温馨提示:点上方↑”零基础学电脑”免费订阅!
我下面以一台H3C S5800交换机为例:一、系统的配置
给交换机命名
<H3C>system-view
[H3C] sysname NH001
[NH001]
启用telnet服务
[NH001] telnet server enable
配置telnet登录名和密码
[NH001] local-user admin
password cipher password
authorization-attribute level 3
service-type telnet
[NH001]user-interface vty 0 4
authentication-mode scheme
二、VLAN的配置
在用户模式下使用命令vlan 来添加vlan ID 可使用description命令对VLAN进行描述与命名方便今后维护与管理。
[NH001] vlan 1
description “Manager”
[NH001]vlan 10
description “VLAN 10”
[NH001]vlan 11
description “VLAN 11”
[NH001]vlan 12
description “VLAN 12”
[NH001]interface Vlan-interface10
ip address 172.16.10.1 255.255.255.0
[NH001]interface Vlan-interface11
ip address 172.16.11.1 255.255.255.0
三、端口的配置
在端口的配置中,我们一般将端口分为以下几种类型;
1、 access port 普通接口,此接口一般用于连接用户的PC
2、 trunk port 封装了802.1Q协议的端口,此端口一般用于交换机与交换机互连,需要透传多个VLAN时配置。
一般情况下使用这两种类型端口即可满足网络的建设,使用interface GigabitEthernet1/0/1命令进入一个端口,port link-type 命令来定义当前接口的类型,使用port access 命令来将端口添加到相应的vlan当中。使用port link-type trunk命令来讲当前的接口定义为trunk端口。
[NH001]interface GigabitEthernet1/0/1
port access vlan 200
[NH001] interface GigabitEthernet1/0/47
port link-type trunk
port trunk permit vlan all
四、路由的配置
静态路由的命令ip route-static
[NH001]ip route-static 0.0.0.0 0.0.0.0 192.168.254.3
五、安全的配置
安全设置主要是通过ACL的方式来实现;
1、创建ACL
[NH001]acl number 3001
rule 2 deny ip source 172.16.10.0 0.0.0.255 destination 172.16.11.0 0.0.0.255
rule 3 deny ip source 172.16.10.0 0.0.0.255 destination 172.16.12.0 0.0.0.255
2、下发ACL
下发ACL就是把之前定义好的ACL通过命令packet-filter 的方式下发到交换机的接口下,端口可以是vlan的三层接口或者设备的物理接口。支持inbound与oubound方向。
[NH001]interface gigabitethernet1/1/1
packet-filter 3006 inbound
3、查看ACL
通过display acl命令 可以查看当前所配置的acl条目。
六、DHCP的配置
[NH001] dhcp enable
[NH001] dhcp relay server-group 1 ip 192.168.188.10
[NH001] interface vlan11
dhcp select relay
dhcp relay server-select 1
1、选择,定义ACL引用数据流
[NH001]acl number 3200
rule 0 permit ip source 10.10.10.0 0.0.0.255 destination 172.16.88.0 0.0.0.255
rule 1 permit ip source 10.10.10.0 0.0.0.255 destination 192.168.188.0 0.0.0.255
rule 2 permit ip source 10.10.10.0 0.0.0.255 destination 192.168.254.0 0.0.0.255
rule 3 permit ip source 10.10.10.0 0.0.0.255 destination 210.120.38.0 0.0.0.255
rule 5 permit udp
rule 7 permit ip source 10.10.10.0 0.0.0.255 destination 10.10.10.0 0.0.0.255
2、配置策略路由
一、使用traffic classifier permit<类名称> operator and命令定义一个类,并引用ACL。
[NH001]traffic classifier permit operator and
if-match acl 3200
二、使用traffic behavior permit<流名称>命令定义一个流行为,并进入当前视图。
[NH001]traffic behavior permit
filter permit
redirect next-hop 10.10.10.250
三、配置QOS策略,引用之前定义的两类配置。使用qos policy internet命令创建一条QOS策略。
[NH001]qos policy internet
classifier permit behavior permit
classifier internet behavior internet
3、 引用策略路由
最后在接口下下发QOS策略。
[NH001]qos vlan-policy internet vlan 1010 inbound
acl number 3300
rule 23 permit ip source 172.16.201.0 0.0.0.255 destination 0
rule 24 permit ip source 172.16.202.0 0.0.0.255 destination 0
traffic classifier 0102 operator and
if-match acl 3300
traffic behavior 0102
redirect next-hop 10.0.1.1
qos policy 0102
classifier 0102 behavior 0102
qos vlan-policy 0102 vlan 201 inbound
如果有细节方面的不明白,可以到官方下载详细文档
①78725408