华为设备小型园区网方案(有线+无线+防火墙)

在这里插入图片描述

(一)配置有线部分
1.配置LSW2
(1)创建相关vlan
[LSW2]vlan batch 10 3000
(2)配置连接LSW1的Eth-Trunk1,透传VLAN 10 3000
[LSW2]int Eth-Trunk 1
[LSW2-Eth-Trunk1]port link-type trunk
[LSW2-Eth-Trunk1]port trunk allow-pass vlan 10 3000
[LSW2-Eth-Trunk1]mode lacp
[LSW2]int g0/0/1
[LSW2-GigabitEthernet0/0/1]eth-trunk 1
[LSW2-GigabitEthernet0/0/1]int g0/0/5
[LSW2-GigabitEthernet0/0/5]eth-trunk 1
(3)配置连接用户的接口,使用户加入VLAN,并将接口配置成边缘端口
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]port link-type access
[LSW2-GigabitEthernet0/0/2]port default vlan 10
[LSW2-GigabitEthernet0/0/2]stp edged-port enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]port link-type access
[LSW2-GigabitEthernet0/0/3]port default vlan 10
[LSW2-GigabitEthernet0/0/3]stp edged-port enable
(4)配置BPDU保护功能,加强网络的稳定性
[LSW2]stp bpdu-protection
2.配置LSW3,类似LSW2
[LSW3]vlan batch 20 3000
[LSW3]int Eth-Trunk 2
[LSW3-Eth-Trunk2]port link-type trunk
[LSW3-Eth-Trunk2]port trunk allow-pass vlan 20 3000
[LSW3-Eth-Trunk2]mode lacp
[LSW3-Eth-Trunk2]quit
[LSW3]int g0/0/1
[LSW3-GigabitEthernet0/0/1]eth-trunk 2
[LSW3-GigabitEthernet0/0/1]int g0/0/5
[LSW3-GigabitEthernet0/0/5]eth-trunk 2
[LSW3-GigabitEthernet0/0/5]quit
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]port link-type access
[LSW3-GigabitEthernet0/0/2]port default vlan 20
[LSW3-GigabitEthernet0/0/2]stp edged-port enable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]port link-type access
[LSW3-GigabitEthernet0/0/3]port default vlan 20
[LSW3-GigabitEthernet0/0/3]stp edged-port enable
[LSW3]stp bpdu-protection
3. 配置LSW1
(1)创建相应vlan
[LSW1]vlan batch 10 20 1000 3000
(2)配置与LSW2相连参数
[LSW1]int Eth-Trunk 1
[LSW1-Eth-Trunk1]port link-type trunk
[LSW1-Eth-Trunk1]port trunk allow-pass vlan 10 1000 3000
[LSW1-Eth-Trunk1]mode lacp
[LSW1]int g0/0/2
[LSW1-GigabitEthernet0/0/2]eth-trunk 1
[LSW1-GigabitEthernet0/0/2]int g0/0/6
[LSW1-GigabitEthernet0/0/6]eth-trunk 1
[LSW1]int Vlanif 10
[LSW1-Vlanif10]ip add 192.168.1.1 24
(3)配置与LSW3相连参数
[LSW1]int Eth-Trunk 2
[LSW1-Eth-Trunk2]port link-type trunk
[LSW1-Eth-Trunk2]port trunk allow-pass vlan 20 1000 3000
[LSW1-Eth-Trunk2]mode lacp
[LSW1-Eth-Trunk2]quit
[LSW1]int g0/0/3
[LSW1-GigabitEthernet0/0/3]eth-trunk 2
[LSW1-GigabitEthernet0/0/3]int g0/0/7
[LSW1-GigabitEthernet0/0/7]eth-trunk 2
[LSW1]int Vlanif 20
[LSW1-Vlanif20]ip add 192.168.2.1 24
(4)配置与防火墙相连接口,使园区网络与Internet互通
[LSW1]int g0/0/1
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]port default vlan 1000
[LSW1-GigabitEthernet0/0/1]quit
[LSW1]int Vlanif 1000
[LSW1-Vlanif1000]ip add 10.1.1.1 24
(5)查看配置结果
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  1. 配置DHCP:在LSW1上配置DHCP Server,使用户都能获取到正确的IP地址
    (1)创建全局地址池,配置出口网关、租期(采用缺省值1天,不需配置)并配置PC3分配固定的IP地址192.168.2.200
    [LSW1]dhcp enable
    [LSW1]ip pool 10
    [LSW1-ip-pool-10]network 192.168.1.0 mask 24
    [LSW1-ip-pool-10]gateway-list 192.168.1.1
    [LSW1-ip-pool-10]ip pool 20
    [LSW1-ip-pool-20]network 192.168.2.0 mask 24
    [LSW1-ip-pool-20]gateway-list 192.168.2.1
    [LSW1-ip-pool-20]static-bind ip-address 192.168.2.200 mac-address 5489-98B8-805C
    (2)配置用户从全局地址池获取IP地址
    [LSW1]int Vlanif 10
    [LSW1-Vlanif10]dhcp select global
    [LSW1-Vlanif10]int Vlanif 20
    [LSW1-Vlanif20]dhcp select global
    (3)查看全局地址池的配置和使用信息
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

(4)配置完动态分配地址之后,刚开电脑获取地址的时间比较长,这是因为对于开启了生成树协议的交换机,每当有电脑接入之后导致生成树重新收敛,所以需要的时间比较长;通过关闭接口的生成树协议或者把连接终端的交换机接口配置为边缘端口即可解决
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]stp edged-port enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]stp edged-port enable
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]stp disable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]stp disable
5. 配置LSW1路由,使内部网络数据可以发送出去
[LSW1]ip route-static 0.0.0.0 0.0.0.0 10.1.1.2
6. 配置AR1
(1)配置IP地址
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 10.1.2.1 24
[AR1-GigabitEthernet0/0/1]int g0/0/2
[AR1-GigabitEthernet0/0/2]ip add 20.1.1.1 24
在这里插入图片描述

(2)配置允许上网的acl,将所有允许访问Internet的用户网段写入该acl
[AR1]acl 2000
[AR1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 10.1.2.0 0.0.0.255
(3)在连接Internet的接口配置NAT转换实现内网用户访问Internet
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]nat outbound 2000
(4)配置到内网的明细路由和到公网的静态缺省路由
[AR1]ip route-static 192.168.1.0 24 10.1.2.2
[AR1]ip route-static 192.168.2.0 24 10.1.2.2
[AR1]ip route-static 10.1.1.0 24 10.1.2.2
[AR1]ip route-static 0.0.0.0 0.0.0.0 20.1.1.2
(5)配置DNS地址解析功能,DNS服务器地址为运营商给的
[AR1]dns resolve
[AR1]dns server 8.8.8.8
[AR1]dns proxy enable
7.配置DHCP Snooping和IPSG:配置了DHCP功能之后,用户主机可以自动获取地址。但是为了防止员工在内网私自接一个小路由器并开启DHCP自动分配地址的功能,导致内网合法用户获取到了私接的小路由器分配的地址而不能正常上网,还需要配置DHCP Snooping功能
(1)在LSW2和LSW3上开启DHCP Snooping功能
[LSW2]dhcp enable
[LSW2]dhcp snooping enable
[LSW3]dhcp enable
[LSW3]dhcp snooping enable
(2)在连接DHCP服务器的接口上使能DHCP Snooping功能,并将此接口配置为信任接口
[LSW2]int Eth-Trunk 1
[LSW2-Eth-Trunk1]dhcp snooping enable
[LSW2-Eth-Trunk1]dhcp snooping trusted
[LSW3]int Eth-Trunk 2
[LSW3-Eth-Trunk2]dhcp snooping enable
[LSW3-Eth-Trunk2]dhcp snooping trusted
(3)在连接终端的接口上使能DHCP Snooping功能
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]dhcp snooping enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]dhcp snooping enable
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]dhcp snooping enable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]dhcp snooping enable
(4)在LSW2和LSW3上开启IP报文检查功能:为了防止用户私自更改IP地址后攻击网络,在接入交换机开启DHCP Snooping功能后,还需要开启IP报文检查功能,这样LSW收到报文后会将报文与动态绑定表的表项进行匹配,放行匹配的报文,丢弃不匹配的报文。如果不想对整个VLAN收到的报文进行检查,可以只在连接某个终端的接口上开启IP报文检查功能。
[LSW2]vlan 10
[LSW2-vlan10]ip source check user-bind enable
[LSW3]vlan 20
[LSW3-vlan20]ip source check user-bind enable
8. 配置AR2-Internet
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 20.1.1.2 24
9.防火墙FW1的配置
(1)配置基本的IP地址
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip add 10.1.1.2 24
[FW1-GigabitEthernet1/0/1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 10.1.2.2 24
(2)在接口上开启ping功能后,并将接口加入相关区域,PC可以ping通与防火墙相连的接口
[FW1-GigabitEthernet1/0/0]service-manage enable
[FW1-GigabitEthernet1/0/0]service-manage ping permit
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]service-manage enable
[FW1-GigabitEthernet1/0/1]service-manage ping permit
[FW1]firewall zone trust
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]firewall zone untrust
[FW1-zone-untrust]add interface g1/0/0
(3)配置trust和untrust之间的转发策略,使PC3无法访问互联网,其余主机可以访问互联网(配置顺序很重要)
[FW1]security-policy
[FW1-policy-security]rule name deny_internet
[FW1-policy-security-rule-deny_internet]source-zone trust
[FW1-policy-security-rule-deny_internet]source-address 192.168.2.200 32
[FW1-policy-security-rule-deny_internet]destination-zone untrust
[FW1-policy-security-rule-deny_internet]destination-address any
[FW1-policy-security-rule-deny_internet]action deny
[FW1-policy-security]rule name permit_internet
[FW1-policy-security-rule-permit_internet]source-zone trust
[FW1-policy-security-rule-permit_internet]source-address 192.168.1.0 24
[FW1-policy-security-rule-permit_internet]source-address 192.168.2.0 24
[FW1-policy-security-rule-permit_internet]source-address 10.1.1.0 24
[FW1-policy-security-rule-permit_internet]destination-zone untrust
[FW1-policy-security-rule-permit_internet]destination-address any
[FW1-policy-security-rule-permit_internet]action permit
(4)配置防火墙路由
[FW1]ip route-static 192.168.1.0 24 10.1.1.1
[FW1]ip route-static 192.168.2.0 24 10.1.1.1
[FW1]ip route-static 0.0.0.0 0.0.0.0 10.1.2.1
(二)配置服务器
1.配置服务器IP地址
在这里插入图片描述

2.配置防火墙IP地址及其区域
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip add 192.168.3.2 24
[FW1]firewall zone dmz
[FW1-zone-dmz]add interface g1/0/2
3.配置防火墙策略
(1)配置外网访问DMZ区域
[FW1]security-policy
[FW1-policy-security]rule name untrust_dmz
[FW1-policy-security-rule-untrust_dmz]source-zone untrust
[FW1-policy-security-rule-untrust_dmz]destination-zone dmz
[FW1-policy-security-rule-untrust_dmz]destination-address 192.168.3.0 24
[FW1-policy-security-rule-untrust_dmz]service http
[FW1-policy-security-rule-untrust_dmz]service icmp
[FW1-policy-security-rule-untrust_dmz]action permit
(2)配置内网访问DMZ区域
[FW1-policy-security]rule name trust_dmz
[FW1-policy-security-rule-trust_dmz]source-zone trust
[FW1-policy-security-rule-trust_dmz]source-address 192.168.1.0 24
[FW1-policy-security-rule-trust_dmz]source-address 192.168.2.0 24
[FW1-policy-security-rule-trust_dmz]source-address 10.1.1.0 24
[FW1-policy-security-rule-trust_dmz]destination-zone dmz
[FW1-policy-security-rule-trust_dmz]destination-address 192.168.3.0 24
[FW1-policy-security-rule-trust_dmz]action permit
(3)配置NAT Server
[FW1]nat server server1 protocol tcp global 10.1.2.100 www inside 192.168.3.1 www
[FW1]nat server server2 protocol icmp global 10.1.2.100 inside 192.168.3.1 //配置协议icmp,方便用ping测试
[AR1-GigabitEthernet0/0/0]nat server global 20.1.1.100 inside 10.1.2.100
4.配置外网访问server时的路由
[AR1]ip route-static 192.168.3.0 24 10.1.2.2
5.测试
在这里插入图片描述

(三)配置无线部分

  1. 配置网络互通
    (1)配置相关vlan
    [LSW2]vlan batch 50 60 70 100
    [LSW2]int g0/0/4
    [LSW2-GigabitEthernet0/0/4]port link-type trunk
    [LSW2-GigabitEthernet0/0/4]port trunk allow-pass vlan 50 60 70 100
    [LSW2-GigabitEthernet0/0/4]port trunk pvid vlan 100
    [LSW2-GigabitEthernet0/0/4]port-isolate enable
    [LSW2]int Eth-Trunk 1
    [LSW2-Eth-Trunk1]port link-type trunk
    [LSW2-Eth-Trunk1]port trunk allow-pass vlan 50 60 70 100
    [LSW3]vlan batch 50 60 70 100
    [LSW3]int g0/0/4
    [LSW3-GigabitEthernet0/0/4]port link-type trunk
    [LSW3-GigabitEthernet0/0/4]port trunk allow-pass vlan 50 60 70 100
    [LSW3-GigabitEthernet0/0/4]port trunk pvid vlan 100
    [LSW3-GigabitEthernet0/0/4]port-isolate enable
    [LSW3]int Eth-Trunk 2
    [LSW3-Eth-Trunk2]port link-type trunk
    [LSW3-Eth-Trunk2]port trunk allow-pass vlan 50 60 70 100
    [LSW1]vlan batch 50 60 70 100
    [LSW1]int Eth-Trunk 1
    [LSW1-Eth-Trunk1]port link-type trunk
    [LSW1-Eth-Trunk1]port trunk allow-pass vlan 50 60 70 100
    [LSW1]int Eth-Trunk 2
    [LSW1-Eth-Trunk2]port link-type trunk
    [LSW1-Eth-Trunk2]port trunk allow-pass vlan 50 60 70 100
    [LSW1-GigabitEthernet0/0/4]port link-type trunk
    [LSW1-GigabitEthernet0/0/4]port trunk allow-pass vlan 70 100
    [AC1]vlan batch 50 60 70 100
    [AC1]int g0/0/1
    [AC1-GigabitEthernet0/0/1]port link-type trunk
    [AC1-GigabitEthernet0/0/1]port trunk allow-pass vlan 70 100
    (2)配置IP地址
    [LSW1]int Vlanif 100
    [LSW1-Vlanif100]ip add 192.168.10.1 24
    [LSW1-Vlanif100]int Vlanif 50
    [LSW1-Vlanif50]ip add 192.168.5.1 24
    [LSW1-Vlanif50]int Vlanif 60
    [LSW1-Vlanif60]ip add 192.168.6.1 24
    [LSW1-Vlanif60]int Vlanif 70
    [LSW1-Vlanif70]ip add 192.168.7.1 24
    [AC1]int Vlanif 100
    [AC1-Vlanif100]ip add 192.168.10.2 24
    (3)配置路由
    [FW1]ip route-static 192.168.5.0 24 10.1.1.1
    [FW1]ip route-static 192.168.6.0 24 10.1.1.1
    [FW1]ip route-static 192.168.7.0 24 10.1.1.1
    [FW1]ip route-static 192.168.10.0 24 10.1.1.1
    [AC1]ip route-static 192.168.5.0 24 192.168.10.1
    [AC1]ip route-static 192.168.6.0 24 192.168.10…1
    [AC1]ip route-static 192.168.7.0 24 192.168.10.1
    (4)配置NAT
    [AR1-GigabitEthernet0/0/0]undo nat outbound 2000
    [AR1]acl 2000
    [AR1-acl-basic-2000]rule permit source 192.168.5.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.6.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.7.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255
    [AR1]int g0/0/0
    [AR1-GigabitEthernet0/0/0]nat outbound 2000
    (5)配置防火墙策略
    [FW1-policy-security]rule name permit_internet
    [FW1-policy-security-rule-permit_internet]source-address 192.168.5.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.6.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.7.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.10.0 mask 255.255.255.0
    [FW1-policy-security]rule name trust_dmz
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.5.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.6.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.7.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.10.0 mask 255.255.255.0

  2. 配置DHCP服务,为AP和STA分配IP地址
    (1)配置AC为AP分配IP地址
    [AC1]dhcp enable
    [AC1]ip pool ap_pool
    [AC1-ip-pool-ap_pool]network 192.168.10.0 mask 24
    [AC1-ip-pool-ap_pool]gateway-list 192.168.10.1
    [LSW1]dhcp enable
    [LSW1]int Vlanif 100
    [LSW1-Vlanif100]dhcp select relay
    [LSW1-Vlanif100]dhcp relay server-ip 192.168.10.2
    (2)配置SW1作为DHCP服务器为STA分配IP地址
    [LSW1]ip pool guest1
    [LSW1-ip-pool-guest1]network 192.168.5.0 mask 24
    [LSW1-ip-pool-guest1]gateway-list 192.168.5.1
    [LSW1]ip pool guest2
    [LSW1-ip-pool-guest2]network 192.168.6.0 mask 24
    [LSW1-ip-pool-guest2]gateway-list 192.168.6.1
    [LSW1]ip pool employee
    [LSW1-ip-pool-employee]network 192.168.7.0 mask 24
    [LSW1-ip-pool-employee] gateway-list 192.168.7.1
    [LSW1]int Vlanif 50
    [LSW1-Vlanif50]dhcp select global
    [LSW1-Vlanif50]int Vlanif 60
    [LSW1-Vlanif60]dhcp select global
    [LSW1-Vlanif60]int Vlanif 70
    [LSW1-Vlanif70]dhcp select global
    (3)配置VLAN pool,用于作为业务VLAN
    [AC1]vlan pool sta_pool1
    [AC1-vlan-pool-sta_pool1]vlan 50 60
    [AC1-vlan-pool-sta_pool1]assignment hash
    [AC1]vlan pool sta_pool2
    [AC1-vlan-pool-sta_pool2]vlan 70
    [AC1-vlan-pool-sta_pool2]assignment hash

  3. 配置AP上线
    (1)创建AP组
    [AC1]wlan
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]quit
    [AC1-wlan-view]ap-group name employee
    (2)创建域管理模板
    [AC1-wlan-view]regulatory-domain-profile name domain1
    [AC1-wlan-regulate-domain-domain1]country-code cn
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]regulatory-domain-profile domain1
    [AC1-wlan-view]ap-group name employee
    [AC1-wlan-ap-group-employee]regulatory-domain-profile domain1
    (3)配置AC源接口
    [AC1]capwap source interface Vlanif 100
    (4)在AC上离线导入AP
    [AC1]wlan
    [AC1-wlan-view]ap auth-mode mac-auth
    [AC1-wlan-view]ap-id 0 ap-mac 00e0-fc40-2710
    [AC1-wlan-ap-0]ap-name ap1
    [AC1-wlan-ap-0]ap-group guest
    [AC1-wlan-view]ap-id 1 ap-mac 00e0-fcbf-0ce0
    [AC1-wlan-ap-1]ap-name ap2
    [AC1-wlan-ap-1]ap-group employee
    在这里插入图片描述

  4. 配置WLAN业务参数
    (1)创建安全模板
    [AC1]wlan
    [AC1-wlan-view]security-profile name guest
    [AC1-wlan-sec-prof-guest]security wpa2 psk pass-phrase abc@1234 aes
    [AC1-wlan-view]security-profile name employee
    [AC1-wlan-sec-prof-employee]security wpa2 psk pass-phrase abcd@1234 aes
    (2)创建SSID模板
    [AC1-wlan-view]ssid-profile name guest
    [AC1-wlan-ssid-prof-guest]ssid guest
    [AC1-wlan-view]ssid-profile name employee
    [AC1-wlan-ssid-prof-employee]ssid employee
    (3)创建VAP模板
    [AC1-wlan-view]vap-profile name guest
    [AC1-wlan-vap-prof-guest]forward-mode direct-forward
    [AC1-wlan-vap-prof-guest]service-vlan vlan-pool sta_pool1
    [AC1-wlan-vap-prof-guest]security-profile guest
    [AC1-wlan-vap-prof-guest]ssid-profile guest
    [AC1-wlan-view]vap-profile name employee
    [AC1-wlan-vap-prof-employee]forward-mode tunnel
    [AC1-wlan-vap-prof-employee]service-vlan vlan-pool sta_pool2
    [AC1-wlan-vap-prof-employee]security-profile employee
    [AC1-wlan-vap-prof-employee]ssid-profile employee
    (4)配置AP组引用VAP模板,AP上射频使用VAP模板的配置
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]vap-profile guest wlan 1 radio 0
    [AC1-wlan-ap-group-guest]vap-profile guest wlan 1 radio 1
    [AC1-wlan-view]ap-group name employee
    [AC1-wlan-ap-group-employee]vap-profile employee wlan 1 radio 0
    [AC1-wlan-ap-group-employee]vap-profile employee wlan 1 radio 1

  5. 配置AP射频的信道和功率
    [AC1-wlan-view]ap-id 0
    [AC1-wlan-ap-0]radio 0
    [AC1-wlan-radio-0/0]channel 20mhz 6
    [AC1-wlan-radio-0/0]eirp 127
    [AC1-wlan-radio-0/0]radio 1
    [AC1-wlan-radio-0/1]channel 20mhz 149
    [AC1-wlan-radio-0/1]eirp 127
    6.验证配置:sta连接AP
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

(四)设备Telnet配置:SW5为管理端,用以Telnet其他设备
1.配置相关IP地址
[LSW2]int Vlanif 3000
[LSW2-Vlanif3000]ip add 10.1.3.2 24
[LSW3]int Vlanif 3000
[LSW3-Vlanif3000]ip add 10.1.3.3 24
[LSW1]int g0/0/5
[LSW1-GigabitEthernet0/0/5]port link-type access
[LSW1-GigabitEthernet0/0/5]port default vlan 3000 [LSW1]int Vlanif 3000
[LSW1-Vlanif3000]ip add 10.1.3.1 24
[SW5]int g0/0/1
[SW5-GigabitEthernet0/0/1]port link-type trunk
[SW5-GigabitEthernet0/0/1]port trunk allow-pass vlan 3000
[SW5-GigabitEthernet0/0/1]port trunk pvid vlan 3000
[SW5]vlan 3000
[SW5]int Vlanif 3000
[SW5-Vlanif3000]ip add 10.1.3.100 24
2.配置相关路由
[AC1]ip route-static 10.1.3.0 24 192.168.10.1
[FW1]ip route-static 10.1.3.0 24 10.1.1.1
[AR1]ip route-static 10.1.3.0 24 10.1.2.2
[SW5]ip route-static 0.0.0.0 0.0.0.0 10.1.3.1
3.配置防火墙放行相关流量
[FW1]security-policy
[FW1-policy-security]rule name telnet_AR1
[FW1-policy-security-rule-telnet_AR1]source-zone trust
[FW1-policy-security-rule-telnet_AR1]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_AR1]destination-zone untrust
[FW1-policy-security-rule-telnet_AR1]destination-address 10.1.2.0 0.0.0.255
[FW1-policy-security-rule-telnet_AR1]source-zone untrust
[FW1-policy-security-rule-telnet_AR1]source-address 10.1.2.0 24
[FW1-policy-security-rule-telnet_AR1]destination-zone trust
[FW1-policy-security-rule-telnet_AR1]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_AR1]service telnet
[FW1-policy-security-rule-telnet_AR1]action permit
[FW1-policy-security]rule name telnet_FW1
[FW1-policy-security-rule-telnet_FW1]source-zone trust
[FW1-policy-security-rule-telnet_FW1]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_FW1]destination-zone local
[FW1-policy-security-rule-telnet_FW1]source-zone local
[FW1-policy-security-rule-telnet_FW1]destination-zone trust
[FW1-policy-security-rule-telnet_FW1]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_FW1]service telnet
[FW1-policy-security-rule-telnet_FW1]action permit
[FW1-policy-security]rule name telnet_dmz
[FW1-policy-security-rule-telnet_dmz]source-zone trust
[FW1-policy-security-rule-telnet_dmz]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_dmz]destination-zone dmz
[FW1-policy-security-rule-telnet_dmz]source-zone dmz
[FW1-policy-security-rule-telnet_dmz]destination-zone trust
[FW1-policy-security-rule-telnet_dmz]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_dmz]service telnet
[FW1-policy-security-rule-telnet_dmz]action permit
4.创建相关账号
[AC1]telnet server enable
[AC1]aaa
[AC1-aaa]local-user ac1 password irreversible-cipher abc@1234
[AC1-aaa]local-user ac1 privilege level 3
[AC1-aaa]local-user ac1 service-type telnet
[AC1]user-interface vty 0 4
[AC1-ui-vty0-4]authentication-mode aaa
[AC1-ui-vty0-4]user privilege level 3
[LSW1]aaa
[LSW1-aaa]local-user SW1 password cipher abc@1234
[LSW1-aaa]local-user SW1 service-type telnet
[LSW1-aaa]local-user SW1 privilege level 3
[LSW1-ui-vty4]user-interface vty 0 4
[LSW1-ui-vty0-4]authentication-mode aaa
[LSW1-ui-vty0-4]user privilege level 3
[FW1]telnet server enable
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]service-manage enable
[FW1-GigabitEthernet1/0/1]service-manage telnet permit
[FW1]aaa
[FW1-aaa]manager-user FW1
[FW1-aaa-manager-user-FW1]password cipher abc@1234
[FW1-aaa-manager-user-FW1]service-type telnet
[FW1-aaa-manager-user-FW1]level 3
[FW1]user-interface vty 0 4
[FW1-ui-vty0-4]authentication-mode aaa
[FW1-ui-vty0-4]protocol inbound telnet
[FW1-ui-vty0-4]user privilege level 3
[AR1]aaa
[AR1-aaa]local-user AR1 password cipher abc@1234 privilege level 3
[AR1-aaa]local-user AR1 service-type telnet
[AR1]user-interface vty 0 4
[AR1-ui-vty0-4]authentication-mode aaa
[AR1-ui-vty0-4]user privilege level 3
[AR1-ui-vty0-4]authentication-mode aaa
[LSW2]telnet server enable
[LSW2]aaa
[LSW2-aaa]local-user SW2 password cipher abc@1234 privilege level 3
[LSW2-aaa]local-user SW2 service-type telnet
[LSW2]user-interface vty 0 4
[LSW2-ui-vty0-4]authentication-mode aaa
[LSW2-ui-vty0-4]user privilege level 3
[LSW3]telnet server enable
[LSW3]aaa
[LSW3-aaa]local-user SW3 password cipher abc@1234 privilege level 3
[LSW3-aaa]local-user SW3 service-type telnet
[LSW3]user-interface vty 0 4
[LSW3-ui-vty0-4]authentication-mode aaa
[LSW3-ui-vty0-4]u
[LSW3-ui-vty0-4]user privilege level 3
5.测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/731702.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

神经网络的矢量化,训练与激活函数

我们现在再回到我们的神经元部分,来看我们如何用python进行正向传递。 单层的正向传递: 我们回到我们的线性回归的函数。我们每个神经元通过上述的方法,就可以得到我们的激发值,从而可以继续进行下一层。 我们用这个方法就可以得…

AES加密——AES加密原理与C++实现AES加密

概述 在密码学中,加密算法被分为两种主要类型:单向加密和双向加密。单向加密算法是不可逆的,主要用于数据完整性验证和密码存储,其中包括MD5、SHA等摘要算法。双向加密算法允许加密和解密过程,分为对称加密和非对称加…

Viper反序列化解析字段不成功问题

问题背景 通过viper解析文件内容映射config一直失败,相关代码如下 type Config struct {DBConf *DBConf toml:"db"RedisConf *RedisConf toml:"redis"WebConfig *WebConfig toml:"app" }type DBConf struct {Read struct {Ds…

通过一篇文章带你玩转git和GitHub

Git和Github的基本用法 前言一、Git和Github的基本用法背景下载安装安装 git for windows安装 tortoise gitgit安装过程中的一些选项 tortoise git汉化教程下载tortoise git汉化安装包安装tortoise git汉化安装包 三、使用 Github 创建项目注册账号创建项目下载项目到本地 四、…

Excel转pdf

1、excel-内存值--Workbook 转pdf /** * excel To pdf * * param outPath 输出路径 * param workbook excel-内存值 * throws IOException */ public static void excelToPdf(String outPath,Workbook workbook) throws IOException, DocumentException { Document documentnul…

突然发现一个很炸裂的平台!

平时小孟会开发很多的项目,很多项目不仅开发的功能比较齐全,而且效果比较炸裂。 今天给大家介绍一个我常用的平台,因含低代码平台,开发相当的快。 1,什么是低代码 低代码包括两种,一种低代码,…

Java中的常用类(三)

一、正则表达式 正则表达式 regex,全称Regular Expression。正则表达式是一种规则(模式)匹配语法 可以使用一些正则表达式中的特殊符号来定义一种规则,然后用此规则匹配某个字符,如果字符串与规则匹配则返回true&…

【Docker1】Docker镜像和容器基本操作

Docker基本管理一、Docker概述1、为什么要用到容器?2、Docker是什么?3、Docker的设计宗旨4、容器的优点5、Docker与虚拟机的区别6、Docker的三大核心概念 二、安装Docker1、yum安装2、二进制安装 三、Docker镜像创建与操作1、Docker 镜像操作1.1 搜索镜像…

【JavaEE进阶】Spring中事务的实现

文章目录 🍃前言🌴事务简介🚩 什么是事务?🚩为什么需要事务?🚩事务的操作 🍀Spring 中事务的实现🚩Spring 编程式事务🚩Spring声明式事务Transactional🚩Transactional…

数字人民币钱包(二)

文章目录 前言一 什么是数字人民币钱包?二 怎么开通数字人民币钱包?三 数字人民币钱包有哪些?四 数字人民币钱包升级 前言 上篇文章梳理了什么是数字人民币,及其特征和相关概念,这篇文章来整理下数字人民币钱包。数字人…

selenium常用操作汇总

本文总结使用selenium进行web/UI自动化时,会用到的一些常用操作。 定位元素 driver.find_element_by_xpath()#1、绝对路径 2、元素属性 3、层级和属性结合 4、使用逻辑运算符 driver.find_element_by_id()#根据id定位,HTML规定id属性在HTML文档中必须是唯…

App拉起微信小程序参考文章

App拉起微信小程序参考文章h5页面跳转小程序-----明文URL Scheme_weixin://dl/business/?appid*appid*&path*path*&qu-CSDN博客文章浏览阅读561次,点赞16次,收藏5次。仅需两步,就能实现h5跳转小程序,明文 URL Scheme&…

vue2 vue-cli vue-router vuex

Vue2 插值表达式 利用表达式进行插值渲染,将数据渲染到页面中。 语法:{{ 表达式 }} PS: 使用的数据要存在支持的是表达式,不是语句 if、for不能在标签属性中使用{{ }} v-show和v-if v-show底层原理:切换css的dis…

SRC学习-成为赏金猎人

你是否对漏洞挖掘充满好奇?零基础或有基础但想更进一步?想赚取可观的漏洞赏金让自己有更大的自由度? 那么,不妨了解下土拨鼠的安全屋 这或许也是你成为漏洞赏金猎人的第一课。 逻辑漏洞挖掘手法与创新思路,带你突破…

@EnableWebMvc介绍和使用详细demo

EnableWebMvc是什么 EnableWebMvc 是 Spring MVC 中的一个注解,它用于启用 Spring MVC 框架的基本功能,以便你可以使用 Spring MVC 提供的特性来处理 Web 请求。 通常情况下,在基于 Spring Boot 的应用中,并不需要显式地使用 Ena…

GC--垃圾回收

目录 垃圾回收概念 什么是垃圾? 垃圾回收机制什么时候会进行GC?? 应该关心垃圾回收那些哪些区域的回收 垃圾回收相关算法 垃圾回收算法:[标记阶段、回收阶段] 垃圾标记阶段 标记阶段的目的 引用计数算法(目前没有在使用&…

实现类似 Word 协同编辑--Canvas-Editor

前言 对于word的协同编辑,已经构思很久了,但是没有找到合适的插件。今天推荐基于canvas/svg 的富文本编辑器 canvas-editor,能实现类似word的基础功能,如果后续有更好的,也会及时更新。 Canvas-Editor效果图: 官方文…

FFmpeg--AAC音频解码流程

文章目录 AAC 组成函数分析读aac帧写aac帧aac的head参数设置 运行结果 AAC 组成 AAC音频格式:是⼀种由MPEG-4标准定义的有损⾳频压缩格式 ADTS:是AAC音频的传输流格式 AAC音频文件的每一帧由ADTS Header和AAC Audio Data组成 每⼀帧的ADTS的头⽂件都包含了⾳频的采…

llama-index调用qwen大模型实现RAG

背景 llama-index在实现RAG方案的时候多是用的llama等英文大模型,对于国内的诸多模型案例较少,本次将使用qwen大模型实现llama-index的RAG方案。 环境配置 (1)pip包 llamaindex需要预装很多包,这里先把我成功的案例…

计算机网络——概述

计算机网络——概述 计算机网络的定义互连网(internet)互联网(Internet)互联网基础结构发展的三个阶段第一个阶段——APPANET第二阶段——商业化和三级架构第三阶段——全球范围多层次的ISP结构 ISP的作用终端互联网的组成边缘部分…