华三中小型企业二层组网配置案例一(单ISP+单链路)

1. 组网拓扑

某企业内部共划分 4 个业务部门,为实现部门间网络隔离与安全访问控制,分别规划独立网段:192.168.10.0/24、192.168.20.0/24、192.168.30.0/24、192.168.40.0/24。核心交换机作为三层网关,配置各网段 VLANIF 接口地址;全网采用 DHCP 服务器为终端动态分配 IP 地址、子网掩码、网关及 DNS 信息。接入交换机负责下联 PC、打印机等终端设备,上联核心交换机实现数据转发。

出口路由器通过运营商提供的固定公网 IP 地址接入互联网,配置静态路由与 NAT 策略,在满足内网用户正常上网的同时,提升网络出口带宽利用率与整体访问速度,保障企业办公业务稳定、高效、安全运行。

2. 配置思路

中小型企业二层组网,配置思路如下:

  1. vlan trunk配置

  2. VLANIF用户网关配置

  3. DHCP服务器配置

  4. 物理接口IP配置

  5. 静态路由配置

  6. NAT地址转换配置

  7. SSH远程登录配置

3. 配置步骤

步骤① vlan trunk配置

  1. 核心交换机vlan trunk配置。

    vlan 10
    vlan 20
    vlan 30
    vlan 40
    vlan 200

    interface GigabitEthernet1/0/2
    port link-type trunk
    undo port trunk permit vlan 1
    port trunk permit vlan 10 20 200

    interface GigabitEthernet1/0/3
    port link-type trunk
    undo port trunk permit vlan 1
    port trunk permit vlan 30 40 200

  2. 接入交换机1vlan trunk配置。

    vlan 10
    vlan 20
    vlan 200

    interface GigabitEthernet1/0/24
    port link-type trunk
    undo port trunk permit vlan 1
    port trunk permit vlan 10 20 200

    interface GigabitEthernet1/0/3
    port access vlan 10
    interface GigabitEthernet1/0/4
    port access vlan 20

  3. 接入交换机3 vlan trunk配置。

    vlan 30
    vlan 40
    vlan 200

    interface GigabitEthernet1/0/24
    port link-type trunk
    undo port trunk permit vlan 1
    port trunk permit vlan 30 40 200

    interface GigabitEthernet1/0/4
    port access vlan 30
    interface GigabitEthernet1/0/5
    port access vlan 40

步骤②VLANIF用户网关配置

  1. 核心交换机VLANIF用户网关配置。

    interface Vlan-interface10
    ip address 192.168.10.1 24

    interface Vlan-interface20
    ip address 192.168.20.1 24

    interface Vlan-interface30
    ip address 192.168.30.1 24

    interface Vlan-interface40
    ip address 192.168.40.1 24

    interface Vlan-interface200
    ip address 192.168.200.1 24

步骤③DHCP服务器配置

  1. 核心交换机DHCP服务器地址池配置。

    dhcp enable

    dhcp server ip-pool vlan10
    gateway-list 192.168.10.1
    network 192.168.10.0 24
    dns-list 114.114.114.114 223.5.5.5
    expired day 3

    dhcp server ip-pool vlan20
    gateway-list 192.168.20.1
    network 192.168.20.0 24
    dns-list 114.114.114.114 223.5.5.5
    expired day 3

    dhcp server ip-pool vlan30
    gateway-list 192.168.30.1
    network 192.168.30.0 24
    dns-list 114.114.114.114 223.5.5.5
    expired day 3

    dhcp server ip-pool vlan40
    gateway-list 192.168.40.1
    network 192.168.40.0 24
    dns-list 114.114.114.114 223.5.5.5
    expired day 3

步骤④ 物理接口IP配置

  1. 出口路由器接口IP地址配置。

    interface GigabitEthernet0/2
    ip address 113.140.95.246 30

    interface GigabitEthernet0/1
    ip address 192.168.190.1 24

  2. 核心交换机互联出口路由器地址配置。

    interface GigabitEthernet1/0/1
    port link-mode route
    ip address 192.168.190.254 24

步骤⑤ 静态路由配置

  1. 出口路由器指向核心交换机的静态路由和指向公网的缺省路由配置。

    ip route-static 0.0.0.0 0 0 113.140.95.245
    ip route-static 192.168.10.0 24 192.168.190.254
    ip route-static 192.168.20.0 24 192.168.190.254
    ip route-static 192.168.30.0 24 192.168.190.254
    ip route-static 192.168.40.0 24 192.168.190.254
    ip route-static 192.168.200.0 24 192.168.190.254

  2. 核心交换机指向出口路由器的缺省路由配置。

    ip route-static 0.0.0.0 0 192.168.190.1

步骤⑥ NAT地址转换配置

  1. 出口路由器ACL 策略配置。

    acl basic 2000
    rule 0 permit source 192.168.10.0 0.0.0.255
    rule 0 permit source 192.168.20.0 0.0.0.255
    rule 0 permit source 192.168.30.0 0.0.0.255
    rule 0 permit source 192.168.40.0 0.0.0.255
    rule 0 permit source 192.168.190.0 0.0.0.255
    rule 0 permit source 192.168.200.0 0.0.0.255

  2. 在出口路由器出接口调用NAT 策略,使内网正常访问互联网。

    interface GigabitEthernet0/2
    nat outbound 2000

步骤⑦ SSH远程登录配置

  1. 两台接入交换机管理地址配置(核心交换机管理地址VLANIF接口已经配置过,这里不用再配置)。

    interface Vlan-interface 200
    ip add 192.168.200.2 24

    ip route-static 0.0.0.0 0 192.168.200.1

    interface Vlan-interface 200
    ip add 192.168.200.3 24

    ip route-static 0.0.0.0 0 192.168.200.1

  2. 出口路由器、核心交换机、接入交换机SSH远程登录配置。

    public-key local create rsa
    public-key local create dsa

    ssh server enable
    ssh server authentication-retries 5
    ssh user admin service-type stelnet authentication-type password

    local-user admin
    password simple admin@123
    service-type ssh
    authorization-attribute user-role level-15

    user-interface vty 0 4
    authentication-mode scheme
    protocol inbound ssh

说明: 其他设备SSH远程登录配置类似,这里不做演示。

相关推荐
C雨后彩虹9 小时前
文件目录大小
java·数据结构·算法·华为·面试
数智工坊9 小时前
Faster R-CNN 全精读:实时目标检测的里程碑之作
网络·人工智能·深度学习·目标检测·r语言·cnn
2301_780789669 小时前
2025年ddos防护还能防护住越来越大的ddos攻击吗
网络·后端·tcp/ip·网络安全·架构·ddos
2501_913061349 小时前
网络原理之HTTP(3)
java·网络·网络协议·http·面试
TechWayfarer10 小时前
IP定位API接口怎么选?在线、离线还是混合?一套决策框架
网络·python·tcp/ip
positive_zpc10 小时前
计算机网络——数据链路层(二)
服务器·网络·计算机网络
551只玄猫10 小时前
【计算机网络 实验报告7】传输层两种协议的对比与TCP连接管理分析
网络·网络协议·计算机网络·课程设计·传输层·实验报告·tcp连接
前端技术10 小时前
华为余承东:鸿蒙终端设备数突破5500万
java·前端·javascript·人工智能·python·华为·harmonyos
Lanren的编程日记10 小时前
Flutter 鸿蒙应用权限管理功能实战:标准化权限申请与状态管控,提升用户信任度
flutter·华为·harmonyos
pengyi87101510 小时前
代理IP在爬虫中的核心应用,高匿代理避检测基础
大数据·网络·网络协议·tcp/ip·http