华为AR1220路由器配置参数实际应用实例解说

简介:
配置参数 [GZ]dis cu[V200R001C00SPC200] // 路由器软件版本,可从官方网站下载
#
sysname GZ // 路由器名字 GZ
ftpserver enable //ftp  服务开通以便拷贝出配置文件备份
#
voice
#
http server port 1025 //http
undo http server enable
#
drop illegal-mac alarm
#
l2tp aging 0
#
vlan batch 10 20 30 40 50 // 本路由器设置的 VLAN ID 
#
igmp global limit 256
#
multicast routing-enable // 开启组播
#
dhcp enable // 全局下开启 DHCP 服务然后在各 VLAN 上开启单独的 DHCP
#
ipvpn-instance 1
ipv4-family
#
acl number 2000
rule 10 permit
#
acl number 2001 // 以太网访问规则列表。
rule6 permit source 172.23.68.0 0.0.0.255 // 允许此网段访问外网
rule7 permit source 172.23.69.0 0.0.0.255 // 允许此网段访问外网
rule 8 permit source 172.23.65.0 0.0.0.3 // 允许此网段的前三个 IP 访问外网
rule9 deny // 不允许其他网段访问外网


#
acl number 3000 // 此规则并未应用
rule 40 permit ip source 172.23.65.00.0.0.255 destination 172.23.69.0 0.0.0.25
5
#
acl number 3001// 定义两个网段主机互不访问,学生不能访问 65 网段。
rule 5 deny ip source 172.23.65.0 0.0.0.255destination 172.23.68.0 0.0.0.255
rule 10 deny ip source 172.23.68.00.0.0.255 destination 172.23.65.0 0.0.0.255
#
aaa // 默认视图窗口定义本地登录帐号和密码
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domaindefault_admin
local-user admin password cipher ]MQ;4\]B+4Z,YWX*NZ55OA!!
local-user admin service-type telnet webhttp
local-userdfwd password cipher'VE5U!@7QCO;V2HX\\\']\\,1!!
local-userdfwd privilege level 15
local-userdfwd service-type telnet terminalweb http
local-userhuawei password cipherRY,UPVHCMV+Q=^Q`MAF4<1!! // 新建用户 dfwd 密码
local-user huawei ftp-directory flash: // 该用户名默认配置指向的 ftp 路径
local-user huawei service-type ftp //  该用户采用 FTP 访问
#
firewall zone trust // 定义信任区域
priority 15 // 定义信任区域下的策略
#
firewall zone untrust // 定义不信任区域
priority 1 // 定义不信任区域下的策略
#
firewall interzone trust untrust // 配置安全域间
firewall enable// 该安全域间启用防火墙
packet-filter 3001 inbound // 入口执行 3001 规则
packet-filter 3001 outbound // 出口执行 3001 规则
packet-filter default deny outbound
#
interface Vlanif10
ip address 172.23.65.100 255.255.255.0 // 定义 vlan 的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable // 组播协议需开启的功能
zonetrust // 定义 VLAN 是信任区域
#
interface Vlanif20 
ip address 172.23.1.1 255.255.255.240 // 定义 vlan 的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable// 组播协议需开启的功能
zonetrust// 定义 VLAN 是信任区域
#
interface Vlanif30
ip address 10.10.10.1 255.255.255.252 // 定义 vlan 的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable // 组播协议需开启的功能
zonetrust // 定义 VLAN 是信任区域

interface Vlanif40
ip address 172.23.68.100 255.255.255.0 // 定义 vlan 的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable // 组播协议需开启的功能
dhcp select interface // 自动分配该 VLAN 网关所在的地址段 IP
dhcp server excluded-ip-address172.23.68.201 172.23.69.254 // 定义该段 IP 不自动分配
dhcp server dns-list 61.139.2.69 // 定义该 VLAN 所在 IP 地址段的 DNS 地址
zoneuntrust // 定义该 VLAN 为不信任区域
#
interface Vlanif50
ip address 172.23.69.100 255.255.255.0 // 定义 vlan 的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable // 组播协议需开启的功能
dhcp select interface // 开启本 VLAN DHCP 功能并选择端口为定义的网关地址
dhcp server excluded-ip-address172.23.69.201 172.23.69.252 // 定义手动获取的 IP 地址段
dhcp server dns-list 61.139.2.69 // 定义该 VLAN IP DNS
#
interface Ethernet0/0/0 // 物理端端口 0
portlink-type access // 定义该端口类型
portdefault vlan 10 // 定义端口所在 VLAN
#
interface Ethernet0/0/1 // 物理端端口 1
portlink-type access // 定义该端口类型
portdefault vlan 30 // 定义端口所在 VLAN
#
interface Ethernet0/0/2 // 物理端端口 2
portlink-type access //  定义该端口类型
portdefault vlan 20 // 定义端口所在 VLAN
qosgtscir 6000 cbs 600000 // 定义该端口数据缓存带宽范围
#
interface Ethernet0/0/3 // 物理端端口 3
port link-type access
port default vlan 30
#
interface Ethernet0/0/4 // 物理端端口 4
portlink-type access // 定义该端口类型
portdefault vlan 40 // 定义端口所在 VLAN
#
interface Ethernet0/0/5 // 物理端端口 5
portlink-type access // 定义该端口类型
portdefault vlan 50 // 定义端口所在 VLAN
#
interface Ethernet0/0/6 // 物理端端口 6
portlink-type access // 定义该端口类型
#
interface Ethernet0/0/7 // 物理端端口 6
portlink-type access // 定义该端口类型
portdefault vlan 10 // 定义端口所在 VLAN
#
interface GigabitEthernet0/0/0 // 三层口不在任何一个 VLAN 中,有映射功能。
ip address 125.69.71.128 255.255.255.0 // 定义该端口的网关地址和子网掩码
nat server protocol tcp globalcurrent-interface 10001 inside 172.23.68.222 10001 // 允许内网 IP 端口映射到外网
nat server protocol tcp globalcurrent-interface 10002 inside 172.23.68.222 10002
nat server protocol tcp globalcurrent-interface 10003 inside 172.23.68.222 10003
nat server protocol tcp globalcurrent-interface 10004 inside 172.23.68.222 10004
nat server protocol tcp globalcurrent-interface 10005 inside 172.23.68.222 10005
nat server protocol tcp globalcurrent-interface 10006 inside 172.23.68.222 10006
nat server protocol tcp globalcurrent-interface 10007 inside 172.23.68.222 10007
nat server protocol tcp globalcurrent-interface 10008 inside 172.23.68.222 10008
nat server protocol tcp globalcurrent-interface 10009 inside 172.23.68.222 10009
nat server protocol tcp globalcurrent-interface 10010 inside 172.23.68.222 10010
nat server protocol udp globalcurrent-interface 11001 inside 172.23.68.222 11001
nat server protocol udp globalcurrent-interface 11002 inside 172.23.68.222 11002
nat server protocol udp globalcurrent-interface 11003 inside 172.23.68.222 11003
nat server protocol udp globalcurrent-interface 11004 inside 172.23.68.222 11004
nat server protocol udp globalcurrent-interface 11005 inside 172.23.68.222 11005
nat server protocol udp globalcurrent-interface 11006 inside 172.23.68.222 11006
nat server protocol udp globalcurrent-interface 11007 inside 172.23.68.222 11007
nat server protocol udp globalcurrent-interface 11008 inside 172.23.68.222 11008
nat server protocol udp globalcurrent-interface 11009 inside 172.23.68.222 11009
nat server protocol udp global current-interface11010 inside 172.23.68.222 11010
nat outbound 2001 // 在该端口上执行编号为 2001 的访问规则
#
interface GigabitEthernet0/0/1 // 三层口不在任何一个 VLAN 中,有映射功能。
ip address 10.10.10.6 255.255.255.252 // 定义该端口的网关地址和子网掩码
pimdm // 组播协议需开启的功能
igmp enable // 组播协议需开启的功能
undonegotiation auto // 关闭端口自动协商功能
zonetrust // 定义该端口是信任区域
#
interface Cellular0/0/0
link-protocolppp
#
interface Cellular0/0/1
link-protocolppp
#
interface NULL0
#
igmp
#
pim
c-bsr GigabitEthernet0/0/0
c-rp GigabitEthernet0/0/0 group-policy 2000
c-rp GigabitEthernet0/0/1 group-policy 2000
#
ip route-static 0.0.0.0 0.0.0.0125.71.213.1 // 新增静态路由列表,访问外网
ip route-static 10.1.187.0 255.255.255.010.10.10.2
ip route-static 10.102.0.0 255.255.0.0172.23.1.2
ip route-static 10.110.0.0 255.255.0.0172.23.1.2
ip route-static 172.23.66.0 255.255.255.010.10.10.2
ip route-static 172.23.67.0 255.255.255.010.10.10.5
ip route-static 192.168.14.0 255.255.255.0172.23.1.2
ip route-static 192.168.18.0 255.255.255.0172.23.1.2
ip route-static 192.168.20.0 255.255.255.0172.23.1.2
#
super password level 3 cipherEO2\:%&(X.$'CLYaDZ]EJ1!!
user-interface con 0
user-interfacevty 0 4
authentication-modeaaa
user-interfacevty 16 20
#
port-group 1
group-member Ethernet0/0/0
group-member Ethernet0/0/1
group-member Ethernet0/0/2
group-member Ethernet0/0/3
group-member Ethernet0/0/4
group-member Ethernet0/0/5
group-member Ethernet0/0/6
group-member Ethernet0/0/7
#
port-group eth0/0/2
#

Return


本文转自 是阿杰啊 51CTO博客,原文链接:http://blog.51cto.com/jschinamobile/1945260

相关文章
|
28天前
|
定位技术 vr&ar Android开发
AR与VR在安卓开发中的应用案例
【4月更文挑战第14天】AR和VR技术在安卓开发中日益普及,改变生活和工作方式。AR应用于导航、教育、零售,如AR导航、解剖学教学工具和虚拟家居预览。VR则创造虚拟环境,用于游戏、旅游和健身,如VR游戏“Beat Saber”、虚拟旅游和VR健身应用。这些技术在医疗、房地产等领域也展现潜力,未来将有更多创新应用出现,开发者应关注并探索其可能性。
|
4月前
|
vr&ar 开发者 Python
探索未来的现实世界:混合现实(AR)与增强现实(VR)技术的应用Python异步编程:解放性能的重要利器——异步IO库深入解析
在当今科技飞速发展的时代,混合现实(AR)和增强现实(VR)技术正迅速改变着我们对现实世界的认知和体验。本文将介绍这两种技术的基本原理以及它们在不同领域的广泛应用,包括教育、医疗、旅游、娱乐等。混合现实和增强现实技术为我们带来了全新的沉浸式体验,将人与数字世界融合在一起,为未来的现实世界带来无限可能。 在当今信息爆炸的时代,高效的编程方式成为开发者追求的目标。Python异步编程与其强大的异步IO库(例如asyncio)成为了解放性能的重要利器。本文将深入解析Python异步编程以及异步IO库的原理和使用方法,帮助读者进一步掌握这一技术,提升开发效率。
|
搜索推荐 人机交互 vr&ar
|
机器学习/深度学习 传感器 人工智能
感受洪荒之力!深度传感器搭配机器学习,这个AR应用能制造闪电,还能与现实交互
感受洪荒之力!深度传感器搭配机器学习,这个AR应用能制造闪电,还能与现实交互
190 0
感受洪荒之力!深度传感器搭配机器学习,这个AR应用能制造闪电,还能与现实交互
|
传感器 机器学习/深度学习 数据采集
向大规模增强现实应用迈进:高效构建AR的室内高精地图
本文主要介绍我们如何利用自研的背包扫描设备,高效地获得大规模室内场景的三维数据,将数据应用于大规模AR场景,并研发了完整的室内高精地图的生产流程。
1371 1
向大规模增强现实应用迈进:高效构建AR的室内高精地图
|
传感器 数据可视化 安全
AR工业应用|物联网来袭,你的工厂如何转型?|effiarAR工业云平台
如今,随着物联网、协同/自主机器人、网络物理系统、服务互联网的兴起,工业格局正在经历第四次革命。这种转型,也被称为工业4.0,是物联网与物理系统互联的新领域。它混合了软件、传感器、处理器和通信技术。因此,它在使物体能够将信息输入网络并最终增加制造过程的价值方面发挥了巨大的作用。
AR工业应用|物联网来袭,你的工厂如何转型?|effiarAR工业云平台
|
机器学习/深度学习 算法 安全
AutoML 应用探索:如何让 AR 扫福更顺滑?
2020 年的新春集五福圆满结束,在 AR 扫福的视觉算法研发上,今年完成了 AutoML 的全面落地。借助 xNN-Cloud 平台,实现了网络结构设计的自动化,也完成了研发迭代流程的自动化。在极大节省开发人力成本的同时,模型精度在去年基础上进一步提升1.6%,Android 平台模型推理耗时减少 50%,ios 平台减少 30%,给用户带来更加极致顺滑的扫福、识福体验!整个活动期间,模型在客户端 xNN 引擎的推理次数达到数千亿级别。
883 0
AutoML 应用探索:如何让 AR 扫福更顺滑?
|
机器学习/深度学习 前端开发 小程序
商家应用 + AR : 助力虚拟试妆引擎落地手淘
一句话概括全文: 现在,商家应用支持 AR 效果了!
3385 0
商家应用 + AR : 助力虚拟试妆引擎落地手淘

热门文章

最新文章