
说明:接入交换机ACC1(S2750),核心/汇聚交换机CORE( S5700 )和出口路由器Router(AR系列路由器)为例。
| 操作 | 准备项 | 数据 | 说明 |
|---|---|---|---|
| 配置管理IP和Telnet | 管理IP地址 | 10.10.1.1/24 | 管理IP用于登录交换机。 |
| 管理VLAN | VLAN 5 | 框式交换机管理口是Ethernet0/0/0。 盒式交换机管理口是MEth0/0/1。 对于没有管理口的交换机使用VLANIF接口进行带内管理。 | |
| 配置接口和VLAN | 端口类型 | 连接交换机的端口设置为trunk,连接PC的端口设置为access。 | trunk 类型端口一般用于连接交换机。 access 类型端口一般用于连接PC。 hybrid类型端口是通用端口,既可以用来连接交换机,也可用来连接PC。 |
| VLAN ID | ACC1:VLAN 10 20 CORE1: VLAN 10 、20、30、40、50、100、300 | 交换机有缺省VLAN1。 为二层隔离部门A和部门B,将部门A划分到VLAN 10中,部门B划分到VLAN 20中。 CORE1通过VLANIF100连接出口路由器。 | |
| 配置DHCP | DHCP Server | CORE1、CORE2 | 在CORE1、CORE2上部署DHCP Server。 |
| 地址池 | VLAN 10:ip pool 10 VLAN 20:ip pool 20 | 部门A的终端从ip pool 10中获取IP地址。 部门B的终端从ip pool 20中获取IP地址。 | |
| 地址分配方式 | 基于全局地址池 | 无 | |
| 配置核心交换机 | IP地址 | CORE1: VLANIF100 172.16.1.1/24 VLANIF300 172.16.3.1/24 VLANIF10 192.168.10.1/24 VLANIF20 192.168.20.1/24 | VLANIF100用于CORE1与园区出口路由器对接。VLANIF300用于CORE1与CORE2对接。 CORE1上需要配置一条主用路由,下一跳指向出口路由器;一条备用路由,下一跳指向CORE2。 在CORE1上配置VLANIF10、VLANIF20的IP地址后,部门A与部门B之间可以通过CORE1互访。 |
| 链路聚合 | - | Eth-Trunk链路聚合有手工负载分担和静态LACP两种工作模式。 | |
| 配置出口路由器 | 公网接口 IP地址 | GE0/0/0: 1.1.1.2/30 | GE0/0/0为出口路由器连接Internet的接口,一般称为公网接口。 |
| 公网网关 | 1.1.1.1/30 | 该地址是与出口路由器对接的运营商设备的IP地址,出口路由器上需要配置一条缺省路由指向该地址,用于指导内网流量转发至Internet。 | |
| DNS地址 | 8.8.8.8 | DNS服务器用于将域名解析成 IP地址。 | |
| 内网接口 IP地址 | GE0/0/1: 172.16.1.2/24 GE0/0/2: 172.16.2.2/24 | GE0/0/1、GE0/0/2为出口路由器连接内网的接口,GE0/0/1连接主设备,GE0/0/2连接备设备。 | |
| 配置DHCP Snooping和IPSG | 信任接口 | GE0/0/3 GE0/0/4 | 配置信任接口后,用户只会接收从信任接口进入的DHCP报文,防止内网私接小路由器为主机分配IP地址。 |
| 配置内网 服务器 | FTP服务器 WWW服务器 | FTP服务器: 192.168.50.10 WWW服务器: 192.168.50.20 | 1、出口路由器会通过NAT实现服务器公网地址和私网地址之间的映射。 2、外网用户可以通过访问公网地址访问服务器。 |
1、登录设备(以交换机为例)1.1 使用Console通信电缆连接交换机与PC

1.2 在PC上打开终端仿真软件,新建连接,设置连接的接口以及通信参数
连接的接口请根据实际情况进行选择。例如,在Windows系统中,可以通过在“设备管理器”中查看端口信息,选择连接的接口。交换机上的通信参数如下所示。
| 参数 | 缺省值 |
|---|---|
| 传输速率 | 9600bit/s |
| 流控方式 | 不进行流控 |
| 校验方式 | 不进行校验 |
| 停止位 | 1 |
| 数据位 | 8 |
交换机Console口缺省值
1.3 在PC的终端仿真软件界面按Connect键,直到出现如下信息,提示用户设置登录密码
- Login authentication
-
-
-
- Username:
- Password:
完成Console登录密码设置后,用户便可以配置交换机,需要帮助可随时键入“?”。
配置设备管理IP地址后,可以通过管理IP远程登录设备,下面以交换机CORE1为例说明配置管理IP和Telnet的方法。
2.1 配置管理IP地址
system-view - [HUAWEI] vlan 5 //创建交换机管理VLAN 5
- [HUAWEI-VLAN5] management-vlan
- [HUAWEI-VLAN5] quit
- [HUAWEI] interface vlanif 5 //创建交换机管理VLAN的VLANIF接口
- [HUAWEI-vlanif5] ip address 10.10.1.1 24 //配置VLANIF接口IP地址
- [HUAWEI-vlanif5] quit
2.2 将管理接口加入到管理VLAN
- [HUAWEI] interface GigabitEthernet 0/0/8 //假设连接网管的接口为GigabitEthernet 0/0/8
- [HUAWEI-GigabitEthernet0/0/8] port link-type trunk
- [HUAWEI-GigabitEthernet0/0/8] port trunk allow-pass vlan 5
- [HUAWEI-GigabitEthernet0/0/8] quit
2.3 配置Telnet
- [HUAWEI] telnet server enable //Telnet出厂时是关闭的,需要打开
- [HUAWEI] telnet server-source -i vlanif 5 //V200R020及之后版本,必须执行该命令配置连接服务器端的端口,否则Telnet不可用
- [HUAWEI] user-interface vty 0 4 //Telnet常用于设备管理员登录,推荐使用AAA认证
- [HUAWEI-ui-vty0-4] protocol inbound telnet // V200R006及之前版本缺省支持telnet协议,但是V200R007及之后版本缺省的是SSH协议,因此使用telnet登录之前,必须要先配置这条命令。
- [HUAWEI-ui-vty0-4] authentication-mode aaa
- [HUAWEI-ui-vty0-4] idle-timeout 15
- [HUAWEI-ui-vty0-4] quit
- [HUAWEI] aaa
- [HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789 //配置管理员Telnet登录交换机的用户名和密码。用户名不区分大小写,密码区分大小写
- [HUAWEI-aaa] local-user admin privilege level 15 //将管理员的账号权限设置为15(最高)
- [HUAWEI-aaa] local-user admin service-type telnet
- [HUAWEI-aaa] quit
2.4 在维护终端上Telnet到交换机。出现用户视图的命令行提示符表示登录成功
- C:\Documents and Settings\Administrator> telnet 10.10.1.1 //输入交换机管理IP,并回车
-
- Login authentication
-
- Username:admin //输入用户名和密码
- Password:
- Info: The max number of VTY users is 5, and the number
- of current VTY users on line is 1.
- The current login time is 2014-05-06 18:33:18+00:00.
//用户视图命令行提示符
3.1.1 以接入交换机ACC1为例,创建ACC1的业务VLAN 10和20
system-view - [HUAWEI] sysname ACC1 //修改设备名称为ACC1
- [ACC1] vlan batch 10 20 //批量创建VLAN
3.1.2 配置ACC1连接CORE1和CORE2的GE0/0/3和GE0/0/4,透传部门A和部门B的VLAN
- [ACC1] interface GigabitEthernet 0/0/3
- [ACC1-GigabitEthernet0/0/3] port link-type trunk //配置为trunk模式,用于透传VLAN。
- [ACC1-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 //配置GE0/0/3透传ACC1上的业务VLAN
- [ACC1-GigabitEthernet0/0/3] quit
- [ACC1] interface GigabitEthernet 0/0/4
- [ACC1-GigabitEthernet0/0/4] port link-type trunk //配置为trunk模式,用于透传VLAN。
- [ACC1-GigabitEthernet0/0/4] port trunk allow-pass vlan 10 20 //配置GE0/0/4透传ACC1上的业务VLAN
- [ACC1-GigabitEthernet0/0/4] quit
3.1.3 配置ACC1连接用户的接口,使各部门加入VLAN
- [ACC1] interface GigabitEthernet 0/0/1 //配置连接部门A的接口
- [ACC1-GigabitEthernet0/0/1] port link-type access
- [ACC1-GigabitEthernet0/0/1] port default vlan 10
- [ACC1-GigabitEthernet0/0/1] quit
- [ACC1] interface GigabitEthernet 0/0/2 //配置连接部门B的接口
- [ACC1-GigabitEthernet0/0/2] port link-type access
- [ACC1-GigabitEthernet0/0/2] port default vlan 20
- [ACC1-GigabitEthernet0/0/2] quit
3.1.4 配置BPDU保护功能,加强网络的稳定性
[ACC1] stp bpdu-protection
PS:如果把ACC1下接入的用户都加入VLAN 10,为了配置简单,也可以ACC1上不配置VLAN,而把CORE1、CORE2与ACC1直接相连的接口以access方式加入VLAN10,这样通过ACC1接入的用户全部属于VLAN10。
3.2.1 以汇聚/核心交换机CORE1为例,创建其与接入交换机、备份设备以及园区出口路由器互通的VLAN
system-view - [HUAWEI] sysname CORE1 //修改设备名称为CORE1
- [CORE1] vlan batch 10 20 30 40 50 100 300 //批量创建VLAN
3.2.2 配置用户侧的接口VLAN和VLANIF,VLANIF接口用于部门之间互访。以CORE1连接ACC1的GE0/0/1接口为例
- [CORE1] interface GigabitEthernet 0/0/1
- [CORE1-GigabitEthernet0/0/1] port link-type trunk //配置为trunk模式,用于透传VLAN
- [CORE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 10 20 //配置GE0/0/1透传ACC1上的业务VLAN
- [CORE1-GigabitEthernet0/0/1] quit
- [CORE1] interface Vlanif 10 //配置VLANIF10,使部门之间三层互通
- [CORE1-Vlanif10] ip address 192.168.10.1 24
- [CORE1-Vlanif10] quit
- [CORE1] interface Vlanif 20 //配置VLANIF20,使部门之间三层互通
- [CORE1-Vlanif20] ip address 192.168.20.1 24
- [CORE1-Vlanif20] quit
3.2.3 配置连接出口路由器的接口VLAN和VLANIF
- [CORE1] interface GigabitEthernet 0/0/7
- [CORE1-GigabitEthernet0/0/7] port link-type access //配置为access模式
- [CORE1-GigabitEthernet0/0/7] port default vlan 100
- [CORE1-GigabitEthernet0/0/7] quit
- [CORE1] interface Vlanif 100 //配置VLANIF,使CORE1与路由器之间三层互通
- [CORE1-Vlanif100] ip address 172.16.1.1 24
- [CORE1-Vlanif100] quit
3.2.4 配置两个核心交换机直连的接口VLAN和VLANIF
- [CORE1] interface gigabitethernet 0/0/5
- [CORE1-GigabitEthernet0/0/5] port link-type access //配置为access模式
- [CORE1-GigabitEthernet0/0/5] port default vlan 300
- [CORE1-GigabitEthernet0/0/5] quit
- [CORE1] interface Vlanif 300
- [CORE1-Vlanif300] ip address 172.16.3.1 24
- [CORE1-Vlanif300] quit
3.3.1 执行display vlan命令检查ACC1上的VLAN配置结果
- [ACC1] display vlan
- The total number of VLANs is : 2
- --------------------------------------------------------------------------------
- U: Up; D: Down; TG: Tagged; UT: Untagged;
- MP: Vlan-mapping; ST: Vlan-stacking;
- #: ProtocolTransparent-vlan; *: Management-vlan;
- --------------------------------------------------------------------------------
- VID Type Ports
- --------------------------------------------------------------------------------
- 10 common UT: GE0/0/1(U) TG:GE0/0/3(U) GE0/0/4(U)
- 20 common UT: GE0/0/2(U) TG:GE0/0/3(U) GE0/0/4(U) //可以看到,ACC1上,下行接口已与业务VLAN相对应,上行接口透传所有业务VLAN。
- VID Status Property MAC-LRN Statistics Description
- --------------------------------------------------------------------------------
- 10 enable default enable disable VLAN 0010
- 20 enable default enable disable VLAN 0020
3.3.2 执行display vlan命令检查CORE1上的VLAN配置结果
- [CORE1] display vlan
- The total number of VLANs is : 7
- --------------------------------------------------------------------------------
- U: Up; D: Down; TG: Tagged; UT: Untagged;
- MP: Vlan-mapping; ST: Vlan-stacking;
- #: ProtocolTransparent-vlan; *: Management-vlan;
- --------------------------------------------------------------------------------
- VID Type Ports
- --------------------------------------------------------------------------------
- 10 common TG:GE0/0/1(U)
- 20 common TG:GE0/0/1(U)
- 30 common TG:GE0/0/2(U)
- 40 common TG:GE0/0/3(U)
- 50 common TG:GE0/0/4(U)
- 100 common TG:GE0/0/7(U)
- 300 common UT:GE0/0/5(U) //可以看到,CORE1上,与各接入交换机相连的接口已加入接入交换机对应的业务VLAN。
- VID Status Property MAC-LRN Statistics Description
- --------------------------------------------------------------------------------
- 10 enable default enable disable VLAN 0010
- 20 enable default enable disable VLAN 0020
- 30 enable default enable disable VLAN 0030
- 40 enable default enable disable VLAN 0040
- 50 enable default enable disable VLAN 0050
- 100 enable default enable disable VLAN 0100
- 300 enable default enable disable VLAN 0300
3.4.1 配置连接内网的接口地址
system-view - [HUAWEI] sysname Router //修改设备名称为Router
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] ip address 172.16.1.2 24 //配置与主设备互连的接口地址
- [Router-GigabitEthernet0/0/1] quit
- [Router] interface GigabitEthernet 0/0/2
- [Router-GigabitEthernet0/0/2] ip address 172.16.2.2 24 //配置与备设备互连的接口地址
- [Router-GigabitEthernet0/0/2] quit
3.4.2 配置连接公网的接口地址
- [Router] interface GigabitEthernet 0/0/0
- [Router-GigabitEthernet0/0/0] ip address 1.1.1.2 30 //配置路由器连接公网的接口地址
- [Router-GigabitEthernet0/0/0] quit
若配置动态路由,此步骤则不需配置。
3.5.1 分别在CORE1和CORE2上面分别配置一条缺省静态路由指向出口路由器及其备份路由
- [CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.1.2 //CORE1指向出口路由器的缺省静态路由
- [CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.3.2 preference 70 //CORE1指向CORE2的备份静态路由
- [CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.2.2
- [CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.3.1 preference 70
3.5.2 在出口路由器配置一条缺省静态路由指向运营商
[Router] ip route-static 0.0.0.0 0.0.0.0 1.1.1.1
3.5.3 在出口路由器配置到内网的主备路由,主路由下一跳指向CORE1,备路由下一跳指向CORE2
- [Router] ip route-static 192.168.10.0 255.255.255.0 172.16.1.1
- [Router] ip route-static 192.168.10.0 255.255.255.0 172.16.2.1 preference 70 //配置到达VLAN10网段指向备设备的备路由
- [Router] ip route-static 192.168.20.0 255.255.255.0 172.16.1.1
- [Router] ip route-static 192.168.20.0 255.255.255.0 172.16.2.1 preference 70 //配置到达VLAN20网段指向备设备的备路由
正常情况下内网用户流量都上送到CORE1进行处理,只有当CORE1出故障之后,VRRP备份组切换CORE2为主设备,内网用户流量上送到CORE2。
3.6.1 配置示例:在CORE1和CORE2上创建
- [CORE2] interface Vlanif 10
- [CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3
- [CORE2-Vlanif10] quit
- [CORE2] interface Vlanif 20
- [CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3
- [CORE2-Vlanif20] quit
VRRP备份组1和2,配置CORE1的优先级为120,抢占延时为20秒,作为VLAN10和VLAN20的Master设备。
- [CORE1] interface Vlanif 10
- [CORE1-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3 //配置VRRP group 1的虚地址
- [CORE1-Vlanif10] vrrp vrid 1 priority 120 //配置CORE1的优先级为120
- [CORE1-Vlanif10] vrrp vrid 1 preempt-mode timer delay 20
- [CORE1-Vlanif10] quit
- [CORE1] interface Vlanif 20
- [CORE1-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3 //配置VRRP group 2的虚地址
- [CORE1-Vlanif20] vrrp vrid 2 priority 120
- [CORE1-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20
- [CORE1-Vlanif20] quit
3.6.2 CORE2的优先级为缺省值,作为VLAN10和VLAN20的Backup设备
- [CORE2] interface Vlanif 10
- [CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3
- [CORE2-Vlanif10] quit
- [CORE2] interface Vlanif 20
- [CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3
- [CORE2-Vlanif20] quit
由于CORE1、CORE2和ACC1之间物理成环,实际链路不成环,而X7系列交换机默认是开启stp功能的。为了避免影响CORE1和CORE2之间VRRP主备备份的状态,在此需要关闭接入交换机连接上行链路接口的stp功能,具体配置命令如下:
- [ACC1] interface GigabitEthernet 0/0/3
- [ACC1-GigabitEthernet0/0/3] stp disable //配置关闭ACC1上行链路接口的stp功能
- [ACC1-GigabitEthernet0/0/3] quit
- [ACC1] interface GigabitEthernet 0/0/4
- [ACC1-GigabitEthernet0/0/4] stp disable
- [ACC1-GigabitEthernet0/0/4] quit
如果确保网络中没有环路的话也可以直接关闭整机的stp功能,配置命令如下:
- [ACC1] stp disable
- Warning:The global STP state will be changed. Continue? [Y/N] y
3.7.1 配置允许上网的ACL。以VLAN 10和20的用户为例
- [Router] acl 2000
- [Router-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255 //配置允许VLAN 10的用户上网
- [Router-acl-basic-2000] rule permit source 192.168.20.0 0.0.0.255 //配置允许VLAN 20的用户上网
- [Router-acl-basic-2000] rule permit source 172.16.1.0 0.0.0.255
- [Router-acl-basic-2000] rule permit source 172.16.2.0 0.0.0.255
- [Router-acl-basic-2000] quit
3.7.2 在连接公网的接口配置NAT转换实现内网上网
- [Router] interface GigabitEthernet 0/0/0
- [Router-GigabitEthernet0/0/0] nat outbound 2000
- [Router-GigabitEthernet0/0/0] quit
3.7.3 配置DNS地址解析功能,DNS服务器地址为运营商指定
- [Router] dns resolve
- [Router] dns server 8.8.8.8
- [Router] dns proxy enable
做完上述配置之后,给内网VLAN10的用户配置静态地址,网关设置为192.168.10.3即可以实现上网。
网络管理员为每个终端配置固定的IP地址,当网络规模逐渐增大,为终端手工配置地址变得繁琐和难以管理。为减轻管理负担,管理员决定所有终端用户全部改为自动从DHCP服务器获取地址,除了个别必须固定地址的终端。
配置核心交换机作为DHCP Server,使所有部门的用户都能动态获取到正确的IP地址。以下以CORE1作为主用DHCP Server,以部门A为例,说明DHCP Server的配置步骤。
4.1.1 配置CORE1作为主用DHCP服务器,分配地址段的前一半地址
system-view - [CORE1] dhcp enable
- [CORE1] ip pool 10
- [CORE1-ip-pool-10] gateway-list 192.168.10.3 //配置网关地址
- [CORE1-ip-pool-10] network 192.168.10.0 mask 24 //配置可分配的IP地址范围
- [CORE1-ip-pool-10] excluded-ip-address 192.168.10.128 192.168.10.254 //配置排除地址段后一半地址
- [CORE1-ip-pool-10] lease day 0 hour 20 minute 0 //配置租期
- [CORE1-ip-pool-10] dns-list 8.8.8.8 //配置DNS服务器地址
- [CORE1-ip-pool-10] quit
4.1.2 配置CORE2作为备用DHCP服务器,分配地址段的后一半地址
system-view - [CORE2] dhcp enable
- [CORE2] ip pool 10
- [CORE2-ip-pool-10] gateway-list 192.168.10.3
- [CORE2-ip-pool-10] network 192.168.10.0 mask 24
- [CORE2-ip-pool-10] excluded-ip-address 192.168.10.1 192.168.10.2
- [CORE2-ip-pool-10] excluded-ip-address 192.168.10.4 192.168.10.127
- [CORE2-ip-pool-10] lease day 0 hour 20 minute 0
- [CORE2-ip-pool-10] dns-list 8.8.8.8
- [CORE2-ip-pool-10] quit
对VLAN20配置DHCP动态分配地址方式同上。
4.1.3 配置部门A的用户从全局地址池获取IP地址
- [CORE1] interface vlanif 10
- [CORE1-Vlanif10] dhcp select global //配置部门A的用户从全局地址池获取IP地址
- [CORE1-Vlanif10] quit
- [CORE2] interface vlanif 10
- [CORE2-Vlanif10] dhcp select global
- [CORE2-Vlanif10] quit
4.1.4 使用display ip pool命令,查看全局地址池10的配置和使用情况
- [CORE1] display ip pool name 10
- Pool-name : 10
- Pool-No : 0
- Lease : 0 Days 20 Hours 0 Minutes
- Domain-name : -
- DNS-server0 : 8.8.8.8
- NBNS-server0 : -
- Netbios-type : -
- Position : Local Status : Unlocked
- Gateway-0 : 192.168.10.3
- Network : 192.168.10.0
- Mask : 255.255.255.0
- VPN instance : --
- -----------------------------------------------------------------------------
- Start End Total Used Idle(Expired) Conflict Disable
- -----------------------------------------------------------------------------
- 192.168.10.1 192.168.10.254 253 1 125(0) 0 127
PS:在DHCP服务器配置完成后,需要设置终端电脑网卡为自动获取地址,这样终端才能正常从DHCP服务器获取到地址,正常上网。
配置完动态分配地址之后,刚开电脑获取地址的时间比较长,这是因为对于开启了生成树协议的交换机,每当有电脑接入之后导致生成树重新计算收敛,所以需要的时间比较长;通过关闭接口的生成树协议或者把连接终端的交换机接口配置为边缘端口即可解决。
下面以ACC1为例,说明配置步骤。
# 关闭接口的生成树协议
- [ACC1] interface GigabitEthernet 0/0/1
- [ACC1-GigabitEthernet 0/0/1] stp disable //undo stp enable命令也可完成该功能
- [ACC1-GigabitEthernet0/0/1] quit
# 配置连接终端设备的交换机接口为边缘端口
- [ACC1] interface GigabitEthernet 0/0/1
- [ACC1-GigabitEthernet0/0/1] stp edged-port enable
- [ACC1-GigabitEthernet0/0/1] quit
配置了DHCP功能之后,部门内用户主机可以自动获取地址。但是为了防止员工在内网私自接一个小路由器并开启DHCP自动分配地址的功能,导致内网合法用户获取到了私接的小路由器分配的地址而不能正常上网,还需要配置DHCP Snooping功能。
以下以部门A为例,说明DHCP Snooping的配置过程。
4.2.1 在接入交换机ACC1上开启DHCP Snooping功能
system-view - [ACC1] dhcp enable //使能DHCP功能
- [ACC1] dhcp snooping enable //使能DHCP Snooping功能
4.2.2 在连接终端的接口上使能DHCP Snooping功能
- [ACC1] interface GigabitEthernet 0/0/1 //配置连接部门A的接口
- [ACC1-GigabitEthernet0/0/1] dhcp snooping enable
- [ACC1-GigabitEthernet0/0/1] quit
- [ACC1] interface GigabitEthernet 0/0/2 //配置连接部门B的接口
- [ACC1-GigabitEthernet0/0/2] dhcp snooping enable
- [ACC1-GigabitEthernet0/0/2] quit
4.2.3 在连接DHCP服务器的接口上使能DHCP Snooping功能,并将此接口配置为信任接口
- [ACC1] interface GigabitEthernet 0/0/3 //配置连接CORE1的接口
- [ACC1-GigabitEthernet0/0/3] dhcp snooping enable //使能DHCP Snooping功能
- [ACC1-GigabitEthernet0/0/3] dhcp snooping trusted //配置为信任接口
- [ACC1-GigabitEthernet0/0/3] quit
- [ACC1] interface GigabitEthernet 0/0/4 //配置连接CORE2的接口
- [ACC1-GigabitEthernet0/0/4] dhcp snooping enable
- [ACC1-GigabitEthernet0/0/4] dhcp snooping trusted
- [ACC1-GigabitEthernet0/0/4] quit
完成上述配置之后,部门A的用户就可以从合法的DHCP服务器获取IP地址,内网私接的小路由器分配地址不会干扰到内网正常用户。
为了防止部门内用户私自更改IP地址后攻击网络,在接入交换机开启DHCP Snooping功能后,还需要开启IP报文检查功能,具体配置以ACC1为例。
4.2.4 在接入交换机ACC1上开启VLAN10的IP报文检查功能
- ACC1] vlan 10
- [ACC1-vlan10] ip source check user-bind enable //使能IP报文检查功能
- [ACC1-vlan10] quit
这样ACC1从VLAN10收到报文后会将报文与动态绑定表的表项进行匹配,放行匹配的报文,丢弃不匹配的报文。如果不想对整个VLAN收到的报文进行检查,可以只在连接某个终端的接口上开启IP报文检查功能。
PS:如果网络中采用静态分配IP地址,为防止用户私自修改地址攻击网络,可以配置IP+MAC绑定。
PS:由于内网互联使用的是静态路由,在链路出现故障之后需要管理员手动配置新的静态路由,造成网络长时间中断,影响业务。为了减少这种故障的发生,使用动态路由协议是一种不错的选择。动态路由有自己的算法,在链路出现故障之后动态路由根据自己的算法及时把流量切换到正常的链路,等到故障恢复之后流量又切过来。下面以动态路由协议OSPF为例进行配置:
5.1 删除两台汇聚/核心交换机的静态路由配置
- [CORE1] undo ip route-static all
- [CORE2] undo ip route-static all
5.2 删除出口路由器到内网的静态路由,保留到公网的缺省路由
- [Router] undo ip route-static 192.168.10.0 24
- [Router] undo ip route-static 192.168.20.0 24
5.3 CORE1的OSPF配置
- [CORE1] ospf 100 router-id 2.2.2.2
- [CORE1-ospf-100] area 0
- [CORE1-ospf-100-area-0.0.0.0] network 172.16.1.0 0.0.0.255
- [CORE1-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
- [CORE1-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
- [CORE1-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255
- [CORE1-ospf-100-area-0.0.0.0] quit
- [CORE1-ospf-100] quit
5.4 CORE2的OSPF配置
- [CORE2] ospf 100 router-id 3.3.3.3
- [CORE2-ospf-100] area 0
- [CORE2-ospf-100-area-0.0.0.0] network 172.16.2.0 0.0.0.255
- [CORE2-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
- [CORE2-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
- [CORE2-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255
- [CORE2-ospf-100-area-0.0.0.0] quit
- [CORE2-ospf-100] quit
5.5 出口路由器的OSPF配置,为了连接内网和公网需要配置指向公网的静态缺省路由,在OSPF进程需要引入缺省路由,同时需要配置一条缺省静态路由指向运营商
- [Router] ospf 100 router-id 1.1.1.1
- [Router-ospf-100] default-route-advertise always
- [Router-ospf-100] area 0
- [Router-ospf-100-area-0.0.0.0] network 172.16.1.0 0.0.0.255
- [Router-ospf-100-area-0.0.0.0] network 172.16.2.0 0.0.0.255
- [Router-ospf-100-area-0.0.0.0] quit
- [Router-ospf-100] quit
- [Router] ip route-static 0.0.0.0 0.0.0.0 1.1.1.1
PS:当CORE1到出口路由器的链路出现故障后,流量会通过CORE1到CORE2的互联链路经由CORE2到达出口路由器,此时就增加了互联链路负担,对互联链路的稳定性和带宽负载要求都很高。现网环境中一般希望主备设备的上行接口出现故障的时候可以实现主备的快速切换,通过配置VRRP与接口状态联动功能可以实现此快速切换。在VRRP备份组中配置对上行接口进行检测,当检测到接口down了,设备会通过降低优先级来实现主备切换。
# VRRP联动接口监视上行链路。
- [CORE1] interface Vlanif 10
- [CORE1-Vlanif10] vrrp vrid 1 track interface GigabitEthernet 0/0/7 reduced 100 //配置VRRP与上行接口状态联动监视接口功能
- [CORE1-Vlanif10] quit
- [CORE1] interface Vlanif 20
- [CORE1-Vlanif20] vrrp vrid 2 track interface GigabitEthernet 0/0/7 reduced 100
- [CORE1-Vlanif20] quit
PS:随着业务的增长,经由CORE1的链路带宽占用率太高,但是经过CORE2的链路是闲置的,这样不但可靠性不好而且浪费资源,有效利用左右两边两条链路显得尤为重要。把VRRP主备备份配置为负载分担,一些VLAN以CORE1为主设备,另一些VLAN以CORE2为主设备,不同VLAN的流量被分配到了左右两条链路上,有效的利用现网资源。 此处CORE1继续作为VLAN10的主设备,修改CORE2的优先级使其成为VLAN20的主设备。
6.2.1 首先删除CORE1上面VRRP备份组2的优先级和抢占延时配置
- [CORE1] interface Vlanif 20
- [CORE1-Vlanif20] undo vrrp vrid 2 preempt-mode timer delay
- [CORE1-Vlanif20] undo vrrp vrid 2 priority
- [CORE1-Vlanif20] quit
6.2.2 配置CORE2为VLAN20的主设备,抢占延时为20S
- [CORE2] interface Vlanif 20
- [CORE2-Vlanif20] vrrp vrid 2 priority 120
- [CORE2-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20
6.2.3 配置VRRP备份组联动上行接口监视上行链路情况
- [CORE2-Vlanif20] vrrp vrid 2 track interface GigabitEthernet 0/0/7 reduced 100
- [CORE2-Vlanif20] quit
当CORE1或者CORE2的上行发生故障时,流量经过CORE1和CORE2互联的链路,但是单条链路有可能带宽不够,因而造成数据丢失。为了增加带宽,把多条物理链路捆绑为一条逻辑链路,增加带宽的同时提高了链路的可靠性,具体配置如下:

7.1 恢复接口默认配置(如果接口是默认配置,请直接进行配置即可),将接口恢复为默认配置的步骤和命令如下
- [CORE1] interface GigabitEthernet 0/0/5
- [CORE1-GigabitEthernet0/0/5] dis this
- #
- interface GigabitEthernet0/0/5
- port link-type access
- port default vlan 300
- #
- return
- [CORE1-GigabitEthernet0/0/5] undo port default vlan
- [CORE1-GigabitEthernet0/0/5] undo port link-type
7.2 V200R005及之后的版本可以用一条命令把接口恢复为初始配置,恢复之后接口被关闭了,需要手动undo shutdown来开启
- [CORE1-GigabitEthernet0/0/5] clear configuration this
- Warning: All configurations of the interface will be cleared, and its state will be shutdown. Continue? [Y/N] :y
- Info: Total 2 command(s) executed, 2 successful, 0 failed.
- [CORE1-GigabitEthernet0/0/5] undo shutdown
- [CORE1-GigabitEthernet0/0/5] quit
7.3 配置链路聚合,配置的步骤和命令如下
7.3.1 配置链路聚合模式
方式一:配置手工负载分担方式的链路聚合
- [CORE1] interface Eth-Trunk 1
- [CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
- [CORE1-Eth-Trunk1] port link-type access
- [CORE1-Eth-Trunk1] port default vlan 300
- [CORE1-Eth-Trunk1] quit
方式二:配置LACP模式的链路聚合
- [CORE1] interface Eth-Trunk 1
- [CORE1-Eth-Trunk1] mode lacp
- [CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
- [CORE1-Eth-Trunk1] port link-type access
- [CORE1-Eth-Trunk1] port default vlan 300
- [CORE1-Eth-Trunk1] quit
7.3.2 在CORE1上配置系统优先级为100,使其成为LACP主动端
[CORE1] lacp priority 100
7.3.3 在CORE1上配置活动接口上限阈值为2
- [CORE1] interface Eth-Trunk 1
- [CORE1-Eth-Trunk1] max active-linknumber 2
- [CORE1-Eth-Trunk1] quit
7.3.4 在CORE1上配置接口优先级确定活动链路(配置GE0/0/5和GE0/0/6为活动链路)
- [CORE1] interface GigabitEthernet 0/0/5
- [CORE1-GigabitEthernet0/0/5] lacp priority 100
- [CORE1-GigabitEthernet0/0/5] quit
- [CORE1] interface GigabitEthernet 0/0/6
- [CORE1-GigabitEthernet0/0/6] lacp priority 100
- [CORE1-GigabitEthernet0/0/6] quit
# CORE2的配置同上,只是无需配置系统优先级,使用系统默认的优先级即可。
由于交换机配置每IP限速不是很方便而且需要消耗大量的硬件ACL资源,所以只能在AR路由器上配置每IP限速。
由于带宽有限,不能影响正常办公,需要限制内网每个IP地址上传和下载的网速不能超过5120kbit/s,在出口路由器连接内网交换机的物理接口做每IP限速。
在GE0/0/1接口对192.168.10.0和192.168.20.0的网段做每IP限速,限制为5120Kbit/s,配置每IP限速需要注意是在LAN侧接口配置的。因为大多数情况下WAN侧接口做了NAT无法识别内网的IP地址,在LAN侧配置每IP限速时inbound方向对应source地址,限制上传速度,outbound对应destination地址,限制下载速度 。
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 5120
- [Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 5120
- [Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 5120
- [Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 5120
- [Router-GigabitEthernet0/0/1] quit
接口GE0/0/2及其他网段做基于IP限速的方式同上。
随着业务的增长,为了给部门A留有足够的带宽,需要对部门B进行网速限速,要求部门B访问互联网的网速不能超过2M,下载的网速不能超过4M。
8.2.1 在出口路由器使用ACL匹配部门B的网段数据流。
- [Router] acl 2222
- [Router-acl-basic-2222] rule permit source 192.168.20.0 0.0.0.255
- [Router-acl-basic-2222] quit
8.2.2 在出口路由器LAN侧接口配置对访问互联网的流量和下载的流量进行限速
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] qos car inbound acl 2222 cir 2048
- [Router-GigabitEthernet0/0/1] qos car outbound acl 2222 cir 4096
- [Router-GigabitEthernet0/0/1] quit
接口GE0/0/2及其他网段做限速的方式同上。
随着业务的发展,内网的WWW服务器和FTP文件服务器不能仅限于内网用户访问,对外也要提供服务,公网和内网用户都要通过公网地址来访问服务器提供的服务。
9.1.1 配置内部服务器,使公网用户通过公网地址访问内网服务器
- [Router] interface GigabitEthernet 0/0/0
- [Router-GigabitEthernet0/0/0] nat server protocol tcp global current-interface www inside 192.168.50.20 www
- Warning:The port 80 is well-known port. If you continue it may cause function failure.
- Are you sure to continue?[Y/N]:y
- [Router-GigabitEthernet0/0/0] nat server protocol tcp global current-interface ftp inside 192.168.50.10 ftp
- [Router-GigabitEthernet0/0/0] quit
9.1.2 由于FTP是一个多通道协议,需要在出口路由器使能ALG功能
[Router] nat alg ftp enable
9.1.3 配置内网用户使用公网地址访问内网服务器
- [Router] acl 3333
- [Router-acl-adv-3333] rule permit ip source 192.168.10.0 0.0.0.255 destination 203.0.113.0 0.0.0.0
- [Router-acl-adv-3333] rule permit ip source 192.168.20.0 0.0.0.255 destination 203.0.113.0 0.0.0.0
- [Router-acl-adv-3333] quit
9.1.4 在内网接口做NAT转换
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] nat outbound 3333
- [Router] interface GigabitEthernet 0/0/2
- [Router-GigabitEthernet0/0/2] nat outbound 3333
- [Router-GigabitEthernet0/0/2] quit
9.1.5 分别在内网接口下面做内部服务器映射。
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 www inside 192.168.50.20 www
- [Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 ftp inside 192.168.50.10 ftp
- [Router-GigabitEthernet0/0/1] quit
内网接口GE0/0/2的配置同上。
刚开始企业在运营商只申请了一条链路,随着业务的发展,一条链路不能满足企业的网络带宽,需要在原有链路的基础上再申请一条链路,由原来的单出口改为双出口,对内网不同的网段进行控制让其走指定的链路上网。

配置GE1/0/0通过PPPoE拨号上网。
配置策略路由实现不同网段通过不同运营商上网。
9.2.1 配置需要进行NAT的ACL
- [Router] acl 2015
- [Router-acl-basic-2015] rule permit source 192.168.10.0 0.0.0.255
- [Router-acl-basic-2015] rule permit source 192.168.20.0 0.0.0.255
- [Router-acl-basic-2015] quit
9.2.2 配置拨号访问控制列表
- [Router] dialer-rule
- [Router-dialer-rule] dialer-rule 1 ip permit
- [Router-dialer-rule] quit
9.2.3 配置拨号接口
- [Router] interface Dialer 0
- [Router-Dialer0] ip address ppp-negotiate
- [Router-Dialer0] ppp chap user Router
- [Router-Dialer0] ppp chap password cipher Router@123
- [Router-Dialer0] dialer user user
- [Router-Dialer0] dialer bundle 1
- [Router-Dialer0] dialer-group 1
- [Router-Dialer0] ppp ipcp dns request
- [Router-Dialer0] ppp ipcp dns admit-any
- [Router-Dialer0] quit
9.2.4 配置使用接口IP地址进行NAT转换
- [Router] interface Dialer 0
- [Router-Dialer0] nat outbound 2015
- [Router-Dialer0] quit
9.2.5 配置TCP最大报文段长度为1200,如果使用默认的1460可能会出现访问网站慢的情况
- [Router] interface Dialer 0
- [Router-Dialer0] tcp adjust-mss 1200
- [Router-Dialer0] quit
9.2.6 在连接运营商线路的物理接口启用PPPoE功能
- [Router] interface GigabitEthernet 1/0/0
- [Router-GigabitEthernet1/0/0] pppoe-client dial-bundle-number 1
- [Router-GigabitEthernet1/0/0] quit
9.2.7 配置到公网的缺省静态路由,指定出接口为Dialer 0
[Router] ip route-static 0.0.0.0 0 Dialer 0
9.2.8 配置ACL匹配数据流,需要把内网互访的数据流不要做重定向
- [Router] acl 3000
- [Router-acl-adv-3000] rule permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
- [Router-acl-adv-3000] rule permit ip source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
- [Router-acl-adv-3000] quit
- [Router] acl 3001
- [Router-acl-adv-3001] rule permit ip source 192.168.10.0 0.0.0.255
- [Router-acl-adv-3001] quit
- [Router] acl 3002
- [Router-acl-adv-3002] rule permit ip source 192.168.20.0 0.0.0.255
- [Router-acl-adv-3002] quit
9.2.9 配置流分类c0、c1和c2,分别匹配ACL3000、ACL3001和ACL3002
- [Router] traffic classifier c0
- [Router-classifier-c0] if-match acl 3000
- [Router-classifier-c0] quit
- [Router] traffic classifier c1
- [Router-classifier-c1] if-match acl 3001
- [Router-classifier-c1] quit
- [Router] traffic classifier c2
- [Router-classifier-c2] if-match acl 3002
- [Router-classifier-c2] quit
9.2.10 配置流行为,对内网互访的数据流不做重定向操作,对内网192.168.10.0网段的数据重定向到下一跳1.1.1.1,对内网192.168.20.0网段的数据重定向到出接口Dialer0
- [Router] traffic behavior b0
- [Router-behavior-b0] permit
- [Router-behavior-b0] quit
- [Router] traffic behavior b1
- [Router-behavior-b1] redirect ip-nexthop 1.1.1.1
- [Router-behavior-b1] quit
- [Router] traffic behavior b2
- [Router-behavior-b2] redirect interface Dialer 0
- [Router-behavior-b2] quit
9.2.11 配置流策略,分别将流分类和流行为组合起来
- [Router] traffic policy test
- [Router-trafficpolicy-test] classifier c0 behavior b0
- [Router-trafficpolicy-test] classifier c1 behavior b1
- [Router-trafficpolicy-test] classifier c2 behavior b2
- [Router-trafficpolicy-test] quit
9.2.12 将流策略应用到出口路由器互联内网交换机的接口
- [Router] interface GigabitEthernet 0/0/1
- [Router-GigabitEthernet0/0/1] traffic-policy test inbound
- [Router-GigabitEthernet0/0/1] quit
- [Router] interface GigabitEthernet 0/0/2
- [Router-GigabitEthernet0/0/2] traffic-policy test inbound
- [Router-GigabitEthernet0/0/2] quit
配置完策略路由之后,内网192.168.10.0网段的数据访问互联网走的是GE0/0/0接口,而192.168.20.0网段的数据访问互联网走的是GE1/0/0接口,通过PPPoE拨号上网。
从两个部门内各选一台PC进行ping测试,验证部门之间通过VLANIF实现三层互通是否正常。以部门A和部门B为例, PC1和PC2是通过CORE1(或CORE2)实现三层互通的。如果PC1和PC2之间互ping测试正常则说明三层互通正常。
ping 192.168.20.254 //假设PC2通过DHCP自动获取的IP地址为192.168.20.254 - PING 192.168.20.254 data bytes, press CTRL_C to break
- Reply from 192.168.20.254 : bytes=56 Sequence=1 ttl=253 time=62 ms
- Reply from 192.168.20.254 : bytes=56 Sequence=2 ttl=253 time=16 ms
- Reply from 192.168.20.254 : bytes=56 Sequence=3 ttl=253 time=62 ms
- Reply from 192.168.20.254 : bytes=56 Sequence=4 ttl=253 time=94 ms
- Reply from 192.168.20.254 : bytes=56 Sequence=5 ttl=253 time=63 ms
-
- --- 192.168.20.254 ping statistics ---
- 5 packet(s) transmitted
- 5 packet(s) received //能Ping通,说明PC1与PC2之间三层互通正常
部门内部选两台PC进行ping测试,验证部门内部二层互通是否正常。部门A的用户是通过ACC1实现二层互通的。如果部门A的用户之间互ping测试正常则说明部门A内二层互通正常。ping测试命令与步骤1类似。
每个部门各选一台PC进行ping公网地址测试,验证公司内网用户访问Internet是否正常。以部门A为例,一般可以通过在PC1上ping公网网关地址(即与出口路由器对接的运营商设备的IP地址)来验证是否可以访问Internet,如果ping测试正常则说明内网用户访问Internet正常。ping测试命令与步骤1类似。
通过命令行配置的数据是临时性的。如果不保存,交换机重启后这些配置都会丢失。
如果要使当前配置在交换机重启后仍然有效,需要将当前配置保存为配置文件。
以CORE1为例:
save - The current configuration will be written to the device.
- Are you sure to continue?[Y/N]y
- Now saving the current configuration to the slot 0..
- Save the configuration successfully.