利用6506组建网络的案例.doc_第1页
利用6506组建网络的案例.doc_第2页
利用6506组建网络的案例.doc_第3页
利用6506组建网络的案例.doc_第4页
利用6506组建网络的案例.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

利用6506组建网络的案例华为交换组建一个网络:核心是6506,楼层是3954P,示意图见附件。楼层交换机和主交换之间是单根光纤连接。1、VLAN如何划分,要求按部门进行VLAN划分。这个VLAN在核心交换上设置和分支交换上设置,哪一种方法实现比较简单。2、核心交换机上直接连接了两台服务器,这两台服务器要求与二部同在一个VLAN中。3、要实现IP、MAC和端口一起绑定,采用那种绑定方式。解答:如你所见,设立了VLAN 4000做为网管VLAN后是必须使用一个管理网段的,本网段只有本地意义,在不冲突其他网段的情况下可随意配置,在我的设计中,给你规划的是 段,当然你也可以根据你的实际情况使用变长掩码,因为你的设备数量不多,可以考虑使用如24等,做了管理VLAN开启telnet 后,后续服务将变的很轻松,另外开启SNMP协议后可使用Quick View管理,也可以使用如MRTG等软件实现流量监控功能,帮助解决网络问题,有空我写一个MRTG的教程弄上来,可以给你参考。问题一:如果如果需要在核心交换机上面加一个防火墙做NAT,需要在6503上在划一个VLAN,作为和防火墙连接用VLAN,具体配置如下:vlan3999port g1/0/8intvlan 3999ip add 52 # 说明一下,设备间互连的IP最好使用252掩码quitip route-stick #不知道你是什么防火墙,但是工作原理一样防火墙上的设置给出一个eudmon 200的配置#sysname Eudemon#local-user eudemon password simple *local-user eudemon service-type telnetlocal-user eudemon level 3local-user *#tcp window 8#firewall packet-filter default permit interzone local untrust direction inboundfirewall packet-filter default permit interzone trust untrust direction outboundfirewall packet-filter default permit interzone trust DMZ direction inboundfirewall packet-filter default permit interzone trust DMZ direction outboundfirewall packet-filter default permit interzone DMZ untrust direction inboundfirewall packet-filter default permit interzone DMZ untrust direction outbound#nat address-group 0 #假设你的公网IP是 到nat server protocol tcp global www inside 192.168.x.xwww #顺便给出映射服务器方法nat alg enable ftpnat alg enable icmp#firewall statistic system enable#undo multicast igmp-all-enable#interface Aux0async mode flowlink-protocol ppp#interface Ethernet0/0/0description nei_wang_ipip address 52#interface Ethernet0/0/1description DMZ_ipip address #interface Ethernet1/0/0description wai_wang_ipip address 48#interface Ethernet1/0/1description wai_wang_ip#interface Ethernet2/0/0#interface NULL0#acl number 2rule 0 permit source 55rule 1 permit source 55rule 2 deny#firewall zone localset priority 100#firewall zone trustadd interface Ethernet0/0/0set priority 85#firewall zone untrustadd interface Ethernet1/0/0set priority 5#firewall zone DMZadd interface Ethernet0/0/1set priority 50#firewall interzone local trustpacket-filter 2 inboundpacket-filter 2 outbound#firewall interzone local untrustdetect ftp#firewall interzone local DMZdetect ftp#firewall interzone trust untrustpacket-filter sexmaxx inboundpacket-filter sexmaxx outboundnat outbound 2 address-group 0 #地址转换#firewall interzone trust DMZpacket-filter 2 inboundpacket-filter 2 outbound#firewall interzone DMZ untrust#ip route-static ip route-static ip route-static 所有网段都加上,尽量使用精确路由,如果使用,,容易产生路由环。#snmp-agentsnmp-agent local-engineid 000007DB7F00000100006C06snmp-agent community readpublicsnmp-agent community writeprivatesnmp-agent sys-info version all#user-interface con 0authentication-mode passwordset authentication password simple eudemonuser-interface aux 0user-interface vty 0 4authentication-mode localuser privilege level 3set authentication password simple eudemon#return问题二:另外,说一下刚才提到的路由环的问题。学习过华为课程都知道路由环路问题,比如RIP就可能产生,而OSPF就可以避免。至于什么是路由环,在华为课程里已经阐述的很清楚,我就不做过多介绍,这里我只是介绍一个很常见的问题:当在网络中有多个网段,使用三层交换机做核,使用一台路由器或防火墙做出口时,我们经常会如下配置:交换机配置到路由器的默认路由。路由器配置一条默认路由到我们的ISP,在配置一条汇聚后的内网路由,于是麻烦就产生了。比如,我们的内网有,,,,, 等几个自然网段。在路由器上我们就要为每一个网段配置一条静态路由,往往这样做又麻烦又不利于扩展,于是我们经常配置一条汇聚后的路由:,。这样做既简化了配置,而且在之后如果需要在核心交换机上增加网段也不需要改路由器了,而且在正常使用中也确实不会有什么问题。然而,当我们的网络中有病毒,或其他情况产生一些非正常数据包时,问题变产生了,首先,一些机器会发出到一些并不存在的网段的访问(冲击波,震荡波等病毒)。例如,在6 这台PC在中病毒后,不停向所有网段试图发包(包括其实并不存在的网段),如。三层交换机受到这些去往并不存在的内网网段的数据包后会将其转发个路由器(走默认路由),而路由器收到后会将其在发回交换机(走汇聚后的路由),如此往复,灾难便发生了,大量这样的数据包回在我们的路由器和交换机之间往返,直到ttl=0后才被丢弃,占用网络带宽和设备资源,甚至

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论