国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

華為二層交換機(jī)與防火墻配置實(shí)例

這篇具有很好參考價(jià)值的文章主要介紹了華為二層交換機(jī)與防火墻配置實(shí)例。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

二層交換機(jī)與防火墻對(duì)接上網(wǎng)配置示例

組網(wǎng)圖形

圖1?二層交換機(jī)與防火墻對(duì)接上網(wǎng)組網(wǎng)圖

華為二層交換機(jī)與防火墻配置實(shí)例,網(wǎng)絡(luò),網(wǎng)絡(luò),php,開發(fā)語(yǔ)言,華為

  • 二層交換機(jī)簡(jiǎn)介
  • 配置注意事項(xiàng)
  • 組網(wǎng)需求
  • 配置思路
  • 操作步驟
  • 配置文件
  • 相關(guān)信息
二層交換機(jī)簡(jiǎn)介

二層交換機(jī)指的是僅能夠進(jìn)行二層轉(zhuǎn)發(fā),不能進(jìn)行三層轉(zhuǎn)發(fā)的交換機(jī)。也就是說(shuō)僅支持二層特性,不支持路由等三層特性的交換機(jī)。

二層交換機(jī)一般部署在接入層,不能作為用戶的網(wǎng)關(guān)。

配置注意事項(xiàng)

本舉例中的交換機(jī)配置適用于S系列交換機(jī)所有產(chǎn)品的所有版本。

本舉例中的防火墻配置以USG6650 V500R001C60為例,其他防火墻的配置方法請(qǐng)參見對(duì)應(yīng)的文檔指南。

組網(wǎng)需求

如圖1所示,某公司擁有多個(gè)部門且位于不同網(wǎng)段,各部門均有訪問(wèn)Internet的需求?,F(xiàn)要求用戶通過(guò)二層交換機(jī)和防火墻訪問(wèn)外部網(wǎng)絡(luò),且要求防火墻作為用戶的網(wǎng)關(guān)。

配置思路

采用如下思路進(jìn)行配置:

  1. 配置交換機(jī)基于接口劃分VLAN,實(shí)現(xiàn)二層轉(zhuǎn)發(fā)。

  2. 配置防火墻作為用戶的網(wǎng)關(guān),通過(guò)子接口或VLANIF接口實(shí)現(xiàn)跨網(wǎng)段的三層轉(zhuǎn)發(fā)。

  3. 配置防火墻作為DHCP服務(wù)器,為用戶PC分配IP地址。

  4. 開啟防火墻域間安全策略,使不同域的報(bào)文可以相互轉(zhuǎn)發(fā)。

  5. 配置防火墻PAT功能,使內(nèi)網(wǎng)用戶可以訪問(wèn)外部網(wǎng)絡(luò)。

操作步驟
  1. 配置交換機(jī)

    # 配置下行連接用戶的接口。

    <HUAWEI> system-view
    [HUAWEI] sysname Switch
    [Switch] vlan batch 2 3
    [Switch] interface gigabitethernet 0/0/2
    [Switch-GigabitEthernet0/0/2] port link-type access   //配置接口接入類型為access
    [Switch-GigabitEthernet0/0/2] port default vlan 2   //配置接口加入VLAN 2
    [Switch-GigabitEthernet0/0/2] quit
    [Switch] interface gigabitethernet 0/0/3
    [Switch-GigabitEthernet0/0/3] port link-type access
    [Switch-GigabitEthernet0/0/3] port default vlan 3   
    [Switch-GigabitEthernet0/0/3] quit

    # 配置上行連接防火墻的接口。

    [Switch] interface gigabitethernet 0/0/1
    [Switch-GigabitEthernet0/0/1] port link-type trunk
    [Switch-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 3   //配置接口以trunk方式透?jìng)鱒LAN 2和VLAN 3
    [Switch-GigabitEthernet0/0/1] quit
  2. 配置防火墻

    防火墻的配置有兩種方式,配置子接口或者配置VLANIF接口,兩種方式選擇其一即可。

    • 配置防火墻通過(guò)子接口終結(jié)VLAN,實(shí)現(xiàn)跨網(wǎng)段的三層轉(zhuǎn)發(fā)。

      # 配置終結(jié)子接口。

      <USG6600> system-view
      [USG6600] interface gigabitethernet 1/0/1.1
      [USG6600-GigabitEthernet1/0/1.1] vlan-type dot1q 2   
      [USG6600-GigabitEthernet1/0/1.1] ip address 192.168.1.1 24   
      [USG6600-GigabitEthernet1/0/1.1] quit
      [USG6600] interface gigabitethernet 1/0/1.2
      [USG6600-GigabitEthernet1/0/1.2] vlan-type dot1q 3   
      [USG6600-GigabitEthernet1/0/1.2] ip address 192.168.2.1 24   
      [USG6600-GigabitEthernet1/0/1.2] quit

      # 配置DHCP功能,為內(nèi)網(wǎng)用戶分配IP地址并指定DNS服務(wù)器地址。

      [USG6600] dhcp enable
      [USG6600] interface gigabitethernet 1/0/1.1
      [USG6600-GigabitEthernet1/0/1.1] dhcp select interface   //開啟接口采用接口地址池的DHCP Server功能
      [USG6600-GigabitEthernet1/0/1.1] dhcp server dns-list 114.114.114.114 223.5.5.5   //配置的DNS-List 114.114.114.114是公用的DNS服務(wù)器地址,是不區(qū)分運(yùn)營(yíng)商的。在實(shí)際應(yīng)用中,請(qǐng)根據(jù)運(yùn)營(yíng)商分配的DNS進(jìn)行配置
      [USG6600-GigabitEthernet1/0/1.1] quit
      [USG6600] interface gigabitethernet 1/0/1.2
      [USG6600-GigabitEthernet1/0/1.2] dhcp select interface   
      [USG6600-GigabitEthernet1/0/1.2] dhcp server dns-list 114.114.114.114 223.5.5.5   
      [USG6600-GigabitEthernet1/0/1.2] quit

      # 配置公網(wǎng)接口的IP地址和靜態(tài)路由。

      [USG6600] interface gigabitethernet 1/0/2
      [USG6600-GigabitEthernet1/0/2] ip address 203.0.113.2 255.255.255.0   //配置連接公網(wǎng)的接口GE0/0/2的IP地址203.0.113.2
      [USG6600-GigabitEthernet1/0/2] quit
      [USG6600] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1   //配置靜態(tài)缺省路由的下一跳指向公網(wǎng)提供的IP地址203.0.113.1

      # 配置安全區(qū)域。

      [USG6600] firewall zone trust   //配置trust域
      [USG6600-zone-trust] add interface gigabitethernet 1/0/1
      [USG6600-zone-trust] add interface gigabitethernet 1/0/1.1
      [USG6600-zone-trust] add interface gigabitethernet 1/0/1.2
      [USG6600-zone-trust] quit
      [USG6600] firewall zone untrust   //配置untrust域
      [USG6600-zone-untrust] add interface gigabitethernet 1/0/2
      [USG6600-zone-untrust] quit
      # 配置安全策略,允許域間互訪。
      [USG6600] security-policy
      [USG6600-policy-security] rule name policy1
      [USG6600-policy-security-rule-policy1] source-zone trust
      [USG6600-policy-security-rule-policy1] destination-zone untrust
      [USG6600-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0
      [USG6600-policy-security-rule-policy1] action permit
      [USG6600-policy-security-rule-policy1] quit
      [USG6600-policy-security] quit
      # 配置PAT地址池,開啟允許端口地址轉(zhuǎn)換。
      [USG6600] nat address-group addressgroup1    
      [USG6600-address-group-addressgroup1] mode pat
      [USG6600-address-group-addressgroup1] route enable
      [USG6600-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2    //轉(zhuǎn)換的公網(wǎng)IP地址
      [USG6600-address-group-addressgroup1] quit
      # 配置源PAT策略,實(shí)現(xiàn)私網(wǎng)指定網(wǎng)段訪問(wèn)公網(wǎng)時(shí)自動(dòng)進(jìn)行源地址轉(zhuǎn)換。
      [USG6600] nat-policy    
      [USG6600-policy-nat] rule name policy_nat1
      [USG6600-policy-nat-rule-policy_nat1] source-zone trust
      [USG6600-policy-nat-rule-policy_nat1] destination-zone untrust
      [USG6600-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0   //允許進(jìn)行PAT轉(zhuǎn)換的源IP地址
      [USG6600-policy-nat-rule-policy_nat1] action nat address-group addressgroup1
      [USG6600-policy-nat-rule-policy_nat1] quit
      [USG6600-policy-nat] quit
      [USG6600] quit
    • 配置防火墻通過(guò)配置VLANIF接口,實(shí)現(xiàn)跨網(wǎng)段的三層轉(zhuǎn)發(fā)。

      # 配置VLANIF接口。

      <USG6600> system-view
      [USG6600] vlan batch 2 3
      [USG6600] interface gigabitethernet 1/0/1
      [USG6600-GigabitEthernet1/0/1] portswitch   //將以太網(wǎng)接口從三層模式切換到二層模式。如果接口已經(jīng)是二層模式,跳過(guò)該步驟
      [USG6600-GigabitEthernet1/0/1] port link-type hybrid
      [USG6600-GigabitEthernet1/0/1] port hybrid tagged vlan 2 to 3
      [USG6600-GigabitEthernet1/0/1] quit
      [USG6600] interface vlanif 2
      [USG6600-Vlanif2] ip address 192.168.1.1 24   //配置VLANIF2的IP地址作為PC1的網(wǎng)關(guān)
      [USG6600-Vlanif2] quit
      [USG6600] interface vlanif 3
      [USG6600-Vlanif3] ip address 192.168.2.1 24   //配置VLANIF3的IP地址作為PC2的網(wǎng)關(guān)
      [USG6600-Vlanif3] quit

      # 配置DHCP功能。

      [USG6600] dhcp enable
      [USG6600] interface vlanif 2
      [USG6600-Vlanif2] dhcp select interface
      [USG6600-Vlanif2] dhcp server dns-list 114.114.114.114 223.5.5.5   //配置的DNS-List 114.114.114.114是公用的DNS服務(wù)器地址,是不區(qū)分運(yùn)營(yíng)商的。在實(shí)際應(yīng)用中,請(qǐng)根據(jù)運(yùn)營(yíng)商分配的DNS進(jìn)行配置
      [USG6600-Vlanif2] quit
      [USG6600] interface vlanif 3
      [USG6600-Vlanif3] dhcp select interface
      [USG6600-Vlanif3] dhcp server dns-list 114.114.114.114 223.5.5.5
      [USG6600-Vlanif3] quit

      # 配置公網(wǎng)接口的IP地址和靜態(tài)路由。

      [USG6600] interface gigabitethernet 1/0/2
      [USG6600-GigabitEthernet1/0/2] ip address 203.0.113.2 255.255.255.0
      [USG6600-GigabitEthernet1/0/2] quit
      [USG6600] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1   //配置靜態(tài)缺省路由的下一跳指向公網(wǎng)提供的IP地址203.0.113.1

      # 配置安全區(qū)域。

      [USG6600] firewall zone trust
      [USG6600-zone-trust] add interface gigabitethernet 1/0/1
      [USG6600-zone-trust] add interface vlanif 2
      [USG6600-zone-trust] add interface vlanif 3
      [USG6600-zone-trust] quit
      [USG6600] firewall zone untrust
      [USG6600-zone-untrust] add interface gigabitethernet 1/0/2
      [USG6600-zone-untrust] quit
      # 配置安全策略,允許域間互訪。
      [USG6600] security-policy
      [USG6600-policy-security] rule name policy1
      [USG6600-policy-security-rule-policy1] source-zone trust
      [USG6600-policy-security-rule-policy1] destination-zone untrust
      [USG6600-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0
      [USG6600-policy-security-rule-policy1] action permit
      [USG6600-policy-security-rule-policy1] quit
      [USG6600-policy-security] quit
      # 配置PAT地址池,開啟允許端口地址轉(zhuǎn)換。
      [USG6600] nat address-group addressgroup1    
      [USG6600-address-group-addressgroup1] mode pat
      [USG6600-address-group-addressgroup1] route enable
      [USG6600-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2    //轉(zhuǎn)換的公網(wǎng)IP地址
      [USG6600-address-group-addressgroup1] quit
      # 配置源PAT策略,實(shí)現(xiàn)私網(wǎng)指定網(wǎng)段訪問(wèn)公網(wǎng)時(shí)自動(dòng)進(jìn)行源地址轉(zhuǎn)換。
      [USG6600] nat-policy    
      [USG6600-policy-nat] rule name policy_nat1
      [USG6600-policy-nat-rule-policy_nat1] source-zone trust
      [USG6600-policy-nat-rule-policy_nat1] destination-zone untrust
      [USG6600-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0   //允許進(jìn)行PAT轉(zhuǎn)換的源IP地址
      [USG6600-policy-nat-rule-policy_nat1] action nat address-group addressgroup1
      [USG6600-policy-nat-rule-policy_nat1] quit
      [USG6600-policy-nat] quit
      [USG6600] quit
  3. 檢查配置結(jié)果

    配置PC1的IP地址為192.168.1.2/24,網(wǎng)關(guān)為192.168.1.1;PC2的IP地址為192.168.2.2/24,網(wǎng)關(guān)為192.168.2.1。

    配置外網(wǎng)PC的IP地址為203.0.113.1/24,網(wǎng)關(guān)為203.0.113.2。

    配置完成后,PC1和PC2都可以Ping通外網(wǎng)的IP 203.0.113.1/24,PC1和PC2都可以訪問(wèn)Internet。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-763359.html

配置文件
Switch的配置文件
#
sysname Switch
#
vlan batch 2 to 3
#
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk allow-pass vlan 2 to 3
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 2
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 3
#
return
USG的配置文件(防火墻通過(guò)子接口進(jìn)行三層轉(zhuǎn)發(fā)的配置文件)
#
interface GigabitEthernet1/0/1
#
interface GigabitEthernet1/0/1.1
 vlan-type dot1q 2 
 ip address 192.168.1.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
 #
interface GigabitEthernet1/0/1.2
 vlan-type dot1q 3
 ip address 192.168.2.1 255.255.255.0
 dhcp select interface
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface GigabitEthernet1/0/2
 ip address 203.0.113.2 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet1/0/1
 add interface GigabitEthernet1/0/1.1
 add interface GigabitEthernet1/0/1.2
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#
 ip route-static 0.0.0.0 0.0.0.0 203.0.113.1
#
nat address-group addressgroup1 0 
 mode pat                                                                         route enable                                                                     section 0 203.0.113.2 203.0.113.2    
#
security-policy                                                                 
 rule name policy1                                                              
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action permit   
#
nat-policy                                                                      
 rule name policy_nat1                                                          
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action nat address-group addressgroup1                                 
#  
return
USG的配置文件(防火墻通過(guò)VLANIF接口進(jìn)行三層轉(zhuǎn)發(fā)的配置文件)
#
 vlan batch 2 to 3
#
interface Vlanif2
 ip address 192.168.1.1 255.255.255.0                                           
 dhcp server dns-list 114.114.114.114 223.5.5.5 
#
interface Vlanif3
 ip address 192.168.2.1 255.255.255.0                                           
 dhcp select interface                                                          
 dhcp server dns-list 114.114.114.114 223.5.5.5
#
interface GigabitEthernet1/0/1
 portswitch
 port hybrid tagged vlan 2 to 3
#
interface GigabitEthernet1/0/2
 ip address 203.0.113.2 255.255.255.0
#
firewall zone trust
 set priority 85
 add interface GigabitEthernet1/0/1
 add interface Vlanif2
 add interface Vlanif3
#
firewall zone untrust
 set priority 5
 add interface GigabitEthernet1/0/2
#jja
 ip route-static 0.0.0.0 0.0.0.0 203.0.113.1
#
nat address-group addressgroup1 0 
 mode pat                                                                       
 route enable                                                                   
 section 0 203.0.113.2 203.0.113.2    
#
security-policy                                                                 
 rule name policy1                                                              
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action permit   
#
nat-policy                                                                      
 rule name policy_nat1                                                          
  source-zone trust                                                             
  destination-zone untrust                                                      
  source-address 192.168.0.0 mask 255.255.0.0                                   
  action nat address-group addressgroup1                                 
# 
return

到了這里,關(guān)于華為二層交換機(jī)與防火墻配置實(shí)例的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • H3C-防火墻-交換機(jī)基礎(chǔ)配置,值得收藏學(xué)習(xí)

    H3C-防火墻-交換機(jī)基礎(chǔ)配置,值得收藏學(xué)習(xí)

    路由器或防火墻的管理方式 1.web界面 直接瀏覽器輸入ip即可(圖形化操作,暫不介紹) 2.命令行 2.1命令行的接入 1).把PC機(jī)和路由器(交換機(jī))的console口相連 2).開啟遠(yuǎn)程終端即可(linux 需要安裝minicom.rpm包) ? 二:視圖簡(jiǎn)介 對(duì)于市面上各種交換機(jī)和防火墻都有各自的視圖,而

    2024年02月09日
    瀏覽(28)
  • 云計(jì)算重要概念之:虛擬機(jī)、網(wǎng)卡、交換機(jī)、路由器、防火墻

    云計(jì)算重要概念之:虛擬機(jī)、網(wǎng)卡、交換機(jī)、路由器、防火墻

    虛擬化軟件通過(guò)在單個(gè)物理硬件上創(chuàng)建和管理多個(gè)虛擬環(huán)境(虛擬機(jī)),實(shí)現(xiàn)資源的高效利用、靈活部署、隔離安全以及便捷管理,是構(gòu)建云計(jì)算和現(xiàn)代化數(shù)據(jù)中心的核心技術(shù)。 虛擬機(jī)是一種軟件模擬的計(jì)算機(jī)系統(tǒng),它在一個(gè)物理計(jì)算機(jī)(宿主機(jī))上運(yùn)行,并通過(guò)虛擬化技術(shù)

    2024年04月16日
    瀏覽(23)
  • 交換機(jī)和防火墻的console密碼忘記了?還原設(shè)備的方法。

    通過(guò)串口線連接到交換機(jī)的console端口。 在交換機(jī)開機(jī)的過(guò)程中,按住Ctrl+B鍵,進(jìn)入BootROM模式。 在BootROM模式下,輸入reset命令,然后按Enter鍵。 系統(tǒng)會(huì)提示您確認(rèn)是否還原出廠設(shè)置。輸入Y并按Enter鍵,即可開始還原出廠設(shè)置的過(guò)程。 等待還原出廠設(shè)置的過(guò)程完成后,交換機(jī)

    2024年02月06日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全筆記-網(wǎng)絡(luò)設(shè)備專場(chǎng)(路由器、交換機(jī)、防火墻)

    網(wǎng)絡(luò)安全筆記-網(wǎng)絡(luò)設(shè)備專場(chǎng)(路由器、交換機(jī)、防火墻)

    簡(jiǎn)單介紹: 路由器是什么 路由器(Router)是連接兩個(gè)或多個(gè)網(wǎng)絡(luò)的硬件設(shè)備,在網(wǎng)絡(luò)間起網(wǎng)關(guān)的作用,可以稱之為網(wǎng)關(guān)設(shè)備。是讀取每一個(gè)數(shù)據(jù)包中的地址然后決定如何傳送的專用智能性的網(wǎng)絡(luò)設(shè)備。 路由器的作用 一是連通不同的網(wǎng)絡(luò),另一個(gè)作用是選擇信息傳送的線路。

    2024年02月09日
    瀏覽(56)
  • 防火墻直路部署,上下行連接交換機(jī)的主備備份組網(wǎng)

    防火墻直路部署,上下行連接交換機(jī)的主備備份組網(wǎng)

    組 網(wǎng) 需 求 如圖所示,企業(yè)的兩臺(tái)FW的業(yè)務(wù)接口都工作在三層,上下行分別連接二層交換機(jī)。上行交換機(jī)連接運(yùn)營(yíng)商的接入點(diǎn),運(yùn)營(yíng)商為企業(yè)分配的IP地址為1.1.1.1。現(xiàn)在希望兩臺(tái)FW以主備備份方式工作。正常情況下,流量通過(guò)FW_A轉(zhuǎn)發(fā)。當(dāng)FW_A出現(xiàn)故障時(shí),流量通過(guò)FW_B轉(zhuǎn)發(fā),保

    2024年02月06日
    瀏覽(23)
  • 如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別

    如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別

    如何使用交換機(jī)、路由器及防火墻進(jìn)行組網(wǎng)以及他們之間的功能和區(qū)別。 幾乎大部分網(wǎng)絡(luò)都有交換機(jī)、路由器和防火墻這三種基本設(shè)備,因此這三種設(shè)備對(duì)于網(wǎng)絡(luò)而言非常重要,很多人對(duì)這三種設(shè)備的使用容易弄混。 一般網(wǎng)絡(luò)部署: 或者抽象為這種部署模式: 幾乎每個(gè)網(wǎng)絡(luò)

    2024年02月12日
    瀏覽(38)
  • 防火墻在企業(yè)園區(qū)出口安全方案中的應(yīng)用(ENSP實(shí)現(xiàn))_基于ensp的大型企業(yè)雙路由出口與雙防火墻,以及兩臺(tái)三層交換機(jī)作為匯聚接入設(shè)備的(1)

    防火墻在企業(yè)園區(qū)出口安全方案中的應(yīng)用(ENSP實(shí)現(xiàn))_基于ensp的大型企業(yè)雙路由出口與雙防火墻,以及兩臺(tái)三層交換機(jī)作為匯聚接入設(shè)備的(1)

    7 NAT規(guī)劃 源地址 地址池 總部、分部?jī)?nèi)網(wǎng)可訪問(wèn)Internet的網(wǎng)段 1.1.1.6 ~ 1.1.1.10、2.2.2.6 ~ 2.2.2.10 8 NAT Server Source-IP Source-Port Global-IP Global-Port 10.1.60.100 80 1.1.1.4(FW_A) 8080 10.1.60.101 21 1.1.1.5(FW_A) 21 10.1.60.100 80 2.2.2.4(FW_B) 8080 10.1.60.101 21 2.2.2.5(FW_B) 21 9 OSPF 本端設(shè)備 對(duì)端設(shè)備 進(jìn)程

    2024年04月27日
    瀏覽(28)
  • 華為CE交換機(jī) EVPN-VXLAN-二層互通實(shí)驗(yàn)

    華為CE交換機(jī) EVPN-VXLAN-二層互通實(shí)驗(yàn)

    EVPN(Ethernet Virtual Private Network)是下一代全業(yè)務(wù)承載的VPN解決方案。EVPN統(tǒng)一了各種VPN業(yè)務(wù)的控制面,利用BGP擴(kuò)展協(xié)議來(lái)傳遞二層或三層的可達(dá)性信息,實(shí)現(xiàn)了轉(zhuǎn)發(fā)面和控制面的分離。 EVPN解決傳統(tǒng)L2VPN的無(wú)法實(shí)現(xiàn)負(fù)載分擔(dān)、網(wǎng)絡(luò)資源的消耗較高等不足,同時(shí)也可以對(duì)L3VPN業(yè)務(wù)進(jìn)

    2024年04月12日
    瀏覽(14)
  • 二層交換機(jī)和三層交換機(jī)區(qū)別

    二層交換機(jī)和三層交換機(jī)區(qū)別

    ????????1、兩層交換機(jī):工作于OSI模型的第2層(數(shù)據(jù)鏈路層),故而稱為二層交換機(jī)。 ????????2、三層交換機(jī):具有部分路由器功能的交換機(jī),工作在OSI網(wǎng)絡(luò)標(biāo)準(zhǔn)模型的第三層。 ????????1、兩層交換機(jī):屬數(shù)據(jù)鏈路層設(shè)備,可以 識(shí)別數(shù)據(jù)包中的MAC地址信息 ,根

    2024年02月16日
    瀏覽(19)
  • PC機(jī)通過(guò)二層交換機(jī)連接三層交換機(jī)

    PC機(jī)通過(guò)二層交換機(jī)連接三層交換機(jī)

    步驟及提示: 1)首先配置兩臺(tái)主機(jī)的IP地址、掩碼、網(wǎng)關(guān) 2)配置三層交換機(jī) 第1,在三層交換機(jī)上創(chuàng)建兩個(gè)VLAN,分別是vlan 10和vlan 20。 配 置vlan 10的端口IP和掩碼為192.168.10.1 255.255.255.0;配置vlan 20的端口IP和掩碼為192.168.20.1 255.255.255.0。注意不要忘了no shutdown。 查看vlan: ? ?

    2024年02月05日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包