不知到該怎么吐槽,不過結局還好是我所期待的那樣:本來想著早點準備可以留出更多的時間干其它的,結果奈何我們是在317做實驗,……天命啊,哈哈哈哈(按理說我應該可以提前知道的,不過我記得當時我按照文檔提示登錄的時候并不能登錄)。這樣也好,正合我意,反正早晚要干,這樣也省的我單獨抽時間,這幾個月有了最大的感觸:人的精力終究是有限的,很難做到完美的兼顧。
概念相關
(對于遺忘、模糊以及未知進行補充)
VLAN、QinQ、VXLAN:
vlan不必說。
QinQ稱為堆載VLAN、雙VLAN,用兩層封裝了VLAN標簽:專用網絡的內部標簽于公共網絡的外部標簽,在傳輸過程中數據包根據公共網絡上的外部VLAN標記轉發,將內部VLAN看作數據進行傳輸(使用QinQ可以將VLAN號擴展到4096*4096,解決了網絡用戶增加帶來的問題);
基本QinQ:基于端口的標記方式,當數據包到達啟用了VLAN Vpn的接口時,交換機將使用其默認vlan標簽對數據包進行標記,傳入的數據包是否被標記都沒有關系。直接使得已有標記的幀具有雙標記。
選擇性QinQ:在基本QinQ的基礎上可以根據MAC地址、IP協議、源IP地址和VLAN標簽識別數據包的內部VLAN標簽,然后確定應添加哪個標簽。
VXLAN為虛擬可擴展LAN,旨在通過使用MAC用戶數據報協議(MAC-UDP)封裝在第三層網絡之上提供第二層覆蓋網絡。
配置相關
display current-configuration
手動鏈路匯聚:
華為交換機接口默認開啟自協商功能,可以通過undo negotiation auto取消,再配置速率以及通信模式。
interface eth-trunk 1? //創建組
eth-trunk 1? //在端口模式下將端口加入eth-trunk 1組
//在將接口加入eth-trunk前需要確認成員接口下沒有其它配置,然后加入后,以eth-trunk 1 為基本單位對組中端口統一配置。
interface eth-trunk 1? //進入eth-trunk1中對組進行統一配置。
靜態LACP模式的鏈路匯聚:
在eth-trunk端口模式下輸入:mode lacp-static
然后再將端口加入組
lacp priority 100? //配置lacp的系統優先級為100,目的:使其成為LACP主動端
Hybrid端口:
可以實現為來自不同VLAN報文打上標簽或去除標簽功能
port hybrid pvid vlan? //配置端口收到的數據幀時候給幀添加vlan標簽
port hybrid untagged vlan? //配置該端口在向主機轉發數據幀之前,刪除相應的vlan
OSPF:
ospf <進程id> router-id <邏輯接口地址>
area 0
network 網段 網段掩碼? //將該網段信息發布到OSPF區域0
同一個路由器可以開啟多個OSPF進程,默認進程號為1(僅具有本地意義);
路由器的Router ID為邏輯接口Loopback的地址
端口鏡像:
observe-port 1 interface g 0/0/1? //設置觀察口
interface g 0/0/2? //選擇一個端口做鏡像
port-mirroring to observe-port 1 鏡像模式:<inbound|outbound|both>? //給端口配置鏡像模式以及觀察口
inbound觀察從端口進的報文,outbound觀察從端口出的報文,both為兩種都觀察
DHCP服務:
dhcp enable? //使能dhcp
ip pool 地址名? //創建地址池名
dhcp server forbidden-ip IP地址1 ip地址2? //配置不參與自動分配的IP地址
一下皆在地址池配置窗口下完成
network 網段 mask 掩碼? //配置地址池范圍
gateway-list 該網段對應的網關
lease day 0 hour 1? //租期1小時
des-list 域名服務器1 域名服務器2
domain-name huawei.com
interface ****? //進入一個物理子接口配置模式
ip address 網關 掩碼? //將該子接口的地址配置為剛剛的網關
~~~? //完成單臂路由相關配置
dhcp select global
需要注意的是如果在斷臂路由配置過程中使用了dot1q協議要確保目的網絡(可以用DHCP協議獲取地址的網絡)能被該端口接收(屬于同一VLAN)
靜態NAT轉換:
interface g 2/0/0? //進入公網側接口配置模式
nat static global 公網ip inside 私網ip? //將公網ip與私網ip進行綁定
NAT轉換:
步驟:
端口配置與路由配置:
配置EASY IP方式或IP POOL方式的NAT地址轉換:配置ACL,允許某內網網段;對于EASY IP方式,直接配置出接口NAT轉換;對于IP POOL,先配置ACL和NAT地址池,再配置出口NAT轉換。
配置NAT server的MAP映射
acl number 2001
rule permit source 網段 反掩碼
rule deny
nat adress-group 1 開始地址 結束地址
nat outbound 2001 address-group 1? //將地址池與通過ACL的地址綁定起來
nat address-group? //配置NAT的地址池
nat outbound? //將一個訪問控制列表與一個地址池相關聯。
nat server? //定義一個內部服務器的映射表
基本ACL:
rule [規則編號] {deny|permit} source {源地址 反掩碼 | any } | fragment | logging |time-range time-name
fragment:該規則只對非首片分片報文有效;
logging:表示需要將匹配上該規則的IP報文進行日志記錄。
time-range time-name:表示該規則的生效時間段。
traffic-filter {outbound | inbound} acl 規則編號
高級ACL:
rule [規則編號] {deny|permit} {ip | icmp | udp | tcp} [destination {目的地址 反掩碼 | any }]? [source {源地址 反掩碼 | any}]
QinQ:
port link-type dot1q-tunnel? //將某一端口
疑惑
在路由器上配置dot1q協議在什么情況下是必須的。
這個也暫且告一段落,本想著提前把這個考了,就可以借著考三級的民義跟姐混吃混喝,結果突然蹦出個玩意把計劃全打亂了,,,,