华为数通HCIA小型拓扑综合实验,运用OSPF动态路由协议、ACL访问控制列表,交换机生成树协议,修改交换机根桥、交换机划分vlan、链路聚合等相关数通技术、NAT地址转换以及NAT网络地址转换的配置

本文涉及的产品
云防火墙,500元 1000GB
公网NAT网关,每月750个小时 15CU
访问控制,不限时长
简介: 华为数通HCIA小型拓扑综合实验,运用OSPF动态路由协议、ACL访问控制列表,交换机生成树协议,修改交换机根桥、交换机划分vlan、链路聚合等相关数通技术、NAT地址转换以及NAT网络地址转换的配置、ACL访问控制列表的配置方法。访问控制列表的书写技巧、ACL访问控制列表的匹配原则。...

华为数通HCIA综合实验拓扑
image.png

 各交换机路由器的配置:
SW1交换机配置:

/端口部分参考SW3.cfg的注释

vlan batch 10 20 30 1000 #连续创建vlan 10 20 30 1000

stp mode stp //设置生成树模式为标准单实例生成树
stp instance 0 root primary //设置自己成为根桥交换机
dhcp enable //开启DHCP功能

interface Vlanif10 //进入虚拟接口VLAN10
ip address 192.168.1.1 255.255.255.0 //配置IP地址192.168.1.1/24
dhcp select interface //设置dhcp运行模式为接口模式
dhcp server dns-list 114.114.114.114 //设置DHCP dns列表114.114.114.114

/参考vlanif10注释

interface Vlanif20
ip address 192.168.2.1 255.255.255.0
dhcp select interface
dhcp server dns-list 114.114.114.114

/参考vlanif10注释

interface Vlanif30
ip address 192.168.3.1 255.255.255.0
dhcp select interface
dhcp server dns-list 114.114.114.114

interface Vlanif1000 //进入虚拟接口vlan1000
ip address 10.1.1.1 255.255.255.0 //设置IP地址10.1.1.1/24

interface Eth-Trunk1 //创建并进入链路聚合接口ETH-Trunk1
port link-type access //设置端口连接类型为access
port default vlan 1000 //设置端口默认的PVID为vlan1000

interface GigabitEthernet0/0/1
eth-trunk 1 //使当前物理接口加入到eth-trunk1中

interface GigabitEthernet0/0/2
eth-trunk 1 //使当前物理接口加入到eth-trunk1中

interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 10 20 30

interface GigabitEthernet0/0/4
port link-type trunk
port trunk allow-pass vlan 10 20 30

ospf 1 router-id 2.2.2.2 //创建ospf进程1,route-id为2.2.2.2
area 0.0.0.0 //创建区域0
network 192.168.0.0 0.0.3.255 //宣告网络段192.168.0.0/22
network 10.1.1.0 0.0.0.255 //宣告网络段10.1.1.0/24

SW2交换机配置:

/参考SW3.cfg中的注释

vlan batch 10 20 30 //创建vlan 10 20 30

stp mode stp //设置生成树模式为标准单实例生成树
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10 20 30

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 30

interface GigabitEthernet0/0/3
port link-type access
port default vlan 10

interface GigabitEthernet0/0/4
port link-type access
port default vlan 20

SW3交换机配置:

vlan batch 10 20 30 //批量创建VLAN 10 20 30

stp mode stp //设置生成树模式为标准单实例生成树

interface GigabitEthernet0/0/1
port link-type trunk //设置端口连接类型为Trunk模式
port trunk allow-pass vlan 10 20 30 //设置端口允许通过的vlan10 20 30

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 30

interface GigabitEthernet0/0/3
port link-type access //设置端口连接类型为access
port default vlan 30 //设置端口默认的PVID为vlan 30

AR1路由器配置:

acl number 2000 //创建基本访问控制列表2000
rule 5 permit //放行所有来源IP数据

interface Dialer1 //创建拨号接口Dialer1
link-protocol ppp //接口连接协议类型为PPP协议
ppp pap local-user heyong password simple 10086 //设置ppp pap模式认证用户为heyong,密码为10086,明文保存
ip address ppp-negotiate //IP地址为PPP远程协商分配
dialer user 10086 //设置连接名称为 10086
dialer bundle 1 //设置PPPoE流量通道为1
dialer-group 1
nat outbound 2000 //接口出方向配置EASY-IP进行网络地址转换

interface Eth-Trunk1 //创建链路聚合接口ETH-trunk1
undo portswitch //升级链路聚合端口为三层接口
ip address 10.1.1.2 255.255.255.0 //配置IP地址为10.1.1.2/24

interface GigabitEthernet0/0/0
eth-trunk 1 //使当前物理接口加入到eth-Trunk1

interface GigabitEthernet0/0/1
eth-trunk 1 //使当前物理接口加入到eth-Trunk1

interface GigabitEthernet0/0/2
pppoe-client dial-bundle-number 1 //接口以PPPoE客户端模式进行拨号.绑定拨号接口1

dialer-rule
dialer-rule 1 ip permit //放行拨号流量

ospf 1 router-id 1.1.1.1 //创建ospf进程1,route-id为1.1.1.1
default-route-advertise always //一直下发缺省路由给其他路由器
area 0.0.0.0 //创建区域0
network 10.1.1.0 0.0.0.255 //宣告网络段10.1.1.0/24

ip route-static 0.0.0.0 0.0.0.0 Dialer1 //手工添加缺省路由从Dialer1接口发出
AR2路由器配置:
sysname ISP //改名ISP

dhcp enable //开启DHCP功能

ip pool khd //设置地址池名为khd
gateway-list 200.1.1.2 //设置地址池网关为200.1.1.2
network 200.1.1.0 mask 255.255.255.0 //设置地址网络段范围200.1.1.0/24

aaa //进入AAA系统视图
local-user heyong password cipher 10086 //创建本地用户heyong,设置密码为10086,密文保存
local-user heyong service-type ppp //设置本地用户heyong,使用的服务类型为ppp协议

interface Virtual-Template1 //设置PPPoE服务端模板接口,ID为1
ppp authentication-mode pap //设置ppp 认证模式为pap
remote address pool khd //设置远程地址分配来源为地址池khd
ppp ipcp dns 114.114.114.114 //设置ppp拨号分配dns 114.114.114.114
ip address 200.1.1.2 255.255.255.0 //设置IP地址为网关地址200.1.1.2

interface GigabitEthernet0/0/0 //进入物理接口G0/0/0
pppoe-server bind Virtual-Template 1 //以PPPoE服务端模式绑定服务端接口1

interface GigabitEthernet0/0/1
ip address 172.16.1.1 255.255.255.0
dhcp select interface
NAT访问控制列表:
NAT---->网络地址转换------->出方向时候,转换的是源IP地址,入方向时候,转换的是目的IP地址。

NAT配置示例:

创建访问控制列表,编号为2000 ----空的列表

acl 2000   
例:示例两个条目

 添加条目 编号为5 拒绝 来源IP为 192.168.1.0 /24的数据,IP地址后面接的是通配符。

rule 5 deny source 192.168.1.0 0.0.0.255     
添加条目 5 拒绝 来源所有的IP地址,去向114.114.114.114主机的53端口的TCP协议数据。

rule 5 deny any tcp destination 114.114.114.114 0 destination-port eq domain
子网掩码:
是连续的1.1来锁定该bit位,IP地址的值

通配符:
是用0来锁定该bit位的,IP地址的值,他不需要使用连续的0或1

NAT------>网络地址转换
缺点:
减缓了IP地址的消耗速度
使得内网相对于外网来说,变得不在透明
能够实现1对多的外网访问
缺点:
     1、破坏了端到端的访问

应用:
解决我们多个主机访问外网的问题
解决外网访问内部主机资源的问题
解决地址访问安全的问题
ACL访问控制列表的匹配原则:
自上而下,序号从小到大依次匹配
如果命中规则,则停止匹配下方规则,直接作出规则的指定行为
如果数据未命中规则,则视为此数据为未命中数据,默认发送
ACL配置过程:

1、创建访控制列表(此时ACL是为空)
acl 2000
2、 添加条目:
rule deny source 192.168.2.0 0.0.0.255
3、口处使用流量控制器:(需进入接口) 
traffic-filter outbound acl 2000
访问控制列表书写的技巧:
先写少数的----极端个例(少数的特例先书写,大范围可直接概括)
先写拒绝的----及早丢弃不需要传输的数据,提高转发效率(因为不在拒绝列表就会默认通行,允许列表可以一次放通)

相关文章
|
8天前
|
网络协议 Linux
图形界面配置网络
本文介绍了在Linux上配置网络服务的步骤。首先打开RHEL-01服务器,找到桌面网络配置选项,进入网络配置面板。点击面板右下角的小齿轮,进入有线配置面板,选择IPv4选项,将地址设置为手动。接下来配置IP地址、子网掩码、网关和DNS服务器。配置完成后,使用新的IP地址进行访问。
21 4
图形界面配置网络
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
4天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
15 2
|
5天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第38天】 在数字化浪潮中,云计算和网络安全成为支撑现代企业和个人数据安全的两大基石。本文将深入探讨云计算服务如何与网络安全技术相结合,保障信息安全,并分析面临的挑战及未来发展趋势。我们将通过实际案例,揭示云安全的最佳实践,为读者提供一条清晰的技术融合路径。
|
5天前
|
安全 网络安全 数据库
云计算与网络安全:技术融合的未来之路
【10月更文挑战第37天】本文将探讨云计算与网络安全的交汇点,揭示它们如何共同塑造信息安全的未来。我们将深入了解云服务的核心组件、网络安全的关键策略以及两者如何相互增强。通过分析当前的挑战和未来的趋势,本文旨在为读者提供一条清晰的路径,以理解并应对这一不断发展的技术领域。
|
7天前
|
网络协议 数据挖掘 5G
适用于金融和交易应用的低延迟网络:技术、架构与应用
适用于金融和交易应用的低延迟网络:技术、架构与应用
31 5
|
7天前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
19 2
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第35天】本文将探讨云计算与网络安全的交叉点,包括云服务、网络安全和信息安全等技术领域。我们将深入了解云计算的基本概念,以及如何通过云服务实现网络安全和信息安全。同时,我们还将讨论云计算面临的安全挑战,并提出相应的解决方案。最后,我们将通过代码示例展示如何在云计算环境中实现网络安全和信息安全。
22 3
|
8天前
|
网络协议 Linux
通用网卡配置文件配置网络
本文介绍了在RHEL 7系统中配置网络的方法。首先,通过编辑位于`/etc/sysconfig/network-scripts`目录下的网卡配置文件(例如`ifcfg-ens33`),设置静态IP地址、子网掩码、网关和DNS等参数。接着,使用`systemctl`命令重启网络服务,确保配置生效。此外,还介绍了使用`nmtui`图形界面工具进行网络配置的步骤,包括修改IP地址、保存配置和重启网络。最后,通过`ip addr`或`ifconfig`命令验证配置是否成功。
31 2
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。