文档库 最新最全的文档下载
当前位置:文档库 › 华赛防火墙PPPOE拨号配置实例

华赛防火墙PPPOE拨号配置实例

华赛防火墙PPPOE拨号配置实例
华赛防火墙PPPOE拨号配置实例

通过PPPoE拨号接入

设备作为Client,通过PPPoE协议向Server(运营商设备)拨号后获得IP地址,实现接入Internet。

组网需求

如图1所示,USG作为出口网关,为局域网内PC提供接入Internet出口。公司网络规划如下:

?局域网内所有PC都部署在10.1.1.0/24网段,均通过DHCP动态获得IP 地址。

?下行链路:使用LAN以太网接口,通过交换机连接公司内的所有PC。

?上行链路:使用WAN以太网接口接入Internet。同时,向运营商申请Internet接入服务(用户名和密码均为:user)。运营商提供的Internet 接入服务使用PPPoE协议。

根据以上情况,需要将USG作为PPPoE Client,向PPPoE Server(运营商设备)拨号获得IP地址、DNS地址后,实现接入Internet。

配置思路

1.配置下行链路。

在Vlanif 1上开启DHCP Server服务,为PC动态分配IP地址,指定PC 获得的网关和DNS服务器地址均为Vlanif 1接口。

PC上网通常需要解析域名,这就需要为其指定DNS服务器地址。本例中

采用USG作为DNS中继设备。

2.配置上行链路。

3.将接口加入到安全区域,并在域间配置NAT和包过滤。

将连接公司局域网的接口加入到高安全等级的区域(Trust),将连接

Internet的上行接口加入到低安全等级的区域(Untrust)。

局域网内通常使用私网地址,访问Internet时,必须配置NAT。本例中,因为上行接口通过拨号获得IP地址,每次拨号获得的IP地址可能不一样,所以采用Easy IP。

4.配置DNS代理。

指定DNS服务器地址为Dialer接口拨号后,从运营商处获得。

5.配置静态路由,指定出接口为Dialer 1。

操作步骤

1.配置下行链路。

# 配置Vlanif 1接口的IP地址。

system-view

[USG] interface Vlanif 1

[USG-Vlanif1] ip address 10.1.1.1 24

# 在Vlanif 1上开启DHCP Server服务,为PC动态分配IP地址,指定PC获得的网关和DNS服务器地址均为Vlanif 1接口。

[USG-Vlanif1] dhcp select interface

[USG-Vlanif1] dhcp server dns-list 10.1.1.1

[USG-Vlanif1] quit

2.配置上行链路。

# 创建Dialer 1接口,并启用共享DCC。

[USG] dialer-rule 20 ip permit

[USG] interface Dialer 1

[USG-Dialer1] dialer user test

[USG-Dialer1] dialer-group 20

说明:

必须确保命令dialer-group中的参数group-number和dialer-rule中的参数group-number保持一致。本配置举例中取值为20。

dialer user username命令用来启动共享DCC。其中username可以取任意值,比如abc,test。

# 配置使用协商方式获取IP地址。

[USG-Dialer1] ip address ppp-negotiate

# 配置从运营商处获得DNS服务器地址。

[USG-Dialer1] ppp ipcp dns admit-any

# 在Dialer接口下配置用户名(user)和密码(password)。

[USG-Dialer1] ppp chap user user

[USG-Dialer1] ppp chap password cipher password

[USG-Dialer1] ppp pap local-user user user cipher password

# 配置Dialer Bundle。

[USG-Dialer1] dialer bundle 1

[USG-Dialer1] quit

# 在GigabitEthernet 6/0/2上建立一个PPPoE会话,并指定该会话所对应的Dialer Bundle。

[USG] interface GigabitEthernet 6/0/2

[USG-GigabitEthernet6/0/2] pppoe-client dial-bundle-number 1 [USG-GigabitEthernet6/0/2] quit

3.将接口加入到安全区域,并在域间配置NAT和包过滤。

# 将接口加入到安全区域。

[USG] firewall zone untrust

[USG-zone-untrust] add interface GigabitEthernet 6/0/2

[USG-zone-untrust] add interface dialer 1

[USG-zone-untrust] quit

[USG] firewall zone trust

[USG-zone-trust] add interface vlanif 1

[USG-zone-trust] add interface Ethernet 6/0/0

[USG-zone-trust] add interface Ethernet 6/0/1

[USG-zone-trust] quit

# 域间配置NAT和包过滤。

[USG] firewall packet-filter default permit all

[USG] nat-policy interzone trust untrust outbound

[USG-nat-policy-interzone-trust-untrust-outbound] policy 1

[USG-nat-policy-interzone-trust-untrust-outbound-1] action

source-nat

[USG-nat-policy-interzone-trust-untrust-outbound-1] policy

source 10.1.1.0 0.0.0.255

[USG-nat-policy-interzone-trust-untrust-outbound-1] easy-ip dialer 1

[USG-nat-policy-interzone-trust-untrust-outbound-1] quit

[USG-nat-policy-interzone-trust-untrust-outbound] quit 说明:

firewall packet-filter default permit all命令中,打开了所有安全区域间的包过滤。请根据网络情况关闭不需要开放的域间缺省包过滤。

4.配置DNS代理。

5.[USG] dns proxy enable

[USG] dns server unnumbered interface dialer 1

6.配置静态路由。

[USG] ip route-static 0.0.0.0 0.0.0.0 Dialer 1

7.在局域网内PC上,配置自动获得IP地址和DNS服务器地址。

配置过程略,请参考PC使用操作系统的说明。

结果验证

配置完成后,通过display interface命令检查Dialer接口是否拨号成功(获得IP地址和DNS服务器地址)。

Juniper_SRX基本配置手册

Juniper SRX防火墙基本配置手册

1SRX防火墙的PPPoE拔号配置 Juniper SRX防火墙支持PPPoE拔号,这样防火墙能够连接ADSL链路,提供给内网用户访问网络的需求。 配置拓扑如下所示: Juniper SRX240防火墙 在Juniper SRX防火墙上面设置ADSL PPPoE拔号,可以在WEB界面或者命令行下面查看PPPoE拔号接口pp0,在命令行下面的查看命令如下所示: juniper@HaoPeng# run show interfaces terse | match pp Interface Admin Link Proto Local Remote pp0 up up 在WEB界面下,也能够看到PPPoE的拔号接口pp0 配置步聚如下所示: 第一步:选择接口ge-0/0/4作为PPPoE拔号接口的物理接口,将接口封装成PPPoE To configure PPPoE encapsulation on an Ethernet interface: juniper@HaoPeng# set interfaces ge-0/0/4 unit 0 encapsulation ppp-over-ether 第二步:配置PPPoE接口PP0.0的参数 To create a PPPoE interface and configure PPPoE options: user@host# set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/4.0 auto-reconnect 100 idle-timeout 100 client

华为交换机及路由器各种配置实例大全(20200909191858)

交换机配置(三)ACL基本配置 交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 ) 参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为、 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率 限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate outbound 30

3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的 粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的 级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示,,,,20M,40M,60M,80M。 此系列交换机的具体型号包括:S2026C/Z-SI、S3026C/G/S-SI和E026-SI。 『S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,对该端口的出方向报文进行流量限速;结合 acl,使用以太网物理端口下面的traffic-limit命令,对端口的入方向报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图

Juniper SRX防火墙简明配置手册-090721

Juniper SRX防火墙简明配置手册 卞同超 Juniper 服务工程师 Juniper Networks, Inc. 北京市东城区东长安街1号东方经贸城西三办公室15层1508室 邮编:100738 目录 一、JUNOS操作系统介绍 ............................................................................................................. 1.1 层次化配置结构........................................................................................................................ 1.2 JunOS配置管理......................................................................................................................... 1.3 SRX主要配置内容.................................................................................................................... 二、SRX防火墙配置对照说明...................................................................................................... 2.1 初始安装.................................................................................................................................... 2.1.1 登陆............................................................................................................................... 2.1.2 设置root用户口令..................................................................................................... 2.1.3 设置远程登陆管理用户............................................................................................... 2.1.4 远程管理SRX相关配置............................................................................................... 2.2 Policy .......................................................................................................................................... 2.3 NAT ............................................................................................................................................ 2.3.1 Interface based NAT................................................................................................. 2.3.2 Pool based Source NAT............................................................................................. 2.3.3 Pool base destination NAT..................................................................................... 2.3.4 Pool base Static NAT............................................................................................... 2.4 IPSEC VPN................................................................................................................................. 2.5 Application and ALG .................................................................................................................. 2.6 JSRP............................................................................................................................................ 三、SRX防火墙常规操作与维护.......................................................................................................... 3.1 设备关机................................................................................................................................ 3.2设备重启............................................................................................................................... 3.3操作系统升级 (15) 3.4密码恢复............................................................................................................................... 3.5常用监控维护命令............................................................................................................... Juniper SRX防火墙简明配置手册SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。

Juniper SRX防火墙的PPPoE拔号配置

SRX防火墙的PPPoE拔号配置 Juniper SRX防火墙支持PPPoE拔号,这样防火墙能够连接ADSL链路,提供给内网用户访问网络的需求。 配置拓扑如下所述:Ge-0/0/4 via PPPoE to obtian IP address Juniper SRX240防火墙 在Juniper SRX防火墙上面设置ADSL PPPoE拔号,可以在WEB界面或者命令行下面查看PPPoE拔号接口pp0,在命令行下面的查看命令如下所示:juniper@HaoPeng# run show interfaces terse | match pp Interface Admin Link Proto Local Remote pp0 up up 在WEB界面下,也能够看到PPPoE的拔号接口pp0 配置步聚如下所示: 第一步:选择接口ge-0/0/4作为PPPoE拔号接口的物理接口,将接口封装成PPPoE To configure PPPoE encapsulation on an Ethernet interface: juniper@HaoPeng# set interfaces ge-0/0/4 unit 0 encapsulation ppp-over-ether 第二步:配置PPPoE接口PP0.0的参数To create a PPPoE interface and configure PPPoE options: user@host# set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/4.0 auto-reconnect 100 idle-timeout 100 client 第三步:配置PPPoE接口的MTU值To configure the maximum transmission unit (MTU) of the IPv4 family: user@host# set interfaces pp0 unit 0 family inet mtu 1492

华为路由器dhcp简单配置实例

华为路由器dhcp简单配置实例 session 1 DHCP的工作原理 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段,在RFC 2131中有详细的描述。DHCP有3个端口,其中UDP67和UDP68为正常的DHCP 服务端口,分别作为DHCP Server和DHCP Client的服务端口;546号端口用于DHCPv6 Client,而不用于DHCPv4,是为DHCP failover服务,这是需要特别开启的服务,DHCP failover是用来做“双机热备”的。 DHCP协议采用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口,DHCP的IP地址自动获取工作原理及详细步骤如下: 1、DHCP Client以广播的方式发出DHCP Discover报文。 2、所有的DHCP Server都能够接收到DHCP Client发送的DHCP Discover报文,所有的DHCP Server都会给出响应,向DHCP Client发送一个DHCP Offer报文。DHCP Offer报文中“Your(Client) IP Address”字段就是DHCP Server 能够提供给DHCP Client使用的IP地址,且DHCP Server会将自己的IP地址放在“option”字段中以便DHCP Client 区分不同的DHCP Server。DHCP Server在发出此报文后会存在一个已分配IP地址的纪录。 3、DHCP Client只能处理其中的一个DHCP Offer报文,一般的原则是DHCP Client处理最先收到的DHCP Offer报文。DHCP Client会发出一个广播的DHCP Request报文,在选项字段中会加入选中的DHCP Server的IP地址和需要的IP地址。 4、DHCP Server收到DHCP Request报文后,判断选项字段中的IP地址是否与自己的地址相同。如果不相同,DHCP Server不做任何处理只清除相应IP地址分配记录;如果相同,DHCP Server就会向DHCP Client响应一个DHCP ACK 报文,并在选项字段中增加IP地址的使用租期信息。 5、DHCP Client接收到DHCP ACK报文后,检查DHCP Server分配的IP地址是否能够使用。如果可以使用,则DHCP Client成功获得IP地址并根据IP地址使用租期自动启动续延过程;如果DHCP Client发现分配的IP地址已经被使用,则DHCP Client向DHCPServer发出DHCP Decline报文,通知DHCP Server禁用这个IP地址,然后DHCP Client 开始新的地址申请过程。 6、DHCP Client在成功获取IP地址后,随时可以通过发送DHCP Release报文释放自己的IP地址,DHCP Server收到DHCP Release报文后,会回收相应的IP地址并重新分配。

基于Linux的IPv6接入服务器配置过程

基于Linux的IPv6接入服务器配置过程 摘要: 本文主要描述基于基于Linux的IPv6接入服务器配置方法及过程。 关键字: IPv6 PPPv6 DHCPv6 Linux 正文: 一、软件选择 1、PPPoEv6 使用系统自带的rp-pppoe即可。 2、DHCPv6 目前DHCPV6实现主要包括如下几种: (1)DHCPv6 @ SourceForge 这个项目自2004年后就没有更新过,所以如prefix delegation没有实现。功能较少。 (2)ISC DHCPv6 虽然ISC DHCPv4已经用的很广泛了,但是DHCPV6却是2007年开始出现的。用起来比较费劲。 (3)Dibbler DHCPv6 实现功能(如prefix delegation)较多,有windows版本的,使用比较方便。 (4)WIDE DHCPv6 (5)Cisco IOS 目前在Linux比较常用的是DHCPv6 @ SourceForge,也就是系统自带的DHCP6S,但这个功能较少,所以我们采用功能较多的Dibbler DHCPv6做为服务器的DHCPv6软件。 二、软件安装 1、PPPoEv6 系统一般在安装的时候已经安装了PPP软件和RP-PPPoE软件,这里就不详述了。 2、DHCPv6 下载dibbler-0.7.3-src.tar.gz后,进入存放安装文件的目录,执行以下命令。 三、系统配置 1、开启Linux的IPv6转发

打开/etc目录下的sysctl.conf文件,添加如下语句: 2、对服务的IP信息进行配置 新建一个IP配置文件,用于配置服务器的IP信息,比如/root/conf/ip.sh 。 使用vi或其他编辑软件打开/root/conf/ip.sh ,输入以下内容 ifconfig eth1 up ifconfig eth1 172.125.106.252 netmask 255.255.255.0 route add -net 0.0.0.0 netmask 0.0.0.0 gateway 172.125.106.1 #IPv4地址和路由根据实际网络情况配置,主要是便于维护服务器。 ifconfig eth0 up ifconfig eth0 192.168.9.3 netmask 255.255.255.0 #IPv4地址和路由根据实际网络情况配置。 # Bras Server and vlan is 100 vconfig add eth0 100 ifconfig eth0.100 188.188.100.1 netmask 255.255.255.0 ifconfig eth0.100 up sleep 1 #添加vlan接口(如果不采用vlan这步可以不用做,直接使用实际接口即可) ip a a 2666::1/64 dev eth0.100 ip r a 2666::/64 dev eth0.100 ip a a 2005:106::3/64 dev eth1 ip r a 2005:106::/64 dev eth1 #给每个接口配置相应的IPv6地址(此服务器eth1作为上联接口,eth0.100作为接入接口)route -A inet6 add default gw 2005:106::1 #添加默认的IPv6路由 四、D HCPv6服务器配置 (1).配置/etc/dibbler/server.conf如下:

PPPOE配置命令说明

Pppoe服务器 system-view /进入系统视图 ip pool pool1 /创建全局地址池pool1 注意事项AR2200-S上最多可以创建128个全局地址池,以及128 个接口地址池。如果全局地址池的IP地址正在使用,不能删除该全局地址池。 network 192.168.10.10 mask 255.255.255.0 /配置全局地址池下可分配的网段地址后续配置 注意事项每个IP地址池只能配置一个网段,该网段可配置为需求的任意网段。如果系 统需要多段地址,则需要配置多个地址池。如果该地址池的IP地址已经使用,不能删 除该地址池。 gateway-list /网关 interface virtual-template 1 /创建虚拟接口模板并进入虚拟接口模板视图 前置条件VT需要在系统创建VA接口之前创建。 ppp authentication-mode chap domain system /本端PPP协议对对端设备的认证方式为chap认证方式,域名为system ip address 192.168.10.1 255.255.255.0 /配置接口地址为192.168.10.1 255.255.255.0 remote address pool pool1 /配置为了为端分配IP地址或指定地址池。注意事项缺省情况下,本端不为对端分配IP 地址。 interface gigabitethernet 1/0/0 /创建以太网子接口 pppoe-server bind virtual-template 1 /将指定的虚拟模板绑定到当前以太网接口上,并在以太网接口上启用PPPoE协议。Aaa / AAA视图 authentication-scheme system_a /配置域的认证方案名称 authentication-mode local /配置当前授权方案使用的授权模式为本地授权 domain system /创建system域 authentication-scheme system_a /配置域的认证方案名称 local-user user1@system password huawei /创建本地用户,并配置本地用户的各项参数指定用户名和用户口令 local-user user1@system service-type ppp /配置本地用户的接入类型为ppp pppoe客户端 dialer-rule 1 ip permit /配置某个拨号访问组对应的拨号访问控制列表,指定引发DCC呼叫的条件。创建编 号为1的dialer-rule,这个dialer-rule允许所有的IPv4报文通过,同时默认禁止所有 的IPv6报文通过。 interface dialer 1 /创建一个Dialer接口dialer1 备注DCC(Dial Control Center)是指路由器之间通过公 用交换网进行互连时所采用的路由技术,可以提供按需拨号服务。系统提供了两种 DCC配置方式:轮询DCC(Circular DCC,C-DCC)和共享DCC(Resource-Shared DCC, RS-DCC)方式。 interface dialer 1 dialer user user2 /在Dialer接口1使能共享DCC并设置对应的对端用户名为“user2” dialer-group 1 /接口置于一个拨号访问组编号为1 dialer bundle 1 /指定共享DCC的Dialer接口使用的Dialer bundle 指定Dialer接口1使用的Dialer bundle编号为1 ppp chap user user1@system /配置CHAP验证的用户名 ppp chap password cipher huawei /配置CHAP验证的口令 dialer timer idle 300 /设定当接口的呼叫建立后,允许链路空闲的时间,即没有Interesting报文传送的时间。 备注为了避免链路建立以后,因长时间没有数据传输而导致的资源和金钱上的浪费,

Juniper_SRX防火墙Web配置手册

Juniper SRX防火墙配置手册

Juniper SRX防火墙配置说明 1系统配置 (1) 1.1配置ROOT帐号密码 (1) 1.2配置用户名和密码 (2) 2接口配置 (8) 2.1IPV4地址配置 (9) 2.2接口T RUNK模式配置 (13) 2.3接口A CC ESS模式配置 (14) 3VLAN配置 (15) 3.1创建VLAN配置 (15) 4路由配置 (19) 4.1静态路由配置 (21) 5自定义应用配置 (22) 5.1自定义服务配置 (22) 5.2应用组配置 (23) 6地址组配置 (24) 6.1地址簿配置 (24) 6.2地址组配置 (25) 7日程表配置 (27) 8NAT配置 (30) 8.1S TA TIC NA T配置 (30)

1 系统配置 1.1 配置root帐号密码 首次登陆设备时,需要采用console方式,登陆用户名为:root,密码为空,登陆到cli下以后,执行如下命令,设置root帐号的密码。 root# set system root-authentication plain-text-password root# new password : root123 root# retype new password: root123 密码将以密文方式显示。 注意:必须要首先配置root帐号密码,否则后续所有配置的修改都无法提交。 SRX系列低端设备在开机后,系统会加载一个默认配置,设备的第一个接口被划分在trust区域,配置一个ip地址192.168.1.1,允许ping、telnet、web等管理方式,可以通过该地址登陆设备。登陆后显示页面如下:

Arubavlan基本配置手册

Aruba vlan 基本配置手册 本章主要描述有关控制器的基本的网络配置,主要内容如下: 一、VLANs 配置 二、配置端口 三、VLAN 协议 四、配置静态路由 五、环回IP地址配置 六、控制器IP地址配置 七、GRE隧道配置 第一部分:VLANs配置/虚拟局域网配置 2层交换机控制器的操作运用是以VLAN作为广播域,作为2层交换机,控制器要求需要外界的路径来实现与VLANs的路径连通。该控制器还可以作为第三层交换机,可以定义VLAN 之间的交通路线的控制器。 你可以在控制器上配置一个/多个物理端口实现一个虚拟局域网。另外,每个无线客户端口关联是连接到一个特定的虚拟局域网的端口控制器上。你可以根据你的网络需要替换所有经认证授权的无线用户到单个VLAN或者替换到不同的VLANs。VLANs可以单独存在在控制器里面或者可以通过802.1q VLAN标签存在在控制器外部。 你可以选择在控制器上为VLAN配置一个IP地址和子网掩码,当VLAN上最近的物理端口被激活的同时,该IP地址也被激活。该VLAN IP地址可以作为外部设备的一个接入点,指向虚拟局域网IP地址的数据包不是为控制器指定的而是根据控制器的IP路由表来转发的。 创建和更新VLANs:创建和更新单个/多个VLANs

1. 通过WEBUI 来创建或者修改单个VLAN 1)打开 2)点击“ADD新建”按钮创建一个新的VLAN。(若需要修改,点击Edit按钮)具体参 照58页创建一系列的VLANs。 3)为VLAN增加一个物理端口,点击选项 4)点击 2. 通过CLI(命令)创建或者修改VLAN 3.通过WEBUI 来创建或者修改多个VLAN 1)一次性增加并联的VLANs,点击 2)在弹出的窗口,输入你想要创建的VLANs 序列。例如,增加一个ID 号码为200-300和302-350的VLAN,输入200-300,302-350。 3)点击“OK” 4)为VLAN增加物理端点,点击“EDIT”进入你想要配置的VLAN页面,点击“Port Selection”选项设置端口。 5)点击“APPL Y" 4.通过CLI(命令)创建或者修改VLANs 创建、更新和删除VLANs池:创建、更新和删除VLANs池 1.通过WEBUI 来创建单个VLAN:以下的配置操作创建一个名为"Mygroup"的VLAN池,VLAN IDs 2,4和12将被分配到该池

思科如何设置PPPOE.doc

思科如何设置PPPOE cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科如何设置PPPOE吗?下面是整理的一些关于思科如何设置PPPOE的相关资料,供你参考。 思科设置PPPOE的方法 XXX#show run Building configuration Current configuration : 6200 bytes ! ! Last configuration change at 15:13:00 UTC Tue Jan 21 2014 by anchnet version 15.2 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname XXXX ! boot-start-marker boot-end-marker ! !

logging buffered 51200 warnings ! no aaa new-model ! crypto pki trustpoint TP-self-signed-1543760446 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-1543760446 revocation-check none rsakeypair TP-self-signed-1543760446 ! ip cef ! ! ! ! ! ip dhcp excluded-address 192.168.20.1 ! ip dhcp pool ccp-pool import all network 192.168.20.0 255.255.255.0 default-router 192.168.20.1

华为路由器IS-IS基本配置实例

华为路由器IS-IS基本配置实例 组网需求 如图1所示: ?S-switch-A、S-switch-B、S-switch-C和S-switch-D属于同一自治系统,要求他们之间通过IS-IS协议达到IP网络互连的目的。 ?S-switch-A、S-switch-B和S-switch-C的区域号是10,S-switch-D的区域号是20。 ?S-switch-A和S-switch-B是Level-1设备,S-switch-C是Level-1-2设备,S-switch-D是Level-2设备。 图1 IS-IS基本配置组网图

配置思路 采用如下的思路配置IS-IS的基本功能: 1.配置各物理接口所属的VLAN。 2.配置各VLANIF接口的IP地址。 3.在各S-switch上运行IS-IS进程,指定网络实体,配置level级别。 4.查看各S-switch的IS-IS数据库信息及路由表信息。 数据准备 为完成此配置例,需准备如下的数据: ?各接口所属的VLAN ID,具体数据如图1所示。 ?各VLANIF接口的IP地址,具体数据如图1所示。 ?四台S-switch的system id、级别和所属区域号。 ?S-switch-A的system id 0000.0000.0001,区域号Area10,为Level-1设备。 ?S-switch-B的system id 0000.0000.0002,区域号Area10,为Level-1设备。 ?S-switch-C的system id 0000.0000.0003,区域号Area10,为Level-1-2设备。 ?S-switch-D的system id 0000.0000.0004,区域号Area20,为Level-2设备。配置步骤 1.配置各接口所属的VLAN ID(略) 2.配置各VLANIF接口的IP地址(略)

junipersrx100防火墙配置

Junipersrx100防火墙配置指导 # 一、初始化安装 1.1设备登录 Juniper SRX系列防火墙。开机之后,第一次必须通过console 口(通用超级终端缺省配置)连接SRX ,输入root 用户名登陆,密码为空,进入到SRX设备之后可以开始加载基线配置。 特别注意:SRX低端系列防火墙,在第一次登陆时,执行命令“show configuration”你会发现系统本身已经具备一些配置内容(包括DNS名称、DHCP服务器等),建议删除这些配置,重新配置。Delete 删除 设备开机请直接通过console 连接到防火墙设备 Login :root Password :/***初始化第一次登陆的时候,密码为空**/ Root% cli /**进入操作模式**/ Root> Root> configure /** 进入配置模式**/ Root# delete /***配置模式执行命令“delete”全局删除所有的系统缺省配置***/ 1.2 系统基线配置 Set system host-name name /***配置设备名称“name”***/ Set system time-zone Asia/Chongqing /***配置系统时区***/ Set system root-authentication plain-text-password 输入命令,回车 New password: 第一次输入新密码, Retype new password 重新确认新密码 /***配置系统缺省根账号密码,不允许修改根账号名称“root”***/ 注意:root帐号不能用于telnet,但是可以用于web和ssh管理登录到设备 S et system login user topsci class super-user authentication plain-text-password New password 输入密码 Retype new password 确认密码 /***创建一个系统本地账号“name“, set system services ssh set system services telnet

企业路由器应用PPPOE服务器配置实例

企业路由器应用——PPPOE服务器配置实例 (本文适用于TL-ER6120 V1.0、TL-ER6110 V1.0、TL-R473 V3.0、TL-R483 V3.0、TL-R478 V4.0、TL-R478+ V5.0) PPPOE即PPP over Ethernet,是指在以太网中传输PPP的技术,通过PPPoE可以防范ARP欺骗,同时为客户端统一分配IP以及DNS等参数,有效避免了静动态IP方式因地址冲突或者参数设置不当导致无法访问外网的问题,还可以结合Radius服务器对客户进行认证、授权以及计费,目前国内ISP多采用PPPoE 作为接入认证方式。 TL-ER6110/TL-ER6120/TL-R473/TL-R483内置PPPoE服务器,下面以一个实例来展示TL-ER6120的解决方案和配置过程。 需求介绍 某小区100M光纤接入,宽带用户有100家,宽带服务商需要用户通过PPPOE拨号的方式,来拨自己搭建的PPPOE服务器,从而通过自己所接入的光纤线路进行上网。本文将通过一个实例来展示TL-ER6120的PPPOE服务器配置过程。 小区宽带服务商自己上网所用到的IP地址:192.168.1.10-192.168.1.20。小区宽带服务商建立的视频服务器IP地址为:192.168.1.8。 网络规划 TL-ER6120设置为单WAN口,接入一条100M光纤,核心交换机为TL-SG2224E,接入层交换机使用TL-SF1024L,小区宽带服务商和小区宽带用户通过接入层交换机连接公网。

设置步骤 1、PPPoE服务器全局设置: 系统服务----PPPoE服务器----全局设置,进入“全局设置”标签界面:

华为三层交换机配置实例分析

华为三层交换机配置实例一例 服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网 PORT1属于VLAN1 PORT2属于VLAN2 PORT3属于VLAN3 VLAN1的机器可以正常上网 配置VLAN2的计算机的网关为:192.168.1.254 配置VLAN3的计算机的网关为:192.168.2.254 即可实现VLAN间互联 如果VLAN2和VLAN3的计算机要通过服务器1上网 则需在三层交换机上配置默认路由 系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由 进入命令提示符 route add 192.168.1.0 255.255.255.0 192.168.0.254 route add 192.168.2.0 255.255.255.0 192.168.0.254 这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~ 华为路由器与CISCO路由器在配置上的差别" 华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。 在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接 2.在win95/98下建立使用直连线的超级终端,参数如下: 波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型 3.超级终端连机后打开路由器电源,屏幕上会出现引导信息,在出现: Press Ctrl-B to enter Boot Menu. 时三秒内按下Ctrl+b,会提示输入密码 Please input Bootrom password: 默认密码为空,直接回车进入引导菜单Boot Menu,在该菜单下选1,即Download application program升级VRP软件,之后屏幕提示选择下载波特率,我们一般选择38400 bps,随即出现提示信息: Download speed is 38400 bps.Please change the terminal's speed to 38400 bps,and select XMODEM protocol.Press ENTER key when ready. 此时进入超级终端“属性”,修改波特率为38400,修改后应断开超级终端的连接,再进入连接状态,以使新属性起效,之后屏幕提示: Downloading…CCC 这表示路由器已进入等待接收文件的状态,我们可以选择超级终端的文件“发送”功能,选定相应的VRP软件文件名,通讯协议选Xmodem,之后超级终端自动发送文件到路由器中,整个传送过程大约耗时8分半钟。完成后有提示信息出现,系统会将收到的VRP软件写入Flash Memory覆盖原来的系统,此时整个升级过程完成,系统提示改回超级终端的波特率: Restore the terminal's speed to 9600 bps. Press ENTER key when ready. 修改完后记住进行超级终端的断开和连接操作使新属性起效,之后路由器软件开始启动,用show ver命令将看见

相关文档
相关文档 最新文档