划分VLAN,来保证信息安全与可控。

如果管理员分别去配置每一个房间的VLAN,工作量将非常大。

H3C ER5100是ER系列中专门针对酒店业务的路由器,配套有专用酒店网络管理软件。

在此软件中,管理员只需要输入地址池和VLAN范围,ER 5100便会自动为房间分配网络地址和VLAN,而不需要手工一一输入,这也大大减少了管理维护的工作量。

H3C ER系列路由器的VLAN特性,非常适用于酒店、企业、网吧等场所。

既可帮您节省成本又可助您提升工作效率。

二,下面看一个有关H3C路由器配置VLAN的例子H3C华为路由器qos car+nat+dhcp+vlan配置一个小型办公网络,有两家公司(A、B)在一个写字楼办公,共申请一条4M独享VDSL专线(其中A是缴3M 的专线费用,B是缴1M的专线费用),共60台电脑左右,各30台电脑,各三台非网管24口D-LINK交换机,一台华为1821路由器(1wan口,4lan口)。

H3C交换机VLAN配置实例

H3C交换机VLAN配置实例

H3C交换机VLAN配置实例交换机VLAN基础配置实例一功能需求及组网说明:配置环境参数:产品版本信息: PCA和PCB分别连接到S5600的端口G1/0/2和G1/0/3。

S5600系列交换机采用任何版本皆可。

组网要求:PCA和PCB都属于VLAN2。

二数据配置步骤:1(创建VLAN;2(将相应端口加入VLAN。

三配置命令参考:S5600相关配置:方法一:1(将交换机改名为S5600[Quidway]sysname S56003(创建(进入)VLAN2[S5600]vlan 24(将端口G1/0/2和G1/0/3加入VLAN2[S5600-vlan2]port GigabitEthernet 1/0/2 to GigabitEthernet 1/0/3 方法二:1(将交换机改名为S5600[Quidway]sysname S56002(创建(进入)VLAN2[S5600]vlan 23(退出到系统视图[S5600-vlan3]quit4(进入端口GigabitEthernet1/0/2[S5600]interface GigabitEthernet 1/0/25(将GigabitEthernet1/0/2的PVID更改为2[Quidway-GigabitEthernet1/0/2]port access vlan 26(进入端口GigabitEthernet1/0/3[Quidway-GigabitEthernet1/0/2]interface GigabitEthernet 1/0/37(将GigabitEthernet1/0/3的PVID更改为2[Quidway-GigabitEthernet1/0/3]port access vlan 2四补充说明:1(缺省情况下,交换机有一个默认的VLAN,即VLAN 1,所有端口都默认属于该VLAN。

2(在系统视图下,可以利用命令undo vlan-number以删除相应VLAN,但交换机的默认VLAN 1不能被删除。

华为H3C路由器交换VLAN配置实例

华为H3C路由器交换VLAN配置实例

华为H3C路由器交换VLAN配置实例华为路由器交换VLAN配置实例配置说明:使用4台PC,华为路由器(R2621)、交换机(S3026e)各一台,组建一VLAN,实现虚拟网和物理网之间的连接。

实现防火墙策略,和访问控制(ACL)。

网络结构如图:四台PC的IP地址、掩码如下列表:P1 192.168.1.1 255.255.255.0 网关IP 为192.168.1.5P2 192.168.1.2 255.255.255.0 网关IP 为192.168.1.5P3 192.168.1.3 255.255.255.0 网关IP 为192.168.1.6P4 192.168.1.4 255.255.255.0 网关IP 为192.168.1.6路由器上Ethernet0的IP 为192.168.1.5Ethernet1的IP 为192.168.1.6firewall 设置默认为deny实施命令列表:交换机上设置,划分VLAN:sys//切换到系统视图[Quidway]vlan enable[Quidway]vlan 2[Quidway-vlan2]port e0/1 to e0/8[Quidway-vlan2]quit//默认所有端口都属于VLAN1,指定交换机的e0/1 到e0/8八个端口属于VLAN2[Quidway]vlan 3[Quidway-vlan3]port e0/9 to e0/16[Quidway-vlan3]quit//指定交换机的e0/9 到e0/16八个端口属于VLAN3[Quidway]dis vlan all[Quidway]dis cu路由器上设置,实现访问控制:[Router]interface ethernet 0[Router-Ethernet0]ip address 192.168.1.5 255.255.255.0 [Router-Ethernet0]quit//指定ethernet 0的ip[Router]interface ethernet 1[Router-Ethernet1]ip address 192.168.1.6 255.255.255.0 [Router-Ethernet1]quit//开启firewall,并将默认设置为deny[Router]fire enable[Router]fire default deny//允许192.168.1.1访问192.168.1.3//firewall策略可根据需要再进行添加[Router]acl 101[Router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0[Router-acl-101]quit//启用101规则[Router-Ethernet0]fire pa 101[Router-Ethernet0]quit[Router-Ethernet1]fire pa 101[Router-Ethernet1]quit。

h3c交换机vlan配置

h3c交换机vlan配置

[SwitchB] vlan 201
[SwitchB-vlan201] port Ethernet 1/0/12
[SwitchB-vlan201] quit
l 配置Switch A和Switch B之间的链路
由于Switch A和Switch B之间的链路需要同时传输VLAN101和VLAN201的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的报文通过。
display current-configuration(查看已配信息)+interface(查看所有接口信息)
使用display interface或display port命令检查该端口是否为Trunk端口或Hybrid端口。
system-view (进入配置模式)
vlan ID (进入已经创建的vlan,或者创建一个新vlan)
# 配置Switch A的Ethernet1/0/3端口
[SwitchA] interface Ethernet 1/0/3
[SwitchA-Ethernet1/0/3] port link-type trunk
[SwitchA-Ethernet1/0/3] port trunk permit vlan 101
必选
设置Trunk端口的缺省VLAN ID
port trunk pvid vlan vlan-id
可选
Trunk端口的缺省VLAN为VLAN1
将当前Trunk端口加入到指定的VLAN
port trunk permit vlan { vlan-id-list | all }
[SwitchB-Ethernet1/0/10] port trunk permit vlan 101

H3C S5500三层交换机划分Vlan与H3C路由组网

H3C S5500三层交换机划分Vlan与H3C路由组网

H3C S5500三层交换机划分Vlan与H3C路由组网基本属性:vlan特性:三层互通,两层隔离。

三层交换机不同vlan之间默认是互通的,两次交换机不同vlan是隔离的。

vlan IP:就是定义一个vlan下所有机器的网关地址,该vlan下的机器网关必须是这个IP。

接口:就是交换机后面可以插网线的端口,可以设置为Access、Trunk、Hybrid等.注意点:交换机与相关设备(路由、交换机)相连时,建议将接口设置为Trunk口,并且允许相关vlan 通过。

交换机下行连接电脑终端或服务器终端建议将接口设置为Access接口。

定义vlan时,尽量使用24的掩码(255.255.255.0)进行划分,如果存在包含关系vlan之间互连就会有问题,所以尽量不适用大网段。

设置DHCP自动划分IP示例:组网图:1)配置DHCP服务#启用DHCP服务。

<H3C> system-view[H3C] dhcp enable2)配置端口所属VLAN和对应VLAN接口的IP地址,IP地址即是对应VLAN的网关地址[H3C]vlan 5[H3C-vlan5]port GigabitEthernet 1/0/5[H3C-vlan5]quit[H3C]vlan 6[H3C-vlan6]port GigabitEthernet 1/0/6[H3C-vlan6]quit[H3C]vlan 7[H3C-vlan7]port GigabitEthernet 1/0/7[H3C-vlan7]quit[H3C]interface vlan 5[H3C-Vlan-interface5]ip address 192.168.5.254 255.255.255.0[H3C-Vlan-interface5]quit[H3C]interface vlan 6[H3C-Vlan-interface6]ip address 192.168.6.254 255.255.255.0[H3C-Vlan-interface6]quit[H3C]interface vlan 7[H3C-Vlan-interface7]ip address 192.168.7.254 255.255.255.0[H3C-Vlan-interface7]quit3)配置不参与自动分配的IP地址(DNS服务器等,此步为选配)[H3C] dhcp server forbidden-ip 192.168.5.100[H3C] dhcp server forbidden-ip 192.168.6.100[H3C] dhcp server forbidden-ip 192.168.7.1004)配置DHCP地址池5,用来为192.168.5.0/24网段内的客户端分配IP地址。

H3C交换机划分vlan及配置组播

H3C交换机划分vlan及配置组播
igmp-snooping querier//使二层设备能够在数据链路层建立并维护组播转发表项
quit
2、限制部分端口加入该组播组。
在超级终端中输入:
//限制端口12加入该组播组
acl number 3001
rule 0 deny ip
quit
interface GigabitEthernet1/0/12
igmp-snooping group-policy 3001 vlan 10
quit
可以通过displaycurrent-configuration来查看当前配置
H3C交换机划分VLAN及配置组播:
一、划分VLAN
1、通过超级终端连接交换机consol口,波特率9600.2、在超级终端中输入:
sys
vlan 10 //划分vlan10
portg1/0/1 to g1/0/20//分配端口1-20
vlan20 //划分vlan20
portg1/0/21 to g1/0/24//分配端口21-24
quit
至此划分vlan完成,其中端口1-20属于vlan10,端口21-24属于vlan20.
可以通过输入:display vlan 10查看vlan10下的端口
二、配置组播
1、开启vlan组播功能。
在超级终端中输入:
sys
igmp-snooping
quit
vlan 10
igmp-snooping enable//开启igmp-snooping功能

H3C三层VLAN划分

H3C三层VLAN划分
一、使用专用的console线(网口转USB)把交换机的console口与电脑的USB连接起来并安装驱动。
在电脑上打开secureCRT输件,点击快速连接---port:COM3----protocol:serial----band rate:9600
一般都是COM3,可在电脑设备管理中查看COM几。
二、进入配置模式
1
2
system
[H3C]
三、LAN命令如下:
1)在交换机上创建vlan
1
2
3
4
5
6
[H3C]vlan 14
[H3C]quit
[H3C]vlan 15
[H3C]quit
[H3C]vlan 16
[H3C]quit
2)创建网关
1
2
3
4
5
6
7
8
9
[H3C]int vlan 14
[H3C-vlan14]ip add 192.168.14.1 255.255.255.0
1
2
3
4
5
6
7
8
9
[H3C]vlan 14
[H3C-vlan14]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/8
[H3C-vlan14]quit
[H3C]vlan 15
[H3C-vlan15]port GigabitEthernet 1/0/9 to GigabitEthernet 1/0/16
[H3C]quit
[H3C]int vlan 15
[H3C-vlan15]ip add 192.168.15.1 255.255.255.0

h3c交换机划分vlan命令

h3c交换机划分vlan命令

h3c交换机划分vlan命令h3c交换机划分vlan命令华三通信安全产品线专注于网络安全以及应用安全,为用户提供融合网络和应用的产品与解决方案。

yjbys店铺收集了一些关于h3c交换机划分vlan命令,希望大家认真阅读!一、基本设置1. console线连接成功2. 进入系统模式system-view //提示符由变为 [H3C]3. 更改设备名称[H3C]sysname TEST4. 查看所有配置信息[H3C]display current-configuration //display this 为查看当前路径下的设备信息5. 创建并进入VLAN 10[H3C]vlan 106. 把1-4端口划入VLAN 10[TEST-vlan10]port e1/0/1 to e1/0/4 //查看配置信息时就知道interface的命名规则,可以缩写。

//或者针对每个端口进行单独操作[TEST]int e1/0/7[TEST-Ethernet1/0/7]port access vlan 10//从VLAN里删除一个端口[TEST]vlan 10[TEST-vlan10]undo port e1/0/77. 创建并进入vlan 20[TEST-vlan20]vlan 208. 把端口5-7加入VLAN 20[TEST-vlan20]port e1/0/5 to e1/0/7[TEST-vlan20]quit9. 进入第8个端口[TEST]interface e1/0/810.设置该端口为trunk模式[TEST-Ethernet1/0/8]port link-type trunk //vlan端口默认为access模式11.设置允许vlan 10和20的tag通过该端口[TEST-Ethernet1/0/8]port trunk permit vlan 10 20 //替换后面的数字为all则是允许所有vlan tag通过该端口12.允许第1端口poe供电[TEST]interface e1/0/1[TEST-Ethernet1/0/1]poe enable二、配置远程管理1. 配置管理地址[TEST]interface Vlan-interface 1[TEST-Vlan-interface1]ip address 10.0.0.1 255.255.255.0//这里给默认的vlan 1配置上管理地址,然后在上层设备连接该接口的'interface上配置同网段的IP地址即可管理交换机2. 创建远程账户[TEST]local-user zooyo[TEST-luser-zooyo]password simple 123456 //可更改参数为cipher,则是加密模式[TEST-luser-zooyo]service-type telnet //设置连接协议[TEST-luser-zooyo]level 3 //提升为最高全选3. 配置telnet[TEST]user-interface vty 0 4[TEST-ui-vty0-4]authentication-mode scheme4.保存配置save //会提示你配置文件名等,按Y回车即可其他命令:undo //取消生效规则undo vlan 10 //删除vlan 10undo info-center enable //关闭日志信息display mac-address //显示每个端口收到的设备的MAC地址display saved-configuration //显示flash中配置文件,即下次上电启动时所用的配置文件reset saved-configuration //檫除旧的配置文件,需要在普通模式下也就是提示符为<>super password //修改特权用户密码ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 //默认路由ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 //静态路由undo interface vlan 1 //取消默认VLAN即management-vlan, 这样可以设置其他VLAN为management-vlan,则可以设置管理地址management-vlan 10 //设置vlan 10为management-vlan发现BUG:当9/10光电复用端口(combo)连接光模块时,由于协商问题该交换机光口一直无法启用,这里需要手动指定协商参数:[TEST]interface g1/1/2[TEST-GigabitEthernet1/1/2]duplex full[TEST-GigabitEthernet1/1/2]speed 1000【h3c交换机划分vlan命令】。

华三(H3C)交换机配置跨交换机间VLAN的通信

华三(H3C)交换机配置跨交换机间VLAN的通信

华三(H3C)交换机配置跨交换机间VLAN的通信一组网需求:1.SwitchA与SwitchB用trunk互连,相同VLAN的PC之间可以互访,不同VLAN 的PC 之间禁止互访;2.PC1与PC2之间在不同VLAN,通过设置上层三层交换机SwitchB的VLAN 接口10的IP地址为10.1.1.254/24,VLAN接口20的IP地址为20.1.1.254/24可以实现VLAN间的互访。

二组网图:1.VLAN内互访,VLAN间禁访一、实现VLAN内互访VLAN间禁访配置过程SwitchA相关配置:1.创建(进入)VLAN10,将E0/1加入到VLAN10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/1 2.创建(进入)VLAN20,将E0/2加入到VLAN20[SwitchA]vlan 20[SwitchA-vlan20]port Ethernet 0/23.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchA]interface GigabitEthernet 1/1[SwitchA-GigabitEthernet1/1]port link-type trunk[SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20SwitchB相关配置:1.创建(进入)VLAN10,将E0/10加入到VLAN10[SwitchB]vlan 10[SwitchB-vlan10]port Ethernet 0/102.创建(进入)VLAN20,将E0/20加入到VLAN20 [SwitchB]vlan 20[SwitchB-vlan20]port Ethernet 0/203.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchB]interfaceGigabitEthernet 1/1[SwitchB-GigabitEthernet1/1]port link-type trunk[SwitchB-GigabitEthernet1/1]port trunk permit vlan 10 20二、通过三层交换机实现VLAN间互访通过三层交换机实现VLAN间互访的配置SwitchA相关配置:1.创建(进入)VLAN10,将E0/1加入到VLAN10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/12.创建(进入)VLAN20,将E0/2加入到VLAN20[SwitchA]vlan 20[SwitchA-vlan20]port Ethernet 0/23.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchA]interface GigabitEthernet 1/1[SwitchA-GigabitEthernet1/1]port link-type trunk[SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20 SwitchB相关配置:1.创建VLAN10[SwitchB]vlan 102.设置VLAN10的虚接口地址[SwitchB]interface vlan 10[SwitchB-int-vlan10]ip address 10.1.1.254 255.255.255.0 3.创建VLAN20[SwitchB]vlan 204.设置VLAN20的虚接口地址[SwitchB]interface vlan 20[SwitchB-int-vlan20]ip address 20.1.1.254 255.255.255.05.将端口G1/1配置为Trunk端口,并允许VLAN10和VLAN20通过[SwitchA]interface GigabitEthernet 1/1[SwitchA-GigabitEthernet1/1]port link-type trunk[SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20。

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例

H3C三层交换机VLAN配置实例<H3C><H3C>dis cu#sysname H3C#radius scheme system#domain system#acl number 2011rule 0 denyrule 1 permit source 172.16.11.0 0.0.0.255 acl number 2012rule 0 denyrule 1 permit source 172.16.12.0 0.0.0.255 acl number 2013rule 0 denyrule 1 permit source 172.16.13.0 0.0.0.255 acl number 2021rule 0 denyrule 1 permit source 172.16.21.0 0.0.0.255 acl number 2022rule 0 denyrule 1 permit source 172.16.22.0 0.0.0.255 acl number 2023rule 0 denyrule 1 permit source 172.16.23.0 0.0.0.255 acl number 2031rule 0 denyrule 1 permit source 172.16.31.0 0.0.0.255 acl number 2032rule 0 denyrule 1 permit source 172.16.32.0 0.0.0.255 acl number 2033rule 0 denyrule 1 permit source 172.16.33.0 0.0.0.255 acl number 2041rule 0 denyrule 1 permit source 172.16.41.0 0.0.0.255 acl number 2042rule 0 denyrule 1 permit source 172.16.42.0 0.0.0.255 acl number 2043rule 0 denyrule 1 permit source 172.16.43.0 0.0.0.255 acl number 2080rule 0 denyrule 1 permit source 172.16.80.0 0.0.0.255 #vlan 1#vlan 11#vlan 12#vlan 13#vlan 21#vlan 22#vlan 23#vlan 31#vlan 32#vlan 33#vlan 41#vlan 42#vlan 43#vlan 80#interface Aux1/0/0#interface Ethernet1/0/1port link-type hybridport hybrid vlan 1 11 untaggedport hybrid pvid vlan 11packet-filter inbound ip-group 2011 rule 0packet-filter inbound ip-group 2011 rule 1 #interface Ethernet1/0/2port link-type hybridport hybrid vlan 1 12 untaggedport hybrid pvid vlan 12packet-filter inbound ip-group 2012 rule 0 packet-filter inbound ip-group 2012 rule 1 #interface Ethernet1/0/3port link-type hybridport hybrid vlan 1 13 untaggedport hybrid pvid vlan 13packet-filter inbound ip-group 2013 rule 0 packet-filter inbound ip-group 2013 rule 1 #interface Ethernet1/0/4port link-type hybridport hybrid vlan 1 21 untaggedport hybrid pvid vlan 21packet-filter inbound ip-group 2021 rule 0 packet-filter inbound ip-group 2021 rule 1 #interface Ethernet1/0/5port link-type hybridport hybrid vlan 1 22 untaggedport hybrid pvid vlan 22packet-filter inbound ip-group 2022 rule 0 packet-filter inbound ip-group 2022 rule 1 #interface Ethernet1/0/6port link-type hybridport hybrid vlan 1 23 untaggedport hybrid pvid vlan 23packet-filter inbound ip-group 2023 rule 0 packet-filter inbound ip-group 2023 rule 1 #interface Ethernet1/0/7port link-type hybridport hybrid vlan 1 31 untaggedport hybrid pvid vlan 31packet-filter inbound ip-group 2031 rule 0 packet-filter inbound ip-group 2031 rule 1 #interface Ethernet1/0/8port link-type hybridport hybrid vlan 1 32 untaggedport hybrid pvid vlan 32packet-filter inbound ip-group 2032 rule 0 packet-filter inbound ip-group 2032 rule 1 #interface Ethernet1/0/9port link-type hybridport hybrid vlan 1 33 untaggedport hybrid pvid vlan 33packet-filter inbound ip-group 2033 rule 0 packet-filter inbound ip-group 2033 rule 1 #interface Ethernet1/0/10port link-type hybridport hybrid vlan 1 41 untaggedport hybrid pvid vlan 41packet-filter inbound ip-group 2041 rule 0 packet-filter inbound ip-group 2041 rule 1 #interface Ethernet1/0/11port link-type hybridport hybrid vlan 1 42 untaggedport hybrid pvid vlan 42packet-filter inbound ip-group 2042 rule 0 packet-filter inbound ip-group 2042 rule 1 #interface Ethernet1/0/12port link-type hybridport hybrid vlan 1 43 untaggedport hybrid pvid vlan 43packet-filter inbound ip-group 2043 rule 0 packet-filter inbound ip-group 2043 rule 1 #interface Ethernet1/0/13#interface Ethernet1/0/14#interface Ethernet1/0/15#interface Ethernet1/0/16#interface Ethernet1/0/17interface Ethernet1/0/18#interface Ethernet1/0/19#interface Ethernet1/0/20port link-type hybridport hybrid vlan 1 80 untaggedport hybrid pvid vlan 80packet-filter inbound ip-group 2080 rule 0packet-filter inbound ip-group 2080 rule 1#interface Ethernet1/0/21#interface Ethernet1/0/22port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/23port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface Ethernet1/0/24port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/1#interface GigabitEthernet1/1/2#interface GigabitEthernet1/1/3port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #interface GigabitEthernet1/1/4port link-type hybridport hybrid vlan 1 11 to 13 21 to 23 31 to 33 41 to 43 80 untagged #undo irf-fabric authentication-mode#interface NULL0#user-interface aux 0 7user-interface vty 0 4returnF100-C的设置问题回复方法一:F100-C恢复出厂设置,你以前的配置就会删除了,你可以重新配置你的固定IP配置固定IP配置实例:[H3C]dis cur#sysname H3C#firewall packet-filter enablefirewall packet-filter default permit#insulate#undo connection-limit enableconnection-limit default denyconnection-limit default amount upper-limit 50 lower-limit 20#nat address-group 1 218.94.*.* 218.94.*.*#firewall statistic system enable#radius scheme system#domain system#local-user wjmpassword simple wjmservice-type telnetlevel 3#acl number 2000 match-order autorule 0 permit source 192.168.0.0 0.0.255.255#interface Aux0async mode flow#interface Ethernet0/0ip address 192.168.0.1 255.255.255.0#interface Ethernet0/1#interface Ethernet0/2#interface Ethernet0/3#interface Ethernet1/0ip address 218.94.*.* 255.255.255.240#interface Ethernet1/1#interface Ethernet1/2#interface NULL0#firewall zone localset priority 100#firewall zone trustadd interface Ethernet0/0add interface Ethernet0/1add interface Ethernet0/2add interface Ethernet0/3set priority 85#firewall zone untrustadd interface Ethernet1/0add interface Ethernet1/1add interface Ethernet1/2set priority 5#firewall zone DMZset priority 50#firewall interzone local trust#firewall interzone local untrust#firewall interzone local DMZ#firewall interzone trust untrust#firewall interzone trust DMZ#firewall interzone DMZ untrust#ip route-static 0.0.0.0 0.0.0.0 218.94.*.*preference 60##user-interface con 0user-interface aux 0user-interface vty 0 4authentication-mode scheme#return华为交换机配置命令本文网址:/121555 复制华为QuidWay交换机配置命令手册:1、开始建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。

H3C交换机VLAN设置

H3C交换机VLAN设置

跨交换机实现VLAN通信
• 请输入您的内容
06
VLAN间路由配置与实现
路由器接口类型及功能介绍
路由器接口类型
主要包括以太网接口、串行接口、 ATM接口等。
功能介绍
路由器接口是实现不同网络之间数据 传输的关键部分,不同类型的接口适 用于不同的网络环境和传输需求。
配置单臂路由实现不同VLAN间通信
基于MAC地址划 分VLAN
这种划分的方法是根据每个主 机的MAC地址来划分,即对每 个MAC地址的主机都配置他属 于哪个组,它实现的机制就是 每一块网卡都对应唯一的MAC 地址,VLAN交换机跟踪属于 VLAN MAC的地址。
基于网络层协议划 分VLAN
VLAN按网络层协议来划分, 可分为IP、IPX、DECnet、 AppleTalk、Banyan等VLAN 网络。这种按网络层协议来组 成的VLAN,可使广播域跨越 多个VLAN交换机。
01
学员A
通过这次课程,我对VLAN的原 理和配置方法有了更深入的了解 ,感觉收获很大。
02
03
学员B
学员C
在实际操作中遇到了一些问题, 但通过老师的指导和同学们的帮 助,最终都得到了解决。
我觉得这次课程的案例分析非常 实用,让我对VLAN在实际网络 中的应用有了更清晰的认识。
对未来学习和发展提出建议
测试端口连通性
在交换机上通过ping命令测试不 同VLAN间端口的连通性,确保同 一VLAN内的设备可以相互通信, 不同VLAN间的设备无法直接通信 。
检查路由配置
如果交换机上配置了路由功能, 需要检查路由配置是否正确,确 保不同VLAN间的设备可以通过路 由器进行通信。
05
跨交换机实现VLAN通信

h3c交换机vlan配置命令

h3c交换机vlan配置命令

h3c交换机vlan配置命令h3c交换机vlan配置命令H3C每年将销售额的15%以上用于研发投入,在中国的北京、杭州和深圳设有研发机构,在北京和杭州设有可靠性试验室以及产品鉴定测试中心。

下面是店铺整理的关于h3c交换机vlan配置命令,希望大家认真阅读!1、配置文件相关命令[Quidway]display current-configuration ;显示当前生效的配置[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件reset saved-configuration ;檫除旧的配置文件reboot ;交换机重启display version ;显示系统版本信息2、基本配置[Quidway]super password ;修改特权用户密码[Quidway]sysname ;交换机命名[Quidway]interface ethernet 0/1 ;进入接口视图[Quidway]interface vlan x ;进入接口视图[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关3、telnet配置[Quidway]user-interface vty 0 4 ;进入虚拟终端[S3026-ui-vty0-4]authentication-mode password ;设置口令模式[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令[S3026-ui-vty0-4]user privilege level 3 ;用户级别4、端口配置[Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率[Quidway-Ethernet0/1]flow-control ;配置端口流控[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式[Quidway-Ethernet0/1]undo shutdown ;激活端口[Quidway-Ethernet0/2]quit ;退出系统视图5、链路聚合配置[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1[DeviceA-Ethernet1/0/1] port link-aggregation group 1[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1[DeviceA-Ethernet1/0/2] port link-aggregation group 1[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。

H3C交换机路由器配置总结

H3C交换机路由器配置总结

H3C交换机路由器配置总结H3C交换机路由器配置总结1、硬件配置1.1 交换机硬件组成1.2 路由器硬件组成2、基本配置步骤2.1 连接网络设备2.2 设置管理口IP地质2.3 启用SSH远程登录2.4 设置登录密码2.5 配置设备名称2.6 配置时钟同步3、VLAN配置3.1 创建VLAN3.2 分配端口到VLAN3.3 VLAN间互通4、路由配置4.1 配置静态路由4.2 配置动态路由4.3 路由红istribution配置4.4 路由策略配置5、交换机配置5.1 配置端口基本属性5.2 配置VLAN接口5.3 配置链路聚合5.4 配置IGMP Snooping6、安全配置6.1 AAA认证配置6.2 VLAN间隔离6.3 端口安全配置7、高可用性配置7.1 VRRP(HSRP)配置7.2 GLBP配置7.3 OSPF多路径配置8、服务质量(QoS)配置8.1 配置流量控制8.2 配置优先级8.3 配置带宽限制9、网络监控和管理9.1 配置SNMP9.2 配置NetFlow9.3 配置Syslog附件:本文档涉及的附件包括配置文件样例、示意图等。

法律名词及注释:- VLAN(Virtual Local Area Network):虚拟局域网,将一个局域网划分成多个逻辑上的小型局域网。

- SSH(Secure Shell):一种加密的网络协议,用于通过不安全的网络提供安全的远程访问服务。

- IP(Internet Protocol):互联网协议,规定了数据在网络中的传输方式和格式。

- AAA(Authentication, Authorization, and Accounting):认证、授权和计费,用于访问控制和用户认证管理。

- IGMP Snooping(Internet Group Management Protocol Snooping):通过监听IGMP报文来学习和维护组播组成员的表项,以提高网络性能和安全性。

H3C交换机VLAN设置

H3C交换机VLAN设置
通过H3C交换机实现VLAN划分, 将不同部门的网络分别划分到不 同的VLAN中,实现部门间网络的 逻辑隔离。同时,通过交换机的 访问控制列表(ACL)功能,实 现对不同VLAN间的访问控制,确 保数据安全。
实施效果
通过VLAN划分和ACL控制,实现 了企业内部网络的合理划分和有 效管理,提高了网络整体性能和 数据安全性。
基于网络层协议划分VLAN
根据网络层协议类型或网络地址划分VLAN。将使用同一协议或同一网络地址段的主机划 分到同一VLAN中。
VLAN标签与封装
VLAN标签
在交换机内部,为了区分不同VLAN的数据帧,需要在数据帧中添加一个特殊的标记,即VLAN标签。该标签包 含VLAN ID等信息。
封装方式
常见的VLAN封装方式有IEEE 802.1Q和Cisco ISL。IEEE 802.1Q是标准的VLAN封装方式,被大多数厂商支持。 Cisco ISL是Cisco私有的VLAN封装方式,主要在Cisco设备中使用。在H3C交换机中,一般采用IEEE 802.1Q封 装方式。
作用
VLAN技术主要应用在交换机上,通过VLAN划分,可以限制广播域范围,增强局域网的安全性,灵活 构建虚拟工作组。
VLAN划分方式
基于端口划分VLAN
根据交换机端口来定义VLAN成员。将VLAN端口分成若干组,每组构成一个虚拟网,相 当于一个独立的VLAN交换机。
基于MAC地址划分VLAN
根据主机的MAC地址来划分,对每个主机的MAC地址都指定一个组,同一组的主机属于 同一虚拟局域网。
与SDN技术的融合
随着软件定义网络(SDN)技术的不断发展,VLAN技术将 与SDN技术相融合,实现更加智能化、自动化的网络配置 和管理。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[H3C]acl number 2000
[H3C-acl-basic-2000]rule 1 permit source 192.168.12.0 0.0.0.255
[H3C-acl-basic-2000]rule 2 permit source 192.168.14.0 0.0.0.255
[H3C-acl-basic-2000]rule 3 permit source 192.168.16.0 0.0.0.255
[H3C-acl-basic-2000]rule 100 deny
[H3C]dhcp server ip-pool dhcp-pool-01
[H3C-dhcp-pool-dhcp-pool-01]network 192.168.12.0 255.255.255.0 [H3C-dhcp-pool-dhcp-pool-01]gateway-list 192.168.12.1
[H3C-dhcp-pool-dhcp-pool-01]dns-list 211.139.29.170 211.139.29.150
[H3C]dhcp server ip-pool dhcp-pool-02
[H3C-dhcp-pool-dhcp-pool-02]network 192.168.14.0 24
[H3C-dhcp-pool-dhcp-pool-02]gateway-list 192.168.14.1
[H3C-dhcp-pool-dhcp-pool-02]dns-list 211.139.29.170 211.139.29.150
[H3C]dhcp server ip-pool dhcp-pool-03
[H3C-dhcp-pool-dhcp-pool-03]network 192.168.16.0 24
[H3C-dhcp-pool-dhcp-pool-03]gateway-list 192.168.16.1
[H3C-dhcp-pool-dhcp-pool-03]dns-list 211.139.29.170 211.139.29.150
[H3C]interface Ethernet 0/1.2
[H3C-Ethernet0/1.2]ip address 192.168.12.1 24
[H3C-Ethernet0/1.2]vlan-type dot1q vid 2
[H3C]interface Ethernet 0/1.4
[H3C-Ethernet0/1.4]ip address 192.168.14.1 24
[H3C-Ethernet0/1.4]vlan-type dot1q vid 4
[H3C]interface Ethernet 0/1.6
[H3C-Ethernet0/1.6]ip address 192.168.16.1 255.255.255.0
[H3C-Ethernet0/1.6]vlan-type dot1q vid 6
交换机:
[H3C]vlan 2
[H3C-vlan2]vlan 4
[H3C-vlan4]vlan 6
[H3C]interface range Ethernet 1/0/1 to Ethernet 1/0/12
[H3C-if-range]port link-type access
[H3C-if-range]port access vlan 2
[H3C-if-range]undo shutdown
[H3C]interface range Ethernet 1/0/13 to Ethernet 1/0/24
[H3C-if-range]port link-type access
[H3C-if-range]port access vlan 4
[H3C-if-range]undo shutdown
[H3C]interface range Ethernet 1/0/25 to Ethernet 1/0/36
[H3C-if-range]port link-type access
[H3C-if-range]port access vlan 6
[H3C-if-range]undo shutdown
[H3C]interfaceGigabitEthernet 1/0/50
[H3C-GigabitEthernet1/0/50]port link-type trunk
[H3C-GigabitEthernet1/0/50]port trunk permit vlan 2,4,6
[H3C-GigabitEthernet1/0/50]und shutdown
[H3C]interfaceVlan-interface 2
[H3C-Vlan-interface2]ip address 192.168.12.254 24
[H3C]dhcp-snooping
[H3C]interfaceGigabitEthernet 1/0/50
[H3C-GigabitEthernet1/0/50]dhcp-snooping trust
[H3C]local-user zhongguoyidong
[H3C-luser-zhongguoyidong]password cipher zhongguoyidong [H3C-luser-zhongguoyidong]authorization-attribute level 3
[H3C-luser-zhongguoyidong]service-type ssh telnet
[H3C]user-interface vty 0 15
[H3C-ui-vty0-15]authentication-mode scheme
[H3C]user-interface aux 0
[H3C-ui-aux0]authentication-mode password
[H3C-ui-aux0]set authentication password cipher zhongguoyidong。

相关文档
最新文档