网络配置案例

合集下载

802.1X认证配置案例

802.1X认证配置案例

这次的配置在无线认证这一块800给了我很多帮助,在这里多谢网件的冯颖然,杨伟峰,负责AP的黄工三位工程师在整个调试过程中给予我的无私帮助.有点小经验,特分享如下,希望以后大家做相关配置时有所借鉴.技术:客户原有核心交换机为h3c 7506r,共8层楼,现每层楼布放4个AP,各配线间交换机为h3c 3100,为便于管理,每层楼的AP均统一拉线至5楼的配线间的最下面一台3100交换机,现我已做了相关的无线VLAN,(192.168.101.x),并在交换机做了相应的设置,而各AP(WG302)在默认的情况下也是不需要配置即可实现无线上网,针对客户提出的外来人员需要验证方能连入外网的要求,我们决定采用802.1x认证来实现,具体配置如下。

创造一个新的无线VLAN:核心交换机7506R:创新VLAN 划端口到VLAN(可选)给VLAN分配IP地址 DHCP (可选) ACL(可选)路由器:给新VLAN加返回路由接入交换机3100:创新VLAN 划端口到VLAN(可选)radius服务器设置:(winradius)1,设置---数据库---自动配置ODBC2,设置-系统-设置密码为******* ,认证和计费端口为默认3,操作--添加帐号只设用户名和密码即可,这里设为user/userwg302设置:五楼配线间的从下往下数第五台H3C 3100交换机24个百兆口连接各楼层的AP,对于每个AP,其默认地址为192.168.0.228,需要首先将配置电脑改为与AP同段并且同接在第五台交换机上(处于同一个VLAN)配置如下:1,在IE中输入192.168.0.228 回车,出现登陆界面,输入默认用户名和密码admin/password.2,进入basic setting,设置IP地址为192.168.101.4(从4开始,以后每个AP的设置这里不同,这是每个AP的设置不同点之一,如第二个AP要设成192.168.101.5,第三个AP要设成192.168.101.6),掩码255.255.255.0,网关192.168.101.1,DNS服务器202.96.128.86 61.144.56.100,区域选为亚洲。

5G参数配置异常导致无法CA的优化案例

5G参数配置异常导致无法CA的优化案例

一、5G网络CA试验背景:随着5G网络商用,5G基站开始逐步入网,5G用户开始增加,高速畅游网络是广大用户的一大需求。

在这个APP爆炸、视频直播等流媒体横行时代,网络速度是用户的第一大感知,5G速率远远高于4G网络,但是对于热点高容量区域,目前的速率仍然存在隐患,所以网络需要CA,只CA以后能承载更多用户的高速上网。

目的:电联共建共享5G网络,不仅要做到射频共享,载频资源也有共享,做到物尽其用。

将联通载频作为副载波,电信载频作为主载波,实现CA 网络,让电联用户都能够享受高速网络。

二、原理阐述2.1、基本概念为了提供更高的业务速率,3GPP R15 协议提出了NR 用户支持最大带宽到1GHz 的要求。

针对运营商可能没有完整频谱资源和运营商频谱大于协议定义的单载波带宽能力的场景,3GPP 引入载波聚合(Carrier Aggregation,简称CA)功能,通过将多个连续或非连续的分量载波(Component Carrier,简称CC)聚合成更大的带宽,以满足3GPP 的要求,提升用户的上下行峰值速率体验。

载波聚合示意图,如图所示。

•PCellPrimary Cell,主小区,是CA UE 驻留的小区。

CA UE 在该小区内的运行与单载波小区没有区别。

•SCellSecondary Cell,辅小区,是指通过RRC 连接信令配置给CA UE 的小区,工作在SCC(辅载波)上,可以为CA UE 提供更多的无线资源。

SCell 可以只有下行,也可以上下行同时存在。

频段内CA 支持共站同覆盖和共站补盲两种场景。

以2 载波聚合为例,其中的F1 和F2分别代表载波频率1 和载波频率2。

同站共覆盖共站补盲2.2、部署过程2. 2. 1版本特性约束2. 2. 2部署规划要求确保现网中的频点数≥2。

20A 新增支持N41 和高频的频段内CA参与载波聚合的各载波的中心频点间隔需要满足3GPP TS 38. 101-1 中的5. 4A. 1Channel spacing for CA 所描述的要求。

内部主机通过公网地址访问内网服务器配置案例

内部主机通过公网地址访问内网服务器配置案例

内部主机通过公网地址访问内网服务器配置案例内部主机通过公网地址访问内网服务器的配置是一种常见的网络部署方案,特别适用于需要远程访问内网服务器的情况,比如企业的分支机构、远程办公或者云服务器等。

本文将介绍一种常见的内部主机通过公网地址访问内网服务器的配置案例。

首先,需要明确的是,内部主机通过公网地址访问内网服务器涉及到两个网络层面的配置,一是公网网络配置,二是内网网络配置。

1.公网网络配置:最后,为了确保公网访问的安全性,建议在公网路由器上启用防火墙,并且只开放需要访问的端口,以防止未经授权的访问。

2.内网网络配置:首先,需要为内网服务器分配一个静态IP地址。

静态IP地址保证了内网服务器的唯一性,并且可以方便地在公网路由器上进行映射配置。

这个IP地址可以手动设置在内网服务器或者通过DHCP服务器进行分配。

其次,需要在内网服务器的操作系统上进行相应的网络配置。

具体的配置步骤因操作系统而异,一般涉及到修改网络接口配置文件或者通过网络配置工具来设置IP地址、子网掩码、网关地址等。

为了保证网络连接的正常进行,建议设置DNS服务器地址,以确保网络服务的可用性。

最后,需要在内网服务器上配置对应的网络服务。

例如,如果需要通过HTTP协议访问内网服务器上的网页,需要在内网服务器上安装和配置一个HTTP服务器,例如Apache或Nginx,确保服务正常启动并监听80端口。

总结起来,内部主机通过公网地址访问内网服务器的配置主要涉及到公网网络配置和内网网络配置两个方面。

公网网络配置包括获取公网IP 地址、设置端口映射以及启用防火墙等;内网网络配置包括为内网服务器分配静态IP地址、进行操作系统网络配置以及配置对应的网络服务等。

通过合理的配置,可以实现内部主机通过公网地址访问内网服务器,并确保网络连接的可用性和安全性。

华为路由器L2TPVPN配置案例

华为路由器L2TPVPN配置案例

华为路由器L2TPVPN配置案例为了实现远程访问内部网络资源的需求,我们可以使用华为路由器的L2TPVPN功能。

本文将提供一个简单的案例来演示如何配置L2TPVPN。

以下是详细的步骤:1. 首先,我们需要登录到华为路由器的Web管理界面。

在浏览器中输入路由器的IP地址,并使用管理员账号和密码登录。

2.在管理界面中,找到“VPN”选项,并点击“VPN服务器”子选项。

这将打开L2TPVPN服务器的配置页面。

在这个页面上,可以配置L2TPVPN服务器的相关参数。

3.在配置页面中,我们首先需要启用L2TPVPN功能。

找到“L2TPVPN服务开关”选项,在选项旁边的复选框中打勾以启用。

然后,点击“应用”按钮保存更改。

4.接下来,我们要配置L2TPVPN服务器的IP地址池。

找到“IP地址池”选项,在选项旁边的复选框中打勾以启用。

然后,点击“添加”按钮添加一个新的IP地址池。

5.在添加IP地址池的界面中,输入一个名称来标识该IP地址池。

在“首地址”和“末地址”字段中,输入IP地址的范围。

然后,点击“应用”按钮保存更改。

7.在L2TPVPN服务器的配置页面上,还有其他一些可选的设置,如DNS服务器和MTU值。

根据需要进行配置,并点击“应用”按钮保存更改。

8.配置完成后,我们需要为L2TPVPN服务器指定一个用户。

找到“VPN用户信息”选项,在选项旁边的复选框中打勾以启用。

然后,点击“添加”按钮添加一个新的VPN用户。

9.在添加VPN用户的界面中,输入一个用户名和密码来标识该用户。

在“所在组”字段中,选择用户所属的用户组。

然后,点击“应用”按钮保存更改。

10.配置完成后,我们需要重启L2TPVPN服务器以应用所有更改。

找到“重启”选项,在选项旁边的复选框中打勾以启用。

然后,点击“应用”按钮重启服务器。

11.配置完成后,我们可以使用L2TPVPN客户端来连接到服务器。

将VPN客户端配置为使用服务器的IP地址、预共享密钥、用户名和密码等参数。

[史上最详细]H3C路由器NAT典型配置案例

[史上最详细]H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。

1.11 NAT典型配置举例1.11.1 内网用户通过NAT地址访问外网(静态地址转换)1. 组网需求内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。

2. 组网图图1-5 静态地址转换典型配置组网图3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。

# 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。

<Router> system-view[Router] nat static outbound 10.110.10.8 202.38.1.100# 使配置的静态地址转换在接口GigabitEthernet1/2上生效。

[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat static enable[Router-GigabitEthernet1/2] quit4. 验证配置# 以上配置完成后,内网主机可以访问外网服务器。

通过查看如下显示信息,可以验证以上配置成功。

[Router] display nat staticStatic NAT mappings:There are 1 outbound static NAT mappings.IP-to-IP:Local IP : 10.110.10.8Global IP : 202.38.1.100Interfaces enabled with static NAT:There are 1 interfaces enabled with static NAT.Interface: GigabitEthernet1/2# 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。

局域网组建案例_网络技术

局域网组建案例_网络技术

局域网组建案例_网络技术在当今数字化的时代,局域网的组建对于企业、学校、家庭等各种场景都具有重要意义。

它不仅能够实现资源共享、提高工作效率,还能为用户提供更便捷的网络服务。

下面将为您详细介绍一个局域网组建的案例。

一、需求分析本次案例中的客户是一家拥有 50 名员工的小型设计公司。

由于工作需要,员工之间需要频繁共享大型设计文件,并且要求能够稳定、快速地访问公司内部的服务器资源。

此外,公司还希望能够实现无线网络覆盖,以满足员工移动办公的需求。

二、网络规划1、拓扑结构采用星型拓扑结构,以一台高性能的企业级交换机作为核心设备,连接各个终端设备和服务器。

为了保证无线网络的稳定性,使用无线控制器对多个无线接入点进行统一管理。

2、 IP 地址规划选择私有 IP 地址段 19216810/24,为每个终端设备和服务器分配固定的 IP 地址,方便管理和维护。

3、 VLAN 划分根据部门划分不同的 VLAN,如设计部、市场部、财务部等,以提高网络安全性和性能。

三、设备选型1、交换机选用具有高背板带宽和端口转发速率的 24 口千兆以太网交换机,满足大量数据传输的需求。

2、路由器选择一款支持 VPN 功能的企业级路由器,以便员工在外出时能够安全地访问公司内部网络。

3、服务器配置一台高性能的文件服务器和一台数据库服务器,确保数据的存储和管理。

4、无线设备无线控制器选用能够管理多个无线接入点的型号,无线接入点则选择支持 80211ac 标准的设备,提供高速稳定的无线网络。

四、布线施工1、网线选择选用六类非屏蔽双绞线,以保证传输速率和抗干扰能力。

2、布线方式采用桥架和线槽进行布线,确保线路整齐美观,并且便于维护和管理。

3、标签标识对每条网线和端口进行清晰的标签标识,方便后续的故障排查和维护。

五、设备安装与配置1、交换机配置划分 VLAN,并将各个端口分配到相应的 VLAN 中。

配置端口速率、双工模式等参数,优化网络性能。

2、路由器配置设置上网方式、NAT 转换、防火墙规则等。

route-map配置案例

route-map配置案例

route-map配置案例route-map配置是网络设备中常用的一种策略路由配置方式,通过route-map可以对路由进行控制和过滤,实现灵活的路由策略。

下面是一些route-map配置案例,旨在帮助读者更好地理解和应用route-map。

1. 配置案例一:基于访问控制列表(ACL)的路由策略控制route-map ACL-POLICY permit 10match ip address ACL-1set metric 100route-map ACL-POLICY permit 20match ip address ACL-2set metric 200route-map ACL-POLICY deny 30set metric 500route-map ACL-POLICY permit 40set metric 300route-map ACL-POLICY permit 50set metric 400这个配置案例中,通过route-map ACL-POLICY对路由进行了访问控制列表ACL-1和ACL-2的匹配,根据匹配结果设置不同的路由度量值(metric)。

ACL-1匹配的路由度量值设置为100,ACL-2匹配的路由度量值设置为200,未匹配的路由度量值设置为500,最后两条permit语句设置了未匹配的路由度量值为300和400。

2. 配置案例二:基于访问控制列表(ACL)和策略路由的路由策略控制route-map ACL-POLICY permit 10match ip address ACL-1set ip next-hop 10.0.0.1route-map ACL-POLICY permit 20match ip address ACL-2set ip next-hop 10.0.0.2route-map ACL-POLICY deny 30set ip next-hop 10.0.0.3route-map ACL-POLICY permit 40set ip next-hop 10.0.0.4route-map ACL-POLICY permit 50set ip next-hop 10.0.0.5这个配置案例中,通过route-map ACL-POLICY对路由进行了访问控制列表ACL-1和ACL-2的匹配,根据匹配结果设置不同的下一跳地址(next-hop)。

H3C IPV6之ipsec(ike预共享)典型组网配置案例

H3C IPV6之ipsec(ike预共享)典型组网配置案例

组网说明:本案例采用H3C HCL模拟器来模拟IPV6 IPSEC+IKE预共享密钥典型组网配置。

为了保证数据传输安全,在R1与R2建立Ipsec vpn隧道。

全网采用OSPFv3协议互通。

配置思路:1、按照网络拓扑图正确配置IP地址。

2、R1与R2建立IPSEC VPN隧道配置过程:第一阶段调试(基础网络配置:)R1:<H3C>sysSystem View: return to User View with Ctrl+Z.[H3C]sysname R1[R1]int loopback 0[R1-LoopBack0]ip address 1.1.1.1 32[R1-LoopBack0]quit[R1]ospfv3 1[R1-ospfv3-1]import-route direct[R1-ospfv3-1]router-id 1.1.1.1[R1-ospfv3-1]quit[R1]int gi 0/0[R1-GigabitEthernet0/0]ipv6 address 1::1 64[R1-GigabitEthernet0/0]ospfv3 1 area 0[R1-GigabitEthernet0/0]quit[R1]int gi 0/1[R1-GigabitEthernet0/1]des <connect to R2>[R1-GigabitEthernet0/1]ipv6 address 2::1 64[R1-GigabitEthernet0/1]ospfv3 1 area 0[R1-GigabitEthernet0/1]quitR2:<H3C>sysSystem View: return to User View with Ctrl+Z. [H3C]sysname R2[R2]int loopback 0[R2-LoopBack0]ip address 2.2.2.2 32[R2-LoopBack0]quit[R2]ospfv3 1[R2-ospfv3-1]router-id 2.2.2.2[R2-ospfv3-1]import-route direct[R2-ospfv3-1]quit[R2]int gi 0/1[R2-GigabitEthernet0/1]des <connect to R1> [R2-GigabitEthernet0/1]ipv6 address 2::2 64 [R2-GigabitEthernet0/1]ospfv3 1 area 0[R2-GigabitEthernet0/1]quit[R2]int gi 0/0[R2-GigabitEthernet0/0]des <connect to SW1> [R2-GigabitEthernet0/0]ipv6 address 3::1 64 [R2-GigabitEthernet0/0]ospfv3 1 area 0[R2-GigabitEthernet0/0]quitSW1:<H3C>sysSystem View: return to User View with Ctrl+Z. [H3C]sysname SW1[SW1]int loopback 0[SW1-LoopBack0]ip address 3.3.3.3 32[SW1-LoopBack0]quit[SW1]ospfv3 1[SW1-ospfv3-1]import-route direct[SW1-ospfv3-1]router-id 3.3.3.3[SW1-ospfv3-1]quit[SW1]int gi 1/0/1[SW1-GigabitEthernet1/0/1]port link-mode route [SW1-GigabitEthernet1/0/1]des <connect to R2> [SW1-GigabitEthernet1/0/1]ipv6 address 3::2 64 [SW1-GigabitEthernet1/0/1]ospfv3 1 area 0 [SW1-GigabitEthernet1/0/1]quit第一阶段测试:物理机填写IP地址:物理机能PING通SW1:第二阶段调试(IPSEC预共享密钥关键配置点):R1:[R1]acl ipv6 advanced 3000[R1-acl-ipv6-adv-3000]rule 0 permit ipv6 source 1::/64 destination 3::/64 [R1-acl-ipv6-adv-3000]quit[R1]ike keychain james[R1-ike-keychain-james]pre-shared-key address ipv6 2::2 64 key simple james [R1-ike-keychain-james]quit[R1]ike proposal 1[R1-ike-proposal-1]quit[R1]ike profile james[R1-ike-profile-james]keychain james[R1-ike-profile-james]proposal 1[R1-ike-profile-james]match remote identity address ipv6 2::2 64[R1-ike-profile-james]local-identity address ipv6 2::1[R1-ike-profile-james]quit[R1]ipsec transform-set james[R1-ipsec-transform-set-james]protocol esp[R1-ipsec-transform-set-james]encapsulation-mode tunnel[R1-ipsec-transform-set-james]esp authentication-algorithm md5[R1-ipsec-transform-set-james]esp encryption-algorithm des-cbc[R1-ipsec-transform-set-james]quit[R1]ipsec ipv6-policy james 1 isakmp[R1-ipsec-ipv6-policy-isakmp-james-1]security acl ipv6 3000[R1-ipsec-ipv6-policy-isakmp-james-1]ike-profile james[R1-ipsec-ipv6-policy-isakmp-james-1]transform-set james[R1-ipsec-ipv6-policy-isakmp-james-1]remote-address ipv6 2::2[R1-ipsec-ipv6-policy-isakmp-james-1]quit[R1]int gi 0/1[R1-GigabitEthernet0/1]ipsec apply ipv6-policy james[R1-GigabitEthernet0/1]quitR2:[R2]acl ipv6 advanced 3000[R2-acl-ipv6-adv-3000]rule 0 permit ipv6 source 3::/64 destination 1::/64 [R2-acl-ipv6-adv-3000]quit[R2]ike keychain james[R2-ike-keychain-james]pre-shared-key address ipv6 2::1 key simple james [R2-ike-keychain-james]quit[R2]ike proposal 1[R2-ike-proposal-1]quit[R2]ike profile james[R2-ike-profile-james]keychain james[R2-ike-profile-james]proposal 1[R2-ike-profile-james]local-identity address ipv6 2::1[R2-ike-profile-james]match remote identity address ipv6 2::1 64[R2-ike-profile-james]quit[R2]ipsec transform-set james[R2-ipsec-transform-set-james]protocol esp[R2-ipsec-transform-set-james]encapsulation-mode tunnel[R2-ipsec-transform-set-james]esp authentication-algorithm md5 [R2-ipsec-transform-set-james]esp encryption-algorithm des-cbc [R2-ipsec-transform-set-james]quit[R2]ipsec ipv6-policy james 1 isakmp[R2-ipsec-ipv6-policy-isakmp-james-1]security acl ipv6 3000[R2-ipsec-ipv6-policy-isakmp-james-1]transform-set james[R2-ipsec-ipv6-policy-isakmp-james-1]ike-profile james[R2-ipsec-ipv6-policy-isakmp-james-1]remote-address ipv6 2::1 [R2-ipsec-ipv6-policy-isakmp-james-1]quit[R2]int gi 0/1[R2-GigabitEthernet0/1]ipsec apply ipv6-policy james[R2-GigabitEthernet0/1]quit第二阶段测试:查看R1的IPSEC显示信息:查看R2的IPSEC显示信息:物理机依然能PING通SW1:SW1也可以PING通物理机:至此,IPV6之IPSEC预共享密钥典型组网配置案例已完成!。

Cisco3560三层交换机VLAN的配置案例

Cisco3560三层交换机VLAN的配置案例
4)、创建访问控制列表(ACL) 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.8.0 0.0.0.255 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.10.0 0.0.0.255 3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.11.0 0.0.0.255 3560(config)#access-list 101 permit ip any any
3、网络拓扑图
4、配置三层交换机 本例以思科三层交换机为例,具体配置命令如下所示:
1)、创建5个vlan 3560(config)#vlan 10 3560(config-vlan)#vlan 20 3560(config-vlan)#vlan 30 3560(config-vlan)#vlan 40 3560(config-vlan)#vlan 50 3560(config-vlan)#exit
2、各机房IP地址分配
机房一、二: IP:192.168.7.X/24,网关:192.168.7.254 机房三、四: IP:192.168.8.X/24,网关:192.168.8.254 机房五、六: IP:192.168.10.X/24,网关:192.168.10.254 机房七: IP:192.168.11.X/24,网关:192.168.11.254 服务器: IP:192.168.12.X/24 网关:192.168.12.254
2)、将端口划分到相应的VLAN
3560(config)#int range f0/1-5 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan10 3560(config-if-range)#exit 3560(config)#int range f0/6-10 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan20 3560(config-if-range)#exit 3560(config)#int range f0/11-15 3560(config-if-range)#switchport mode access 3560(config-if-range)#switchport access vlan30 3560(config-if-range)#exit 3560(config)#int range f0/16-20

网络设备配置与管理项目的成功案例分析

网络设备配置与管理项目的成功案例分析

网络设备配置与管理项目的成功案例分析随着信息技术的快速发展,网络设备的配置与管理变得日益重要。

一个成功的网络设备配置与管理项目能够确保网络的安全性、高效性和可靠性,为企业的正常运营提供坚实的基础。

本文将分析一个网络设备配置与管理项目的成功案例,探讨其中的关键要素和经验教训。

项目背景某ABC公司是一家中型IT企业,拥有分支机构和办事处遍布全球。

为了提升公司内部网络的可靠性和安全性,他们决定进行一次全面的网络设备配置与管理项目。

该项目的目标是建立一个高效、安全、可持续发展的企业内部网络。

项目步骤该网络设备配置与管理项目主要包括以下步骤:需求分析与规划:项目团队首先与公司各部门进行沟通,了解他们对网络设备配置与管理的具体需求。

然后依据需求分析结果,制定详细的项目规划,包括时间计划、资源分配等。

网络设备采购与部署:项目团队根据规划结果与供应商进行会商,评估和选择适合公司需求的网络设备。

采购完成后,团队开始进行设备的部署与安装,并确保设备能够正常运行。

配置与管理:项目团队编制了一套统一的网络设备配置方案,并根据各部门的需求对设备进行定制化配置。

同时,他们还建立了网络设备管理体系,包括设备监控、故障排查与处理等,以确保网络设备的高可用性和稳定性。

安全保障:在网络设备配置与管理的过程中,项目团队注重网络安全,采取了一系列安全措施,如加密技术、防火墙设置等,以保证网络的安全性与防御能力。

性能优化与监控:项目团队通过网络设备监控系统对设备的性能进行实时监测,并根据监测结果进行相应的优化和调整,以确保网络系统的高效性和稳定性。

项目结果与经验教训经过一年的网络设备配置与管理项目实施,某ABC公司取得了明显的成功。

他们的网络系统稳定性和性能得到极大提升,员工工作效率得到了显著的提高。

以下是该项目的一些关键结果和经验教训:1. 需求分析至关重要:与各部门进行充分的需求分析沟通,确保项目团队真正了解用户的需求和期望,有助于制定合理的配置方案。

华三无线v7简单配置案例

华三无线v7简单配置案例

1. 组网需求如图1-10所示,AC旁挂在Switch上,Switch同时作为DHCP server为AP和Client 分配IP地址。

通过配置客户端在链路层使用WEP密钥12345接入无线网络。

2. 组网图图1-1 共享密钥认证配置组网图3. 配置步骤(1)创建无线服务模板# 创建无线服务模板service1。

<AC> system-view[AC] wlan service-template service1# 配置无线服务的SSID为service。

[AC-wlan-st-service1] ssid service(2)配置WEP并使能无线服务模板# 配置使用WEP40加密套件,配置密钥索引为2,使用明文的字符串12345作为共享密钥。

[AC-wlan-st-service1] cipher-suite wep40[AC-wlan-st-service1] wep key 2 wep40 pass-phrase simple 12345[AC-wlan-st-service1] wep key-id 2# 使能无线服务模板。

[AC-wlan-st-service1] service-template enable[AC-wlan-st-service1] quit(3)将无线服务模板绑定到radio1上# 创建手工AP,名称为ap1,并配置序列号。

[AC] wlan ap ap1 model WA4320i-ACN[AC-wlan-ap-ap1] serial-id 219801A0CNC138011454# 进入Radio 1视图。

[AC-wlan-ap-ap1] radio 1# 将无线服务模板绑定到Radio 1上,并开启射频。

[AC-wlan-ap-ap1-radio-1] service-template service1[AC-wlan-ap-ap1-radio-1] radio enable[AC-wlan-ap-ap1-radio-1] return4. 验证配置# 配置完成后,在AC上执行display wlan service-template命令,可以看到无线服务模板下安全信息的配置情况如下:<AC> display wlan service-template service1Service template name : service1SSID : serviceSSID-hide : DisabledUser-isolation : DisabledService template status : EnabledMaximum clients per BSS : 64Frame format : Dot3Seamless roam status : Disabled Seamless roam RSSI threshold : 50 Seamless roam RSSI gap : 20VLAN ID : 1AKM mode : Not configuredSecurity IE : Not configuredCipher suite : WEP40WEP key ID : 2TKIP countermeasure time : 0PTK lifetime : 43200 secGTK rekey : EnabledGTK rekey method : Time-basedGTK rekey time : 86400 secGTK rekey client-offline : EnabledUser authentication mode : BypassIntrusion protection : DisabledIntrusion protection mode : Temporary-blockTemporary block time : 180 secTemporary service stop time : 20 secFail VLAN ID : Not configured802.1X handshake : Disabled802.1X handshake secure : Disabled802.1X domain : Not configuredMAC-auth domain : Not configuredMax 802.1X users : 4096Max MAC-auth users : 4096802.1X re-authenticate : DisabledAuthorization fail mode : OnlineAccounting fail mode : OnlineAuthorization : PermittedKey derivation : N/APMF status : DisabledHotspot policy number : Not configuredForwarding policy status : Disabled Forwarding policy name : Not configuredFT status : DisabledQoS trust : PortQoS priority : 0(2)配置身份认证与密钥管理模式为PSK模式、加密套件为CCMP、安全信息元素为WPA并使能无线服务模板# 配置AKM为PSK,配置PSK密钥,使用明文的字符串12345678作为共享密钥。

计算机网络案例

计算机网络案例

计算机网络案例在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。

从简单的家庭网络连接到复杂的企业级网络架构,计算机网络的应用无处不在。

接下来,让我们通过几个具体的案例来深入了解计算机网络的实际应用和其发挥的重要作用。

案例一:某大型企业的内部网络升级某大型制造企业,拥有多个分布在不同地区的工厂和办公地点。

随着业务的不断扩展,原有的企业内部网络已经无法满足高效数据传输和协同工作的需求。

为了解决这个问题,企业决定进行全面的网络升级。

首先,引入了高速的光纤骨干网络,大大提高了数据传输的速度和稳定性。

同时,采用了虚拟专用网络(VPN)技术,使得员工无论在何地都能够安全地访问企业内部资源。

在网络拓扑结构方面,采用了分层的设计,将核心层、汇聚层和接入层清晰划分,提高了网络的可扩展性和管理性。

核心层采用高性能的交换机,确保数据的快速转发;汇聚层负责将多个接入层的流量进行汇聚和处理;接入层则直接连接终端设备,如电脑、打印机等。

此外,为了保障网络的安全性,部署了防火墙、入侵检测系统(IDS)和防病毒软件等一系列安全设备和措施。

对员工进行了网络安全培训,提高了员工的安全意识,减少了因人为因素导致的网络安全风险。

经过这次网络升级,企业内部的数据传输效率大幅提高,各部门之间的协同工作更加顺畅,有效提升了企业的整体运营效率和竞争力。

案例二:某学校的智慧校园网络建设一所拥有多个校区的学校,为了提升教学质量和管理水平,决定打造智慧校园网络。

在网络基础设施方面,实现了校园内的无线网络全覆盖,让师生能够随时随地接入网络。

同时,为了满足多媒体教学的需求,升级了校园网的带宽,确保高清视频的流畅播放。

智慧校园网络还包括了教学管理系统、在线学习平台和校园一卡通系统等多个应用。

教学管理系统实现了课程安排、成绩管理、教学资源共享等功能的数字化;在线学习平台为学生提供了丰富的在线课程和学习资源,方便学生自主学习;校园一卡通系统则整合了门禁、消费、图书借阅等多种功能,提高了校园管理的便利性和效率。

H3C 某市政法网网络配置实例 H3C

H3C 某市政法网网络配置实例 H3C

不要看这些只是两张图和几段话的有机组合,这是他妈沤心沥血的作品,懂吗你?小样儿!真的你哪天遇上这种问题,而且你又没看我的贴,你就要哭了!特别是那些只下载不回贴的小鸡鸡们,H3C的东东有得你们搞!还有班主,我也不多说了,你直接精吧!案例难点、精华:1.对H3C交换机的千兆模块的配置、调试。

2.H3C交换机拼测试出现丢包现象的排错和解决办法。

月初我到某市市委实施政法网网络调试,项目中用的全是H3C的网络设备,一台S5516,四台S3026C-SI。

5516是不带以太网接口滴!面板上有四块千兆以太网插槽,这种槽只能插入GP4L卡,这种GP4L卡和思科路由器的HWIC卡是一样宽滴,如果你不知道思科HWIC卡有多宽,我也帮不了你了。

GP4L卡带有四个千兆接口插槽,可以插千兆光口SFP或者千兆电口SFP。

但是这种槽加上这种卡,我相信第一次调试这种配置的工程师没几个是顺利下来滴!这就是我之所以发这个贴的原因之一!嘿嘿^_^ 知道为什么吗?往下看吧……S3026C-SI板载24口100M以太网接口RJ45,还带2个千兆模块插槽,可能用来插入GS1UA/B千兆光纤模块、或者GT1U千兆电口模块。

这次我要实现的是5516通过GP4L卡上的SFP模块与S3026C-SI上的GS1UA千兆电口模块、或者GT1U千兆光口模块互联,再通过QUIDVIEW网管软件对H3C设备进行网管。

拓扑图如下:大家可能会问,为什么多了一台加密机和核心8505?这是网络改造之前的设备,就不用管它们了吧!上面这张图看起来是很简单滴,可我在实施的时候可不是这样滴。

大家请往下看:这些设备分布在三栋楼,分别是友谊宾馆、市委楼、市府楼。

每台网络设备之间距离都比较远,室外布12芯的光纤。

政法网通过党政内网下来接到市府楼的核心8505,通过加密机下联到市委楼5516,5516通过GP4L 上的SFP千兆光口,用LC-ST的跳线连到光纤配线架。

光纤配线架上通过ST-ST的多模跳线连接到相应的S3026C-SI相连的光纤配线架,再由ST-SC的多模光纤跳线回到S3026C-SI的GSIU光纤模块上。

VSU配置案例

VSU配置案例

VSU功能配置案例2010-7-11福建星网锐捷网络有限公司版权所有侵权必究1VSU功能配置案例1.1功能需求及组网组网图方案介绍1.S8606-1与S8606-2,基于VSL双链路组建VSU系统。

2.VSU通过G2/2/1与G1/2/1接口建立跨机框三层AP口,通过G2/2/3接口与G1/2/3接口建立跨机框三层AP口。

3.S3760-1通过f0/1和f0/2接口建立三层ap口,并与VSU建立三层ap链路。

4.S3760-2通过通过f0/1和f0/2接口建立三层ap口,并与VSU建立三层ap链路。

5.S3760-1,S3760-2与VSU之间通过OSPF协议通告路由信息。

6.S3760-1通过OSPF通告lo地址:3.3.3.3,s3760-2通过OSPF协议通告子网:192.168.1.07.VSU系统启用BFD双主机检测功能。

1.2配置思路1.在s8606-1上配置vsu虚拟domain编号,配置成员机框编号2.在s8606-2上配置vsu虚拟domain编号,配置成员机框编号3.将s8606-1与s8606-2由单机模式,切换到虚拟交换单元模式4.配置VSU跨机框三层链路聚合接口,启用ospf协议通告子网路由,启用BFD双主机检测功能。

5.配置s3760-1,s3760-2三层ap接口,并启用ospf协议通告子网路由信息。

1.3配置过程1)在S8606-1配置虚拟设备号,交换机成员编号和优先级S8606-1(config)#switch virtual domain1S8606-1(config-vs-domain)#switch1S8606-1(config-vs-domain)#switch1priority2002)在s8606-2配置虚拟设备号,交换机成员编号和优先级s8606-2(config)#switch virtual domain1s8606-2(config-vs-domain)#switch2s8606-2(config-vs-domain)#switch2priority1503)把S8606-1和S8606-2有单机模式转换到VSU模式S8606-1#switch convert mode virtualS8606-2#switch convert mode virtual4)在VSU系统上配置三层端口聚合接口Ruijie-ACTIVE(config-if)#interface GigabitEthernet1/2/1Ruijie-ACTIVE(config-if)#no switchportRuijie-ACTIVE(config-if)#port-group1Ruijie-ACTIVE(config-if)#interface GigabitEthernet2/2/1Ruijie-ACTIVE(config-if)#no switchportRuijie-ACTIVE(config-if)#port-group1Ruijie-ACTIVE(config-if)#interface GigabitEthernet1/2/3Ruijie-ACTIVE(config-if)#no switchportRuijie-ACTIVE(config-if)#port-group2Ruijie-ACTIVE(config-if)#interface GigabitEthernet2/2/3Ruijie-ACTIVE(config-if)#no switchportRuijie-ACTIVE(config-if)#port-group2Ruijie-ACTIVE(config)#interface aggretegateport1Ruijie-ACTIVE(config)#interface aggretegateport1Ruijie-ACTIVE(config-AggregatePort1)#ip address1.1.1.2255.255.255.252 Ruijie-ACTIVE(config-AggregatePort1)#no shutdownRuijie-ACTIVE(config)#interface aggregateport2Ruijie-ACTIVE(config-AggregatePort2)#no switchportRuijie-ACTIVE(config-AggregatePort2)#ip add 2.2.2.2255.255.255.252 Ruijie-ACTIVE(config-AggregatePort2)#no shutdown5)启用IP BFD双主机检测Ruijie-ACTIVE(config)#interface GigabitEthernet1/2/8Ruijie-ACTIVE(config-if)#no switchportRuijie-ACTIVE(config-if)#no ip proxy-arpRuijie-ACTIVE(config-if)#ip address200.200.200.1255.255.255.0Ruijie-ACTIVE(config-if)#bfd interval50min_rx50multiplier3//设置BFD心跳接口BFD参数Ruijie-ACTIVE(config)#interface GigabitEthernet2/2/8Ruijie-ACTIVE(config)#no switchportRuijie-ACTIVE(config)#no ip proxy-arpRuijie-ACTIVE(config)#ip address200.200.201.1255.255.255.0Ruijie-ACTIVE(config)#bfd interval50min_rx50multiplier3//设置BFD心跳接口BFD参数Ruijie-ACTIVE(config)#switch virtual domain1Ruijie-ACTIVE(config-vs-domain)#dual-active detection bfd//启用IP BFD双主机检测Ruijie-ACTIVE(config-vs-domain)#dual-active pair interfaceGigabitEthernet1/2/8interface GigabitEthernet2/2/8bfd//配置BFD心跳接口对6)在VSU上启用动态路由协议,通告子网路由。

华为ar6000路由器配置案例

华为ar6000路由器配置案例

华为ar6000路由器配置案例华为AR6000路由器配置案例一、华为AR6000路由器简介华为AR6000路由器是一款功能强大的企业级路由器,可广泛应用于中小型企业、办公室和分支机构等场景。

它具有高性能、高可靠性和高安全性的特点,为用户提供稳定、快速、安全的网络连接。

二、华为AR6000路由器配置步骤1. 连接路由器将电源线插入路由器的电源接口,并将路由器的WAN口与宽带猫连接,LAN口与计算机连接。

2. 登录路由器管理界面打开浏览器,在地址栏中输入路由器默认的管理IP地址(如192.168.1.1),按下回车键,进入登录界面。

3. 输入用户名和密码在登录界面中输入默认的用户名和密码(默认用户名为admin,密码为空),点击登录按钮,进入路由器的管理页面。

4. 修改登录密码首次登录路由器后,为了保障安全性,建议用户修改默认的登录密码。

在管理页面中找到“系统管理”或“密码修改”选项,设置新的登录密码并保存。

5. 配置WAN口连接方式在管理页面中找到“WAN口设置”或“上网设置”选项,根据宽带服务商提供的接入方式,选择正确的连接方式。

可以是动态IP、静态IP、PPPoE等,根据不同接入方式填写相关参数并保存。

6. 配置LAN口IP地址在管理页面中找到“LAN口设置”选项,设置路由器的LAN口IP 地址,一般为私有IP地址段,如192.168.1.1。

设置完成后保存设置。

7. 配置无线网络在管理页面中找到“无线设置”选项,设置无线网络的SSID(无线网络名称)、加密方式(如WPA/WPA2-PSK)、密码等参数,并保存设置。

8. 设置DHCP服务在管理页面中找到“DHCP服务”选项,打开DHCP服务,并设置IP地址池的起始地址和结束地址,设置完成后保存设置。

9. 配置防火墙在管理页面中找到“防火墙”选项,根据需要设置防火墙规则,如开放某些端口、禁止某些IP访问等,并保存设置。

10. 完成配置完成以上配置后,点击保存并应用按钮,路由器会自动重启,并根据配置的参数正常工作。

回指路由配置案例

回指路由配置案例

回指路由配置案例
以下是一个简单的回指路由配置案例:
假设有一个网络拓扑,包括一台核心交换机、一台接入交换机和一台路由器。

核心交换机的IP地址为,接入交换机的IP地址为,路由器的IP地址为。

现在需要配置回指路由,使得从接入交换机发出的数据包能够正确地返回路由器。

配置步骤如下:
1. 在核心交换机上配置VLAN,并将接入交换机的端口设置为trunk口。

2. 在核心交换机上配置3个SVI口,分别作为3个VLAN对应IP子网的网关接口,并配置对应的IP地址。

3. 在核心交换机上配置去往互联网的默认路由。

4. 在接入交换机上创建VLAN,为各VLAN分配Access口,并指定上连核心交换机的trunk口。

5. 在路由器上配置回指路由,指向核心交换机上的默认路由。

完成以上步骤后,回指路由配置完成,从接入交换机发出的数据包将能够正确地返回路由器。

锐捷网络案例

锐捷网络案例

目录一、网络拓扑结构 (1)二、网络结构说明 (1)三、IP地址规划 (1)1、总的原则: (1)2、详细规划: (2)(1)互联网段IP规划表 (2)(2)核心/汇聚层Router ID: (5)(3)各交换机管理IP地址: (5)(4)用户IP规划表 (7)四、校园网设备接口图 (9)五、交换机密码遗忘操作以及故障定位 (10)六、交换机配置文件 (16)核心交换机S6810E配置如下: (16)汇聚交换机S6506-1配置: (20)汇聚交换机S6506-2配置: (23)汇聚交换机S3750-24配置: (27)汇聚交换机S3750-48配置: (30)汇聚交换机H UA W EI 6500配置: (35)接入交换机S2100配置模板: (43)附录:校园网ARP欺骗攻击问题解决报告 (45)一、网络拓扑结构二、网络结构说明1.校园网总体设计思路采用“核心层-汇聚层-接入层”的三层分布式结构,是业界主流且领先的建网结构;2.校园网核心层采用1台高性能的核心交换机RG-S6810E(支持万兆技术),构成的主核心网络结构;3.校园网汇聚层设备采用2台模块化骨干交换机RG-S6506,和2台千兆智能三层交换机RG-S3750,校园网接入层采用堆叠的方式100M接入到桌面用户,并以1000M速率上联至汇聚交换机;4.校园网出口采用一台RG-WALL1000千兆防火墙,保护校园网的安全和对外服务器的安全,防止恶意用户的攻击。

校园网出口平台采用双出口方式(CERNET 和CHINANET),提供对internet和教育网的双重访问;5.核心与汇聚之间互连通过OSPF的自动路由学习功能学习整网的路由表。

同时各汇聚层内部子网之间的通信终结在各汇聚层,减轻主干流量的压力,分流核心的负担,保证只有贯穿全网流量的需求才允许通过主干,保证主干链路能尽最快速处理重要数据和服务请求;6.为防止病毒在校园网内部的泛滥,根据病毒的特征制定相关策略,如为防止冲击波病毒时禁止135、137、138、139、445、593等端口,并将策略应用在所有的接入交换机的下连端口。

大型网络实施经典案例(拓扑图及详细配置

大型网络实施经典案例(拓扑图及详细配置

中型企业网络构建案例配置文档设置VTPSw_6509_1#conf tSw_6509_1(config)#vtp domain cisco Sw_6509_1(config)#vtp mode serverSw_6509_2#conf tSw_6509_2(config)#vtp domain cisco Sw_6509_2(config)#vtp mode clientSw_2950_fi1_1#conf tSw_2950_fi1_1(config)#vtp domain cisco Sw_2950_fi1_1(config)#vtp mode client Sw_2950_fi3_1#conf tSw_2950_fi3_1(config)#vtp domain cisco Sw_2950_fi3_1(config)#vtp mode client Sw_2950_fi5_1#conf tSw_2950_fi5_1(config)#vtp domain cisco Sw_2950_fi5_1(config)#vtp mode client Sw_2950_fi7_1#conf tSw_2950_fi7_1(config)#vtp domain cisco Sw_2950_fi7_1(config)#vtp mode client 配置中继Sw_6509_1(config)#int g3/1Sw_6509_1(config-if)#switchportSw_6509_1(config-if)#switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config)#int g3/2Sw_6509_1(config-if)#switchportSw_6509_1(config-if)#switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config)#int g3/3Sw_6509_1(config-if)#switchportSw_6509_1(config-if)#switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config)#int g3/4Sw_6509_1(config-if)#switchportSw_6509_1(config-if)#switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config)#int g3/5Sw_6509_1(config-if)#switchportSw_6509_1(config-if)#switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/1Sw_6509_2(config-if)#switchportSw_6509_2(config-if)#switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/2Sw_6509_2(config-if)#switchportSw_6509_2(config-if)#switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/3Sw_6509_2(config-if)#switchportSw_6509_2(config-if)#switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/4Sw_6509_2(config-if)#switchportSw_6509_2(config-if)#switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/5Sw_6509_2(config-if)#switchportSw_6509_2(config-if)#switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q在楼层交换机上配置Sw_2950_fl1_1(config)#int g0/1Sw_2950_fl1_1(config-if)#switchport mode trunkSw_2950_fl1_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl1_1(config)#int g0/2Sw_2950_fl1_1(config-if)#switchport mode trunkSw_2950_fl1_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl3_1(config)#int g0/1Sw_2950_fl3_1(config-if)#switchport mode trunkSw_2950_fl3_1(config-if)#switchport trunk encapsulation dot1qSw_2950_fl3_1(config)#int g0/2Sw_2950_fl3_1(config-if)#switchport mode trunkSw_2950_fl3_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl5_1(config)#int g0/1Sw_2950_fl5_1(config-if)#switchport mode trunkSw_2950_fl5_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl5_1(config)#int g0/2Sw_2950_fl5_1(config-if)#switchport mode trunkSw_2950_fl5_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl7_1(config)#int g0/1Sw_2950_fl7_1(config-if)#switchport mode trunkSw_2950_fl7_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl7_1(config)#int g0/2Sw_2950_fl7_1(config-if)#switchport mode trunkSw_2950_fl7_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl9_1(config)#int g0/1Sw_2950_fl9_1(config-if)#switchport mode trunkSw_2950_fl9_1(config-if)#switchport trunk encapsulation dot1q Sw_2950_fl9_1(config)#int g0/2Sw_2950_fl9_1(config-if)#switchport mode trunkSw_2950_fl9_1(config-if)#switchport trunk encapsulation dot1q 配置以太通道Sw_6509_1(config)#int g3/15Sw_6509_1(config-if)# switchportSw_6509_1(config-if)# switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config-if)#channel-group 1 mode desirableSw_6509_1(config)#int g3/16Sw_6509_1(config-if)# switchportSw_6509_1(config-if)# switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_1(config-if)#channel-group 1 mode desirableSw_6509_1(config-if)#int port-channel 1Sw_6509_1(config-if)# switchportSw_6509_1(config-if)# switchport mode trunkSw_6509_1(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config)#int g3/15Sw_6509_2(config-if)# switchportSw_6509_2(config-if)# switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config-if)#channel-group 1 mode desirableSw_6509_2(config)#int g3/16Sw_6509_2(config-if)# switchportSw_6509_2(config-if)# switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q Sw_6509_2(config-if)#channel-group 1 mode desirableSw_6509_2(config-if)#int port-channel 1Sw_6509_2(config-if)# switchportSw_6509_2(config-if)# switchport mode trunkSw_6509_2(config-if)#switchport trunk encapsulation dot1q 创建VLANSw_6509_1#vlan databaseSw_6509_1(vlan)#vlan 2 name manageSw_6509_1(vlan)#vlan 11 name financeSw_6509_1(vlan)#vlan 12 name techniqySw_6509_1(vlan)#vlan 13 name salesSw_6509_1(vlan)#vlan 14 name serverSw_6509_1(vlan)#vlan 15 name edge设置生成树Sw_6509_1(config)#spanning-tree vlan 2 root primarySw_6509_1(config)#spanning-tree vlan 11 root primary Sw_6509_1(config)#spanning-tree vlan 12 root primary Sw_6509_1(config)#spanning-tree vlan 13 root secondary Sw_6509_1(config)#spanning-tree vlan 14 root secondary Sw_6509_1(config)#spanning-tree vlan 15 root secondary Sw_6509_1(config)#spanning-tree vlan 2 root secondary Sw_6509_1(config)#spanning-tree vlan 11 root secondary Sw_6509_1(config)#spanning-tree vlan 12 root secondary Sw_6509_1(config)#spanning-tree vlan 13 root primary Sw_6509_1(config)#spanning-tree vlan 14 root primary Sw_6509_1(config)#spanning-tree vlan 15 root primary Sw_2950_fl1_1(conf ig)#int fa0/1Sw_2950_fl1_1(conf ig)#switchport mode accessSw_2950_fl1_1(conf ig)#switchport access vlan 11Sw_2950_fl1_1(conf ig)#int fa0/2Sw_2950_fl1_1(conf ig)#switchport mode accessSw_2950_fl1_1(conf ig)#switchport access vlan 12Sw_2950_fl1_1(conf ig)#int fa0/3Sw_2950_fl1_1(conf ig)#switchport mode accessSw_2950_fl1_1(conf ig)#switchport access vlan 13Sw_2950_fl3_1(conf ig)#int fa0/1Sw_2950_fl3_1(conf ig)#switchport mode accessSw_2950_fl3_1(conf ig)#switchport access vlan 11Sw_2950_fl3_1(conf ig)#int fa0/2Sw_2950_fl3_1(conf ig)#switchport mode accessSw_2950_fl3_1(conf ig)#switchport access vlan 12Sw_2950_fl3_1(conf ig)#int fa0/3Sw_2950_fl3_1(conf ig)#switchport mode accessSw_2950_fl3_1(conf ig)#switchport access vlan 13Sw_2950_fl5_1(conf ig)#int fa0/1Sw_2950_fl5_1(conf ig)#switchport mode accessSw_2950_fl5_1(conf ig)#switchport access vlan 11Sw_2950_fl5_1(conf ig)#int fa0/2Sw_2950_fl5_1(conf ig)#switchport mode accessSw_2950_fl5_1(conf ig)#switchport access vlan 12Sw_2950_fl5_1(conf ig)#int fa0/3Sw_2950_fl5_1(conf ig)#switchport mode accessSw_2950_fl5_1(conf ig)#switchport access vlan 13Sw_2950_fl7_1(conf ig)#int fa0/1Sw_2950_fl7_1(conf ig)#switchport mode accessSw_2950_fl7_1(conf ig)#switchport access vlan 11Sw_2950_fl7_1(conf ig)#int fa0/2Sw_2950_fl7_1(conf ig)#switchport mode accessSw_2950_fl7_1(conf ig)#switchport access vlan 12Sw_2950_fl7_1(conf ig)#int fa0/3Sw_2950_fl7_1(conf ig)#switchport mode accessSw_2950_fl7_1(conf ig)#switchport access vlan 13Sw_2950_fl9_1(conf ig)#int fa0/1Sw_2950_fl9_1(conf ig)#switchport mode accessSw_2950_fl9_1(conf ig)#switchport access vlan 11Sw_2950_fl9_1(conf ig)#int fa0/2Sw_2950_fl9_1(conf ig)#switchport mode accessSw_2950_fl9_1(conf ig)#switchport access vlan 12Sw_2950_fl9_1(conf ig)#int fa0/3Sw_2950_fl9_1(conf ig)#switchport mode accessSw_2950_fl9_1(conf ig)#switchport access vlan 13配置三层交换Sw_6509_1(config)#int vlan 2Sw_6509_1(config-if)#ip add 192.168.2.252 255.255.255.0 Sw_6509_1(config)#int vlan 11Sw_6509_1(config-if)#ip add 192.168.11.252 255.255.255.0 Sw_6509_1(config)#int vlan 12Sw_6509_1(config-if)#ip add 192.168.12.252 255.255.255.0 Sw_6509_1(config)#int vlan 13Sw_6509_1(config-if)#ip add 192.168.13.252 255.255.255.0 Sw_6509_1(config)#int vlan 14Sw_6509_1(config-if)#ip add 192.168.14.252 255.255.255.0 Sw_6509_1(config)#int vlan 15Sw_6509_1(config-if)#ip add 192.168.15.252 255.255.255.0 Sw_6509_2(config)#int vlan 2Sw_6509_2(config-if)#ip add 192.168.2.253 255.255.255.0 Sw_6509_2(config)#int vlan 11Sw_6509_2(config-if)#ip add 192.168.11.253 255.255.255.0 Sw_6509_2(config)#int vlan 12Sw_6509_2(config-if)#ip add 192.168.12.253 255.255.255.0 Sw_6509_2(config)#int vlan 13Sw_6509_2(config-if)#ip add 192.168.13.253 255.255.255.0 Sw_6509_2(config)#int vlan 14Sw_6509_2(config-if)#ip add 192.168.14.253 255.255.255.0 Sw_6509_2(config)#int vlan 15Sw_6509_2(config-if)#ip add 192.168.15.253 255.255.255.0 配置HSRPSw_6509_1#int vlan 2Sw_6509_1(config-if)#standby 1 ip 192.168.2.251Sw_6509_1(config-if)#standby 1 priority 150Sw_6509_1#int vlan 11Sw_6509_1(config-if)#standby 2 ip 192.168.11.251Sw_6509_1(config-if)#standby 2 priority 150Sw_6509_1#int vlan 12Sw_6509_1(config-if)#standby 3 ip 192.168.12.251Sw_6509_1(config-if)#standby 3 priority 150Sw_6509_1#int vlan 13Sw_6509_1(config-if)#standby 4 ip 192.168.13.251Sw_6509_1(config-if)#standby 4 priority 150Sw_6509_1#int vlan 14Sw_6509_1(config-if)#standby 5 ip 192.168.14.251Sw_6509_1(config-if)#standby 5 priority 150Sw_6509_1#int vlan 15Sw_6509_1(config-if)#standby 6 ip 192.168.15.251Sw_6509_1(config-if)#standby 6 priority 150Sw_6509_2#int vlan 2Sw_6509_2(config-if)#standby 1 ip 192.168.2.251Sw_6509_2#int vlan 11Sw_6509_2(config-if)#standby 2 ip 192.168.11.251Sw_6509_2#int vlan 12Sw_6509_2(config-if)#standby 3 ip 192.168.12.251Sw_6509_2#int vlan 13Sw_6509_2(config-if)#standby 4 ip 192.168.13.251Sw_6509_2#int vlan 14Sw_6509_2(config-if)#standby 5 ip 192.168.14.251Sw_6509_2#int vlan 15Sw_6509_2(config-if)#standby 6 ip 192.168.15.251配置路由Sw_6509_1(config)#ip route 192.168.20.0 255.255.255.0 192.168.15.4Sw_6509_1(config)#ip route 192.168.30.0 255.255.255.0 192.168.15.4Sw_6509_1(config)#ip route 0.0.0.0 0.0.0.0 192.168.15.1Sw_6509_2(config)#ip route 192.168.20.0 255.255.255.0 192.168.15.4Sw_6509_2(config)#ip route 192.168.30.0 255.255.255.0 192.168.15.4Sw_6509_2(config)#ip route 0.0.0.0 0.0.0.0 192.168.15.1RT_WAN配置(广域网路由器)RT_WAN(config)#int fa0/0RT_WAN(config-if)#ip add 192.168.15.2 255.255.255.0RT_WAN(config-if)#standby 1 ip 192.168.15.4RT_WAN(config-if)#standby 1 priority 150RT_WAN(config)#controller E1 1/0RT_WAN(config-if)#no shRT_WAN(config-if)#framing no-crc4配置CE1/PRI接口的帧校验格式,不进行帧校验为crc4RT_WAN(config-if)#channel-group 0 timeslot 1-4RT_WAN(config-if)#channel-group 1 timeslot 5-8进行时隙的划分,将1~4时隙捆绑为0组,5~8时隙捆绑为1组,0组和1组分别对应下面的虚拟串口s 1/0:0和s 1/ 0:1RT_WAN(config-if)#int s 1/0:0RT_WAN(config-if)#no shRT_WAN(config-if)#encapsulation pppRT_WAN(config-if)#ip add 192.168.1.1 255.255.255.252RT_WAN(config-if)#int s 1/0:1RT_WAN(config-if)#no shRT_WAN(config-if)#encapsulation pppRT_WAN(config-if)#ip add 192.168.1.5 255.255.255.252RT_WAN(config)#ip route 192.168.20.0 255.255.255.0 s 1/0:0RT_WAN(config)#ip route 192.168.30.0 255.255.255.0 s 1/0:1RT_WAN(config)#ip route 192.168.2.0 255.255.255.0 192.168.15.251RT_WAN(config)#ip route 192.168.11.0 255.255.255.0 192.168.15.251RT_WAN(config)#ip route 192.168.12.0 255.255.255.0 192.168.15.251RT_WAN(config)#ip route 192.168.13.0 255.255.255.0 192.168.15.251RT_WAN(config)#ip route 192.168.14.0 255.255.255.0 192.168.15.251RT_WAN(config)#snmp-server community public RORT_WAN(config)#no snmp-server locationRT_WAN(config)#no snmp-server contact配置RT_REMOTE(远程访问服务器)RT_REMOTE(config)#username RT_FZ1 passowrd ciscoRT_REMOTE(config)#username RT_FZ2 passowrd ciscoRT_REMOTE(config)#int fa0/0RT_REMOTE(config-if)#ip add 192.168.15.3 255.255.255.0RT_REMOTE(config-if)#standby 1 ip 192.168.15.4RT_REMOTE(config-if)#controller E1 1/0RT_REMOTE(config-if)#framing no-crc4RT_REMOTE(config-if)#linecode hdb3指定ISDN PRI 的线路编码格式为hdb3RT_REMOTE(config-if)#pri-group timeslots 1-31把PRI接口划分为31个信道,其中第16个信道(对应逻辑接口为s 0/0:15)是管理信道. RT_REMOTE(config-if)#int s 0/0:15RT_REMOTE(config-if)#no shRT_REMOTE(config-if)#ip unnumbered fa0/0RT_REMOTE(config-if)#encapsulation pppRT_REMOTE(config-if)#dialer-group 1指定本接口属于拔组1,注意组号与下面定义的dialer-list 1对应RT_REMOTE(config-if)#isdn switch-type primary-net5RT_REMOTE(config-if)#isdn incoming-voice modem将模拟modem呼叫转接到内部数字modem来处理RT_REMOTE(config-if)#peer default ip address pool isdnpool为拔入的ISDN呼叫从地址池isdnpool中分配IP地址RT_REMOTE(config-if)#ppp authentication papRT_REMOTE(config-if)#int group-async1RT_REMOTE(config-if)#ip unnumbered fa0/0RT_REMOTE(config-if)#encapsulation ppp建立一个异步拔号组,用于接收模拟modem呼叫RT_REMOTE(config-if)#async mode interactive指定异步串口建立链路的方式dedicate 直接模式、interactive 交互模式RT_REMOTE(config-if)#peer default ip address pool pstnpool为拔入的模拟呼叫从地址池pstnpool中分配ip地址RT_REMOTE(config-if)#ppp quthentication pap if-neededRT_REMOTE(config-if)#group-range 33 62指定此模拟拔号组对应的端口RT_REMOTE(config)#no dialer-list 1RT_REMOTE(config)#dialer-list protocol ip permit为拔号组1指定激活拔号的条件,这里所有的IP访问都可以激活拔号RT_REM(config)#ip local pool isdnpool 192.168.15.201 192.168.15.220RT_REM(config)#ip local pool pstnpool 192.168.15.221 192.168.15.240RT_REMOT(config)#ip route 192.168.2.0 255.255.255.0 192.168.15.251RT_REMO(config)#ip route 192.168.11.0 255.255.255.0 192.168.15.251RT_REMO(config)#ip route 192.168.12.0 255.255.255.0 192.168.15.251RT_REMO(config)#ip route 192.168.13.0 255.255.255.0 192.168.15.251RT_REMO(config)#ip route 192.168.14.0 255.255.255.0 192.168.15.251RT_REMOTE(config)#snmp-server community public RORT_REMOTE(config)#no snmp-server locationRT_REMOTE(config)#no snmp-server contactRT_REMOTE(config)#line 33 62进入modem 口线路模式RT_REMOTE(config-line)#autoselect during-login配置为自动登录RT_REMOTE(config-line)#autoselect ppp配置为自动选择ppp协议RT_REMOTE(config-line)#login local配置为使用本地数据库进行认证RT_REMOTE(config-line)#modem inout配置端口为允许拔入和拔出RT_REMOTE(config-line)#modem autoconfigure discovery自动识别modemRT_REMOTE(config-line)#qutocommand ppp default连通后自动执行ppp命令配置RT_FZ1(分支机构1)RT_FZ1(config)#username RT_REMOTE password ciscoRT_FZ1(config)#chat-script dialout “”“AT”TIMEOUT 30 OK“ATDT\T”TIMEOUT 30 CONNECT\c 定义拔号脚本“dialout”RT_FZ1(config)#int fa0/0RT_FZ1(config-if)#ip add 192.168.20.254 255.255.255.0RT_FZ1(config-if)#int s0/0RT_FZ1(config-if)#encapsulation pppRT_FZ1(config-if)#ip add 192.168.1.2 255.255.255.252RT_FZ1(config-if)#int async 1进入异步接口RT_FZ1(config-if)#ip address negotiated自动协商IP地址RT_FZ1(config-if)#encpsulation pppRT_FZ1(config-if)#async mode interactiveRT_FZ1(config-if)#dialer in-band设定接口为按需拔号(DDR)RT_FZ1(config-if)#dialer string 68001000RT_FZ1(config-if)#ppp authentication papRT_FZ1(config-if)#ppp pap sent-username TR_FZ1 password ciscoRT_FZ1(config-if)#no dialer-list 1RT_FZ1(config-if)#dialer-list 1 protocol ip permitRT_FZ1(config)#ip route 0.0.0.0 0.0.0.0 s0/0 1RT_FZ1(config)#ip route 0.0.0.0 0.0.0.0 async1 200RT_FZ1(config)#line 1RT_FZ1(config-line)#autoselect during-loginRT_FZ1(config-line)#autoselect pppRT_FZ1(config-line)#modem inoutRT_FZ1(config-line)#modem autoconfigure discoveryRT_FZ1(config-line)#autocommand pppRT_FZ1(config-line)#script dialer dialout指定拔出所用的脚本dialoutRT_FZ1(config-line)#transport input allRT_FZ1(config-line)#flowcontrol hardware配置RT_FZ2(分支机构2)RT_FZ2(config)#username RT_REMOTE password ciscoRT_FZ2(config)#chat-script dialout “”“AT”TIMEOUT 30 OK“ATDT\T”TIMEOUT 30 CONNECT\c RT_FZ2(config)#int fa0/0RT_FZ2(config-if)#ip add 192.168.30.254 255.255.255.0RT_FZ2(config-if)#int s0/0RT_FZ2(config-if)#encapsulation pppRT_FZ2(config-if)#ip add 192.168.1.6 255.255.255.252RT_FZ2(config-if)#int async 1RT_FZ2(config-if)#ip address negotiatedRT_FZ2(config-if)#encpsulation pppRT_FZ2(config-if)#async mode interactiveRT_FZ2(config-if)#dialer in-bandRT_FZ2(config-if)#dialer string 68001000RT_FZ2(config-if)#ppp authentication papRT_FZ2(config-if)#ppp pap sent-username TR_FZ1 password ciscoRT_FZ2(config-if)#no dialer-list 1RT_FZ2(config-if)#dialer-list 1 protocol ip permitRT_FZ2(config)#ip route 0.0.0.0 0.0.0.0 s0/0 1RT_FZ2(config)#ip route 0.0.0.0 0.0.0.0 async1 200RT_FZ2(config)#line 1RT_FZ2(config-line)#autoselect during-loginRT_FZ2(config-line)#autoselect pppRT_FZ2(config-line)#modem inoutRT_FZ2(config-line)#modem autoconfigure discoveryRT_FZ2(config-line)#autocommand pppRT_FZ2(config-line)#script dialer dialoutRT_FZ1(config-line)#transport input allRT_FZ1(config-line)#flowcontrol hardware配置防火墙PIX_515(安全设备)Pix_515(config)#nameif ethernet0 outside security 0Pix_515(config)#nameif ethernet1 inside security 100Pix_515(config)#nameif ethernet2 dmz security 50Pix_515(config)#interface ethernet0 auotPix_515(config)#interface ethernet1 auotPix_515(config)#interface ethernet2 auot启用内外接口和dmz接口Pix_515(config)#ip address outside 202.106.11.225 255.255.255.240Pix_515(config)#ip address inside 192.168.15.1 255.255.255.0Pix_515(config)#ip address dmz 192.168.16.5 255.255.255.0设置内外接口地址Pix_515(config)#global (outside) 1 202.106.11.229-202.106.11.233设置全局复用地址Pix_515(config)#global (outside) 1 202.106.11.234单个PAT地址Pix_515(config)#static (dmz,outside) 202.106.11.235 192.168.16.1 netmask 255.255.255.255Pix_515(config)#static (dmz,outside) 202.106.11.236 192.168.16.2 netmask 255.255.255.255Pix_515(config)#static (dmz,outside) 202.106.11.237 192.168.16.3 netmask 255.255.255.255将服务器映射到外网Pix_515(config)#static (inside,dmz) 192.168.2.0 192.168.2.0 netmask 255.255.255.0Pix_515(config)#static (inside,dmz) 192.168.11.0 192.168.11.0 netmask 255.255.255.0Pix_515(config)#static (inside,dmz) 192.168.12.0 192.168.12.0 netmask 255.255.255.0Pix_515(config)#static (inside,dmz) 192.168.13.0 192.168.13.0 netmask 255.255.255.0Pix_515(config)#static (inside,dmz) 192.168.14.0 192.168.14.0 netmask 255.255.255.0Pix_515(config)#static (inside,dmz) 192.168.15.0 192.168.15.0 netmask 255.255.255.0内网访问服务器时不做地址转换Pix_515(config)#nat (inside) 1 0 0所有内网地址访问外网进行地址转换Pix_515(config)#access-list allowin permit tcp any host 202.106.11.235 eq httpPix_515(config)#access-list allowin permit tcp any host 202.106.11.236 eq smtpPix_515(config)#access-list allowin permit tcp any host 202.106.11.237 eq domainPix_515(config)#access-list allowin permit udp any host 202.106.11.237 eq domain允许外部任何地址对dmz区的服务器进行相应的访问Pix_515(config)#access-list allowin in interface outside将访问控制列表应用到防火墙的外口上Pix_515(config)#route outside 0.0.0.0 0.0.0.0 202.106.11.226Pix_515(config)#route inside 192.168.0.0 255.255.0.0 192.168.15.251配置RT_INTERNET(设置接入internet 路由器)RT_INTERNET(config)#int fa0/0RT_INTERNET(config-if)#ip address 202.106.11.226 255.255.255.240RT_INTERNET(config)#int s0/0RT_INTERNET(config-if)#ip address 192.168.1.1 255.255.255.252RT_INTERNET(config-if)#encapsulation pppRT_INTERNET(config)#ip route 0.0.0.0 0.0.0.0 s0/0RT_INTERNET(config)#snmp-server community prublic RORT_INTERNET(config)#no snmp-server locationRT_INTERNET(config)#no snmp-server contact11。

锐捷交换机和路由器的配置案例(锐捷知道)

锐捷交换机和路由器的配置案例(锐捷知道)

交换机和路由器的配置案例(来自锐捷工程师的回答)一、交换机部分1、RG-S3760-24 QOS 如何配置?步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000KbitS3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上注释:1. 通过QOS 限制上行流量2. 推荐在S2924G,S3250和S3760上应用该功能2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!范例:受限的ip:192.168.1.2步骤一:定义ACLS2652G#conft----进入全局配置模式S2652G(config)#ip access-list ex test ----定义扩展的ACLS2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0----只允许访问内网S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源S2652G(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向3、如何对用户ip+mac+接口进行三元素绑定?S5750#confS5750(config)# int g0/23----进入第23接口,准备在该接口绑定用户的MAC和ip地址S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制S5750(config-if)# switchport port-security ----开启端口安全功能S5750(config)#end----退会特权模式S5750#wr----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式s2328G#confs2328G(config)#ip access-list ex testS2328G(config-ext-nacl)#permit ip host 192.168.1.11 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.12 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.13 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.14 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.15 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.16 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.17 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.18 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.19 anyS2328G(config-ext-nacl)#deny ip any anyS2328G(config-ext-nacl)#exits2328G(config)#int f 0/3s2328G(config)#ip access-group test in5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

案例分析一、新星公司网络需求分析1.公司现状描述新星公司业务部扩展为3个,员工人数已超过100名,公司决定租用新的办公环境以适应公司的扩张。

公司员工主机数:(1)业务一部有40人;(2)业务二部有30人;(3)业务三部有30人;(4)财务部有20人。

现有设备数量公司服务器个数有6台。

2.公司需求描述(1)实现各个部门内部通信(2)部门内的客户端能够访问内网的服务器。

(3)由于考虑到财务部的安全问题,财务部不能访问Internet,但是其他部门可以访问Internet。

3.公司需求分析(1)实现各个部门客户端的互联,由于公司通信点较多,所以要在连接客户端的网络上实现VLAN的划分。

(2)将公司的服务器划入一个 VLAN,便于统一管理;于是客户端想要访问服务器,就要实现VLAN间路由。

(3)由于公司内网使用私有IP地址,所以在公司的网管除采用PAT技术实现客户端访问Internet,但要财务部不能访问Internet。

二、启蒙星公司网络设计方案这一阶段将按以下步骤进行:(1)网络拓扑规划设计。

(2)IP地址规划设计。

(3)Vlan的规划设计。

(4)设备情况的规划。

(5)密码的规划。

(6)统筹实施规范。

1.网络拓扑设计图如图1核心设备采用RG-S3760-24交换机,其余交换机一律为RG-2026G交换机。

图12.IP地址及其VLAN规划公司内网IP地址使用192.168.8.0/24;192.168.10.0/24;192.168.20.0/24;192.168..30.0/24;192.168.99.0/24;192.168.254.0/24。

具体分配情况如表1所示。

表1 IP地址及其VLAN对应表(1)路由器RG-RSR20 SERIES 连接外网的接口的IP地址为220.95.5.194/30(2)各VLAN的网关地址一律为各网段的第一个IP地址,例如192.168.10.0/24这个网段的网关地址为192.168.10.1/24管理IP地址如表2所示。

表2 管理IP地址3. 设备规划表如表3所示,分别对应了设备名称、设备型号、设备连接口以及连接和其他哪些设备相连。

表3 设备名称及端口对应表注意啦由于在交换机“Yeyu-2026-04”上面同时接有业务二部和业务三部的客户端,所以需要在这台交换机上划分VLAN。

但除了“Yeyu-2026-04”和“Hexin-3760-01”之外,其余的设备所有端口都属于同一个VLAN,所以不用在这些设备上划分VLAN。

4.密码规划表交换机的密码对应关系,如表4所示表4 设备名称及密码对应表5.配置规范(1)设备主机命名规则——单位名称或设备安装位置+设备型号+设备编号(每段不多于8个字符)(2)VLAN命名规则——VLAN名称跟VLAN的应用要求一致,名称要求简单明了,不超过12个字母。

(3)密码设置规范——所有设备必须设定console口密码,VTY密码和特权模式密码;密码字符数不能少于8个,必须包括字母、数字、以及特殊符号;所有密码均为加密状态。

三、启蒙星公司网络的配置过程主要有以下几个方面需要配置(1)配置设备的主机名。

(2)配置设备的管理IP地址。

(3)配置设备的密码。

(4)实现交换机的VLAN划分。

(5)实现VLAN间路由。

(6)配置静态路由。

(7)配置PAT。

1.实现交换机的管理1)配置主机名以财务部的交换机为例说明配置命名。

Swith (config)#hostname Caiwu-2026-01Caiwu-2026-01(config)#其余设备的配置与之类似。

2)配置管理IP地址以财务部的交换机为例说明配置命名。

配置管理IP地址:Caiwu-2026-01(config)# interface vlan 1Caiwu-2026-01(config-if)#ip ddress 192.168.1.26255.255.255.0Caiwu-2026-01(config-if)#no shutdownCaiwu-2026-01(config-if)#exit配置默认网关:Caiwu-2026-01(config)#ip default-gateway 192.168.1.31 其余设备的配置与之类似。

3)密码的配置。

以财务部的交换机为例说明配置命名。

配置特权模式密码:Caiwu-2026-01(config)#enable secret conso26配置console口密码:Caiwu-2026-01 (config)#line console 0Caiwu-2026-01 (config-line)# password admin26Caiwu-2026-01 (config-line)#loginCaiwu-2026-01 (config-line)#exit配置VIT密码:Caiwu-2026-01 (config)#line vty 0 4Caiwu-2026-01 (config-line)#password admin26Caiwu-2026-01 (config-line)#loginCaiwu-2026-01 (config-line)#exit加密明文密码:Caiwu-2026-01 (config)#servise password-encryption其余设备的配置与之类似。

2.实现交换机的VLAN配置在所有设备中,需要配置VLAN的交换机只有“Hexin-3760-01”和“Yeyu-2026-04”。

Yeyu-2026-04关于VLAN的设置。

创建VLAN:Yeyu-2026-04 # vlan databaseYeyu-2026-04(vlan) # vlan 20 name yewu02Yeyu-2026-04(vlan) # vlan 30 name yewu03Yeyu-2026-04(vlan) # exit基于接口划分VLAN:Yeyu-2026-04 # conf tYeyu-2026-04(config) # interface range fastethernet0/1 – 10 Yeyu-2026-04(config-if-range) # switchport mode access Yeyu-2026-04(config-if-range) # switchport access vlan 20 Yeyu-2026-04(config-if-range) # exitYeyu-2026-04(config) # interface range fastethernet0/11 –20 Yeyu-2026-04(config-if-range) # switchport mode access Yeyu-2026-04(config-if-range) # witchport access vlan 30 Yeyu-2026-04(config-if-range) #exit将端口的模式改为trunk:Yeyu-2026-04(config) # interface fastethernet0/24Yeyu-2026-04(config-if-range) # switchport mode trunk Hexin-3760-01 关于VLAN的配置。

创建VLAN:Hexin-3760-01#vlan databaseHexin-3760-01(vlan) # vlan 10 name yewu01Hexin-3760-01(vlan) # vlan 20 name yewu02Hexin-3760-01(vlan) # vlan 30 name yewu03Hexin-3760-01(vlan) # vlan 8 name caiwuHexin-3760-01(vlan) # vlan 99 name server基于端口划分VLAN:Hexin-3760-01 # conf tHexin-3760-01(config) # interface range fastethernet0/1 – 2 Hexin-3760-01(config-if-range) # switchport mode access Hexin-3760-01(config-if-range) # switchport access vlan 10 Hexin-3760-01(config-if-range) # exitHexin-3760-01(config) # interface fastethernet0/3Hexin-3760-01(config-if) # switchport mode accessHexin-3760-01(config-if) # switchport access vlan 20 Hexin-3760-01(config-if) # exitHexin-3760-01(config) # interface fastethernet0/5Hexin-3760-01(config-if) # switchport mode accessHexin-3760-01(config-if) # switchport access vlan 30 Hexin-3760-01(config-if) # exitHexin-3760-01(config) # interface fastethernet0/6Hexin-3760-01(config-if) # switchport mode accessHexin-3760-01(config-if) # switchport access vlan 8Hexin-3760-01(config-if) # exitHexin-3760-01(config) # interface range fastethernet0/7 - 12 Hexin-3760-01(config-if) # switchport mode accessHexin-3760-01(config-if) # switchport access vlan 99 Hexin-3760-01(config-if) # exit配置各个VLAN的网关:Hexin-3760-01(config) # interface vlan 10Hexin-3760-01(config-if) # ip address 192.168.10.1 255.255.255.0 Hexin-3760-01(config-if) # no shutdownHexin-3760-01(config-if) # exitHexin-3760-01(config) # interface vlan 20Hexin-3760-01(config-if) # ip address 192.168.20.1 255.255.255.0 Hexin-3760-01(config-if) # no shutdownHexin-3760-01(config-if) # exitHexin-3760-01(config) # interface vlan 30Hexin-3760-01(config-if) # ip address 192.168.10.1 255.255.255.0 Hexin-3760-01(config-if) # no shutdownHexin-3760-01(config-if) # exitHexin-3760-01(config) # interface vlan 8Hexin-3760-01(config-if) # ip address 192.168.10.1 255.255.255.0 Hexin-3760-01(config-if) # no shutdownHexin-3760-01(config-if) # exitHexin-3760-01(config) # interface vlan 99Hexin-3760-01(config-if) # ip address 192.168.10.1 255.255.255.0 Hexin-3760-01(config-if) # no shutdownHexin-3760-01(config-if) # exit启用三层交换的路由:Hexin-3760-01(config) # ip routing3.实现Internet的接入由于内网使用的私有地址,所以在网关接入的地方需要是想PAT 的转换,并且配合静态路由一起实现网络的接入。

相关文档
最新文档