本文简介:本文中介绍了华为路由器和交换机配置的命令。 一.端口: 路由器――ethernet(以太口)、Serial(串口)、loopback(虚拟端口) 交换机――ethernet、vlan、loopback 注意:交换机默认其24个端口全在vlan1里面,交换机在给vlan配了ip之后就具有路由器的功能了。另一个需要注意的是,所用的端口是否被shutdown了,如果被shutdown了,需要进入相应的端
本文中介绍了华为路由器和交换机配置的命令。
一.端口:
路由器――ethernet(以太口)、Serial(串口)、loopback(虚拟端口)
交换机――ethernet、vlan、loopback
注意:交换机默认其24个端口全在vlan1里面,交换机在给vlan配了ip之后就具有路由器的功能了。另一个需要注意的是,所用的端口是否被shutdown了,如果被shutdown了,需要进入相应的端口执行undoshutdown。
二.配置ip
除了交换机的以太口不可以配置ip外,其他端口都可以,配置方法相同。
[Quidway]interface*(所要配置的端口,如vlan1)
[Quidway-*]ipadd*.*.*.*(ip)*.*.*.*(掩码)/*(掩码位数,一般只在路由器上适用)
三.NAT上网(此命令是在VRP版本为3.4的路由器上测试的,在其他版本上是否适用,未经考察)组网图:
R1
E0/2
E0/3
E0/1
E1:192.192.169.*/24
E0:192.168.2.1/24
Ip:192.168.2.10/24
网关:192.168.2.1
Ip:192.168.2.11/24
网关:192.168.2.1
Ip:192.168.2.12/24
网关:192.168.2.1
Ip:192.168.2.13/24
网关:192.168.2.1
PCA
PCB
PCC
E0/4
Tointernet
PCD
S1
E0/5
NAPT工作过程:P19
1.用地址池的方法上网:
首先配置路由器的接口的ip地址,
然后配置地址转换,把所有内网地址转换成所配置的地址池中的地址,参考命令如下:
[R1]aclnumber2000//在vrp为3.4的路由器上,2000-2999表示basicacl
[R1-acl-basic-2000]rulepermitsource192.168.2.00.0.0.255(地址掩码的反码)
[R1-acl-basic-2000]ruledenysourceany
#这个访问控制列表定义了IP源地址为192.168.2.0/24的外出数据包
[R1]nataddress-group1(地址池的组号)192.192.169.10192.192.169.15
#这条命令定义了一个包含6个公网地址(10~15)的地址池,地址池代号为1
[R1]interfacee1
[R1-Ethernet1]natoutbound2000(acl的编号)address-group1(地址池的代号)
[R1]iproute-static0.0.0.00.0.0.0192.192.169.1(千万不要忘记这一步,!)
#上面设置了路由器的E0和E1端口IP地址,并在路由表中添加缺省路由。
2.共用一个ip上网
首先配置路由器的接口的ip地址,参考命令如下:
system [Router]sysnameR1
[R1]interfacee0
[R1-Ethernet0]ipadd192.168.2.124
[R1]interfacee1
[R1-Ethernet1]ipadd192.192.169.1024//这里假设出口ip是192.192.169.10
然后配置地址转换,参考命令如下:
[R1]aclnumber2000//在vrp为3.4的路由器上,2000-2999表示basicacl
[R1-acl-basic-2000]rulepermitsource192.168.2.00.0.0.255(地址掩码的反码)
[R1-acl-basic-2000]ruledenysourceany
#这个访问控制列表定义了IP源地址为192.168.2.0/24的外出数据包
[R1]interfacee1
[R1-Ethernet1]natserverprotocoltcpglobal192.192.169.10(E1的ip)inside192.168.2.1(内网网关E0的ip)
[R1-Ethernet1]natoutbound2000(acl的编号)
[R1]iproute-static0.0.0.00.0.0.0192.192.169.1
#上面设置了路由器的E0和E1端口IP地址,并在路由表中添加缺省路由。
注:有的组网图可能会复杂一些,比如交换机上划分了vlan,需要在路由器上添加到交换机的路由
四、配置路由
1.默认路由
[Quidway]iproute-static0.0.0.0(目的地址)0.0.0.0(地址掩码)*.*.*.*(下一条地址)
2.静态路由
[Quidway]iproute-static*.*.*.*(目的地址)*.*.*.*(地址掩码)*.*.*.*(下一条地址)
3.rip(交换机和路由器的配置相同)
[Quidway]rip
[Quidway-rip]network*.*.*.*(所要启动rip协议的端口的网络号)
4.ospf(交换机和路由器的配置相同)
[Quidway]routerid*.*.*.*
[Quidway]ospf
[Quidway-ospf]area*(启动ospf的自治区域)
[Quidway-ospf-area-0.0.0.*]network*.*.*.*(所要启动rip协议的端口的网络号)*.*.*.*(网络掩码的反码)
注:要注意交换机/路由器对应端口所在的自治区域。帧在网络通信中的变化
端口镜像:将某些指定端口(出或入方向)的数据流量映射到监控端口,以便集中使用数据捕获软件进行数据分析
[S1]intere0/13
[S1-Ethernet0/13]portlinkCtypeTrunk
[S1-Ethernet0/13]porttrunkpermitVLAN23
这样E0/13既属于VLAN2又属于VLAN3,“Tagged”表示从该端口通过的保温都要打上IEEE802.1q标记,用于标记该报文所属的VLAN。
(2005-07-1123:26:23)海醒
区域内,每台路由器描述的是自己能够确保正确的信息--自己周边的网络拓扑结构--无论路由器位于网络中什么位置,都可以准确无误得接收到全网的拓扑结构图;OSPF根据收集到的链路状态用较短路径树算法计算路由,从算法上本身保证了不会生成自环路由;当网络拓扑结构发生变化时,会有一台或多台路由器感知到这一变化,重新描述网络拓扑结构,并将其通知给其它路由器,每个路由器收到更新信息后,都会立即重新运行较短路径树算法,得到新的路由。
区域间,通过ABR将一个区域内已计算出的路由封装成Type3类的LSA发送到另一个区域中来传递路由信息。此时的OSPF是基于D-V算法的。为消除自环,所有ABR将本区域内的路由信息封装成LSA后统一发送给骨干区域,再由骨干区域将这些信息发送给其他区域,骨干区域内每一条LSA都确切知道生成者信息(所有区域必须和骨干区域相连,骨干区域自身也必须是连通的)。所以就不会产生路由自环。
服务器192.192.169.200我要用的ip:192.192.169.113;网关:192.192.169.1
附:
displayiprouting
iproute-static*.*.*.*(目标ip)*.*.*.*(掩码)*.*.*.*(下一条ip)
iproute*.*.*.*(目标ip)*.*.*.*(掩码)*.*.*.*(下一条ip)
undoiproute-static*.*.*.*(目标ip)*.*.*.*(掩码)*.*.*.*(下一条ip)
import-routestatic将静态路由引入ospf
displayospflsa
假如S1上的vlan3与R1的e0/0相连,要设定其Metric值为100
[S1]intervlan3
[S1-Vlan-interface3]ospfcost100
[R1]intere0/0
[R1-Ethernet0]ospfcost100
[R1]tracert*.*.*.*(目标ip)
1ip1
2ip2
3ip3
说明R1到达目标先到ip1再到ip2再到ip3(目标),由此可得出较短路径树
内网防护需要哪些安全软件
互联网蓬勃发展,为人类带来方便的同时,也出现了一些黑客组织和电脑病毒,就像现实世界中我们国家需要增强自身实力,提高国防力量一样,企业也该提高自己的防御能力。本质上来说,工具软件是无害的,取决于人如何使用,就像一把菜刀,可以用来切菜,也可以用来砍人。
机关枪的发明者加特林,看到战场需要那么多人,是因为大家都用步枪,打一枪,就要拉膛上子弹,做很多工作,因为一把机关枪发挥的作用就能比上十几个人,为了让更少的人被卷入战争,从而降低人员伤亡,结果成了战场一大杀器,让战争变得更加残酷。总会有人想着走歪路,我们能做好的只有提升自己的实力,把防御做到最好。
黑产团队可以通过互联网对目标进行攻击,安全团队也可以用一些方式进行防守,内网防护至关重要,企业的机密文件被泄露了,那它也必然走向衰败。为了保护企业的数据安全,也能更好的管理企业的员工,这时候就需要用到一款安全软件,我比较看好安企神,它有以下几大优点
1、文档安全管控:可以对文件进行加密,对文件的外发进行管控,脱离公司环境的文档打开就是乱码,不会被泄露,确保企业文档的安全性。
2、U盘外设管控:对于来历不明的U盘,蓝牙设备等可以一键禁止使用,还能禁止员工电脑使用打印机等设备,全方位多角度的防止重要文件泄露。
3、上网行为管理:管理者能随时查看员工的网站访问记录,还能看到每天的工作时长,数据分析,摸鱼记录分析等,对员工的上网行为进行全面管理。
现在很多企业、单位都在局域网内部署安全管理系统,来加密办公资料、规范员工上网行为、限制文件的外发等等,今天小编要给大家分享的是由安企神软件提供的内网防护解决方案,它为企业提供了一套完整的安全防护体系,包括终端安全管理、网络监控与审计、数据防泄露等等,是企业进行安全管理工作的好帮手。
本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/12437.html