利用6506组建网络的案例

利用6506组建网络的案例

ID:41252151

大小:218.50 KB

页数:5页

时间:2019-08-20

利用6506组建网络的案例_第1页
利用6506组建网络的案例_第2页
利用6506组建网络的案例_第3页
利用6506组建网络的案例_第4页
利用6506组建网络的案例_第5页
资源描述:

《利用6506组建网络的案例》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、利用6506组建网络的案例华为交换组建一个网络:核心是6506,楼层是3954P,示意图见附件。楼层交换机和主交换之间是单根光纤连接。1、VLAN如何划分,要求按部门进行VLAN划分。这个VLAN在核心交换上设置和分支交换上设置,哪一种方法实现比较简单。2、核心交换机上直接连接了两台服务器,这两台服务器要求与二部同在一个VLAN中。3、要实现IP、MAC和端口一起绑定,采用那种绑定方式。解答:如你所见,设立了VLAN4000做为网管VLAN后是必须使用一个管理网段的,本网段只有本地意义,在不冲突其

2、他网段的情况下可随意配置,在我的设计中,给你规划的是192.168.254.0段,当然你也可以根据你的实际情况使用变长掩码,因为你的设备数量不多,可以考虑使用如255.255.255.224等,做了管理VLAN开启telnet后,后续服务将变的很轻松,另外开启SNMP协议后可使用QuickView管理,也可以使用如MRTG等软件实现流量监控功能,帮助解决网络问题,有空我写一个MRTG的教程弄上来,可以给你参考。问题一:如果如果需要在核心交换机上面加一个防火墙做NAT,需要在6503上在划一个VLA

3、N,作为和防火墙连接用VLAN,具体配置如下:vlan3999portg1/0/8int  vlan3999ipadd192.168.253.1255.255.255.252#说明一下,设备间互连的IP最好使用252掩码quitiproute-stick0.0.0.00.0.0.0192.168.253.2  #不知道你是什么防火墙,但是工作原理一样防火墙上的设置给出一个eudmon200的配置#sysnameEudemon#local-usereudemonpasswordsimple*****

4、*local-usereudemonservice-typetelnetlocal-usereudemonlevel3local-user*******#tcpwindow8#firewallpacket-filterdefaultpermitinterzonelocaluntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustuntrustdirectionoutboundfirewallpacket-filte

5、rdefaultpermitinterzonetrustDMZdirectioninboundfirewallpacket-filterdefaultpermitinterzonetrustDMZdirectionoutboundfirewallpacket-filterdefaultpermitinterzoneDMZuntrustdirectioninboundfirewallpacket-filterdefaultpermitinterzoneDMZuntrustdirectionoutbo

6、und#nataddress-group01.1.1.31.1.1.6  #假设你的公网IP是1.1.1.3到1.1.1.6natserverprotocoltcpglobal1.1.1.3wwwinside192.168.x.x  www    #顺便给出映射服务器方法natalgenableftpnatalgenableicmp#firewallstatisticsystemenable#undomulticastigmp-all-enable#interfaceAux0asyncmodefl

7、owlink-protocolppp#interfaceEthernet0/0/0descriptionnei_wang_ipipaddress192.168.253.2255.255.255.252#interfaceEthernet0/0/1descriptionDMZ_ipipaddress10.10.10.1255.255.255.0#interfaceEthernet1/0/0descriptionwai_wang_ipipaddress1.1.1.2255.255.255.248#in

8、terfaceEthernet1/0/1descriptionwai_wang_ip#interfaceEthernet2/0/0#interfaceNULL0#aclnumber2rule0permitsource10.10.0.00.0.255.255rule1permitsource192.168.0.00.0.0.255rule2deny#firewallzonelocalsetpriority100#firewallzonetrustaddinterfaceEtherne

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。