文档库 最新最全的文档下载
当前位置:文档库 › 烽火路由器常用配置案例分析

烽火路由器常用配置案例分析

烽火路由器常用配置案例分析
烽火路由器常用配置案例分析

烽火路由器常用配置简介及案例分析

一、配置命令简介:

1,Route(config)#hostname //此为路由器名称配置

2,Route(config)#aaa authentication login default local

Route(config)#aaa authentication enable default none//“login”及“telnet”用户登陆权限配置

3,Route(config)#username t password 0 w //用户名及密码配置

4,Route(config)#interface FastEthernet0/0 //接口模式下命令配置

Route(config-fa-0/0)#ip address 222.160.140.10 255.255.255.248----配置上联接口地址(必配)

Route(config)#ip nat outside---地址转换外部接口(必配)

Route(config)#interface FastEthernet1/0

Route(config-fa-1/0)#ip address 10.18.11.1 255.255.255.0----配置内部接口地址(必配)

Route(config-fa-1/0)#ip nat inside---地址转换内部接口(必配)

Route(config)#interface FastEthernet2/0

Route(config-fa-2/0)#ip address 10.18.12.1 255.255.255.0

Route(config-fa-2/0)#ip nat inside

5,Route(config)#ip route default 222.160.140.9---配置缺省路由,指向上联设备网关的地址

6,Route(config)#ip nat pool pool1 222.160.140.10 222.160.140.10 255.255.255.248//配置地址转换的地址池,如果没有多的公网地址,那么可以用上联口地址配置多个地址转换池。

Route(config)#ip nat pool pool2 222.160.140.10 222.160.140.10 255.255.255.248

7,Route(config)#ip nat inside source list list1 pool pool1 overload//将地址转换池加入到标准访问控制表中Route(config)#ip nat inside source list list2 pool pool2 overload

8,Rouer_config#ip nat service privateservice(将外部地址-公网映给私网)

Rouer_config#ip nat inside source static 1.1.1.1(内部地址)A.A.A.A (外部地址)

ip nat inside source static tcp 192.168.0.1 23 211.98.68.54 23 通过这个命令指定定制的端口映射

(如只走TCP端口)

9,Route(config)#ip access-list standard list1

Router_config_std_nacl#permit 10.18.11.0 255.255.255.0

Route(config)#ip access-list standard list2

Router_config_std_nacl#permit 10.18.12.0 255.255.255.0

10,Route(config)#ip dhcpd pool p1---网段的划分,每个地址池代表一个小区的地址范围。并且必须只与一个接口发生关联。

Route(config-pool-p1)#network 10.18.11.0 255.255.255.0

Route(config-pool-p1)#range 10.18.11.3 10.18.11.254

Route(config-pool-p1)#default-router 10.18.11.1---fast 1/0 内部接口的地址

Route(config-pool-p1)#dns-server 202.98.0.68 202.98.5.68

Route(config-pool-p1)#lease 0 3 0

Route(config)#ip dhcpd pool p2

Route(config-pool-p1)#network 10.18.12.0 255.255.255.0

Route(config-pool-p1)#range 10.18.12.3 10.18.12.254

Route(config-pool-p1)#default-router 10.18.12.1---fast 2/0 内部接口的地址

Route(config-pool-p1)#dns-server 202.98.0.68 202.98.5.68

Route(config-pool-p1)#lease 0 3 0

Route(config)#ip dhcpd enable---必须启用DHCP协议后,DHCP的所有配置才会起作用

二、常用配置案例

1.单IP上网配置:

Router#sho run

Building configuration...

Current configuration:

!

version 1.3.3F

service timestamps log date

service timestamps debug date

no service password-encryption

!

gbsc group default

!

aaa authentication login default enable aaa的login认证(必配)

aaa authentication enable default enable aaa的ena认证(必配)

!

username admin password 0 admin

enable password 0 admin level 15 建立一个用户名:admin和密码:admin

!

interface Loopback1 虚拟loopback口上配置外网IP

ip address 211.140.195.15 255.255.255.255

no ip directed-broadcast

!

interface FastEthernet0/0 下联内部局域网的接口配置

ip address 192.168.0.1 255.255.255.0 内网IP的配置,也是内网的网关IP no ip directed-broadcast

ip nat inside 配置为内部转换接口(必配)

!

interface FastEthernet0/1

no ip address

no ip directed-broadcast

!

interface Serial0/2

no ip address

no ip directed-broadcast

!

interface Serial0/3

no ip address

no ip directed-broadcast

!

interface Serial1/0:0 互联接口E1口配置

ip address 10.60.63.30 255.255.255.252 互联本端IP

no ip directed-broadcast

encapsulation ppp PPP封装协议设置,端口默认HDLC(必配)

ip nat outside 配置为外部转换接口(必配)

!

interface Async0/0

no ip address

no ip directed-broadcast

!

ip route default 10.60.63.29 默认路由配置,一般是对端路由器接口IP

!

ip access-list standard list1 下联内部网络的访问控制列表设置

permit 192.168.0.0 255.255.255.0

!

ip nat pool pool1 211.140.195.15 211.140.195.15 255.255.255.240 地址池的配置,如果只有一个外网地址,开

始和结束IP为同一个IP

ip nat inside source list list1 pool pool1 overload 将访问控制列表允许的IP绑定到地址池上进行NA T重载!

2. 2个公网IP,一个网段MAS,一个网段邮件服务器:

Router#sho run

Building configuration...

Current configuration:

!

version 1.3.3F

service timestamps log date

service timestamps debug date

no service password-encryption

!

gbsc group default

!

aaa authentication login default local enable

aaa authentication enable default enable

!

username fenghuo password 0 fenghuo

!

interface Loopback1

ip address 211.140.198.115 255.255.255.255

no ip directed-broadcast

!

interface Loopback2

ip address 211.140.202.49 255.255.255.255

no ip directed-broadcast

!

interface FastEthernet0/0

ip address 192.168.135.30 255.255.255.0

no ip directed-broadcast

ip nat inside

!

interface FastEthernet0/1

ip address 192.168.0.1 255.255.255.0

no ip directed-broadcast

ip nat inside

!

interface Serial0/2

no ip address

no ip directed-broadcast

!

interface Serial0/3

no ip address

no ip directed-broadcast

!

interface Serial1/0:0

ip address 10.60.7.222 255.255.255.252

no ip directed-broadcast

encapsulation ppp

ip nat outside

!

interface Async0/0

no ip address

no ip directed-broadcast

!

ip route default 10.60.7.221

!

ip access-list standard 1

permit 192.168.135.0 255.255.255.0

!

ip access-list standard 2

permit 192.168.0.0 255.255.255.0

!

ip nat service peek

ip nat service privateservice

ip nat outside destination static tcp 211.140.202.49 80 192.168.0.2 80

ip nat outside destination static tcp 211.140.202.49 50110 192.168.0.2 50110

ip nat outside destination static tcp 211.140.202.49 22 192.168.0.2 22

ip nat outside destination static tcp 211.140.202.49 7001 192.168.0.2 7001

ip nat outside destination static udp 211.140.202.49 161 192.168.0.2 161

ip nat outside destination static udp 211.140.202.49 162 192.168.0.2 162

ip nat outside destination static tcp 211.140.198.115 8080 192.168.135.135 8080 ip nat outside destination static tcp 211.140.198.115 1000 192.168.135.135 1000

ip nat outside destination static tcp 211.140.198.115 3000 192.168.135.135 3000 ip nat outside destination static tcp 211.140.198.115 80 192.168.135.135 80

ip nat outside destination static tcp 211.140.198.115 25 192.168.135.135 25

ip nat outside destination static tcp 211.140.198.115 110 192.168.135.135 110

ip nat outside destination static tcp 211.140.198.115 3389 192.168.135.135 3389 ip nat inside source static tcp 192.168.0.2 80 211.140.202.49 80

ip nat inside source static tcp 192.168.0.2 50110 211.140.202.49 50110

ip nat inside source static tcp 192.168.0.2 22 211.140.202.49 22

ip nat inside source static tcp 192.168.0.2 7001 211.140.202.49 7001

ip nat inside source static udp 192.168.0.2 161 211.140.202.49 161

ip nat inside source static udp 192.168.0.2 162 211.140.202.49 162

ip nat inside source static tcp 192.168.135.135 8080 211.140.198.115 8080

ip nat inside source static tcp 192.168.135.135 1000 211.140.198.115 1000

ip nat inside source static tcp 192.168.135.135 3000 211.140.198.115 3000

ip nat inside source static tcp 192.168.135.135 80 211.140.198.115 80

ip nat inside source static tcp 192.168.135.135 25 211.140.198.115 25

ip nat inside source static tcp 192.168.135.135 110 211.140.198.115 110

ip nat inside source static tcp 192.168.135.135 3389 211.140.198.115 3389

ip nat inside source list 1 interface Loopback1

ip nat inside source list 2 interface Loopback2

!

3. 4M单IP上联,2个2M绑定:

Router#sho run

Building configuration...

Current configuration:

!

!version 1.3.3F

service timestamps log date

service timestamps debug date

no service password-encryption

!

gbsc group default

!

aaa authentication login default local enable

aaa authentication enable default enable

!

interface Loopback1

ip address 211.140.202.49 255.255.255.255

no ip directed-broadcast

ip nat outside

!

interface Multilink1

ip address 10.60.63.38 255.255.255.252 no ip directed-broadcast

ppp multilink

multilink-group 1

!

interface FastEthernet0/0

ip address 192.168.0.1 255.255.255.0 no ip directed-broadcast

ip nat inside

!

interface FastEthernet0/1

no ip address

no ip directed-broadcast

!

interface Serial0/2

no ip address

no ip directed-broadcast

!

interface Serial0/3

no ip address

no ip directed-broadcast

!

interface Serial1/0:0

no ip address

no ip directed-broadcast encapsulation ppp

ppp multilink

multilink-group 1

!

interface Serial1/1:0

no ip address

no ip directed-broadcast encapsulation ppp

ppp multilink

multilink-group 1

!

interface Async0/0

no ip address

no ip directed-broadcast

!

ip route default 10.60.63.37

!

ip access-list standard list1

permit 192.168.0.0 255.255.255.0

ip nat service peek

ip nat service privateservice

ip nat outside destination static tcp 211.140.202.49 80 192.168.0.2 80

ip nat outside destination static tcp 211.140.202.49 50110 192.168.0.2 50110 ip nat outside destination static tcp 211.140.202.49 22 192.168.0.2 22

ip nat outside destination static tcp 211.140.202.49 7001 192.168.0.2 7001 ip nat outside destination static udp 211.140.202.49 161 192.168.0.2 161

ip nat outside destination static udp 211.140.202.49 162 192.168.0.2 162

ip nat inside source static tcp 192.168.0.2 80 211.140.202.49 80

ip nat inside source static tcp 192.168.0.2 50110 211.140.202.49 50110

ip nat inside source static tcp 192.168.0.2 22 211.140.202.49 22

ip nat inside source static tcp 192.168.0.2 7001 211.140.202.49 7001

ip nat inside source static udp 192.168.0.2 161 211.140.202.49 161

ip nat inside source static udp 192.168.0.2 162 211.140.202.49 162

ip nat inside source list list1 interface Loopback1

!

4. GRE案例(DDN业务):

Router#sh run

Building configuration...

Current configuration:

!

!version 1.3.3F

service timestamps log date

service timestamps debug date

no service password-encryption

!

gbsc group default

!

interface Loopback1

ip address 211.140.223.181 255.255.255.255

no ip directed-broadcast

!

interface Tunnel1

mtu 1476

ip address 192.168.2.1 255.255.255.0

no ip directed-broadcast

tunnel source 211.140.223.181

tunnel destination 211.137.34.66

!

interface FastEthernet0/0

ip address 10.28.67.28 255.255.255.0

no ip directed-broadcast

interface FastEthernet0/1

no ip address

no ip directed-broadcast

!

interface Serial0/2

no ip address

no ip directed-broadcast

!

interface Serial0/3

no ip address

no ip directed-broadcast

!

interface Serial1/0:0

ip address 10.61.165.90 255.255.255.252

no ip directed-broadcast

encapsulation ppp

ip nat outside

!

interface Async0/0

no ip address

no ip directed-broadcast

!

ip route default 10.61.165.89

ip route 90.144.17.0 255.255.255.0 Tunnel1

!

ip access-list extended nat

permit ip 90.144.17.0 255.255.255.0 10.28.67.0 255.255.255.0

!

ip nat inside source list nat interface Serial1/0:0

!

附路由器配置模版:

1.首先配置telnet认证,登陆用户名及密码

进入config模式

Router#config

Router_config#aaa authentication login default enable

Router_config#aaa authentication enable default none

Router_config#username jzyd password 0 123qazwsx

2.进入接口配置模式

Router_config#interface loopback0

Router_config_loop0#ip add 211.140.207.104 255.255.255.255 //配置公网IP

Router_config#controller E1 2/0 //2M板卡所在槽位2

Router_config_controller#unframed

Router_config_controller#exit

Router_config#interface Serial2/0:0 //配置互联口

Router_config_Serial2/0:0#ip address 10.62.16.34 255.255.255.252

Router_config_Serial2/0:0#encapsulation ppp

Router_config_Serial2/0:0#ip nat outside

Router_config#interface FastEthernet0/1 //内部私网网关,内网接口

Router_config_f0/1#ip add 192.168.0.1 255.255.255.0

Router_config_f0/1#ip nat inside

3.配置默认路由

Router_config#ip route default 10.62.16.33

4.访问规则配置

Router_config#ip access-list standard 1

Router_config_std_nacl#permit 192.168.0.0 255.255.255.0

5,配置DHCP

Router_config#ip dhcpd pool 1

Router_config#network 192.168.0.0 255.255.255.0

range 192.168.0.2 192.168.0.254

default-router 192.168.0.1

dns-server 211.137.32.178 202.96.64.68

6.配置NA T

Router_config#ip nat inside source list 1 interface loopback0

或采用地址池方式:

ip nat pool pool1 211.140.207.104 211.140.207.104 255.255.255.255 rotary

ip nat inside source list 1 pool pool overload

7,端口映射配置

Router_config#ip nat inside source static tcp 192.168.0.200 22 211.140.207.104 22 //此部分为MAS服务器端口映射的配置

Router_config#ip nat inside source static tcp 192.168.0.200 80 211.140.207.104 80

Router_config#ip nat inside source static tcp 192.168.0.200 50110 211.140.207.104 50110

Router_config#ip nat inside source static udp 192.168.0.200 161 211.140.207.104 161

Router_config#ip nat inside source static udp 192.168.0.200 162 211.140.207.104 162

8,保存配置

Router#wri

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.wendangku.net/doc/9015483209.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

HC路由器配置实例精编版

H C路由器配置实例 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,E t h e r n e t0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k192.168.1.024 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面,

最全华为路由器交换机配置命令大合集

史上最全华为路由器交换机配置命令大合集,熟练掌握下面的华为路由器交换机配置知识点,你只需花几分钟的时间就能明白华为路由器交换机配置。交换机的配置命令等等。 华为路由器交换机配置命令:计算机命令 PCAlogin:root;使用root用户 password:linux;口令是linux #shutdown-hnow;关机 #init0;关机 #logout;用户注销 #login;用户登录 #ifconfig;显示IP地址 #ifconfigeth0netmask;设置IP地址 #ifconfigeht0netmaskdown;禁用IP地址 #routeadd0.0.0.0gw;设置网关 #routedel0.0.0.0gw;删除网关 #routeadddefaultgw;设置网关 #routedeldefaultgw;删除网关 #route;显示网关 #ping;发ECHO包 #telnet;远程登录 华为路由器交换机配置命令:交换机命令 [Quidway]dis cur;显示当前配置 [Quidway]displaycurrent-configuration;显示当前配置

[Quidway]display interfaces;显示接口信息 [Quidway]display vlan all;显示路由信息 [Quidway]display version;显示版本信息 [Quidway]super password;修改特权用户密码 [Quidway]sysname;交换机命名 [Quidway]interfaceethernet0/1;进入接口视图 [Quidway]interface vlan x;进入接口视图 [Quidway-Vlan-interfacex]ip address10.65.1.1 255.255.0.0;配置VLAN的IP 地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2;静态路由=网关 [Quidway]rip;三层交换支持 [Quidway]local-user ftp [Quidway]user-interface vty 0 4;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222;设置口令 [S3026-ui-vty0-4]user privilege level 3;用户级别 [Quidway]interfaceethernet0/1;进入端口模式 [Quidway]inte0/1;进入端口模式 [Quidway-Ethernet0/1]duplex{half full auto};配置端口工作状态 [Quidway-Ethernet0/1]speed{10100auto};配置端口工作速率 [Quidway-Ethernet0/1]flow-control;配置端口流控 [Quidway-Ethernet0/1]mdi{across auto normal};配置端口平接扭接 [Quidway-Ethernet0/1]portlink-type{trunk access hybrid};设置端口工作模

联想网御Power V系列配置案例集11(静态、默认、策略、ISP路由配置案例)

11.1 静态路由配置 配置需求:访问目的网络2.2.2.0/24,下一跳为192.168.83.108。 (1)进入到【路由管理】-【基本路由】-【静态路由表】中,新建一条静态路由表。 (2)目的地址:需要访问的目标网络 掩码:目标网络的掩码 下一跳地址:防火墙流出网口的对端设备地址 Metric:优先级,metric值越小优先级越高 网络接口:防火墙的流出接口 (3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果静态路由生效,如下图所示。

注意事项: (1)下一跳地址一定要输入正确,这个地址不是防火墙的出口地址。 (2)下一跳地址一定可达有效的地址,可以在【状态监控】-【状态信息】-【网络测试】测试下可达性。 11.2 默认路由配置 配置需求:经过防火墙的数据包全部转发给211.211.211.210. (1)进入到【路由管理】-【基本路由】-【默认路由】中,新建一条默认路由。 (2)默认网关:211.211.211.210; 权重值:多条默认路由时使用,权重越大负载分担时流经的数据包所占比重越高

(3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果默认路由生效,如下图所示。 注意事项: (1) 配置多条默认路由时,一定勾选【启用基于状态回包功能】,权重值越大,分担的流量越多。 (2) 默认路由生效了,在【状态监控】-【状态信息】-【网络测速】中选择【ping】下网关地址,确保可达性。 11.3 策略路由配置

配置需求:内网192.168.1.0/24网段访问8.8.8.0/24通过eth0口路由出去。 (1)进入到【路由管理】-【基本路由】-【策略路由】中,新建一条高级路由表。 命名路由表名称和路由表ID 点击新建路由表后面的操作按钮,新建路由表内容

华为AR1220路由器配置参数实际应用实例解说一

华为AR1220路由器配置参数实际应用实例解说一 1. 配置参数 [GZ]dis cu [V200R001C00SPC200] //路由器软件版本,可从官方网站下载 # sysname GZ //路由器名字GZ ftp server enable //ftp 服务开通以便拷贝出配置文件备份 # voice # http server port 1025 //http undo http server enable # drop illegal-mac alarm # l2tp aging 0 # vlan batch 10 20 30 40 50 //本路由器设置的VLAN ID # igmp global limit 256 # multicast routing-enable //开启组播 #

dhcp enable //全局下开启DHCP服务然后在各VLAN上开启单独的DHCP # ip vpn-instance 1 ipv4-family # acl number 2000 rule 10 permit # acl number 2001 //以太网访问规则列表。 rule 6 permit source 172.23.68.0 0.0.0.255 //允许此网段访问外网 rule 7 permit source 172.23.69.0 0.0.0.255 //允许此网段访问外网 rule 8 permit source 172.23.65.0 0.0.0.3 //允许此网段的前三个IP访问外网rule 9 deny //不允许其他网段访问外网 # acl number 3000 //此规则并未应用 rule 40 permit ip source 172.23.65.0 0.0.0.255 destination 172.23.69.0 0.0.0.25 5 # acl number 3001//定义两个网段主机互不访问,学生不能访问65网段。 rule 5 deny ip source 172.23.65.0 0.0.0.255 destination 172.23.68.0 0.0.0.255 rule 10 deny ip source 172.23.68.0 0.0.0.255 destination 172.23.65.0 0.0.0.255 # aaa //默认视图窗口定义本地登录帐号和密码

CISCO 策略路由(PBR)配置实例

CISCO 策略路由(PBR)配置实例 时间:2010-02-17 22:56来源:未知作者:admin 点击:142次 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。看个详细配置实例,你 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。 看个详细配置实例,你会更加明白: 定义了两个访问列表:10和20,经过配置使来自网络192.168.1.0/24的数据包的下一跳地址改为192.168.100.1;使来自 192.168.2.0/24的数据包的下一跳地址改为192.168.100.2.其他源始发的数据包正常路由。 命令如下: My3377(config)#access-list 10 permit 192.168.1.0 //用访问控制列表先抓取路由 My3377(config)#access-list 20 permit 192.168.2.0 My3377(config)#route-map nexthop permit 10 //起个名字 My3377(config-route-map)#match ip address 10 //匹配一个列表 My3377(config-route-map)#set ip next-hop 192.168.100.1 //设置一个策略 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 20 My3377(config-route-map)#match ip address 20 My3377(config-route-map)#set ip next-hop 192.168.100.2 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 30 My3377(config)#int s2/1

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

H3C策略路由配置及实例

H3C策略路由配置及实例 2010-07-19 09:21 基于策略路由负载分担应用指导介绍 特性简介 目前网吧对网络的可靠性和稳定性要求越来越高,一般网吧与运营商都有两条线路保证一条线路出现故障时能够有另一条链路作为备份。当两条线路都正常时为了减少一条线路流量压力,将流量平均分配到另外一条线路,这样提高了网络速度。当一条链路出现故障接口DOWN掉时,系统自动将流量全部转到另一条线路转发,这样提高了网络的稳定性、可靠性。满足网吧对业务要求不能中断这种需求,确保承载的业务不受影响。 使用指南 使用场合 本特性可以用在双链路的组网环境内,两条链路分担流量。保证了网络的可靠性、稳定性。 配置指南 本指南以18-22-8产品为例,此产品有2个WAN接口。ethernet2/0、ethernet3/0互为备份。 可以通过以下几个配置步骤实现本特性: 1) 配置2个WAN接口是以太链路,本案例中以以太网直连连接方式为例; 2) 配置静态路由,并设置相同的优先级; 3) 配置策略路由将流量平均分配到2条链路上。 2 注意事项 两条路由的优先级相同。 配置策略路由地址为偶数走wan1,地址为奇数走wan2。 策略路由的优先级高于路由表中的优先级。只有策略路由所使用的接口出现down后,路由比表中配置的路由才起作用。 3 配置举例 组网需求 图1为2条链路负载分担的典型组网。 路由器以太网口ETH2/0连接到ISP1,网络地址为142.1.1.0/30,以太网口ETH3/0连接到ISP2,网络地址为162.1.1.0/30;以太网口ETH1/0连接到网吧局域网,私网IP网络地址为192.168.1.0/24。

史上最详细H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings:

There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1 内网用户通过NAT地址访问外网(地址不重叠) 1. 组网需求

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

华为路由器配置详细教程.doc

感谢你的阅读 感谢你的阅读华为路由器配置详细教程 华为路由器的品质是众所周知的,但其设备的配置方法可能就不是很多人知道了吧,欢迎大家来到学习啦,本文为大家讲解华为路由器配置详细教程,欢迎大家阅读学习,希望能帮到你。 华为路由器配置详细教程一 目前华为路由器的市场份额还是非常高的,同时其配置和其他的路由器也有一些差别,首先让大家了解下VRP软件升级操作,然后全面介绍在默认链路层封装上的区别(主要用于DDN 的配置)。华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。 另外它的软件升级,远程配置,备份中心,P Element not supported - Type:8 Name:#comment PPP回拨,华为路由器热备份等,对用户来说均是极有用的功能特性。在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接。 2.在win95/98下建立使用直连线的超级终端,参数:波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型

华为策略路由配置实例

华为策略路由配置实例 1、组网需求 ?????????????????图1?策略路由组网示例图 ????公司希望上送外部网络的报文中,IP优先级为4、5、6、7的报文通过高速链路传输,而IP优先级为0、1、2、3的报文则通过低速链路传输。 2、配置思路 1、创建VLAN并配置各接口,实现公司和外部网络设备互连。 2、配置ACL规则,分别匹配IP优先级4、5、6、7,以及IP优先级0、1、2、3。 3、配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。 5、配置流策略,绑定上述流分类和流行为,并应用到接口GE2/0/1的入方向上,实现策略路由。 3、操作步骤 3.1、创建VLAN并配置各接口 #?在Switch上创建VLAN100和VLAN200。 ?system-view [HUAWEI]?sysnameSwitch [Switch]?vlanbatch100200 #?配置Switch上接口GE1/0/1、GE1/0/2和GE2/0/1的接口类型为Trunk,并加入VLAN100和VLAN200。 [Switch]?interfacegigabitethernet1/0/1 [Switch-GigabitEthernet1/0/1]?portlink-typetrunk [Switch-GigabitEthernet1/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/1]?quit

[Switch]?interfacegigabitethernet1/0/2 [Switch-GigabitEthernet1/0/2]?portlink-typetrunk [Switch-GigabitEthernet1/0/2]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/2]?quit [Switch]?interfacegigabitethernet2/0/1 [Switch-GigabitEthernet2/0/1]?portlink-typetrunk [Switch-GigabitEthernet2/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet2/0/1]?quit 配置LSW与Switch对接的接口为Trunk类型接口,并加入VLAN100和VLAN200。#?创建VLANIF100和VLANIF200,并配置各虚拟接口IP地址。 [Switch]?interfacevlanif100 [Switch-Vlanif100]?ipaddress24 [Switch-Vlanif100]?quit [Switch]?interfacevlanif200 [Switch-Vlanif200]?ipaddress24 [Switch-Vlanif200]?quit 3.2、配置ACL规则 #?在Switch上创建编码为3001、3002的高级ACL,规则分别为允许IP优先级0、1、2、3和允许IP优先级4、5、6、7的报文通过。 [Switch]?acl3001 [Switch-acl-adv-3001]?rulepermitipprecedence0 [Switch-acl-adv-3001]?rulepermitipprecedence1 [Switch-acl-adv-3001]?rulepermitipprecedence2

C路由器配置实例

C路由器配置实例 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 24 [MSR20-20-dhcp-pool-1]dns-list [MSR20-20-dhcp-pool-1] gateway-list 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。

华为路由器一般的配置方法

华为路由器一般的配置方法

华为路由器一般的配置方法 如何设置华为3COM路由器主机名 这里我们以将主机名设置为syxx为例,输入“sysname syxx”,然后按回车键执行命令,这时主机提示符前的主机名变为syxx,说明设置主机名成功。 如何配置一个以太网接口 路由器就好比一台PC机,不同的接口就好比计算机的网卡。每个计算机都要设置IP地址才能在网络中进行通信,路由器也是如此,我们要为接口分配IP地址和子网掩码才能正常工作。最常见的接口是以太网接口,本段将为大家介绍如何配置一个以太网接口。 第一步:登录路由器

用正确的用户名和密码登录路由器,要求是管理员权限或操作员权限。 第二步:进入以太网接口E0 int e 0 第三步:设置IP地址和子网掩码 ip address 192.168.1.1 255.255.255.0 这样就完成了对E0端口的IP地址分配。当然华为3COM路由器默认情况下当给接口设置了IP地址就会自动打开。所以不用象CISCO设备那样还需要执行no shutdown命令打开接口。 小提示: 有的时候需要短时间的将某端口禁用,如果将其IP地址取消等以后再使用时还需要重新配置,这时候也可以在华为3COM路由器上时候禁用端口命令。即输入shutdown后回车这样该端

口就被禁用了,如果想恢复则输入undo shutdown 将端口重新激活。 如何修改华为3COM路由器的显示语言 我们登录到路由器上直接输入language,然后回车,在接下来的对话中会询问用户是否切换语言模式,我们选择Y后IOS会自动切换到中文模式,所有命令的注释都是中文的。同样当我们想回到英文模式显示时只需要再次输入language后回车,然后选择Y就会从中文显示模式返回到英文显示模式。 如何修改华为3COM路由器的登陆密码 登录路由器后输入local-user softer password cipher 111111 service-type exec-administrator回车就创建了一个名为

路由协议-ip策略路由典型配置

5.5IP策略路由典型配置 5.5.1策略路由基本配置 『需求』 在Router上做策略路由,从40.1.1.0/25来的报文送往S0口,从40.1.1.128/25来的报文送往S1。 【Router】 当前路由器提示视图依次输入的配置命令,重要的命令红色突出显示简单说明 ! 适用版本:vrp1.74/1.44 [Router] acl 1 定义acl1 [Router-acl-1] rule normal permit source 40.1.1.0 0.0.0.127 允许40.1.1.0/25源地址网段 [Router-acl-1] rule normal deny source any 禁止其他任何网段 ! [Router] acl 2 定义acl2 [Router-acl-2] rule normal permit source 40.1.1.128 0.0.0.127 允许40.1.1.128/25源地址 网段 [Router-acl-2] rule normal deny source any 禁止其他任何网段 ! [Router] interface Ethernet0 进入以太0口[Router-ethernet0] ip address 40.1.1.1 255.255.255.0 配置ip地址[Router-ethernet0] ip policy route-policy aaa 应用aaa策略 ! [Router] interface Serial0 进入串口0口[Router-Serial0] link-protocol ppp 封装ppp链路层协议

华为路由器配置命令大全

基本命令en 进入特权模式 conf 进入全局配置模式 in s0 进入 serial 0 端口配置 ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配 enca hdlc/ppp 捆绑链路协议 hdlc 或者ip unn e0 exit 回到全局配置模式 in e0 进入以太接口配置 ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配 exit 回到全局配置模式 ip route 0.0.0.0 0.0.0.0 s 0 添加路由表 ena passWord 口令 write exit 以上根据中国电信 ddn 专线多数情况应用 普通用户模式 enable 转入特权用户模式 exit 退出配置 help 系统帮助简述 language 语言模式切换 ping 检查网络主机连接及主机是否可达 show 显示系统运行信息 telnet 远程登录功能 tracert 跟踪到目的地经过了哪些路由器特权用户模式 https://www.wendangku.net/doc/9015483209.html, 推出各大专业服务器评测 Linux服务器的安全性能 SUN服务器 HP服务器 DELL服务器 IBM服务器联想服务器浪潮服务器曙光服务器同方服务器华硕服务器宝德服务器# clear 清除各项统计信息

clock 管理系统时钟 configure 进入全局配置模式 debug 开启调试开关 disable 返回普通用户模式 download 下载新版本软件和配置文件 erase 擦除FLASH中的配置 exec-timeout 打开EXEC超时退出开关 exit 退出配置 first-config 设置或清除初次配置标志 help 系统帮助简述 language 语言模式切换 monitor 打开用户屏幕调试信息输出开关 no 关闭调试开关 ping 检查网络主机连接及主机是否可达 reboot 路由器重启 setup 配置路由器参数 show 显示系统运行信息 telnet 远程登录功能 tracert 跟踪到目的地经过了哪些路由器 unmonitor 关闭用户屏幕调试信息输出开关 write 将当前配置参数保存至FLASH MEM中 全局配置模式aaa-enable 使能配置AAA(认证,授权和计费) Access-list 配置标准访问表

Cisco_策略路由的概念、原理、配置实例

策略路由 1策略路由概述 (2) 1.1普通路由的概念 (2) 1.2 策略路由的概念 (2) 1.2.1 策略路由 (2) 1.2.2 路由策略 (5) 2 策略路由的实现原理 (5) 2.1 策略路由的好处 (5) 2.2 策略路由的流程 (5) 2.3策略路由的处理流程 (6) 2.3.1 流模式和逐包模式 (6) 2.3.2 流模式流程图 (6) 2.3.2 路由器流模式及逐包模式切换命令 (7) 2.4 Route-map原理与执行 (7) 2.4.1 Route-map概念 (7) 2.4.2 理解Route-map (7) 2.4.3 Route-map 的执行语句 (8) 3 策略路由的规划设计 (9) 3.1 策略路由的适用环境 (9) 3.2 策略路由的配置 (10) 3.2.1 路由器基本配置 (10) 3.2.2 交换机基本配置 (14) 3.3 策略路由的验证和调试 (15) 4 策略路由部署应用案例 (17) 4.1 策略路由配置案例一 (17) 4.1.1网络拓扑 (17) 4.1.2功能需求: (17) 4.1.3配置实现: (18) 4.2 策略路由配置案例二 (18) 4.2.1网络拓扑 (18) 4.2.2功能需求: (19) 4.2.3配置实现: (19) 4.3 策略路由配置案例三 (20) 4.3.1网络拓扑 (20) 4.3.2功能需求: (21) 4.3.3配置实现: (21) 4.3.4配置优化: (23)

1策略路由概述 1.1普通路由的概念 普通路由转发基于路由表进行报文的转发; 路由表的建立 直联路由、主机路由; 静态配置路由条目; 动态路由协议学习生成; 查看命令——show ip route 对于同一目的网段,可能存在多条distance不等的路由条目 1.2 策略路由的概念 1.2.1 策略路由 所谓策略路由,顾名思义,即是根据一定的策略进行报文转发,因此策略路由是一种比目的路由更灵活的路由机制。在路由器转发一个数据报文时,首先根据配置的规则对报文进行过滤,匹配成功则按照一定的转发策略进行报文转发。这种规则可以是基于标准和扩展访问控制列表,也可以基于报文的长度;而转发策略则是控制报文按照指定的策略路由表进行转发,也可以修改报文的IP优先字段。因此,策略路由是对传统IP路由机制的有效增强。

Cisco路由器配置实例(经典)

实训报告 实训一路由基本配置 1、实验目的:路由器基本配置及ip设置 2、拓扑结构图 Router0 fa0/0: 192.168.11.1 Fa0/1:192.168.1.1 Router1 fa0/0: 192.168.11.2 Fa0/1:192.168.2.1 Znn1:192.168.1.2 Znn2:192.168.2.2 3、实验步骤 Router1 Router>en 用户模式进入特权模式Router#conf t 特权模式进入全局模式Enter configuration commands, one per line. End with CNTL/Z. Router(config)#host rznn1 改名字为rznn1 rznn1(config)#int fa0/0 进入fa0/0端口 rznn1(config-if)#ip add 192.168.11.1 255.255.255.0 设置ip地址 rznn1(config-if)#no sh 激活 rznn1(config)#int fa0/1 rznn1(config-if)#ip add 192.168.1.1 255.255.255.0 rznn1(config-if)#no sh

rznn1(config-if)#exit rznn1(config)#exit rznn1#copy running-config startup-config 保存Destination filename [startup-config]? startup-config rznn1#conf t rznn1(config)#enable secret password 222 设置密文 rznn1#show ip interface b 显示 Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.11.1 YES manual up up FastEthernet0/1 192.168.1.1 YES manual up up Vlan1 unassigned YES manual administratively down down router 2 outer>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#host rznn2 rznn2(config)#int fa0/0 rznn2(config-if)#ip add 192.168.11.2 255.255.255.0 rznn2(config-if)#no sh rznn2(config)#int fa0/1 rznn2(config-if)#ip add 192.168.2.1 255.255.255.0 rznn2(config-if)#no sh Rznn2#copy running-config startup-config 保存Destination filename [startup-config]? startup-config rznn2(config-if)#exit rznn2(config)#exit rznn2#conf t rznn2(config)#enable secret 222 rznn2#show ip interface b Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.11.2 YES manual up up FastEthernet0/1 192.168.2.1 YES manual up up

相关文档
相关文档 最新文档