华为和H3C-- 华为综合实验

华为和H3C–
华为综合实验

华为和H3C-- 华为综合实验_第1张图片

分别配置R1、R2、R3、R4、R5、R6的IP地址:
R1:华为和H3C-- 华为综合实验_第2张图片

R2:华为和H3C-- 华为综合实验_第3张图片

R3:华为和H3C-- 华为综合实验_第4张图片

R4:华为和H3C-- 华为综合实验_第5张图片

R5:华为和H3C-- 华为综合实验_第6张图片

R6:华为和H3C-- 华为综合实验_第7张图片

配置Client1、server1:华为和H3C-- 华为综合实验_第8张图片

华为和H3C-- 华为综合实验_第9张图片

R4配置RIPv2:华为和H3C-- 华为综合实验_第10张图片

SW3创建VLAN15 16:在这里插入图片描述

配置Trunk:华为和H3C-- 华为综合实验_第11张图片

将接口有加入VLAN:华为和H3C-- 华为综合实验_第12张图片

配置PC5 PC6:华为和H3C-- 华为综合实验_第13张图片
华为和H3C-- 华为综合实验_第14张图片

R4配置单臂路由:华为和H3C-- 华为综合实验_第15张图片

R5配置RIPv2:华为和H3C-- 华为综合实验_第16张图片

R6配置RIPv2华为和H3C-- 华为综合实验_第17张图片

验证:server1 ping PC5华为和H3C-- 华为综合实验_第18张图片

R3配置RIPv2:华为和H3C-- 华为综合实验_第19张图片

R2配置Loopback0接口:在这里插入图片描述

配置OSPF的RouterID:在这里插入图片描述

配置OSPF区域为骨干区域:在这里插入图片描述

宣告直连路由写反码:在这里插入图片描述

SW1配置Trunk:华为和H3C-- 华为综合实验_第20张图片
华为和H3C-- 华为综合实验_第21张图片

SW2配置Trunk:华为和H3C-- 华为综合实验_第22张图片

SW1创建VLAN 11 12 13 14:在这里插入图片描述

将接口加入VLAN:华为和H3C-- 华为综合实验_第23张图片

配置PC1 PC2:华为和H3C-- 华为综合实验_第24张图片
华为和H3C-- 华为综合实验_第25张图片

R2配置单臂路由:华为和H3C-- 华为综合实验_第26张图片

SW2创建VLAN 11 12 13 14:在这里插入图片描述

将接口加入VLAN华为和H3C-- 华为综合实验_第27张图片

配置PC3 PC4:华为和H3C-- 华为综合实验_第28张图片
华为和H3C-- 华为综合实验_第29张图片

关闭SW2 Ethernet0/0/1:华为和H3C-- 华为综合实验_第30张图片

验证PC ping 自己网关:华为和H3C-- 华为综合实验_第31张图片
华为和H3C-- 华为综合实验_第32张图片
华为和H3C-- 华为综合实验_第33张图片
华为和H3C-- 华为综合实验_第34张图片

R2配置OSPF:华为和H3C-- 华为综合实验_第35张图片

R3配置OSPF:华为和H3C-- 华为综合实验_第36张图片

将rip发布到ospf中:在这里插入图片描述

将ospf发布到rip中:在这里插入图片描述

验证全网互通:
PC1 ping server1华为和H3C-- 华为综合实验_第37张图片

R1、R2配置默认路由:在这里插入图片描述
华为和H3C-- 华为综合实验_第38张图片

R2重分发直连路由:华为和H3C-- 华为综合实验_第39张图片

R3 RIP中重分发默认路由:华为和H3C-- 华为综合实验_第40张图片

验证全网互通:
Server1 ping Client1:华为和H3C-- 华为综合实验_第41张图片

发布FTP:华为和H3C-- 华为综合实验_第42张图片

R2发布:华为和H3C-- 华为综合实验_第43张图片

验证发布:华为和H3C-- 华为综合实验_第44张图片

一、链路聚合
1、作用和特点
1)作用
加快网络传输的速度
网络支持负载和冗余功能
2)链路聚合的特点
多条物理链路形成一条逻辑链路
物理链路某一个故障不影响逻辑链路传输数据支持冗余功能
参与负载均衡链路自动实现负载均衡和故障冗余
3)配置链路聚合注意事项
最多捆绑8个物理接口
一个端口只能添加到一个链路聚合中
链路聚合不能嵌套链路聚合
成员接口不能配置静态MAC地址
接口在同一个板卡上可以加入同一个链路聚合中
参与链路聚合的接口双工模式和传输速度必须一样
参与接口是trunk链路两边接口也必须是trunk
2、链路聚合的模式
1)手动模式
管理员手动配置负载分担
手动模式不会发送LACP进行协商链路聚合
手动模式接口都属于转发状态和数据分担状态
支持源目标MAC地址和IP地址进行转发和负载分担
2)静态LACP模式
运行链路聚合端口发送LACP协商链路聚合参数
选举活动端口和非活动端口,M活动端口,N非活动端口
活动端口故障非活动端口转发数据
3)负载分担模式
源MAC地址
目标MAC地址
源IP地址
目标IP地址
源目标IP地址
源目标MAC地址
3、配置交换机和路由器链路聚合
1)配置交换机链路聚合
【SW1】interface Eth-Trunk 1 创建链路聚合端口为1
【SW1】interface Ethernet 0/0/1 接入到交换机接口
【SW1-Ethernet0/0/1】eth-trunk 1 加入到链路聚合编号1中
【SW1】display interface Eth-Trunk 1 查看配置的链路聚合
2)配置路由器的链路聚合
【R1】interface Eth-Trunk 1 创建链路聚合编号为1
【R1-Eth-Trunk1】undo portswitch 开启链路聚合的路由转发功能
【R1-Eth-Trunk1】ip address 192.168.100.10 255.255.255.0 配置IP地址
【R1】interface GigabitEthernet 0/0/0 进入接口
【R1-GigabitEthernet0/0/0】eth-trunk 1 加入链路聚合1中
【R1】display eth-trunk 1 查看配置的链路聚合
三、配置Trunk、VLAN、单臂路由
1、Trunk
1)Trunk的作用
同VLAN跨交换机通信使用
Trunk链路可以承载多个VLAN数据传输
2)配置Trunk
【SW1】interface Ethernet0/0/3 进入到接口0/0/3中
【SW1-Ethernet0/0/3】port link-type trunk 配置接口为trunk链路
【SW1-Ethernet0/0/3】port trunk allow-pass vlan all 允许trunk承载所有VLAN数据
2、VLAN
1)VLAN的作用
划分广播域
2)配置VLAN
【SW1】vlan 10 创建VLAN
【SW1】undo vlan 10 删除VLAN10
【SW1】display vlan 查看所有VLAN
3)将接口有加入VLAN
【SW1】interface Ethernet 0/0/2 进入接口
【SW1-Ethernet0/0/2】port link-type access 设置接入链路
【SW1-Ethernet0/0/2】port default vlan 10 加入到VLAN10中
【SW1】display vlan 10 查看VLAN10中接口
3、单臂路由
1)单臂路由的作用
解决不同VLAN间通信使用
2)单臂路由缺陷
子接口依赖物理接口灵活性差
路由器和交换机互联链路传输瓶颈
不同VLAN通信设备资源占用高
设备稳定性差
3)配置单臂路由
【R1】interface GigabitEthernet 0/0/1.10 开启子接口编号10
【R1-GigabitEthernet0/0/1.10】dot1q termination vid 10 指定子接口为VLAN10提供服务
【R1-GigabitEthernet0/0/1.10】arp broadcast enable 开启arp广播功能
【R1-GigabitEthernet0/0/1.10】ip address 192.168.10.254 255.255.255.0 配置子接口IP地址
【R1】display ip interface brief 查看接口状态
4、配置静态路由和默认路由
1)静态路由特点
管理员手动配置
精确控制
单向通信
优先级高
2)默认路由
配置在末梢网络
减小路由表大小
优先级
3)配置静态路由
【R2】ip route-static 192.168.30.0 255.255.255.0 192.168.200.2
4)配置默认路由
【R1】ip route-static 0.0.0.0 0.0.0.0 192.168.100.2
5)查看路由表
【R1】display ip route-table
5、rip
1)rip
基于传闻的动态路由协议
路由器依赖邻居路由器学习路由表
最大15跳,16跳目标主机不可达
2)配置RIPv1
【R1】rip 1 开启rip进程号为1
【R1-rip-1】network 192.168.10.0 宣告直连网络
3)配置RIPv2
【R1】rip 1 开启rip进程号为1
【R1-rip-1】version 2 版本为2
【R1-rip-1】network 192.168.100.0 宣告直连路由
【R1-rip-1】undo summary 关闭汇总
6、配置三层交换机
1)三层交换机创建不连续的VLAN
【SW1】vlan batch 10 20 30 创建VLAN10、20、30
【SW1】interface Vlanif 10 进入虚接口
【SW1-Vlanif10】ip address 192.168.10.254 255.255.255.0 虚接口配置IP地址充当客户端网关
2)将接口加入到指定的VLAN中
【SW1】interface Ethernet 0/0/1 接入e0/0/1
【SW1-Ethernet0/0/1】port link-type access 配置为接入链路
【SW1-Ethernet0/0/1】port default vlan 10 加入到VLAN10
3)查看虚拟接口的状态
【SW1】display ip interface brief
7、配置DHCP服务器
1)配置DHCP地址池的名字VLAN10
【SW1】ip pool VLAN10
2)配置下发网段192.168.10.0/24网段
【SW1-ip-poll-vlan10】network 192.168.10.0 mask 255.255.255.0
3)配置下发默认网关
【SW1-ip-pool-vlan10】gateway-list 192.168.10.254
4)配置下发DNS服务器,下发首选DNS和备用DNS
【SW1-ip-pool-vlan10】dns-list 202.06.0.10 8.8.8.8
5)设置默认租约时间7天
【SW1-ip-pool-vlan10】lease day 7
6)开启三层交换机dhcp功能
【SW1】dhcp enable
7)进入到VLAN接口开启全局地址池获取IP地址
【SW1】interface Vlanif 10
【SW1-Vlanif10】dhcp select global
四、配置OSPF、路由重分发、访问控制列表、NAT
1、配置OSPF单区域配置
1)配置虚拟接口Loopback0
【R1】interface LoopBack 0
【R1-LoopBack0】ip address 1.1.1.1 255.255.255.255
2)配置OSPF的RouterID
【R1】ospf router-id 1.1.1.1
3)配置OSPF区域为骨干区域
【R1-ospf-1】area 0
4)宣告直连路由写反码
【R1-ospf-1-area-0.0.0.0】network 1.1.1.1 0.0.0.0
【R1-ospf-1-area-0.0.0.0】network 192.168.100.0 0.0.0.255
2、配置ospf多区域
1)配置OSPF的RouterID
【R3】ospf router-id 4.4.4.4
2)创建ospf区域1
【R3-ospf-1】area 1
3)宣告直连网络
【R3-ospf-1-area-0.0.0.1】network 4.4.4.4 0.0.0.0
【R3-ospf-1-area-0.0.0.1】network 192.168.200.0 0.0.0.255
3、配置路由汇总和重分发
1)配置重分发默认路由
【R1】ospf 1 进入到ospf1进程中
【R1-ospf-1】default-route-advertise type 2 重分发默认路由
2)重分发直连路由
【R1】ospf 1
【R1-ospf-1】import-route direct type 2
3)重分发静态路由
【R1】ospf 1
【R1-ospf-1】import-route static type 2
4)配置路由汇总减小路由表大小
【R1】ospf 1
【R1-ospf-1】asbr-summary 172.16.0.0 255.255.0.0
5)将rip发布到ospf中
【R1】ospf 1
【R1-ospf-1】import-route rip cost 1
6)将ospf发布到rip中
【R1】rip
【R1-rip-1】import-route ospf cost 1
4、Nat网络地址转换的类型
1)静态NAT
一对一的转换
将一个IP地址映射到另一个IP地址
2)动态NAT
多对多转换
将多个内部IP地址映射到多个全局IP地址
3)NAPT端口的地址转换
将多个IP地址和端口映射到另一个IP地址和端口
4)Easy IP
将多个内部IP地址映射到外部接口实现动态NAT转换
外部IP地址动态获取地址
5)NAT服务器
将内部的服务器发布到公网使用
将一个IP地址和端口映射到另一个IP地址和端口号上
5、配置NAT
1)配置静态NAT
【NAT】interface GigabitEthernet 0/0/1 进入路由器外网接口
【NAT-GigabitEthernet0/0/1】nat static global 192.168.100.10 inside 192.168.10.1 将内部IP地址10.1映射到100.10上网
【NAT】display nat static 查看静态NAT
2)配置动态NAT
【NAT】acl 2000 创建基本ACL编号2000
【NAT-acl-basic-2000】rule 5 permit source 192.168.10.0 0.0.0.255 允许10.0网络
【NAT】nat address-group 1 192.168.100.10 192.168.100.11 全局地支持编号1,起始和结束IP
【NAT】interface GigabitEthernet 0/0/1 进入外网接口
【NAT-GigabitEthernet0/0/1】nat outbound 2000 address-group 1 no-pat 将ACL映射到地支持进行动态转换
【NAT】display nat address-group 1 查看地支持范围
【NAT】display acl 2000 查看ACL
【NAT】display nat outbound address-group 1 查看动态NAT映射关系
3)配置NATPAT
【NAT】acl 2000
【NAT-acl-basic-2000】rule 5 permit source 192.168.10.0 0.0.0.255
【NAT】nat address-group 1 192.168.100.10 192.168.100.10
【NAT】interface GigabitEthernet 0/0/1
【NAT-GigabitEthernet0/0/1】nat outbound 2000 address-group 1
4)Easy IP
【NAT】acl 2000
【NAT-acl-basic-2000】rule 5 permit source 192.168.10.0 0.0.0.255
【NAT】interface GigabitEthernet 0/0/1
【NAT-GigabitEthernet0/0/1】nat outbound 2000
5)配置NAT服务器将内网IP地址192.168.10.3的21号端口映射到192.168.100.10的21号端口上
【NAT】interface GigabitEthernet 0/0/1
【NAT-GigabitEthernet0/0/1】nat server protocol tcp global 192.168.100.10 ftp inside 192.168.10.3 ftp
6)配置NAT服务器将内网IP地址192.168.10.3的80端口映射到192.168.100.10的80端口上
【NAT-GigabitEthernet0/0/1】nat server protocol tcp global 192.168.100.10 www inside 192.168.10.3 www
7)配置NAT服务器将内网IP地址192.168.10.5的23号端口映射到外网192.168.100.10的23号端口
【NAT-GigabitEthernet0/0/1】nat server protocol tcp global 192.168.100.10 telnet inside 192.168.10.5 telnet
6、访问控制列表的类型
1)基本访问控制列表
编号2000~2999
根据源IP地址或者网络进行访问控制
2)高级访问控制列表
编号3000~3999
根据源目标IP地址协议网络端口号进行访问控制
3)二层访问控制列表
4000~4999编号
根据报文的源MAC地址进行数据帧过滤
4)用户自定义访问控制列表
5000~5999编号
根据用户需要自定义限制报文
7、配置基本ACL
1)创建基本ACL编号为2000
【NAT】acl 2000
2)添加访问控制列表编号5拒绝主机通信
【NAT-acl-basic-2000】rule 5 deny source 192.168.10.1 0
3)允许其他任何源通信
【NAT-acl-basic-2000】rule 10 deny source any
4)应用访问控制列表
【NAT】interface GigabitEthernet 0/0/1 进入接口
【NAT-GigabitEthernet0/0/1】traffic-filter outbound acl 2000 将2000acl应用在出方向
【NAT】display acl 2000 查看基本
8、配置高级访问控制列表
1)创建高级访问控制列表编号
【NAT】acl 3000
2)拒绝原主机192.168.10.1访问主机192.168.200.1允许其他任何流量
【NAT-acl-adv-3000】rule 5 deny ip source 192.168.10.1 0 destination 192.168.200.1 0
【NAT-acl-adv-3000】rule 10 permit ip source any destination any
3)应用高级访问控制列表
【NAT】interface GigabitEthernet 0/0/1
【NAT-GigabitEthernet0/0/1】traffic-filter outbound acl 3000
4)拒绝主机192.168.10.0网络远程目标主机192.168.100.2
【NAT-acl-adv-3000】rule 6 deny tcp sourc 192.168.10.0 0.0.0.255 destination 192.168.100.2 0 destination-port eq 23
5)配置扩展访问控制列表拒绝192.168.20.0网络ping通192.168.40.0网络,不允许192.168.30.0远程管理192.168.40.0网络主机
【R3-acl-adv-3000】rule 5 deny icmp source 192.168.20.0 0.0.0.255 destination 192.168.40.0 0.0.0.255 icmp-type echo
【R3-acl-adv-3000】rule 10 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.40.0 0.0.0.255 destination-port eq telnet
【R3-acl-adv-3000】rule 15 permit ip source any destination any
6)应用高级ACL
【R3】interface GigabitEthernet 0/0/0
【R3-GigabitEthernet0/0/0】traffic-filter inbound acl 3000

你可能感兴趣的:(华为综合实验,网络,h3c)