DHCP配置

[SwitchA] ip pool 1    //创建IP地址池1
[SwitchA-ip-pool-1] network 10.1.1.0 mask 255.255.255.128 //配置地址池范围
[SwitchA-ip-pool-1] dns-list 10.1.1.1 //配置DNS
[SwitchA-ip-pool-1] gateway-list 10.1.1.1 //配置PC电脑网关
[SwitchA-ip-pool-1] excluded-ip-address 10.1.1.2 //保留IP地址
[SwitchA-ip-pool-1] lease 10 //配置租期,缺省为1天

配置VLANIF10接口下的客户端从全局地址池中获取IP地址

[SwitchA] interface vlanif 10    //进入vlan10接口
[SwitchA-Vlanif10] ip address 10.1.1.254 255.255.255.128 //配置vlan网关
[SwitchA-Vlanif10] dhcp select global/interface //全局或接口dhcp服务器

ACL分类

基于ACL规则定义方式的分类

分类 编号范围 规则定义描述
基本ACL 2000-2999 仅使用报文的源IP地址、分片信息和生效时间段信息来定义规则
高级ACL 3000-3999 可使用IPv4报文的源IP地址、目的IP地址、IP协议类型、ICMP类型、TCP源/目的端口号、UDP源/目的端口号、生效时间段等来定义规则
二次ACL 4000-4999 使用报文的以太网帧头信息来定义规则,如根据源MAC地址,目的MAC地址,二层协议类型等
用户自定义ACL 5000-5999 使用报文头、偏移位置、字符串掩码和用户自定义字符串来定义规则
用户ACL 6000-6999 即可使用IPv4报文的源IP地址或源UCL(User Control List)组,也可使用目的IP地址或目的UCL组、IP协议类型、ICMP类型、TCP源端口/目的端口、UDP源端口/目的端口号等来定义规则

基于ACL标识方法的分类

分类 规则定义描述
数字型ACL 传统ACL标识方法。创建ACL时,指定一个唯一的数字标识该ACL
命名型ACL 通过名称代替编号来识别ACL

ACL匹配顺序及匹配结果

按照ACL规则编号从小到大的顺序进行匹配,编号越小越容易被匹配

入站(Inbound)及出站(outbound)方向

入站先匹配,再路由
出站先路由,再匹配

ACL访问控制列表配置

[Huawei] time-range workday 8:30 to 18:00 working-day    //配置时间段,周一到周五早上8:30到下午18:00

[Huawei] acl 2000 //启用编号为2000的ACL
[Huawei-acl-basic-2000] rule permit source 192.168.1.10 0 time-range workday //只允许192.168.1.10这一个用户在工作日可以访问

[Huawei] user-interface vty 0 4 //进入虚拟接口0-4
[Huawei-ui-vty0-4] acl 2000 inbound //应用acl

NAT地址转换配置

[Router] nat address-group 1 2.2.2.100 2.2.2.200    //配置NAT地址池1
[Router] nat address-group 2 2.2.2.80 2.2.2.83 //配置NAT地址池2

[Router] acl 2000 //配置ACL2000
[Router-acl-basic-2000] rule 5 permit source 192.168.20.0 0.0.0.255
[Router] acl 2001 //配置ACL2001
[Router-acl-basic-2001] rule 5 permit source 10.0.0.0 0.0.0.255

[Router] interface gigabitethernet 3/0/0
[Router-Gigabitethernet3/0/0] nat outbound 2000 address-group 1 no-pat //设置ACL2000匹配的源地址,转换为地址池1的地址,并且不开启端口NAT
[Router-Gigabitethernet3/0/0] nat outbound 2001 address-group 2

静态NAT配置

每一个私有地址与一个共有地址进行转换。

没啥用,都这么多公网了,还搞啥的一对一的分配

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 122.1.2.1 24
[R1-GigabitEthernet0/0/1]nat static global 122.1.2.1 inside 192.168.1.1
[R1-GigabitEthernet0/0/1]nat static global 122.1.2.2 inside 192.168.1.2

动态NAT配置

在NAT地址池里选一个地址。

创建地址池
[Huawei]nat address-group group-index start-address end-address

配置地址转换的ACL规则
[Huawei] acl number
[Huawei-acl-basic-number] rule permit source source-address source-wildcard

接口识图下配置带地址池的NAT Outbound
[Huawei-GigabitEthernet0/0/0]nat outbound acl-number address-group group-index [no-pat]

NAPT

动态NAT选择地址池中的地址,同时也会对端口进行转换。也就是说一个公网地址,可以有多个端口来分配私有地址

[R1]nat address-group 1 122.1.2.1 122.1.2.1
[R1]acl 2000
[R1-acl-basic-2000]rule 5 permit source 192.168.1.0 0.0.0.255
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1

EasyIP

和NAPT差不多,就是不需要再创建地址池,直接将私网地址转换成网关的出口地址

[R1]acl 2000
[R1-acl-basic-2000]rule 5 permit source 192.168.1.0 0.0.0.255
[R1-GigabitEthernet0/0/1]nat outbound 2000

NAT Server

端口映射,将内网服务器映射到公网

[R1-GigabitEthernet0/0/1]nat server protocol tcp global 202.10.10.1 www inside 192.168.1.1 8080

网络质量探测

BFD监测网络状态

如果R2接口坏了,那么R1就会自动删除去往R2的路由

bfd r1r2 bind peer-ip 12.1.1.2 source-ip 12.1.1.1 one-arm-echo //创建bfd单臂回声。如果没用onew-arm-echo,则R1和R2都需要配置bfd

ip router-static 0.0.0.0 0 12.1.1.2 track bfd-session bfd r1r2 //在主默认路由上挂载bfd

NQA监测网络状态

NQA支持的测试包括多种协议,如http延迟、tcp延迟、DNS错误、ICMP

[R1]nqa test-instance root icmp    //创建一个nqa测试实例,管理账号名为root,测试实例名称为icmp
[R1-nqa-root-icmp]test-type icmp //测试类型为icmp协议测试
[R1-nqa-root-icmp]frequency 10 //知道连接两次探测间隔为10s
[R1-nqa-root-icmp]probe-count 2 //指定一次探测进行的测试次数
[R1-nqa-root-icmp]destination-address ipv4 12.1.1.2 //测试对端IP地址
[R1-nqa-root-icmp]start now //启动当前测试实例

在静态路由或默认路由后加上track NQA

ip router-static 0.0.0.0 0 12.1.1.2 track naq root icmp