实验-华为综合

华为综合实验

一 实验拓扑

二 实验配置

  • 交换机2

    复制代码
    vlan batch 10 20
    int e0/0/2
    port link-type access
    port default vlan 10
    int e0/0/1
    port link-type access
    port default vlan 20
    int e0/0/3
    port link-type trunk
    port trunk allow-pass vlan all
  • telnet交换机3

    复制代码
    链路类型配置与交换机2一样
    vlan 200
    int vlan 200
    ip add 192.168.200.1 24
    
    dis user-interface (展示用户配置的接口 +表正在用的,查看用户优先级等)
    
    user-interface vyt 0 4(最多0-4,5个)
    user privilege level 15(把所有用户等级设为15,可不写)
    
    authentication-mode aaa (认证方式为aaa)
    qu
    aaa (进入aaa接口)
    local-user huawei password cipher huawei(创建一个用户,用户名为huawei 用户密码是huawei)
    local-user huawei service-type telnet (再把这个用户名应用到telnet认证服务里去)
    local-user huawei privilege level 15(设置用户等级)
    
    ip route 0.0.0.0 0 192.168.200.254 (这样能使交换机ping其他网段的地址)
  • telnet路由器

    复制代码
    int g0/0/0
    ip add 192.168.200.1 24
    ip route 0.0.0.0 0 192.168.200.2
  • 三层交换机(路由转发默认关闭)

    复制代码
     vlan batch 10 20 100 200
    int vlan 10
    ip add 192.168.10.254 24
    int vlan 20
    ip add 192.168.20.254 24
    int vlan 100
    ip add 192.168.100.254 24
    int vlan 200
    ip add 192.168.200.254 24
    
    port-group group-member g0/0/3 g0/0/1 g0/0/2
      port link-type trunk
    port trunk allow-pass vlan all
    
    dhcp enable
      int vlan 10
    dhcp select relay
    dhcp relay server-ip 192.168.100.1
    
    IP route 0.0.0.0 0 192.168.201.2
  • DHCP路由器

    复制代码
     int g0/0/0
    ip add 192.168.100.1 24
    
    dhcp enable
      ip pool vlan10
    network 192.168.10.0 mask 24
    gateway-list 192.168.10.254
    dns-list 192.168.100.2
    
    ip route-static 0.0.0.0 0.0.0.0 192.168.100.254
    
    int ga0/0/0
      dhcp select global (在 ga0/0/0上启用 DHCP 服务,并指定使用 "全局地址池" 为客户端分配 IP 地址)
  • 外网设备

  • 边缘路由(华为不加东西为PAT与Cisco相反)

    复制代码
    配接口地址
    ip route 0.0.0.0 0 55.0.0.2
    ip route 192.168.10.0 24 192.168.201.1
    ip route 192.168.20.0 24 192.168.201.1
    ip route 192.168.100.0 24 192.168.201.1
    ip route 192.168.200.0 24 192.168.201.1
    
    acl 2000
    acl number 2000  
    rule 10 permit source 192.168.10.0 0.0.0.255 
    rule 20 permit source 192.168.20.0 0.0.0.255 
    
    int g0/0/1
    nat outbound 2000  (出接口配置,因为先ACL过滤)  -->第一种动态方法
    
    nat address-group 1 55.0.0.5 55.0.0.8   (地址族1)    、
    int g0/0/1
    nat outbound 2000 address-group 1 (最后若加no-pat,则为nat)                       -->第二种动态方法
    
    int g0/0/1
    nat static global 55.0.0.9  inside 192.168.100.3   -->第三种方法,这样浏览不需要带上端口
    
    int g0/0/1
    nat static protocol tcp global 55.0.0.9 80 inside 192.168.100.3 80   -->第四种方法,但公网端口必须和内网端口一样,不然nat转换不了端口,需要带端口
    
    dis nat session protocol icmp
    然后ping,就可以看到nat的转换
  • 最后一个路由

    复制代码
    配接口地址
  • 公网交换机

    复制代码
    vlan 56
    port-group group-member e0/0/2 e0/0/3 e0/0/1
    port link-type access
    port default vlan 56

三 实验结果

  • http服务
  • DNS服务

相关推荐
广州中轴线几秒前
OpenStack on Kubernetes 生产部署实战(十四)
kubernetes·智能路由器·openstack
小镇敲码人4 分钟前
探索CANN框架中TBE仓库:张量加速引擎的优化之道
c++·华为·acl·cann·ops-nn
ESBK202513 分钟前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信
ITUnicorn35 分钟前
【HarmonyOS6】ArkTS 自定义组件封装实战:动画水杯组件
华为·harmonyos·arkts·鸿蒙·harmonyos6
小镇敲码人37 分钟前
探索华为CANN框架中的ACL仓库
c++·python·华为·acl·cann
莽撞的大地瓜43 分钟前
洞察,始于一目了然——让舆情数据自己“说话”
大数据·网络·数据分析
那就回到过去1 小时前
MSTP路由协议简介
网络·网络协议·tcp/ip·ensp
浩浩测试一下1 小时前
内网---> WriteOwner权限滥用
网络·汇编·windows·安全·microsoft·系统安全
starfire_hit1 小时前
JAVAWEB根据前台请求获取用户IP
java·服务器·网络
廖松洋(Alina)1 小时前
【收尾以及复盘】flutter开发鸿蒙APP之成就徽章页面
flutter·华为·开源·harmonyos·鸿蒙