搜档网
当前位置:搜档网 › H3C_WX系列AC+Fit_AP二层IPv4网络连接典型配置举例

H3C_WX系列AC+Fit_AP二层IPv4网络连接典型配置举例

H3C_WX系列AC+Fit_AP二层IPv4网络连接典型配置举例
H3C_WX系列AC+Fit_AP二层IPv4网络连接典型配置举例

H3C WX系列AC+Fit AP二层IPv4网络连接典型配置举例

关键词:AP,AC,二层网络

摘要:AP和AC间的连接最常用的情况就是通过IPv4二层网络连接,这种连接方式易于维护,是用户最常用的组网方案,本配置举例对这类二层IPv4网络连接应用给出基本配置指导。缩略语:

缩略语英文全名中文解释

AC Access Control 无线控制器

AP Access Point 无线接入点

ESS Extended Service Set 扩展服务集

WLAN Wireless Local Area Network 无线局域网

SSID Service Set Identifier 服务集识别码

H3C WX系列AC+Fit AP二层IPv4网络连接典型配置举例

1 特性简介

AP和AC间的连接最常用的情况就是进行IPv4二层网络连接,这种连接方式易于维护,是用户最常用的组网方案。

二层网络设备间的连接无需路由设备,一般仅需要在AP和AC间使用带PoE供电功能的二层交换机。

2 应用场合

用于无线局域网络组网,此时的AP和AC间不需要路由,只需要用IPv4进行二层网络连接来组网。

3 配置举例

3.1 组网需求

本配置举例中的AC使用的是WX5002无线控制器,AP使用的是WA2100无线局域网接入点。

无线用户Client、有线用户PC之间通过二层互通。

无线用户Client可以通过AP接入到AC,AP使用PoE方式由交换机供电。

有线用户PC通过二层网络直接连接到AC。

有线和无线用户都需要经过DHCP client的方式自动获取IP地址。

图3-1 AC+Fit AP二层IPv4网络连接组网图

3.2 配置思路

在AC上配置IPv4 DHCP Server,AP和无线Client都可使用自动获取地址的方法

得到IP地址。

在AC上配置AP,配置在连接成功后下发到AP上。

在PoE交换机上配置PoE功能,对AP进行供电。

配置有线、无线用户获取IP地址。

3.3 使用版本

3.3.1 AC使用版本

display version

H3C Comware Platform Software

Comware Software, Version 5.00, Release 1103

Copyright (c) 2004-2007 Hangzhou H3C Tech. Co., Ltd. All rights reserved. Compiled Jul 23 2007 17:39:12, RELEASE SOFTWARE

H3C WX5002-128 uptime is 0 week, 0 day, 0 hour, 11 minutes

CPU type: BCM MIPS 1250 700MHz

1024M bytes DDR SDRAM Memory

32M bytes Flash Memory

Pcb Version: A

Logic Version: 1.0

Basic BootROM Version: 1.13

Extend BootROM Version: 1.14

[SLOT 1]CON (Hardware)A, (Driver)1.0, (Cpld)1.0

[SLOT 1]GE1/0/1 (Hardware)A, (Driver)1.0, (Cpld)1.0

[SLOT 1]GE1/0/2 (Hardware)A, (Driver)1.0, (Cpld)1.0

[SLOT 1]M-E1/0/1 (Hardware)A, (Driver)1.0, (Cpld)1.0

3.3.2 交换机使用版本

<3600_POE> display version

H3C Comware Platform Software.

Comware software, Version 3.10, Test 1545

Copyright(c) 2004-2007 Hangzhou H3C Technologies Co., Ltd. All rights reserved. S3600-52P-EI uptime is 0 week, 0 day, 0 hour, 23 minutes

S3600-52P-EI with 1 Processor

64M bytes DRAM

16384K bytes Flash Memory

Config Register points to FLASH

Hardware Version is REV.C

CPLD Version is CPLD 001

Bootrom Version is 510

[Subslot 0] 48 FE Hardware Version is REV.c

[Subslot 1] 4 GE Hardware Version is REV.c

3.4 配置步骤

3.4.1 配置AC

1. 配置信息

[AC] display current-configuration

#

version 5.00, ESS 1102

#

sysname AC

#

domain default enable system

#

vlan 1

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

dhcp server ip-pool test

network 1.1.1.0 mask 255.255.255.0

gateway-list 1.1.1.250

#

wlan radio-policy 1

#

wlan service-template 1 clear

ssid test_AP1

bind WLAN-ESS 1

authentication-method open-system

service-template enable

#

wlan rrm

11a mandatory-rate 6 12 24

11a supported-rate 9 18 36 48 54

11b mandatory-rate 1 2

11b supported-rate 5.5 11

11g mandatory-rate 1 2 5.5 11

11g supported-rate 6 9 12 18 24 36 48 54

#

interface NULL0

#

interface Vlan-interface1

ip address 1.1.1.250 255.255.255.0

#

interface GigabitEthernet1/0/1

#

interface GigabitEthernet1/0/2

#

interface M-Ethernet1/0/1

#

interface WLAN-ESS1

#

wlan ap test_ap1 model WA2100

serial-id 210235A29G007C000020

radio 1 type 11g

channel 1

radio-policy 1

service-template 1

radio enable

#

dhcp enable

#

user-interface aux 0

user-interface vty 0 4

#

return

2. 主要配置步骤

(1) 配置AC的IP地址为1.1.1.250/24。

system-view

[AC] interface vlan 1

[AC-Vlan-interface1] ip address 1.1.1.250 24

[AC-Vlan-interface1] quit

(2) 在AC上配置DHCP地址池(标识为test)。[AC] dhcp enable

[AC] dhcp server ip-pool test

# 配置DHCP地址池动态分配的IP地址范围为1.1.1.0/24。[AC-dhcp-pool-test] network 1.1.1.0 24

# 配置DHCP地址池为DHCP客户端分配的网关地址为1.1.1.250。

[AC-dhcp-pool-test] gateway-list 1.1.1.250

[AC-dhcp-pool-test] quit

(3) 配置无线服务集

# 创建WLAN-ESS接口1。

[AC] interface wlan-ess 1

[AC-WLAN-ESS1] quit

# 创建clear类型的服务模板1。

[AC] wlan service-template 1 clear

# 设置当前服务模板的SSID(服务模板的标识)为test_ap1。

[AC-wlan-st-1] ssid test_ap1

# 设置无线客户端接入该无线服务(SSID)的认证方式为开放式系统认证。[AC-wlan-st-1] authentication-method open-system

# 将WLAN-ESS1接口绑定到服务模板1。

[AC-wlan-st-1] bind WLAN-ESS 1

# 使能服务模板。

[AC-wlan-st-1] service-template enable

[AC-wlan-st-1] quit

# 创建射频策略1。

[AC] wlan radio-policy 1

[AC-wlan-rp-1] quit

(4) 在AC上配置AP1

# 创建AP管理模板,其名称为test_ap1,型号名称这里选择WA2100。[AC] wlan ap test_ap1 model wa2100

# 设置AP的序列号为210235A29G007C000020。

[AC-wlan-ap-test_ap1] serial-id 210235A29G007C000020

# 设置radio1的射频类型为802.11g。

[AC-wlan-ap-test_ap1] radio 1 type 11g

# 将在AC上配置的clear类型的服务模板1与射频1进行关联。

[AC-wlan-ap-test_ap1-radio-1] service-template 1

# 将射频策略1映射到射频1。

[AC-wlan-ap-test_ap1-radio-1] radio-policy 1

# 使能AP1的radio 1。

[AC-wlan-ap-test_ap1-radio-1] radio enable

[AC-wlan-ap-test_ap1-radio-1] quit

[AC-wlan-ap-test_ap1] quit

3.4.2 配置交换机

1. 配置信息

[3600_POE] display current-configuration

#

sysname 3600_POE

#

radius scheme system

#

domain system

#

vlan 1

#

interface Aux1/0/0

#

interface Ethernet1/0/1

poe enable

#

interface Ethernet1/0/2

#

interface Ethernet1/0/3

#

interface Ethernet1/0/24

#

interface GigabitEthernet1/1/1

#

interface GigabitEthernet1/1/2

#

interface GigabitEthernet1/1/3

#

interface GigabitEthernet1/1/4

#

undo irf-fabric authentication-mode

#

interface NULL0

#

user-interface aux 0 7

user-interface vty 0 4

#

return

2. 主要配置步骤

# 在交换机连接AP的接口Ethernet 1/0/1上使能交换机的POE功能。<3600_POE> system-view

[3600_POE] interface Ethernet 1/0/1

[3600_POE-Ethernet1/0/1] poe enable

3.4.3 配置用户

以WINDOWS XP为例,通过DHCP方式获取地址。

右击桌面“网上邻居”->单击“属性”,进入“网络连接”窗口,右击“本地连接”->单击“属性”,进入“本地连接属性”窗口,选择适当的“连接时使用”的网卡,选择“Internet 协议(TCP/IP)”,点击“属性”->进入“Internet协议(TCP/IP)属性”窗口,选择“自动获得IP地址”和“自动获得DNS服务器地址”即可。

无线Client 1获得地址1.1.1.2。

无线Client 2获得地址1.1.1.51。

有线用户PC1获得地址1.1.1.20。

3.5 验证结果

(1) 在AC上查看到AP已经成功注册。

[AC] display wlan ap all

Total Number of APs configured : 4

Total Number of configured APs connected : 2

Total Number of auto APs connected : 0

AP Profiles

--------------------------------------------------------------------------

AP Name APID State Model Serial-ID

--------------------------------------------------------------------------

test_ap1 2 Run WA2100 210235A29G007C000020

test_ap2 3 Run WA2100 210235A29G007C000022

-------------------------------------------------------------------------

从显示信息中的“State”可以看出来,配置的AP(test_ap1)已经成功注册到AC上。(2) 在AC上查看到无线Client已经成功上线。

[AC] display wlan client

Total Number of Clients : 2

Total Number of Clients Connected : 2

Client Information

--------------------------------------------------------------------------

MAC Address BSSID AID State PS Mode QoS Mode

--------------------------------------------------------------------------

0017-9a00-7ba3 000f-e212-5100 1 Running Active WMM

0016-6F99-FC21 000f-e232-4100 2 Running Active WMM

--------------------------------------------------------------------------

(3) 在网络可通的情况下,Client 1与Client 2可以相互ping通。

(4) 在网络可通的情况下,PC1与Client 2可以相互ping通。

CMSR系列路由器IPsec典型配置举例V

C M S R系列路由器I P s e c典型配置举例V 文件排版存档编号:[UYTR-OUPT28-KBNTL98-UYNN208]

1?简介 本文档介绍IPsec的典型配置举例。

2?配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3?使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1?组网需求 如所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: 通过L2TP隧道访问Corporate network。 用IPsec对L2TP隧道进行数据加密。 采用RSA证书认证方式建立IPsec隧道。 图1基于证书认证的L2TP over IPsec配置组网图 3.2?配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile 中配置local-identity为dn,指定从本端证书中的主题字段取得 本端身份。 3.3?使用版本

本举例是在R0106版本上进行配置和验证的。 3.4?配置步骤 3.4.1?Device的配置 (1)配置各接口IP地址 #配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] quit #配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] quit #配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] quit (2)配置L2TP #创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit #配置ISP域system对PPP用户采用本地验证。 [Device] domain system

广域网综合技术实验报告

广域网技术课程设计报告 设计题目:广域网技术综合实验 目录 1.概述 (2) 1.1目的 (2) 1.2课程设计的任务 (2) 2.设计的内容 (2) 2.1拓扑图 (2) 2.2课程设计的内容 (3) 3.总结 (4) 3.1课程设计进行过程及步骤 (4) 3.1.1基本配置 (4) 3.1.2 DHCP的配置 (7)

3.1.3配置路由协议 (8) 3.1.4 帧中继配置 (9) 3.1.5 PPP的配置(chap) (11) 3.1.6 ACL的配置 (11) 3.1.7 NAT配置 (12) 3.1.8验证 (12) 3.2所遇到的问题,你是怎样解决这些问题的 (15) 3.3体会收获及建议 (15) 4.教师评语 (15) 5.成绩 (15)

1.概述 1.1目的 通过一个完整的广域网技术综合打实验,促使大家能够从整体上把握WAN广域网连接,并且能从更深层次上来理解搭建整体网络的一个完整流程,同时增强实际动手能力。 熟练掌握广域网上设备的常用配置:实现PPP配置、帧中继封装、ACL访问控制列表设置、NAT网络地址转换、DHCP动态地址分配等协议,巩固所学广域网技术,并加深对其概念的理解。 1.2课程设计的任务 (1)DHCP及其中继的配置与验证 (2)PPP的配置与验证 (3)帧中继的配置与验证 (4)RIP的配置与验证 (5)标准ACL的配置与验证 (6)NAT的配置、地址映射与验证 2.设计的内容 2.1拓扑图 注:下图的拓扑图为某企业的网络规划图,包含有核心层、汇聚层、及接入层。核心层组要由接入R1及电信ISP组成,汇聚层主要由总部R2及分支R3组成,接入层由S1、S2、S3、S4交换机组成。在接入层R1上通过配置ACL及NAT保护内网的安全。 图2-1

华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet (备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。) 本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。组网需求 如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。 图1 配置私网用户通过NAPT方式访问Internet组网图 配置思路 1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。 2.配置安全策略,允许私网指定网段访问Internet。 3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP 地址访问Internet。 4.配置黑洞路由,防止产生路由环路。

操作步骤 1.配置USG9000的接口IP地址,并将接口加入安全区域。 # 配置接口GigabitEthernet 1/0/1的IP地址。 system-view [USG9000] interface GigabitEthernet 1/0/1 [USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24 [USG9000-GigabitEthernet1/0/1] quit # 配置接口GigabitEthernet 1/0/2的IP地址。 [USG9000] interface GigabitEthernet 1/0/2 [USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24 [USG9000-GigabitEthernet1/0/2] quit # 将接口GigabitEthernet 1/0/1加入Trust区域。 [USG9000] firewall zone trust [USG9000-zone-trust] add interface GigabitEthernet 1/0/1 [USG9000-zone-trust] quit # 将接口GigabitEthernet 1/0/2加入Untrust区域。 [USG9000] firewall zone untrust [USG9000-zone-untrust] add interface GigabitEthernet 1/0/2 [USG9000-zone-untrust] quit 2.配置安全策略,允许私网网段10.1.1.0/24的用户访问Internet。 3.[USG9000] policy interzone trust untrust outbound 4.[USG9000-policy-interzone-trust-untrust-outbound] policy 1 5.[USG9000-policy-interzone-trust-untrust-outbound-1] policy source 10.1.1.0 0.0.0.255 6.[USG9000-policy-interzone-trust-untrust-outbound-1] action permit 7.[USG9000-policy-interzone-trust-untrust-outbound-1] quit [USG9000-policy-interzone-trust-untrust-outbound] quit

H3C MSR系列路由器IPsec典型配置举例(V7)

1 简介 本文档介绍IPsec的典型配置举例。 2 配置前提 本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解IPsec特性。 3 使用iNode客户端基于证书认证的L2TP over IPsec功能配置举例 3.1 组网需求 如图1所示,PPP用户Host与Device建立L2TP隧道,Windows server 2003作为CA服务器,要求: ?通过L2TP隧道访问Corporate network。 ?用IPsec对L2TP隧道进行数据加密。 ?采用RSA证书认证方式建立IPsec隧道。 图1 基于证书认证的L2TP over IPsec配置组网图 3.2 配置思路 由于使用证书认证方式建立IPsec隧道,所以需要在ike profile中配置local-identity 为dn,指定从本端证书中的主题字段取得本端身份。 3.3 使用版本 本举例是在R0106版本上进行配置和验证的。 3.4 配置步骤 3.4.1 Device的配置 (1) 配置各接口IP地址

# 配置接口GigabitEthernet2/0/1的IP地址。 system-view [Device] interface gigabitethernet 2/0/1 [Device-GigabitEthernet2/0/1] ip address 192.168.100.50 24 [Device-GigabitEthernet2/0/1] quit # 配置接口GigabitEthernet2/0/2的IP地址。 [Device] interface gigabitethernet 2/0/2 [Device-GigabitEthernet2/0/2] ip address 102.168.1.11 24 [Device-GigabitEthernet2/0/2] quit # 配置接口GigabitEthernet2/0/3的IP地址。 [Device] interface gigabitethernet 2/0/3 [Device-GigabitEthernet2/0/3] ip address 192.168.1.1 24 [Device-GigabitEthernet2/0/3] quit (2) 配置L2TP # 创建本地PPP用户l2tpuser,设置密码为hello。 [Device] local-user l2tpuser class network [Device-luser-network-l2tpuser] password simple hello [Device-luser-network-l2tpuser] service-type ppp [Device-luser-network-l2tpuser] quit # 配置ISP域system对PPP用户采用本地验证。 [Device] domain system [Device-isp-system] authentication ppp local [Device-isp-system] quit # 启用L2TP服务。 [Device] l2tp enable # 创建接口Virtual-Template0,配置接口的IP地址为172.16.0.1/24。[Device] interface virtual-template 0 [Device-Virtual-Template0] ip address 172.16.0.1 255.255.255.0 # 配置PPP认证方式为PAP。 [Device-Virtual-Template0] ppp authentication-mode pap # 配置为PPP用户分配的IP地址为172.16.0.2。 [Device-Virtual-Template0] remote address 172.16.0.2 [Device-Virtual-Template0] quit # 创建LNS模式的L2TP组1。 [Device] l2tp-group 1 mode lns # 配置LNS侧本端名称为lns。 [Device-l2tp1] tunnel name lns # 关闭L2TP隧道验证功能。 [Device-l2tp1] undo tunnel authentication # 指定接收呼叫的虚拟模板接口为VT0。 [Device-l2tp1] allow l2tp virtual-template 0 [Device-l2tp1] quit (3) 配置PKI证书 # 配置PKI实体 security。

105012011053 陈益梅帧中继实验报告

实验报告十 课程网络管理实验名称帧中继的配置 专业_ 数学与应用数学班级__双师1班_ __ 学号___105012011053 __ 姓名陈益梅同组姓名 实验日期:2014年6月17日报告退发(订正、重做) 一、实验目的 理解帧中继网络及其应用环境。掌握帧中继网络的配置。掌握静态路由/路由选择协议在帧中继网络环境中的使用。 二、实验内容 三、实验拓扑图及IP地址规划 PC机IP地址子网掩码网关 PC1 10.10.10.2 255.255.255.0 10.10.10.1 PC2 20.20.20.2 255.255.255.0 20.20.20.1 PC3 30.30.30.2 255.255.255.0 30.30.30.1

设备名接口名IP地址子网掩码网络号R1 f0/0 10.10.10.1 255.255.255.0 10.10.10.0 R1 S0/0/0 40.40.40.1 255.255.255.0 40.40.40.0 R2 f0/0 20.20.20.1 255.255.255.0 20.20.20.0 R2 S0/0/0 40.40.40.2 255.255.255.0 40.40.40.0 R3 f0/0 30.30.30.1 255.255.255.0 30.30.30.0 R3 S0/0/0 40.40.40.3 255.255.255.0 40.40.40.0 四、主要配置步骤 1、三台路由器接口分别配置ip地址。 Router(config)#hostname R1 R1(config)#int s0/0/0 R1(config-if)#ip address 40.40.40.1 255.255.255.0 R1(config-if)#no shutdown R1(config)#int f0/0 R1(config-if)#ip address 10.10.10.1 255.255.255.0 R1(config-if)#no shutdown Router(config)#hostname R2 R2(config)#int s0/0/0 R2(config-if)#ip address 40.40.40.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#int f0/0 R2(config-if)#ip address 20.20.20.1 255.255.255.0 R2(config-if)#no shutdown

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.sodocs.net/doc/5c5826198.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

帧中继

基本的帧中继配置 实验1完成了对帧中继交换机的配置,为本实验提供了帧中继的链路环境。本实验将针对连接在帧中继线路上的路由器进行设置,以实现端到端的连通性。 在实际的网络项目中,我们并不调试帧申继交换机,而是调试连在帧中继线路两端的路由器。本实验所完成的就是这样的任务。 1.实验目的 通过本实验,读者可以掌握以下技能: ●配置帧中继实现网络互连; ●查看帧中继pvc信息; ●监测帧中继相关信息。 2.设备需求 本实验需要以下设备: ●实验中配置好的帧中继交换机; ●2台路由器,要求最少具有1个串行接口和1个以太网接口; ●2条DCE电缆,2条DTE电缆; ●1台终端服务器,如Cisco 2509路由器,及用于反向Telnet的相应电缆; ●台带有超级终端程序的PC机,以及Console电缆及转接器。 3.拓扑结构及配置说明 本实验的拓扑如图8-4所示。

在"帧中继云"的位置,实际放置的是实验1中配置好的帧中继交换机,使用全网状的拓扑。使用帧中继交换机的S1和S2接口分别用一组DCE。DTE电缆与R1和R2实现连接。 实验中,以太网接口不需要连接任何设备。 网段划分和IP地址分配如图8-4中的标注。 本实验通过对帧中继的配置实现R1的E0网段到R2的E0网段的连通性。 4.实验配置及监测结果 第1步:配置基本的帧中继连接 连接好所有设备并给各设备加电后,开始进行实验。 这一步完成对于两台路由器S0接口的帧中继参数的配置,同时也配置E0接口。 配置清单8-4记录了帧中继的基本配置。 配置清单8-4 配置基本的帧中继连接 第1段:配置R1路由器 R1#conft Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int eO R1(config-if)#ip addr 192.1.1.1255.255.255.0 R1(config-if)#no keepa R1(config-if)#no shut R1(config-if)#int sO R1(config-if)#ip addr 172,16.1.1255.255.255.0

H3C SecPath系列防火墙典型配置案例集-6W100-SecPath系列防火墙IPSec典型配置举例

SecPath系列防火墙IPSec典型配置举例 关键词:IKE、IPSec 摘要:本章首先介绍了IKE和IPSec的基本概念,随后说明了防火墙的配置方法,最后给出两种典型应用的举例。 缩略语: 缩略语英文全名中文解释 IKE Internet Key Exchange 因特网密钥交换 Security IP网络安全协议 IPsec IP

目录 1 特性简介 (3) 1.1 IPSec基本概念 (3) 1.1.1 SA (3) 1.1.2 封装模式 (3) 2 应用场合 (4) 3 配置指南 (4) 3.1 配置概述 (4) 3.2 配置ACL (6) 3.3 配置IKE (6) 3.3.1 配置IKE全局参数 (6) 3.3.2 配置IKE安全提议 (7) 3.3.3 配置IKE对等体 (8) 3.4 IPSec安全提议 (10) 3.5 配置安全策略模板 (12) 3.6 配置安全策略 (14) 3.7 应用安全策略组 (16) 4 配置举例一:基本应用 (17) 4.1 组网需求 (17) 4.2 使用版本 (18) 4.3 配置步骤 (18) 4.4 配置结果验证 (27) 4.4.1 查看IPSec安全联盟 (27) 4.4.2 查看报文统计 (27) 5 配置举例二:与NAT结合 (27) 5.1 组网需求 (27) 5.2 配置说明 (28) 5.3 配置步骤 (28) 5.4 配置验证结果 (34) 5.4.1 查看IPSec安全联盟 (34) 5.4.2 查看报文统计 (35) 6 注意事项 (35) 7 相关资料 (35) 7.1 相关协议和标准 (35) 7.2 其它相关资料 (36)

实验报告 3 思科 华为广域网协议配置实验

实验 3 广域网链路层协议配置实验 实验目的 掌握HDLC 、PPP 、FR 的配置 实验设备 Cisco 2621, Quidway 28系列路由器 实验概述 1. 实验环境 R A R B PC A PC B S0/0 S0/0 f0/0 f0/0 路由器各个接口的IP 地址设置如下: R A R B F0/0 202.0.0.1/24 202.0.1.1/24 S0/0 192.0.0.1/24 192.0.0.2/24 PC 机的IP 地址和缺省网关的IP 地址如下: PC A PC B IP 地址 202.0.0.2/24 202.0.1.2/24 Gateway 202.0.0.1/24 202.0.1.1/24

为了保证配置不受影响,请在实验前清除路由器的所有配置有重新启动(Cisco的路由器删除startup-config 文件,Quidway的路由器删除saved-config文件)。 2.实验步骤 1)配置路由器的接口IP地址和主机地址,修改路由器名称为RA和RB; 2)在路由器的串口上配置HDLC协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 3)在路由器的串口上配置无验证的PPP协议,查看路由器的配置文件,并测试PCA 和PCB之间的连通性; 4)在路由器的串口上配置PAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 5)在路由器的串口上配置CHAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 6)在路由器的串口上配置帧中继协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性。 实验内容 1.配置HDLC协议,测试PCA和PCB之间的连通性,填写表1。 在端口状态下命令:link-protocol hdlc (Quidway命令) encapsulation hdlc (Cisco命令) 表1 实验步骤观察内容 显示路由器的串口状态Command: show interface s0/0 或:display interface s0/0 Serial0/0 is up, line protocol is down Hardware is PowerQUICC Serial Internet address is 192.0.0.1/24 MTU 1500 bytes, BW 2000000 Kbit, DL Y 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set 测试PC1/PC2连通状态Command: ping Pinging 202.0.1.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 202.0.1.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 2.配置无验证的PPP协议,测试PCA和PCB之间的连通性,填写表2。在端口状态下命令:link-protocol ppp(Quidway命令) encapsulation ppp (Cisco命令)

华为Eudemon防火墙NAT配置实例

[原创]华为Eudemon防火墙NAT配置实例Post By:2007-7-11 11:35:00 贴一下我公司里防火墙的配置,希望能够起到抛砖引玉的作用。具体外网IP和内网ARP绑定信息已经用“x”替代,请根据实际情况更换。“//”后面的部分是我导出配置后添加的注释。防火墙型号为华为Eudemon 200,E0/0/0口为外网接口,E0/0/1口为内网。另外此配置方法也完全适用于华为Secpath系列防火墙,略加改动也可适用于华为A R系列路由器。 ------------------------------------------传说中的分隔线------------------------------------------ # sysname Eudemon//设置主机名 # super password level 3 simple xxxxxxxx//Super密码为xxxxxxxx # firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound//设置默认允许所有数据包通过 # 青岛IT社区提醒:本地交易眼见为实,当面验货!不要嫌麻烦!交易地点建议在人多地方,防止抢劫!

计算机网络技术实践实验报告

计算机网络技术实践 实验报告 实验名称实验三 RIP和OSPF路由协议的配置及协议流程 姓名____ ______实验日期: ____________________ 学号___________实验报告日期: ____________________ 报告退发: ( 订正、重做 ) 一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)●操作系统:Windows7 ●网络平台:虚拟网络(软件Dynamips) ●IP地址:127.0.0.1 二.实验目的 ●在上一次实验的基础上实现RIP和OSPF路由协议 ●自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议 ●通过debug信息详细描述RIP和OSPF协议的工作过程。 ●RIP协议中观察没有配置水平分割和配置水平分割后协议的工作流程; ●OSPF中需要思考为什么配置完成后看不到路由信息的交互?如何解 决? 三.实验内容及步骤(包括主要配置流程,重要部分需要截图) ●设计网络物理拓扑和逻辑网段

编写.net文件 autostart = false [localhost] port = 7200 udp = 10000 workingdir = ..\tmp\ [[router R0]] image = ..\ios\unzip-c7200-is-mz.122-37.bin model = 7200 console = 3001 npe = npe-400 ram = 64 confreg = 0x2102 exec_area = 64 mmap = false slot0 = PA-C7200-IO-FE slot1 = PA-4T s1/0 = R1 s1/1 s1/1 = R2 s1/2

华为nat配置实例

窗体顶端 NAT 【Router】 华为路由器单臂路由配置实例 组网描述: PC---------------------3050C-------------------------AR28-31-------------------------INTERNET 组网实现: 3050C上划分多个VLAN,在AR28-31上终结VLAN信息,下面的所有VLAN中的PC都可以上公

网,所有的PC机都通过AR28-31分配IP地址和DNS [AR28-31]dis cu # sysname Quidway # FTP server enable # nat address-group 0 222.222.222.2 222.222.222.10用于上公网的地址池# radius scheme system # domain system # local-user admin password cipher .]@USE=B,53Q=^Q`MAF4<1!! service-type telnet terminal level 3 service-type ftp local-user huawei telnet用户,用于远程管理 password simple huawei service-type telnet level 3 # dhcp server ip-pool 10为VLAN10分配IP地址network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 dns-list 100.100.100.100 # dhcp server ip-pool 20为VLAN20分配IP地址network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.1 dns-list 100.100.100.100 # dhcp server ip-pool 30为VLAN30分配IP地址network 192.168.30.0 mask 255.255.255.0 gateway-list 192.168.30.1 dns-list 100.100.100.100 # dhcp server ip-pool 40为VLAN40分配IP地址network 192.168.40.0 mask 255.255.255.0 gateway-list 192.168.40.1 dns-list 100.100.100.100 # interface Aux0 async mode flow # interface Ethernet1/0用于与交换机的管理IP互通 ip address 192.168.100.1 255.255.255.0 firewall packet-filter 3000 inbound # interface Ethernet1/0.1终结交换机上的VLAN10 tcp mss 1024 ip address 192.168.10.1 255.255.255.0 firewall packet-filter 3000 inbound vlan-type dot1q vid 10 # interface Ethernet1/0.2终结交换机上的VLAN20

帧中继——点到点子接口(point-to-point)配置

帧中继概述: ?是由国际电信联盟通信标准化组和美国国家标准化协会制定的一种标准。 ?它定义在公共数据网络上发送数据的过程。 ?它是一种面向连接的数据链路技术,为提供高性能和高效率数据传输进行了技术简化,它靠高层协议进行差错校正,并充分利用了当今光纤和数字网络技术。 帧中继的作用: ?帧使用DLCI进行标识,它工作在第二层;帧中继的优点在于它的低开销。 ?帧中继在带宽方面没有限制,它可以提供较高的带宽。 ?典型速率56K-2M/s内 选择 Frame Relay 拓扑结构: ?全网结构:提供最大限度的相互容错能力;物理连接费用最为昂贵。 ?部分网格结构:对重要结点采取多链路互连方式,有一定的互备份能力。 ?星型结构:最常用的帧中继拓扑结构,由中心节点来提供主要服务与应用,工程费最省 帧中继的前景: ?一种高性能,高效率的数据链路技术。 ?它工作在OSI参考模型的物理层和数据链路层,但依赖TCP上层协议来进行纠错控制。 ?提供帧中继接口的网络可以是一个ISP服务商;也可能是一个企业的专有企业网络。?目前,它是世界上最为流行的WAN协议之一,它是优秀的思科专家必备的技术之一。 子接口的配置: ?点到点子接口

–子接口看作是专线 –每一个点到点连接的子接口要求有自己的子网 –适用于星型拓扑结构 ?多点子接口(和其父物理接口一样的性质) –一个单独的子接口用来建立多条PVC,这些PVC连接到远端路由器的多点子接口或物理接口 –所有加入的接口都处于同一的子网中 –适用于 partial-mesh 和 full-mesh 拓扑结构中 帧中继术语: ?DTE:客户端设备(CPE),数据终端设备 ?DCE:数据通信设备或数据电路端接设备 ?虚电路(VC):通过为每一对DTE设备分配一个连接标识符,实现多个逻辑数据会话在同一条物理链路上进行多路复用。 ?数字连接识别号(DLCI):用以识别在DTE和FR之间的逻辑虚拟电路。 ?本地管理接口(LMI):是在DTE设备和FR之间的一种信令标准,它负责管理链路连接和保持设备间的状态。 今天我们研究点到点子接口(point-to-point)

IPSec配置案例

防火墙产品典型组网配置指导及使用注意事项 ike sa keepalive-timer interval 30 ike sa keepalive-timer timeout 90 1 IPSEC 建立点到点SA 配置采用IKE 方式建立SA, IKE自动协商方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护安全联盟。当与Eudemon 进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置安全联盟是可行的,但不推荐。对于小、中、大型的动态网络环境中,我们都推荐使用IKE协商建立安全联盟。第一节介绍点到点网络结构,使用IKE建立SA的典型配置 1.1 组网图 图1IKE点到点网络典型组网图 1.2 组网需求 ●PC1与PC2之间进行安全通信,在FWA与FWB之间使用IKE自动协 商建立安全通道。 ●在FWA和FWB上均配置序列号为10的IKE提议。 ●为使用pre-shared key验证方法的提议配置验证字。 ●FWA与FWB均为固定公网地址 1.3 适用产品、版本 设备型号:Eudemon100/100S/200/200S, Eudemon300/500/1000, USG50/3000/5000 实验设备: FWA Eudemon500 FWB Eudemon200

软件版本:V2R1及以上实验版本Eudemon500 V200R006C02B059 Eudemon200 V200R001B01D036 1.4 配置思路和步骤 1)防火墙基本配置,包括IP地址,安全域 2)配置公网路由, 一般情况下,防火墙上配置静态路由 3)定义用于包过滤和加密的数据流 4) 域间通信规则 5)配置IPSec安全提议 6) 配置IKE提议 7) 配置IKE Peer 8) 配置安全策略 9) 引用安全策略 1.5 配置过程和解释(关键配置) 配置FWA: 1)配置到达PC2的静态路由 [FWA]ip route-static 0.0.0.0 0.0.0.0 200.0.0.2 2)定义用于包过滤和加密的数据流 [FWA]acl 3000 [FWA-acl-adv-3000]rule permit ip source 10.0.0.0 0.0.0.255 destination 10.0.1.0 0.0.0.255 [FWA-acl-adv-3000]quit [FWA]acl 3001 [FWA-acl-adv-3001]rule permit ip source 10.0.1.0 0.0.0.255 [FWA-acl-adv-3001]quit 3)配置trust与untrust域间包过滤规则 [FWA]firewall interzone trust untrust [FWA-interzone-trust-untrust]packet-filter 3000 outbound [FWA-interzone-trust-untrust]packet-filter 3001 inbound

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

帧中继基础知识总结

帧中继基础知识总结 版本V1.0 密级?开放?内部?机密 类型?讨论版?测试版?正式版 1帧中继基本配置 1.1帧中继交换机 帧中继交换机在实际工程环境中一般不需要我们配置,由运营商设置完成,但在实验环境中,要求掌握帧中继交换机的基本配置。 配置示例: frame-relay switching interface s0/1 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 102 interface s0/2 201 // 定义PVC,该条命令是,s0/1口的DLCI 102,绑定到s0/2口的201 DLCI号 frame-relay route 103 interface s0/3 301 no shutdown

1.2环境1 主接口运行帧中继(Invers-arp) FRswitch(帧中继交换机)的配置: frame-relay switching interface s0/1// 连接到R1的接口 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 102 interface s0/2 201 // 定义PVC,该条命令是,s0/1口的DLCI 102,绑定到s0/2口的201 DLCI号 no shutdown interface s0/2// 连接到R2的接口 encapsulation frame-relay frame-relay intf-type dce clock rate 64000 frame-relay route 201 interface s0/1 102 no shutdown R1的配置如下: interface serial 0/0 ip address 192.168.12.1 255.255.255.252 encapsulation frame-relay // 接口封装FR,通过invers-arp发现DLCI,并建立对端IP到本地DLCI的映射(帧中继映射表)no shutdown R2的配置如下: interface serial 0/0 ip address 192.168.12.2 255.255.255.252 encapsulation frame-relay no shutdown

相关主题