当前位置: 首页> 网络科技> 数码> 正文

华为交换机acl控制怎么做(华为交换机acl调用)

  • 笑而不语i|痛而不言i笑而不语i|痛而不言i
  • 数码
  • 2023-03-04 18:46:01
  • -
华为 访问控制列表ACL

关于华为交换机ACL设置

首先需要更正下理解,vlan就是为了隔离交换机内广播风暴而产生的,acl是访问控制,相对于问题者提出的需求,使用acl有点杀鸡用牛刀的感觉。对于4个vlan不能互访,只要他们三层没打通,二层中是不会互通的

一般在组网实例中都不会建议在交换机上建立acl,而是通过在防火墙上来实施acl策略。因为交换机就那么个性能,太多的acl会影响交换机处理性能

如果非要使用acl,肯定是在3328上做

华为交换机配置vlan设定IP及路由做访问控制列表怎么做?

首先有几个问题你没有说太明白,我只好做假设。

1,你所给的5个IP地址,是配置在S93上作为5个VLAN的网关来使用的吗?你没说明,我只能假设是。

2,还有你的VLAN是在S93上开始的吗?也就是说S93的接入口该是什么模式?你没说明,我只能假设开始于S93既交换机端口都是access模式。

3,设置静态路由则我们需要吓一跳地址和出接口,你没有给出。我只能做个假设。

好了配置开始。(接下来我写的是配置脚本,你可以直接复制使用,当然就没必要复制其中我用汉字进行说明的部分了)

首先配置VLAN

vlan 2

vlan 3

vlan 4

vlan 5

vlan 6 (一般使用VLAN不会用到VLAN1这是个莫用规则,因为VLAN1在所有设备上都存在,使用起来有诸多不便,还存在安全隐患)

vlan7(按照你的意思我猜测你的VLAN在此终结,也就是说上联口要有IP地址,而在93上IP地址是只能配在VLAN中而不能配在接口下的,所以将上联口的互联地址配置在此VLAN中,将上联口加入此VLAN即可)

interface vlanif 2

ip address 192.168.10.6 255.255.254.0(你没有给出掩码,经过我的计算只有255.255.254.0这个掩码能满足你现在过给的网段地址)

interface vlanif 3

ip address 192.168.20.6 255.255.254.0

interface vlanif 4

ip address 192.168.30.6 255.255.254.0

interface vlanif 5

ip address 192.168.40.6 255.255.254.0

interface vlanif 6

ip address 192.168.50.6 255.255.254.0

interface vlanif 7

ip address ?

interface gig 1/0/0

port link-type access (没做过S93的估计会指出这不用改,呵呵。事实上93上端口的默认状态是trunk所以没做过的 请闭嘴)

port default vlan 2

interface gig 1/0/1

port link-type access

port default vlan 3

interface gig 1/0/2

port link-type access

port default vlan 4

interface gig 1/0/3

port link-type access

port default vlan 5

interface gig 1/0/4

port link-type access

port default vlan 6

interface gig 1/0/5

port link-type access

port default vlan 7

ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?(因为你没指明上联口互联地址我只能写?号,这里要写上联口的对端地址。)

ip route-static 10.126.80.20 0.0.0.0 gig 1/0/5 ?

接下来是访问控制,在93中访问控制列表只是工具不能直接在端口下调用。

acl 3001(要做基于目的地址和源地址的访控必须是高级访问控制列表,从3000开始

rule 0 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.20 0.0.0.0 (注意此处用的是反掩码)

rule 1 permit destinationg 192.168.10.6 0.0.2.255 source 10.126.80.21 0.0.0.0

rule 2 deny any

traffic classifier tc1

if-match acl 3001

traffic behavior tb1

permit

traffic policy tp1

classifier tc1 behavior tb1

quit

acl 3002

rule 0 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.20 0.0.0.0

rule 1 permit destinationg 192.168.20.6 0.0.2.255 source 10.126.80.21 0.0.0.0

rule 2 deny any

traffic classifier tc2

if-match acl 3002

traffic behavior tb2

permit

traffic policy tp2

classifier tc2 behavior tb2

quit

acl 3003

rule 0 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.20 0.0.0.0

rule 1 permit destinationg 192.168.30.6 0.0.2.255 source 10.126.80.21 0.0.0.0

rule 2 deny any

traffic classifier tc3

if-match acl 3003

traffic behavior tb3

permit

traffic policy tp3

classifier tc3 behavior tb3

quit

acl 3002

rule 0 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.20 0.0.0.0

rule 1 permit destinationg 192.168.40.6 0.0.2.255 source 10.126.80.21 0.0.0.0

rule 2 deny source any

traffic classifier tc4

if-match acl 3004

traffic behavior tb4

permit

traffic policy tp4

classifier tc4 behavior tb4

quit

acl 3005

rule 0 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.20 0.0.0.0

rule 1 permit destinationg 192.168.50.6 0.0.2.255 source 10.126.80.21 0.0.0.0

rule 2 deny any

traffic classifier tc5

if-match acl 3005

traffic behavior tb5

permit

traffic policy tp5

classifier tc5 behavior tb5

quit

acl 3006

rule 0 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.10.6 0.0.2.255

rule 1 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.20.6 0.0.2.255

rule 2 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.30.6 0.0.2.255

rule 3 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.40.6 0.0.2.255

rule 4 permit destinationg 10.126.80.20 0.0.0.0 source 192.168.50.6 0.0.2.255

rule 5 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.10.6 0.0.2.255

rule 6 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.20.6 0.0.2.255

rule 7 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.30.6 0.0.2.255

rule 8 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.40.6 0.0.2.255

rule 9 permit destinationg 10.126.80.21 0.0.0.0 source 192.168.50.6 0.0.2.255

rule 10 deny any

traffic classifier tc6

if-match acl 3006

traffic behavior tb6

permit

traffic policy tp6

classifier tc6 behavior tb6

quit(注意访问控制列表应该是双向的不仅要控制回来还要控制出去注意绑定方向)

interface gig 1/0/0

traffic-policy tp1 outbound

interface gig 1/0/1

traffic-policy tp2 outbound

interface gig 1/0/2

traffic-policy tp3 outbound

interface gig 1/0/3

traffic-policy tp4 outbound

interface gig 1/0/4

traffic-policy tp5 outbound

interface gig 1/0/5

traffic-policy tp6 outbound

(配置完成,如果还有什么问题,可以问我。)

华为 访问控制列表ACL

华为交换机如何确定执行哪条acl

常见的ACL操作1.删除生效时间段:需要先删除关联生效时间段的ACL规则或者整个ACL[HUAWEI] acl 2001[HUAWEI-acl-basic-2001] undo rule 5 //先删除rule[HUAWEI] undo time-range time1 //在删除时间段[HUAWEI] undo acl 2001 //先删除ACL[HUAWEI] undo time-range time1 //在删除时间段

配置基于时间的ACL规则[HUAWEI] time-range working-time 8:00 to 18:00 working-day[HUAWEI]acl name work-acl basic[HUAWEI-acl-basic-work-acl]rule deny source 192.168.1.0 0.0.0.255 time-range working-time 配置基于源IP地址(主机地址)过滤报文的规则[HUAWEI] acl 2001[HUAWEI-acl-basic-2001]rule permit source 192.168.1.3 0 配置基于源IP地址(网段地址)过滤报文的规则[HUAWEI] acl 2001[HUAWEI-acl-basic-2001]rule permit source 192.168.1.3 0[HUAWEI-acl-basic-2001]rule deny source 192.168.1.0 0.0.0.255[HUAWEI-acl-basic-2001]description Permit only 192.168.1.3 through 配置基于IP分片信息、源IP地址(网段地址)过滤报文的规则[HUAWEI] acl 2001[HUAWEI-acl-basic-2001]rule deny source 192.168.1.0 0.0.0.255 fragment 配置基于ICMP协议类型、源IP地址(主机地址)和目的IP地址(网段地址)过滤报文的规则[HUAWEI] acl 3001[HUAWEI-acl-adv-3001] rule permit icmp source 192.168.1.3 0 destination 192.168.2.0 0.0.0.255 配置基于TCP协议类型、TCP目的端口号、源IP地址(主机地址)和目的IP地址(网段地址)过滤报文的规则[HUAWEI] acl name deny-telnet[HUAWEI-acl-adv-deny-telnet] rule deny tcp destination-port eq telnet source 192.168.1.3 0 destination 192.168.2.0 0.0.0.255[HUAWEI] acl name no-web[HUAWEI-acl-adv-no-web] description Web access restrictions[HUAWEI-acl-adv-no-web] rule deny tcp destination-port eq 80 source 192.168.1.3 0[HUAWEI-acl-adv-no-web] rule deny tcp destination-port eq 80 source 192.168.1.4 0 配置基于TCP协议类型、源IP地址(网段地址)和TCP标志信息过滤报文的规则(1)先配置两条permit规则,允许192.168.2.0/24网段的ACK=1或RST=1的报文通过,再配置一条deny规则,拒绝该网段的其他TCP报文通过[HUAWEI] acl 3002[HUAWEI-acl-adv-3002]rule permit tcp source 192.168.2.0 0.0.0.255 tcp-flag ack[HUAWEI-acl-adv-3002] rule 5 description Allow the ACK TCP packets through[HUAWEI-acl-adv-3002]rule permit tcp source 192.168.2.0 0.0.0.255 tcp-flag rst[HUAWEI-acl-adv-3002] rule 10 description Allow the RST TCP packets through[HUAWEI-acl-adv-3002] rule deny tcp source 192.168.2.0 0.0.0.255[HUAWEI-acl-adv-3002] rule 15 description Do not Allow the other TCP packet through(2)通过配置established参数,允许192.168.2.0/24网段的ACK=1或RST=1的报文通过,再配置一条deny规则,拒绝该网段的其他TCP报文通过。[HUAWEI] acl 3002[HUAWEI-acl-adv-3002]rule permit tcp source 192.168.2.0 0.0.0.255 tcp-flag established[HUAWEI-acl-adv-3002]rule 5 description Allow the Established TCP packets through[HUAWEI-acl-adv-3002] rule deny tcp source 192.168.2.0 0.0.0.255[HUAWEI-acl-adv-3002] rule 10 description Do not Allow the other TCP packet through 配置基于源MAC地址(单个MAC地址)、目的MAC地址(单个MAC地址)和二层协议类型过滤报文的规则[HUAWEI] acl 4001[HUAWEI-acl-L2-4001] rule permit destination-mac 0000-0000-0001 source-mac 0000-0000-0002 l2-protocol 0x0806 //允许目的MAC地址是0000-0000-0001、源MAC地址是0000-0000-0002的ARP报文(二层协议类型值为0x0806)通过[HUAWEI-acl-L2-4001] rule deny l2-protocol 0x8863 //绝PPPoE报文(二层协议类型值为0x8863)通过 配置基于源MAC地址(MAC地址段)和内层VLAN过滤报文的规则[HUAWEI] acl name deny-vlan10-mac link[HUAWEI-acl-L2-deny-vlan10-mac]rule deny vlan-id 10 source-mac 00e0-fc01-0000 ffff-ffff-0000 配置基于报文的二层头、偏移位置、字符串掩码和用户自定义字符串过滤报文的规则[HUAWEI] acl 5001[HUAWEI-acl-user-5001] rule deny l2-head 0x00000806 0x0000ffff 10 0x0000c0a8 0x0000ffff 26 0x00020000 0xffff0000 30[HUAWEI-acl-user-5001] rule deny l2-head 0x00000806 0x0000ffff 10 0x0000c0a8 0x0000ffff 26 0x00020000 0xffff0000 30拒绝源IP地址为192.168.0.2的ARP报文通过。以下规则中的0x00000806是ARP帧类型,0x0000ffff是字符串掩码,10是设备内部处理不含VLAN信息的ARP报文中的协议类型字段的偏移量,c0a80002是192.168.0.2的十六进制形式,26和30分别是设备内部处理不含VLAN信息的ARP报文中源IP地址字段高两个字节和低两个字节的偏移量(ARP报文的源IP地址字段从二层头第28个字节开始占4个字节,受到用户自定义ACL规定二层头偏移位置只能是“4n+2”(n是整数)的限制,因此针对源IP地址,需要拆分成两段进行匹配,即偏移量为4×6+2=26的位置开始往后匹配4个字节的低两个字节以及偏移量为4×7+2=30的位置开始往后匹配4个字节的高两个字节)。如果要对携带VLAN信息的ARP报文进行过滤,则要将以下规则中的三个偏移量值再分别加上4

标签:配置

华为 ACL访问控制列表 (高级ACL为例)

Access Control List访问控制列表–ACL

ACL是由一个或多个用于报文过滤的规则组成的规则集合,通过在不同功能上的应用 可 达到不同的应用效果。

路由器和交换机接口的指令列表,用来控制端口进出的数据包,配合各种应用(NAT、route police 前缀列表等)实现对应的效果。

匹配特定数据,实现对数据的控制(deny–拒绝,permit–放行)

实现网络访问控制,Qos留策略,路由信息过滤,策略路由等诸多方面。

(1):按照ACL过滤的报文类型和功能划分

基本acl(2000-2999):只能匹配源ip地址。

高级acl(3000-3999):可以匹配源ip、目标ip、源端口、目标端口等三层和四层的字段。

① 接口ACL(编号1000-----19999)

② 基本ACL(编号2000-----2999)

③ 高级ACL(编号3000-----3999)

④ 二层ACL(编号4000-----4999)

⑤ 自定义ACL(编号5000----5999)

(2):按照命名方式划分

① 数字型ACL(创建ACL是编号)

② 命名型ACL(给所创建的ACL赋予一个名称)

定义ACL语句--------》接口/应用挂载-------》接口收到流量匹配ACL语句----------》数据命中ACL后执行语句动作。

(1):一个ACL可以由多条“deny | permit”语句组成,每一条语句描述了一条规则

permit–放行,允许,抓取/匹配

deny----拒绝,过滤。

(2):设备收到数据流量后,会逐条匹配ACL规则,看其是否匹配。

如果不匹配,则匹配下一条。一旦找到一条匹配的规则,则执行规则中定义的动作(permit或者deny)并且不再匹配后续的语句。

如果找不到匹配的规则,则设备不对报文进行任何处理(即默认执行prmit any any,放行所有)

注意: ACL中定义的这些规则可能存在重复或矛盾的地方。规则的匹配顺序决定了规则的优先级,ACL通过设置规则的优先级来处理规则之间重复或矛盾的情形

配置顺序和自动排序

(1)配置顺序:

配置顺序按ACL规则编号(rule-id)从小到大的顺序进行匹配。

设备会在创建ACL的过程中自动为每一条规则分配一个编号(rule-id),规则编号决定了规则被匹配的顺序(ARG3系列路由器默认规则编号的步长是5)。

(2)自动排序:

自动排序使用“深度优先”的原则进行匹配,即根据规则的精确度排序,匹配条件(如协议类型,源目的IP地址范围等)限制越严格越精确。

若“深度优先”的顺序相同,则匹配该规则时按照规则编号从小到大排列。

rule

(1) 一个ACL内可以有一条或者多条规则,每条规则都有自己的编号,在一个ACL每条语句的规则编号时唯一的,每条编号代表一个ACL语句和动作。

(2) ACL的规则编号(rule id)默认自动生成,也可以手动指定,一般我们通过手动插入新的rule 来调整ACL的匹配规则。

(3)默认每条规则号的从0开始,增长规则为步进5(通过step命令修改步进号)

华为acl应用到vlan配置

1、使用system-view命令进入[]模式。

2、创建一个vlan,[Quidway]vlan 2。

3、添加端口[Quidway-vlan2]port

Ethernet 0/0/13 to 0/0/15。

4、然后使用display current查看端口是否属于这个vlan。

5、配置vlan IP,[Quidway]interface Vlanif 2。

6、配置vlanif ip地址[Quidway]interface Vlanif 2,[Quidway-Vlanif2]ip address 10.10.100.1 255.255.255.0。

7、完成之后电脑接入到vlan2的接口上并设置好IP地址,然后ping 10.10.100.1是否正常。

求助 华为 交换机 ACL配置

华为交换机基本配置命令

一、单交换机VLAN划分

命令 命令解释

system 进入系统视图

system-view 进入系统视图

quit 退到系统视图

undo vlan 20 删除vlan 20

sysname 交换机命名

disp vlan 显示vlan

vlan 20 创建vlan(也可进入vlan 20)

port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中

disp vlan 20 显示vlan里的端口20

int e1/0/24 进入端口24

port access vlan 20 把当前端口放入vlan 20

undo port e1/0/10 表示删除当前VLAN端口10

disp curr 显示当前配置

二、配置交换机支持TELNET

system 进入系统视图

sysname 交换机命名

int vlan 1 进入VLAN 1

ip address 192.168.3.100 255.255.255.0 配置IP地址

user-int vty 0 4 进入虚拟终端

authentication-mode password (aut password) 设置口令模式

set authentication password simple 222 (set aut pass sim 222) 设置口令

user privilege level 3(use priv lev 3) 配置用户级别

disp current-configuration (disp cur) 查看当前配置

disp ip int 查看交换机VLAN IP配置

删除配置必须退到用户模式

reset saved-configuration(reset saved) 删除配置

reboot 重启交换机

三、跨交换机VLAN的通讯

在sw1上:

vlan 10 建立VLAN 10

int e1/0/5 进入端口5

port access vlan 10 把端口5加入vlan 10

vlan 20 建立VLAN 20

int e1/0/15 进入端口15

port access vlan 20 把端口15加入VLAN 20

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all 同上

在SW2上:

vlan 10 建立VLAN 10

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan

10使用)24端口为所有VLAN使用

disp int e1/0/24 查看端口24是否为TRUNK

undo port trunk permit vlan all 删除该句

四、路由的配置命令

system 进入系统模式

sysname 命名

int e1/0 进入端口

ip address 192.168.3.100 255.255.255.0 设置IP

undo shutdown 打开端口

disp ip int e1/0 查看IP接口情况

disp ip int brief 查看IP接口情况

user-int vty 0 4 进入口令模式

authentication-mode password(auth pass) 进入口令模式

set authentication password simple 222 37 设置口令

user privilege level 3 进入3级特权

save 保存配置

reset saved-configuration 删除配置(用户模式下运行)

undo shutdown 配置远程登陆密码

int e1/4

ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口)

静态路由

ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由

disp ip rout 显示路由列表

华3C AR-18

E1/0(lan1-lan4)

E2/0(wan0)

E3/0(WAN1)

路由器连接使用直通线。wan0接wan0或wan1接wan1

计算机的网关应设为路由器的接口地址。

五、三层交换机配置VLAN-VLAN通讯

sw1(三层交换机):

system 进入视图

sysname 命名

vlan 10 建立VLAN 10

vlan 20 建立VLAN 20

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入24端口

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan

10使用)24端口为所有VLAN使用

sw2:

vlan 10

int e1/0/5

port access vlan 10

int e1/0/24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan

10使用)24端口为所有VLAN使用

sw1(三层交换机):

int vlan 10 创建虚拟接口VLAN 10

ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址

int vlan 20 创建虚拟接口VLAN 20

ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址

注意:vlan 10里的计算机的网关设为 192.168.10.254

vlan 20里的计算机的网关设为 192.168.20.254

六、动态路由RIP

R1:

int e1/0 进入e1/0端口

ip address 192.168.3.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.1 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.3.0 定义IP

disp ip rout 查看路由接口

R2:

int e1/0 进入e1/0端口

ip address 192.168.4.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.2 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.4.0 定义IP

disp ip rout 查看路由接口

(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

七、IP访问列表

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.168.1.1 255.255.255.0

int e3/0

ip address 192.168.2.1 255.255.255.0

acl number 2001 (2001-2999属于基本的访问列表)

rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)

rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)

以下是把访问控制列表在接口下应用:

firewall enable

firewall default permit

int e3/0

firewall packet-filter 2001 outbound

disp acl 2001 显示信息

undo acl number 2001 删除2001控制列表

扩展访问控制列表

acl number 3001

rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0

0.0.0.255 destination-port eq ftp

必须在r-acl-adv-3001下才能执行

rule permit ip source an destination any (rule permit ip)

int e3/0

firewall enable 开启防火墙

firewall packet-filter 3001 inbound

必须在端口E3/0下才能执行

八、命令的标准访问IP列表(三层交换机):

允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)

sys

vlan 10

name server

vlan 20

name teacher

vlan 30

name student

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0 0.0.0.255

rule 2 permit source any

disp acl 2001 查看2001列表

int e1/0/10

port access vlan 20

packet-filter outbound ip-group 2001 rule 1

出口

九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。

vlan 10

vlan 20

vlan 30

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

int vlan 20

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 3001

rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0

0.0.0.255 destination-port eq www

int e1/0/15

packet-filter inbound ip-group 3001 rule 1

进口

十、NAT地址转换(单一静态一对一地址转换)

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

回到R1:

nat static 192.168.3.1 192.1.1.1

int e2/0

nat outbound static

ip route 0.0.0.0 0.0.0.0 192.1.1.2

十一、NAT内部整网段地址转换

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

acl number 2008

rule 0 permit source 192.168.3.0 0.0.0.255

rule 1 deny

quit

int e2/0

nat outbound 2008

quit

ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60

下一个路由接口地址

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

NAT地址池配置:

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

nat address-group 1 192.1.1.1 192.1.1.5 配置地址池

undo address-group 1 删除地址池

acl number 2001 创建访问列表

rule permit source 192.168.1.0 0.0.0.255

允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):

int e2/0

nat outbound 2001 address-group 1 启用协议

ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由

R2:

sys

sysname R2

int e1/0

ip address 10.80.1.1 255.255.255.0

int e2/0

ip address 192.1.1.2 255.255.255.0

AR18-22-8配置命令

一、vlan配置

1、vlan划分方案

-------------------------------------------------- ------------------

| 部门 | vlan名 | ip地址 | 端口分配 |

-------------------------------------------------- ------------------

| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |

| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |

| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |

| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |

-------------------------------------------------- ------------------

2、显示vlan信息的命令

显示指定VLAN 的相关信息。display vlan vid

显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid

显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid

显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num

清除指定VLAN 的报文统计信息。reset vlan statistics vid vid

3、配置物理端口

配置路由器,进入Ethernet

端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。

# 配置Ethernet3/1

system-view

H3C interface ethernet 3/1 进入端口1

H3C-Ethernet3/1 port link-type access 设置端口类型为access

H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中

H3C-Ethernet3/1 quit

# 配置Ethernet3/2

H3C interface ethernet 3/2

H3C-Ethernet3/2 port link-type access

H3C-Ethernet3/2 port access vlan 20

H3C-Ethernet3/2 quit

# 配置Ethernet3/3

H3C interface ethernet 3/3

H3C-Ethernet3/3 port link-type access

H3C-Ethernet3/3 port access vlan 30

H3C-Ethernet3/3 quit

# 配置Ethernet3/4

H3C interface ethernet 3/4

H3C-Ethernet3/4 port link-type access

H3C-Ethernet3/4 port access vlan 40

H3C-Ethernet3/4 quit

# 配置Ethernet3/5

H3C interface ethernet 3/5

H3C-Ethernet3/5 port link-type access

H3C-Ethernet3/5 port access vlan 40

H3C-Ethernet3/5 quit

# 配置Ethernet3/6

H3C interface ethernet 3/6

H3C-Ethernet3/6 port link-type access

H3C-Ethernet3/6 port access vlan 40

H3C-Ethernet3/6 quit

4、配置虚拟端口

VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN

ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。

# 配置Ethernet 3/0.1

H3C interface ethernet 3/0.1 创建并进入子接口

H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID

H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0

H3C-Ethernet3/0.1 quit

# 配置Ethernet 3/0.2

H3C interface ethernet 3/0.2

H3C-Ethernet3/0.2 vlan-type dot1q vid 20

H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0

H3C-Ethernet3/0.2 quit

# 配置Ethernet 3/0.3

H3C interface ethernet 3/0.3

H3C-Ethernet3/0.3 vlan-type dot1q vid 30

H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0

H3C-Ethernet3/0.3 quit

# 配置Ethernet 3/0.4

H3C interface ethernet 3/0.4

H3C-Ethernet3/0.4 vlan-type dot1q vid 40

H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0

H3C-Ethernet3/0.4 quit

[img]华为 访问控制列表ACL