文档库 最新最全的文档下载
当前位置:文档库 › VLAN-ARP-路由-NAT课外练习

VLAN-ARP-路由-NAT课外练习

中兴ZXV10 H108B开路由全教程

31号走了,1号到了,我在火车上用1100公里的距离跨越2009,哈哈哈 回家前在月底开通了宽带包月,例行程序,嘿嘿 不过发现多了一个什么赠送家庭网关,送就送呗,也不知道是什么玩艺 剧情载入。。。。。。 今天,就在今天,传说中的“家庭网关”来了,说白了就是adsl+路由,还有wifi,让我挺意外的 上星期刚新买了个本本,还想买路由呢,还好那天没买,好险好险,这可是白送的无线路由啊,不好至少能用吧,就冲免费着俩字,我就满足了 更换设备。。。。。。 装上了!其实就是把线从原来那个上面拔下来,再插上这个,我这个happy啊,把我的新本,旧本都插上,有四个口呢,还剩俩,哈哈 路由设置。。。。。。 ???。。。!!!。。。 惊出我那个一身冷汗啊,怎么路由不能adsl拨号啊,难道adsl和路由功能分开?虽然可以利用路由组局域网,但是要用单机拨号,只能有一台上外网???看了一下路由说明书,貌似如此,不死心,baidu! baidu。。。。。。 哇!没有搜到怎么用,倒是搜到怎么破解了,还真是和我的猜测一样,运营商真够恶心的。。。 参照文章破解。。。。。。

首先核对设备型号,固件和软件版本,OK!就是这个ZXV10 H108B 不能插电话线???那我咋baidu啊???否则运营商远程更改超级管理员密码!!!我擦 二话不说把电话线拔了。。。把这网页存上,继续往下看 运气好的话,可能运营商来不及改-_-||碰碰运气吧,输入这位达人提供的超级管理员用户名密码 进去了!!!进去了!!!我果然RP够高啊!哈哈哈!!! 最后。。。。。。实际上是一个小时以后。。。。。。 战战兢兢的插上电话线。。。OK!VERYGOOD!搞定啦!!!两台本都上了 不过,让我郁闷的是,把帐号存在路由里了,不像一般的路由可连接可断开可刷新 这个根本没这功能,破解完成后的用法是,插上电话线就自动拨号-_-||想断网?可以,直接拔线-_-|| 包月还无所谓,计时的话。。。-_-||唉,凑或用吧,现在差不多都包月了 感谢这位大虾的同时也感谢自己,感谢我的IQ,感谢我的EQ,感谢我的RP,感谢我的耐心,感谢我多年来的破解经验 。。。 FIN [转]中兴ZXV10 H108B开路由全教程 by lelehuhu(2009-01-06 16:47:44) 标签:杂谈分类:ITtech 经过半个月的研究,昨晚凌晨1:00实现了历史性突破,破解成功了

华为防火墙NAT配置命令

私网用户通过NAPT方式访问Internet (备注:在这种环境中,外网只能ping通外网口,公网没有写入到内网的路由,所以前提是内网只能ping通外网口,但走不到外网口以外的网络,做了NAT之后,内网可以通外网任何网络,但是外网只能ping到本地内网的外网口。) 本例通过配置NAPT功能,实现对少量公网IP地址的复用,保证公司员工可以正常访问Internet。组网需求 如图1所示,某公司内部网络通过USG9000与Internet相连,USG9000作为公司内网的出口网关。由于该公司拥有的公网IP地址较少(202.169.1.21~202.169.1.25),所以需要利用USG9000的NAPT功能复用公网IP地址,保证员工可以正常访问Internet。 图1 配置私网用户通过NAPT方式访问Internet组网图 配置思路 1.完成设备的基础配置,包括配置接口的IP地址,并将接口加入安全区域。 2.配置安全策略,允许私网指定网段访问Internet。 3.配置NAT地址池和NAT策略,对指定流量进行NAT转换,使私网用户可以使用公网IP 地址访问Internet。 4.配置黑洞路由,防止产生路由环路。

操作步骤 1.配置USG9000的接口IP地址,并将接口加入安全区域。 # 配置接口GigabitEthernet 1/0/1的IP地址。 system-view [USG9000] interface GigabitEthernet 1/0/1 [USG9000-GigabitEthernet1/0/1] ip address 10.1.1.10 24 [USG9000-GigabitEthernet1/0/1] quit # 配置接口GigabitEthernet 1/0/2的IP地址。 [USG9000] interface GigabitEthernet 1/0/2 [USG9000-GigabitEthernet1/0/2] ip address 202.169.1.1 24 [USG9000-GigabitEthernet1/0/2] quit # 将接口GigabitEthernet 1/0/1加入Trust区域。 [USG9000] firewall zone trust [USG9000-zone-trust] add interface GigabitEthernet 1/0/1 [USG9000-zone-trust] quit # 将接口GigabitEthernet 1/0/2加入Untrust区域。 [USG9000] firewall zone untrust [USG9000-zone-untrust] add interface GigabitEthernet 1/0/2 [USG9000-zone-untrust] quit 2.配置安全策略,允许私网网段10.1.1.0/24的用户访问Internet。 3.[USG9000] policy interzone trust untrust outbound 4.[USG9000-policy-interzone-trust-untrust-outbound] policy 1 5.[USG9000-policy-interzone-trust-untrust-outbound-1] policy source 10.1.1.0 0.0.0.255 6.[USG9000-policy-interzone-trust-untrust-outbound-1] action permit 7.[USG9000-policy-interzone-trust-untrust-outbound-1] quit [USG9000-policy-interzone-trust-untrust-outbound] quit

华为_MSR路由器_教育网双出口NAT服务器的典型配置

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.wendangku.net/doc/1615368614.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

中兴配置命令

show vlan 查看vlan状态 show running-config 查看当前配置状态 由于交换机版本不同,有的修改密码命令不成功,两种不同的命令是: 一种交换机命令是:creat user admin set login-pass 000 set admin-pass ok (设置全局模式密码,如果密码为空,web页不能进入全局配置模式) 另一种交换机命令是:creat user admin loginpass 000 adminpass ok 清除配置文件running.cfg zte(cfg)#conf tffs zte(cfg-tffs)#lsr (查看配置文件running.cfg) KERNEL 2,090,884 bytes RUNNING.CFG 121,198 bytes 1,710,080 bytes free zte(cfg-tffs)#remove running.cfg zte(cfg-tffs)#ls (再次查看,running.cfg被删除) KERNEL 2,090,884 bytes 1,832,960 bytes free zte(cfg)#reboot 使用clear iproute 命令可以用来删除一条或多条静态路由 用户可以通过show iproute 命令对交换机上的直连路由和静态路由进行查看忘记密码进boot模式清除配置文件 Press any key to stop auto-boot... 7 6 倒计时的时候,按任意键进入BOOT模式。 [ZXR10 Boot]: zte 输入ZTE,系统将加载wbdEnd Load wbdEnd Begin W90N740 MAC0: 10MB - Half Duplex [PASSWORD]: 输入密码zxr10 进入BOOTMANAGER模式。 [BootManager]:ls kernel.z 1203948 snmpboots.v3 35 startcfg.txt 667 running.cfg 198723 删除running.cfg文件,即可恢复默认配置。 [BootManager]:del running.cfg [BootManager]:reboot Reboot...

华为Eudemon防火墙NAT配置实例

[原创]华为Eudemon防火墙NAT配置实例Post By:2007-7-11 11:35:00 贴一下我公司里防火墙的配置,希望能够起到抛砖引玉的作用。具体外网IP和内网ARP绑定信息已经用“x”替代,请根据实际情况更换。“//”后面的部分是我导出配置后添加的注释。防火墙型号为华为Eudemon 200,E0/0/0口为外网接口,E0/0/1口为内网。另外此配置方法也完全适用于华为Secpath系列防火墙,略加改动也可适用于华为A R系列路由器。 ------------------------------------------传说中的分隔线------------------------------------------ # sysname Eudemon//设置主机名 # super password level 3 simple xxxxxxxx//Super密码为xxxxxxxx # firewall packet-filter default permit interzone local trust direction inbound firewall packet-filter default permit interzone local trust direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound firewall packet-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone trust untrust direction inbound firewall packet-filter default permit interzone trust untrust direction outbound firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall packet-filter default permit interzone dmz untrust direction inbound firewall packet-filter default permit interzone dmz untrust direction outbound//设置默认允许所有数据包通过 # 青岛IT社区提醒:本地交易眼见为实,当面验货!不要嫌麻烦!交易地点建议在人多地方,防止抢劫!

中兴路由开启web图形管理步骤

中兴路由开启w e b图形管理步骤, 1.需要连接到路由的电脑一台 2.路由器ZTE ZXR10 1800 3.前期准备:电脑与路由器相连并在统一网段内,电脑有超级终端或者通 过putty或其他的相关程序,这里以win xp超级终端为例。 步骤: 4.点开超级终端将波率设为为115200,其他默认设置好后进入超级终端后 回车 输入 enable 输入zxr10 (密码输入时看不见)后进入到#全局配置模式 输入config t 进入特权模式 输入 web enable 设置web管理开启 输入exit 退出 输入write (最后在#模式下保存) 出现OK 现就可以WEB方式进入了: 现把网线接入G0/1口(WAN口)输入192.168.1.1(用户名zxr10 密码:zsr)设置固定IP、 DNS、网关等,在NAT配置中把G0/1口(WAN口)的转换方式选择为接口地址。 附:开启web图形管理步骤命令 ZXR10> ZXR10>en Password: ZXR10#

ZXR10#conf t ZXR10(config)# ZXR10#wr OK 改默认IP方法: 192.168.1.1改192.168.2.254 ZXR10(config)# ZXR10(config)#int gei_0/1 ZXR10(config-if)#ip add192.168.2.254255.255.255.0 在web下设置上网:(电脑网线接0/1口) 端口管理:三层网设置0/1 和虚的0/2 并在虚的0/2建立1子接口在三层VLAN中配置0/2.1 基本配置:配置G0/1WAN口的IP和子网掩码,配置LAN G0/2.1 内网192.168.0.1 DHCP配置:打开。配置外网的DNS和内网网关IP池等新增中选G0/2.1接口进行设置 静态路由:添加新路由:目的IP 0.0.0.0 子码;0.0.0.0. (表示所有的网址)IPAddr:输入个外网网关 流过滤器:流过滤器添加1 选PERMIT(通过)和指定0.0.0.0 子网255.255.255.255(所有) NAT:端口配置G0/1 outside g0/2.1 inside 动态规则创建新规则公网地址类型选interface 复用接口地址选gei_0/1 在VLAN中有 删除

华三华为交换机-路由器配置常用命令

H3C交换机配置命令大全 1、system-view 进入系统视图模式 2、sysname 为设备命名 3、display current-configuration 当前配置情况 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 1/0/1 进入以太网端口视图 6、port link-type Access|Trunk|Hybrid 设置端口访问模式 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口 9、quit 退出当前视图模式 10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式 11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中 12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中 13、port trunk permit vlan all 允许所有的vlan通过 H3C路由器配置命令大全 1、system-view 进入系统视图模式 2、sysname R1 为设备命名为R1 3、display ip routing-table 显示当前路由表 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 0/0 进入以太网端口视图 6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口

华为nat配置实例

窗体顶端 NAT 【Router】 华为路由器单臂路由配置实例 组网描述: PC---------------------3050C-------------------------AR28-31-------------------------INTERNET 组网实现: 3050C上划分多个VLAN,在AR28-31上终结VLAN信息,下面的所有VLAN中的PC都可以上公

网,所有的PC机都通过AR28-31分配IP地址和DNS [AR28-31]dis cu # sysname Quidway # FTP server enable # nat address-group 0 222.222.222.2 222.222.222.10用于上公网的地址池# radius scheme system # domain system # local-user admin password cipher .]@USE=B,53Q=^Q`MAF4<1!! service-type telnet terminal level 3 service-type ftp local-user huawei telnet用户,用于远程管理 password simple huawei service-type telnet level 3 # dhcp server ip-pool 10为VLAN10分配IP地址network 192.168.10.0 mask 255.255.255.0 gateway-list 192.168.10.1 dns-list 100.100.100.100 # dhcp server ip-pool 20为VLAN20分配IP地址network 192.168.20.0 mask 255.255.255.0 gateway-list 192.168.20.1 dns-list 100.100.100.100 # dhcp server ip-pool 30为VLAN30分配IP地址network 192.168.30.0 mask 255.255.255.0 gateway-list 192.168.30.1 dns-list 100.100.100.100 # dhcp server ip-pool 40为VLAN40分配IP地址network 192.168.40.0 mask 255.255.255.0 gateway-list 192.168.40.1 dns-list 100.100.100.100 # interface Aux0 async mode flow # interface Ethernet1/0用于与交换机的管理IP互通 ip address 192.168.100.1 255.255.255.0 firewall packet-filter 3000 inbound # interface Ethernet1/0.1终结交换机上的VLAN10 tcp mss 1024 ip address 192.168.10.1 255.255.255.0 firewall packet-filter 3000 inbound vlan-type dot1q vid 10 # interface Ethernet1/0.2终结交换机上的VLAN20

华为路由器和交换机配置地址转换

华为路由器和交换机配置地址转换 一. 端口: 路由器——ethernet(以太口)、Serial(串口)、loopback(虚拟端口) 交换机——ethernet、vlan、loopback 注意:交换机默认其24个端口全在vlan 1里面,交换机在给vlan配了ip之后就具有路由器的功能了。另一个需要注意的是,所用的端口是否被shutdown了,如果被shutdown了, 需要进入相应的端口执行undo shutdown。 二. 配置ip 除了交换机的以太口不可以配置ip外,其他端口都可以,配置方法相同。 [Quidway] interface *(所要配置的端口,如vlan 1) [Quidway-*]ip add *.*.*.*(ip) *.*.*.*(掩码)/*(掩码位数,一般只在路由器上适 用) 三. NAT 上网(此命令是在VRP版本为3.4的路由器上测试的,在其他版本上是否适用,未 经考察)组网图: R1 E0/2 E0/3 E0/1 E1:192.192.169.*/24 E0:192.168.2.1/24 Ip:192.168.2.10/24 网关:192.168.2.1 Ip:192.168.2.11/24 网关:192.168.2.1 Ip:192.168.2.12/24 网关:192.168.2.1 Ip:192.168.2.13/24 网关:192.168.2.1 PCA PCB PCC E0/4 To internet PCD S1

E0/5 NAPT工作过程:P19 1.用地址池的方法上网: 首先配置路由器的接口的ip地址, 然后配置地址转换,把所有内网地址转换成所配置的地址池中的地址,参考命令如下:[R1]acl number 2000 //在vrp为3.4的路由器上,2000-2999表示basic acl [R1-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255(地址掩码的反码) [R1-acl-basic-2000]rule deny source any #这个访问控制列表定义了IP源地址为192.168.2.0/24的外出数据包[R1]nat address-group 1(地址池的组号)192.192.169.10 192.192.169.15 #这条命令定义了一个包含6个公网地址(10~15)的地址池,地址池代号为1 [R1] interface e 1 [R1-Ethernet1] nat outbound 2000(acl的编号) address-group 1 (地址池的代 号) [R1]ip route-static 0.0.0.0 0.0.0.0 192.192.169.1 (千万不要忘记这一步,!)#上面设置了路由器的E0和E1端口IP地址,并在路由表中添加缺省路由。 2.共用一个ip上网 首先配置路由器的接口的ip地址,参考命令如下: system [Router]sysname R1 [R1]interface e0 [R1-Ethernet0]ip add 192.168.2.1 24 [R1]interface e1 [R1-Ethernet1]ip add 192.192.169.10 24 //这里假设出口ip是192.192.169.10 然后配置地址转换,参考命令如下: [R1]acl number 2000 //在vrp为3.4的路由器上,2000-2999表示basic acl [R1-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255(地址掩码的反码) [R1-acl-basic-2000]rule deny source any #这个访问控制列表定义了IP源地址为192.168.2.0/24的外出数据包 [R1] interface e 1 [R1-Ethernet1]nat server protocol tcp global 192.192.169.10(E1的ip) inside 192.168.2.1(内网网关E0的ip) [R1-Ethernet1] nat outbound 2000(acl的编号) [R1]ip route-static 0.0.0.0 0.0.0.0 192.192.169.1 #上面设置了路由器的E0和E1端口IP地址,并在路由表中添加缺省路由。 注:有的组网图可能会复杂一些,比如交换机上划分了vlan,需要在路由器上添加到交换

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

华为路由器配置详细教程.doc

感谢你的阅读 感谢你的阅读华为路由器配置详细教程 华为路由器的品质是众所周知的,但其设备的配置方法可能就不是很多人知道了吧,欢迎大家来到学习啦,本文为大家讲解华为路由器配置详细教程,欢迎大家阅读学习,希望能帮到你。 华为路由器配置详细教程一 目前华为路由器的市场份额还是非常高的,同时其配置和其他的路由器也有一些差别,首先让大家了解下VRP软件升级操作,然后全面介绍在默认链路层封装上的区别(主要用于DDN 的配置)。华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。 另外它的软件升级,远程配置,备份中心,P Element not supported - Type:8 Name:#comment PPP回拨,华为路由器热备份等,对用户来说均是极有用的功能特性。在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接。 2.在win95/98下建立使用直连线的超级终端,参数:波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型

C华为路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口, E t h e r n e t0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k192.168.1.024 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]aclnumber3000 [MSR20-20-acl-adv-3000]rule0permitip 4、配置外网接口(Ethernet0/1) [MSR20-20]interfaceEthernet0/1 [MSR20-20-Ethernet0/1]ipadd公网IP [MSR20-20-Ethernet0/1]natoutbound3000address-group1 5.加默缺省路由

[MSR20-20]route-stac0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl作nat, 一条默认路由指向电信网关.ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤: 设备和版本:MSR系列、version5.20,R1508P02

ZXR10路由器基本操作和配置

ZXR10路由器基本操作和配置: 配置方式:串口、telnet、网管等方式。 串口用户名和密码有三种认证方式:本地认证、远端RADIUS认证和远端RACACS+三种。 配置示例: ZXR10(config)#user-authentication-type local //配置验证方式为本地认证 ZXR10(config)#username zte password zte //配置用户名和密码 ZXR10(config)#line console 0 ZXR10(config-line)#login authentication //开启串口认证 配置示例: ZXR10(config)#radius authentication-group 1 //进入认证组1 ZXR10(config-auth-group-1)#server 1 192.168.5.211 key zxr10 port 1812 //配置密钥、所使用的端口号和服务器的IP地址,密钥必须和服务器上的设置相同 ZXR10(config-auth-group-1)#nas-ip-address 1.1.1.1 //设置认证报文的源地址,可设为loppback地址;此项不设则使用出端口地址为源地址 ZXR10(config-auth-group-1)#timeout 5 //设置认证报文超时时间,默认为3秒 ZXR10(config-auth-group-1)#max-retries 5 //设置报文超时后最大重复次数,默认为3次ZXR10(config-auth-group-1)#exit ZXR10(config)#user-authentication-type aaa chap //配置认证为AAA认证,此处为chap认证 ZXR10(config)#aaa authentication login default rds-group 1 //在AAA认证中配置为RADIUS 认证 ZXR10(config)# line console 0 ZXR10(config-line)#login authentication //开启串口认证

华为NAT配置案例

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

中兴路由器一般配置

中兴路由器配置 用黄色显示的是配置过的命令,其他的都为系统默认。 ZXR10#sh run Building configuration... ! ZXR10>en !passward:zxr10 ZXR10#conf ter ip dhcp enable #开启dhcp功能# ip dhcp server dns 211.138.151.161 202.101.107.98 #设置分配给客户的dns地址# ip dhcp server leasetime 18000 ip dhcp server update arp ! ip dhcp-client disable ! urpf log off ! ip local pool conflict-ip 10 ip local pool dhcp 192.168.1.2 192.168.1.254 255.255.255.0 #配置地址池,地址池名字为 dhcp,等下在接口下引用这 个名字# ! ! interface null1 ! interface fei_0/1 #连接公网的接口# ip address 211.138.142.170 255.255.255.252 #配置公网口ip地址#negotiation auto ip nat outside #做为nat的outside口# ipv6 nat enable ! interface fei_0/2 #连接内网的接口# ip address 192.168.1.1 255.255.255.0 #配置内网接口ip地址# peer default ip pool dhcp #确定内网pc机使用哪个地址池, 地址名字为dhcp# negotiation auto exit ip dhcp mode server #在接口下使能dhcp功能# ip dhcp server gateway 192.168.1.1 #配置分配的默认网关地址# ip nat inside #座位nat的insdie接口# !

华为路由器配置举例

华为路由器配置举例 通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 192.168.1.1 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 192.168.1.0 24 [MSR20-20-dhcp-pool-1]dns-list 202.96.134.133 [MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok!

华为AR1200 路由器策略路由配置

华为AR1200 路由器策略路由配置 [Huawei]display current-configuration [V200R007C00SPC900] # drop illegal-mac alarm # l2tp enable # ipv6 # ip load-balance hash src-ip # dns resolve dns server 219.141.136.10 dns server 219.141.140.10 dns proxy enable # vlan batch 2 # dhcp enable #

pki realm default enrollment self-signed # ssl policy default_policy type server pki-realm default # aclnumber 2999 rule 5 permit source 172.16.10.0 0.0.1.255 # acl number 3000 1;创建用于策略路由的ACL rule 5 permit ip source 192.168.1.0 0.0.0.255 acl number 3001 用于策略路由及默认路由两个网段之间互通的ACL rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.10.0 0.0.1.255 # traffic classifier 2 operator or 2;创建traffic classifier 匹配acl两个网段互通 if-match acl 3001 traffic classifier 1 operator or创建traffic classifier 匹配acl策略路由 if-match acl 3000 # traffic behavior 2 3创建流行为网段互通不做任何行为

中兴ZXR10配置说明

中兴ZXR10配置说明 一、配置基础 1、进入[BootManager]的密码为zte 2、默认登陆用户:admin 密码(loginpass):zhongxing 默认Enable密码(adminpass):zhongxing 3、配置模式: 序号模式命令提示符 1 用户模式无zte> 2 全局配置模式enable zte(cfg)# 3 SNMP配置模式config snmp zte(cfg-snmp)# 4 三层配置模式config router zte(cfg-router)# 5 文件系统配置模式config tffs zte(cfg-tffs)# 6 NAS配置模式config nas zte(cfg-nas)# 7 集群管理配置模式config group zte(cfg-group)# 4、VLAN划分:256个VLAN为一个段,红色字体的表示我们使用的VLAN段。 序号VLAN范围序号VLAN范围 1 0-255 9 2048-2303 2 256-511 10 2304-2559 3 512-767 11 2560-2815 4 768-1023 12 2816-3071 5 1024-1279 13 3072-3327 6 1280-1535 14 3328-3583 7 1536-1791 15 3584-3839 8 1792-2047 16 3840-4094 5、采用Telnet用户远程认证后,交换机的管理用户和Radius服务器中设置的用户都可以登陆交换机。 二、配置规范 举例: 1、用户2#202接入Port 1,速率10M,全双工模式,用户vlan2500; 2、上行端口为Port 25,速率100M,全双工模式,上行潜山路第二台MA5200的第18口(QSL-MA5200(2)-E18); 3、管理vlan为981,管理ip为61.133.186.172/24; 4、设置广播风暴抑制门限为24000-72000bytes; 5、SNMP的只读团体名为share,目标主机为218.22.16.5和202.102.198.62;

相关文档
相关文档 最新文档