标签:rmi 记录 data- 识别 划分VLAN sys system 三层交换机配置 命令
背景知识
协议 | 设备或协议 | 特殊设备 | 身份识别 | 数据单位 |
应用层 | ||||
表示层 | 数据加密 | |||
会话层 | 建立session | |||
传输层 | TCP/UDP/ICMP | |||
网络层 | 路由器 | 三层交换机 | 基于IP地址 | packate(数据包) |
数据链路层 | 二层交换机 | 基于Mac地址 | frame(帧) | |
物理层 | 网线、网卡 | bit(比特) |
二层交换机是属于集线器的升级版,不同之处在于,二层交换机是`基于Mac地址`来识别设备的,内有`ARP记录`,而集线器是`基于广播`的,即每一台与其连接的设备发送消息时,此消息会被广播到所有设备上,效率低下且有安全隐患。
非傻瓜式的二层交换机可以划分VLAN,同一VLAN内的设备可以不借助路由器互相通信,而不同VLAN之间的设备不可以互相通信,可以借助路由器建立`单臂路由`或借助三层交换机`设置VLAN的网关`实现不同VLAN的设备之间的通信。
该层无IP地址的概念,但是和终端设备连接的接口模式应该设置为`Access`,和三层交换机连接的接口模式应该设置为`Trunk`,trunk接口采用的协议一般使用`802.1q`,思科的设备还有`ISL协议`(思科设备专用)
设置VLAN,注意要和二层交换机设置的VLAN标号要一致,因为经过VLAN进来的数据包具有VLAN标签,只有保持一致交换机才能识别到是从哪个VLAN发过来的,该层可以`为VLAN设置IP地址`,此IP地址即是和二层交换机相应VLAN下的接口连接的终端设备的`网关地址`
设置和二层交换机连接的接口为Trunk模式,并授权VLAN的访问权限,此接口无需设置IP地址
设置和路由器连接的接口的模式为Access以及IP地址
由于路由器有隔离广播的作用,因此划分VLAN第一可以方便管理,第二可以防止病毒肆虐,病毒扩散一般是发送广播消息而扩散的,所以即使有一台电脑感染了病毒最多影响自己所处的vlan中的计算机
设置入接口IP地址和出接口IP地址
配置指向ISP的永久路由
配置指向VLAN的静态路由
Acess
和Trunk
Access
接口用于和终端相连,如打印机、计算机等,可以理解为支流
Trunk
接口用于交换机之间互连 tag
,用于区分来自不同VLAN(网段)的数据包,可以理解为干流
被分配的一个公网IP地址
、子网掩码
、网关(下一跳地址,设置永久路由时使用)
以下配置命令只适用于H3C的设备
一、二层交换机配置
超级模式
:登陆需要输入登录密码
,之后输入super
,然后输入密码超管密码
system-view
进入系统视图才能开始配置vlan 50
命令创建一个ID为50的VLAN可选
)紧接着输入name HR
可将VLAN 50起名为HR
port Ethernet 1/0/1 to Ethernet 1/0/6
将前6个借口划分到VLAN 50中q
命令退出当前VLAN的配置界面3-6
四步可创建其他VLAN,注意划入VLAN的网口的模式必须是Access模式
interface GigabitEthernet 1/1/1
(这个表示第一个千兆口,第二个是GigabitEthernet 1/2/1),然后输入port link-type trunk
即可。port trunk permit vlan 50 60 70 80
为其他四个VLAN设置可访问的权限(此步骤非常重要,否则其他四个VLAN无法启动
)第7步中所述接口如果不是Access模式,可以输入`system-view`进入系统视图后输入一下命令来修改:
以`Ethernet 1/0/1`为例:
`interface Ethernet 1/0/1`进入到此接口的配置页面
`port link-type access`将此接口设置为access模式
输入`q和回车`退出此接口的配置界面
如需修改其他接口,重复以上命令即可
输入`q和回车`退出系统视图
二、三层交换机配置
即是和二层交换机对应VLAN下的接口连接的设备的网关地址
)system-view
进入系统视图才能开始配置vlan 50
命令创建一个ID为50的VLAN可选
)紧接着输入name HR
可将VLAN 50起名为HR
q
退出划分VLAN的配置界面interface Vlan-interface 50
选择刚才创建的VLAN 50ip address 192.168.50.1 255.255.255.0
为此VLAN设置IP地址q
退出此为VLAN设置IP地址的配置界面2-7
和二层交换机连接的端口
为trunk
模式并授权其他四个VLAN访问权限
system-view
进入系统视图才能开始配置interface GigabitEthernet 1/1/4
进入到第四个千兆网口(这里使用的是第四个网口和二层交换机连接)port link-type trunk
将此接口的模式设置为trunk
port trunk permit vlan 50 60 70 80
为其他四个VLAN设置可访问的权限(此步骤非常重要,否则其他四个VLAN无法启动
)q和回车
退出系统视图和路由器连接的端口
为Access
模式,此接口应该被划分到VLAN1中,如果不在VLAN1中,可参考二层交换机配置的步骤3-6进行修改
system-view
进入系统视图才能开始配置interface Vlan-interface 1
选择VLAN 1ip address 192.168.90.1 255.255.255.0
为此VLAN设置IP地址,此IP作为和路由器连接的接口的IPq和回车
退出系统视图三、路由器配置
system-view
进入系统视图才能开始配置interface Ethernet 0/0
选择interface Ethernet 0/0接口ip address 192.168.90.2 255.255.255.0
配置IP地址q和回车
退出系统视图#此处需要回到三层交换机添加一条指向上面配置的IP的永久路由
`ip route 0.0.0.0 0.0.0.0 192.168.90.2`
ISP
分配给你的IP地址和子网掩码),这里选择Ethernet0/1system-view
进入系统视图才能开始配置interface Ethernet 0/1
选择interface Ethernet 0/0接口ip address 被分配的IP 被分配的子网掩码
配置IP地址q和回车
退出系统视图system-view
进入系统视图才能开始配置ip route-static 192.168.50.0 255.255.255.0 192.168.90.1
为50网段的终端设置接收数据包的路由ip route-static 192.168.60.0 255.255.255.0 192.168.90.1
为60网段的终端设置接收数据包的路由ip route-static 192.168.70.0 255.255.255.0 192.168.90.1
为70网段的终端设置接收数据包的路由ip route-static 192.168.80.0 255.255.255.0 192.168.90.1
为80网段的终端设置接收数据包的路由ip route-static 0.0.0.0 0.0.0.0 运营商提供的网关(下一跳的地址)
为所有接入层设备设置发送数据包的路由NAT
使得内网能够访问外网system-view
进入系统视图才能开始配置nat address-group 0 192.168.8.222 192.168.8.222
配置外网地址所包含的范围(有些企业会申请多个公网IP地址),组序号设置为0acl number 2000
开启ACL访问控制列表
rule permit source 192.168.0.0 0.0.255.255(反掩码)
允许网络地址是192.168.0.0
子网掩码是255.255.0.0
的IP访问,这样设置一下子包含了50 60 70 80
网段,当然也可以分开一段一段地设置,需要多次输入rule permit
命令q
按回车退出ACL
配置页面interface Ethernet 0/1(路由器出接口)
进入和公网连接的接口nat outbound 2000 address-group 0
开启NAT
地址转换功能q
退出设置标签:rmi 记录 data- 识别 划分VLAN sys system 三层交换机配置 命令
原文地址:https://www.cnblogs.com/yvoonekit/p/14864707.html