千家信息网

H3C的前身与双出口配置

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,一,H3C简介H3C的前身华为3COM公司,是华为与美国3COM公司的公司,2007年,公司正式更名为"杭州华三通信技术有限公司"简称"H3C"。当前数据通信市场主要分为电信运营商和企业网市场,华为一
千家信息网最后更新 2025年12月01日H3C的前身与双出口配置

一,H3C简介
H3C的前身华为3COM公司,是华为与美国3COM公司的公司,2007年,公司正式更名为"杭州华三通信技术有限公司"简称"H3C"。
当前数据通信市场主要分为电信运营商和企业网市场,华为一直专注于运营商市场,而H3C主要专注于企业网市场。Cisco的业务则横跨运营商和企业网市场,并在这两个市场上保持一定的领先地位。在运营商市场上华为是Cisco的主要对手,在企业网市场上H3C是Cisco的主要对手

* H3C产品体系

ER系列路由器,MSR系列路由器,SR系列路由器

* 路由器产品

* 交换机产品

* 数据中心交换机产品

  • H3C与Cisco命令对比

  • 命令差异

二,NAT

  • 静态地址转换: 外部网络和内部网络之间的地址映射关系在配置中确定。适用于内部网络与外部网络之间少量固定访问需求。静态地址转换支持两种方式:一对一静态转换映射、网段对网段静态转换映射

  • 动态地址转换: 外部网络和内部网络之间的地址映射关系有报文动态决定。通过配置访问控制列表和地址池(或接口地址)的关联,由"具有某些特征的IP报文"挑选使用"地址池中地址(或接口地址)",从而建立动态地址映射关系。适用于内部网络有大量用户需要访问外部网络的需求。在这种情况下,关联中指定的地址池资源有内网报文按需从中选择使用,
  • Easy_ip:通过配置easy ip功能,实现直接使用接口的ip地址作为转换后的报文源地址。

  • NAT_SERVER: 通过配置内部服务器,可以将相应的外部接口地址和端口映射到内部服务器的私有地址和端口上,从而使外部网络用户能够访问内部服务器,内部服务器与外部网络的映射表是通过在接口上配置nat server命令生成的。

三,策略路由
依据用户制定的策略进行路由选择的机制,改变路由表的默认转发机制。路由策略就是按照路由表的设置转发,策略路由分接口策略路由和本地策略路由

  • 策略路由分为两种:ip单播策略路由和ip组播策略路由。不管是单播策略路由还是组播策略路由,其配置需要做两方面的工作:一是定义哪些需要使用策略路由的报文;二是为这些报文指定路由,这可以通过对一个route-policy的定义来实现

  • Ip单播策略路由可以分为接口策略路由和本地策略路由两种

四,案例拓扑

1)路由器配置要求:当其中任意一条外部光纤中断时,另一条光纤可备份其下属的网段访问internet服务或教育网资源。

(2)Nat配置要求:出口路由器的两个出口都能同时使用校园内网的私有网段做nat后访问外部资源。教育网出口接口处还配置了nat server,使内部的教学网段的某个ip服务器对教育网提供telnet访问服务。

(3)策略路由配置要求:校园网内的教学用网段192.168.3.0/24主要通过教育网访问外部资源,而校舍网段192.168.2.0/24主要通过电信出口访问Internet资源。当教育专网的光纤故障时,校舍网段可以通过电信出口访问相关教育网资源,当电信的光纤线路故障时,校舍网段可以通过专网出口访问相关资源

1.配置pc1
(每个设备第一次开启需要按下ctrl+d才可配置

[PC1]int g0/0[PC1-GigabitEthernet0/0]ip add 192.168.2.100 255.255.255.0[PC1-GigabitEthernet0/0]undo shutdown[PC1-GigabitEthernet0/0]quit[PC1]ip route-static 0.0.0.0 0.0.0.0 192.168.2.1 //配置默认网关

2.pc2配置

[PC2]int g0/0[PC2-GigabitEthernet0/0]ip add 192.168.3.100 255.255.255.0[PC2-GigabitEthernet0/0]undo shutdown[PC2-GigabitEthernet0/0]quit[PC2]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1

3.server服务器配置

[server]int g0/0[server-GigabitEthernet0/0]ip add 192.168.3.250 255.255.255.0[server-GigabitEthernet0/0]undo shutdown[server-GigabitEthernet0/0]quit[server]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1

4.SW1配置

[sw1]vlan 2[sw1-vlan2]vlan 3             //创建VLAN       [sw1-vlan3]quit[sw1]int vlan 1                   //待会用VLAN1与R1互通[sw1-Vlan-interface1]ip add 192.168.1.2 255.255.255.0[sw1-Vlan-interface1]undo shutdown[sw1-Vlan-interface1]int vlan 2[sw1-Vlan-interface2]ip add 192.168.2.1 255.255.255.0[sw1-Vlan-interface2]undo shutdown[sw1-Vlan-interface2]int vlan 3[sw1-Vlan-interface3]ip add 192.168.3.1 255.255.255.0[sw1-Vlan-interface3]undo shutdown[sw1-Vlan-interface3]int g1/0/6[sw1-GigabitEthernet1/0/6]port access vlan 2[sw1-GigabitEthernet1/0/6]int g1/0/7[sw1-GigabitEthernet1/0/7]port access vlan 3[sw1-GigabitEthernet1/0/7]int g1/0/8[sw1-GigabitEthernet1/0/8]port access vlan 3       //将接口加入相应的vlan中

5。配置R1

[R1]int g0/0[R1-GigabitEthernet0/0]ip add 202.202.202.2 255.255.255.252[R1-GigabitEthernet0/0]undo shutdown[R1-GigabitEthernet0/0]int g0/1[R1-GigabitEthernet0/1]ip add 200.200.200.2 29          [R1-GigabitEthernet0/1]undo shutdown[R1-GigabitEthernet0/1]int g0/2[R1-GigabitEthernet0/2]port link-mode bridge   将接口改为桥接模式[R1-GigabitEthernet0/2]int vlan 1[R1-Vlan-interface1]ip add 192.168.1.1 24[R1-Vlan-interface1]undo shutdown

6.配置R2

[R2]int g0/0[R2-GigabitEthernet0/0]ip add 202.202.202.1 30[R2-GigabitEthernet0/0]undo shutdown[R2-GigabitEthernet0/0]int g0/1[R2-GigabitEthernet0/1]ip add 222.222.222.1 30[R2-GigabitEthernet0/1]undo shutdown[R2-GigabitEthernet0/1]int loop 0[R2-LoopBack0]ip add 202.202.0.1 32

7.配置R3

[R3]int g0/0[R3-GigabitEthernet0/0]ip add 222.222.222.2 30[R3-GigabitEthernet0/0]undo shutdown[R3-GigabitEthernet0/0]int g0/1[R3-GigabitEthernet0/1]ip add 200.200.200.1 29[R3-GigabitEthernet0/1]undo shutdown[R3-GigabitEthernet0/1]int g0/2[R3-GigabitEthernet0/2]ip add 202.1.1.1 24[R3-GigabitEthernet0/2]undo shutdown

8.配置PC3

[pc3]int g0/0[pc3-GigabitEthernet0/0]ip add 202.1.1.2 24[pc3-GigabitEthernet0/0]undo shutdown[pc3-GigabitEthernet0/0]quit[pc3]ip route-static 0.0.0.0 0.0.0.0 202.1.1.1

9.sw1配置默认路由

[sw1] ip route-static 0.0.0.0 0.0.0.0 192.168.1.1
指向R1 vlan1 的ip

10.R1配置静态路由和ospf

[R1]ip route-static 192.168.3.0 255.255.255.0 192.168.1.2[R1]ip route-static 192.168.2.0 255.255.255.0 192.168.1.2[R1]ospf 1[R1-ospf-1]area 0[R1-ospf-1-area-0.0.0.0]net 0.0.0.0 255.255.255.255

11.R2配置ospf

[R2]ospf 1[R2-ospf-1]area 0[R2-ospf-1-area-0.0.0.0]net 0.0.0.0 255.255.255.255

12.R3配置ospf

[R3]ospf 1[R3-ospf-1]area 0[R3-ospf-1-area-0.0.0.0]net 0.0.0.0 255.255.255.255

13.R1配置NAT

[R1]acl basic 2001          //基本ACL,编号范围为2000~29999                  [R1-acl-ipv4-basic-2001]rule 0 permit source 192.168.2.0 0.0.0.255[R1-acl-ipv4-basic-2001]rule 5 permit source 192.168.3.0 0.0.0.255[R1-acl-ipv4-basic-2001]rule 10 deny[R1-acl-ipv4-basic-2001]int g0/0[R1-GigabitEthernet0/0]port link-mode route[R1-GigabitEthernet0/0]description link_to_tel[R1-GigabitEthernet0/0]nat outbound 2001[R1-GigabitEthernet0/0]int g0/1[R1-GigabitEthernet0/1]port link-mode route[R1-GigabitEthernet0/1]description link_to_end[R1-GigabitEthernet0/1]nat outbound 2001

14.验证PC1是否能够ping通R2路由器上的loopback接口地址

验证PC1pingPC3

15.在R1路由器查看NAT转换表

[R1]display nat session verboseSlot 0:Initiator:  Source      IP/port: 192.168.2.100/44032           //源地址是192.168.2.100  Destination IP/port: 202.202.0.1/2048            //目标地址是202.202.0.1  DS-Lite tunnel peer: - instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.202.0.1/3               //202.202.0.1的返回流量  Destination IP/port: 202.202.202.2/0         //200.200.200.2接口进入内网  DS-Lite tunnel peer: -   instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/0State: ICMP_REPLYApplication: OTHERStart time: 2019-10-29 07:48:16  TTL: 28sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesInitiator:  Source      IP/port: 192.168.2.100/43776          //源地址是192.168.2.100  Destination IP/port: 202.1.1.2/2048                  //目标地址是200.1.1.2  DS-Lite tunnel peer: -  instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: Vlan-interface1Responder:  Source      IP/port: 202.1.1.2/3                         //202.1.1.2的返回流量  Destination IP/port: 200.200.200.2/0               //200.200.200.2接口进入内网  DS-Lite tunnel peer: -   instance/VLAN ID/VLL ID: -/-/-  Protocol: ICMP(1)  Inbound interface: GigabitEthernet0/1State: ICMP_REPLYApplication: OTHERStart time: 2019-10-29 07:47:47  TTL: 0sInitiator->Responder:            0 packets          0 bytesResponder->Initiator:            0 packets          0 bytesTotal sessions found: 2

16.R1配置策略路由

[R1]acl advanced 3001        //高级ACL,标号范围为3000~3999      [R1-acl-ipv4-adv-3001]rule 0 permit ip source 192.168.3.0 0.0.0.255//抓取192.168.3.0/24网段的数据流[R1-acl-ipv4-adv-3001]quit[R1]policy-based-route al permit node 10  //配置策略路由        [R1-pbr-al-10]if-match acl 3001            [R1-pbr-al-10]apply next-hop 200.200.200.1  //执行此动作,下一跳指向200.200.200.1           [R1-pbr-al-10]quit[R1]policy-based-route al permit node 20  //空结点,放行其他不匹配的数据流         [R1-pbr-al-20]quit[R1]int Vlan-interface 1[R1-Vlan-interface1]ip policy-based-route al//在此接口下应用策略路由,因为需要做策略路由的数据包都是从这个接口下转发过来的

17.测试pc1pingpc3,并查看nat转换表

[R1]display nat session verbose

**18.R1配置NAT server***

[R1]int g0/1[R1-GigabitEthernet0/1]nat server protocol tcp global 200.200.200.2 23 inside 192.168.3.250 23

19.server开启Telnet

[server]telnet server enable               //默认就是开启,可以省略[server]local-user admin                  //创建本地用户adminNew local user added.[server-luser-manage-admin]password simple benet         //配置明文密码"benet"[server-luser-manage-admin]service-type telnet             //指定服务类型为telnet[server-luser-manage-admin]authorization-attribute user-role level-3//指定命令级别为3[server-luser-manage-admin]quit[server]user-interface vty 0 4                     //进入vty线路[server-line-vty0-4]authentication-mode scheme         //配置用户的认证方式[server-line-vty0-4]protocol inbound telnet                //支持telnet[server-line-vty0-4]quit

20.PC3开始测试telnet server

Telnet 200.200.200.2

路由 配置 地址 策略 接口 网段 网络 服务 市场 路由器 资源 出口 报文 服务器 教育 公司 教育网 数据 用户 静态 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 公安计算机网络安全管理规定 网络棋牌辅助软件开发 服务器稀有宝宝什么时候刷新 icmp服务器本地存储不可用 中国节假日调休服务器 亚马逊如何设置服务器 服务器只开放80端口 四川省政法干警网络安全执法 服务器连接如何修改 世腾科技集团互联网平台 为自己建立一个数据库 河南省托管服务器 服务器的小电风扇三线怎样接线 网络安全新驱动新特点新常态 青海惠普服务器虚拟化解决方案 鸿蒙系统服务器请求失败 无盘服务器系统下载 数据库设编设修 兰州佳桥通信网络技术有限公司 网络安全就业前景通信 怎么用电脑创建ftp服务器 万得数据库如何导出股票数据 战争雷霆服务器为什么老是崩溃 软件开发好还是app开发 华为账号登录连接不了服务器 安卓手机怎么打印服务器 学生宿舍管理系统数据库教程 2008数据库怎么清除口令 软件平台服务器配置 计算机网络技术网络互动
0