华为设备小型园区网方案(有线+无线+防火墙)

在这里插入图片描述

(一)配置有线部分
1.配置LSW2
(1)创建相关vlan
[LSW2]vlan batch 10 3000
(2)配置连接LSW1的Eth-Trunk1,透传VLAN 10 3000
[LSW2]int Eth-Trunk 1
[LSW2-Eth-Trunk1]port link-type trunk
[LSW2-Eth-Trunk1]port trunk allow-pass vlan 10 3000
[LSW2-Eth-Trunk1]mode lacp
[LSW2]int g0/0/1
[LSW2-GigabitEthernet0/0/1]eth-trunk 1
[LSW2-GigabitEthernet0/0/1]int g0/0/5
[LSW2-GigabitEthernet0/0/5]eth-trunk 1
(3)配置连接用户的接口,使用户加入VLAN,并将接口配置成边缘端口
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]port link-type access
[LSW2-GigabitEthernet0/0/2]port default vlan 10
[LSW2-GigabitEthernet0/0/2]stp edged-port enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]port link-type access
[LSW2-GigabitEthernet0/0/3]port default vlan 10
[LSW2-GigabitEthernet0/0/3]stp edged-port enable
(4)配置BPDU保护功能,加强网络的稳定性
[LSW2]stp bpdu-protection
2.配置LSW3,类似LSW2
[LSW3]vlan batch 20 3000
[LSW3]int Eth-Trunk 2
[LSW3-Eth-Trunk2]port link-type trunk
[LSW3-Eth-Trunk2]port trunk allow-pass vlan 20 3000
[LSW3-Eth-Trunk2]mode lacp
[LSW3-Eth-Trunk2]quit
[LSW3]int g0/0/1
[LSW3-GigabitEthernet0/0/1]eth-trunk 2
[LSW3-GigabitEthernet0/0/1]int g0/0/5
[LSW3-GigabitEthernet0/0/5]eth-trunk 2
[LSW3-GigabitEthernet0/0/5]quit
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]port link-type access
[LSW3-GigabitEthernet0/0/2]port default vlan 20
[LSW3-GigabitEthernet0/0/2]stp edged-port enable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]port link-type access
[LSW3-GigabitEthernet0/0/3]port default vlan 20
[LSW3-GigabitEthernet0/0/3]stp edged-port enable
[LSW3]stp bpdu-protection
3. 配置LSW1
(1)创建相应vlan
[LSW1]vlan batch 10 20 1000 3000
(2)配置与LSW2相连参数
[LSW1]int Eth-Trunk 1
[LSW1-Eth-Trunk1]port link-type trunk
[LSW1-Eth-Trunk1]port trunk allow-pass vlan 10 1000 3000
[LSW1-Eth-Trunk1]mode lacp
[LSW1]int g0/0/2
[LSW1-GigabitEthernet0/0/2]eth-trunk 1
[LSW1-GigabitEthernet0/0/2]int g0/0/6
[LSW1-GigabitEthernet0/0/6]eth-trunk 1
[LSW1]int Vlanif 10
[LSW1-Vlanif10]ip add 192.168.1.1 24
(3)配置与LSW3相连参数
[LSW1]int Eth-Trunk 2
[LSW1-Eth-Trunk2]port link-type trunk
[LSW1-Eth-Trunk2]port trunk allow-pass vlan 20 1000 3000
[LSW1-Eth-Trunk2]mode lacp
[LSW1-Eth-Trunk2]quit
[LSW1]int g0/0/3
[LSW1-GigabitEthernet0/0/3]eth-trunk 2
[LSW1-GigabitEthernet0/0/3]int g0/0/7
[LSW1-GigabitEthernet0/0/7]eth-trunk 2
[LSW1]int Vlanif 20
[LSW1-Vlanif20]ip add 192.168.2.1 24
(4)配置与防火墙相连接口,使园区网络与Internet互通
[LSW1]int g0/0/1
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]port default vlan 1000
[LSW1-GigabitEthernet0/0/1]quit
[LSW1]int Vlanif 1000
[LSW1-Vlanif1000]ip add 10.1.1.1 24
(5)查看配置结果
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  1. 配置DHCP:在LSW1上配置DHCP Server,使用户都能获取到正确的IP地址
    (1)创建全局地址池,配置出口网关、租期(采用缺省值1天,不需配置)并配置PC3分配固定的IP地址192.168.2.200
    [LSW1]dhcp enable
    [LSW1]ip pool 10
    [LSW1-ip-pool-10]network 192.168.1.0 mask 24
    [LSW1-ip-pool-10]gateway-list 192.168.1.1
    [LSW1-ip-pool-10]ip pool 20
    [LSW1-ip-pool-20]network 192.168.2.0 mask 24
    [LSW1-ip-pool-20]gateway-list 192.168.2.1
    [LSW1-ip-pool-20]static-bind ip-address 192.168.2.200 mac-address 5489-98B8-805C
    (2)配置用户从全局地址池获取IP地址
    [LSW1]int Vlanif 10
    [LSW1-Vlanif10]dhcp select global
    [LSW1-Vlanif10]int Vlanif 20
    [LSW1-Vlanif20]dhcp select global
    (3)查看全局地址池的配置和使用信息
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

(4)配置完动态分配地址之后,刚开电脑获取地址的时间比较长,这是因为对于开启了生成树协议的交换机,每当有电脑接入之后导致生成树重新收敛,所以需要的时间比较长;通过关闭接口的生成树协议或者把连接终端的交换机接口配置为边缘端口即可解决
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]stp edged-port enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]stp edged-port enable
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]stp disable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]stp disable
5. 配置LSW1路由,使内部网络数据可以发送出去
[LSW1]ip route-static 0.0.0.0 0.0.0.0 10.1.1.2
6. 配置AR1
(1)配置IP地址
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 10.1.2.1 24
[AR1-GigabitEthernet0/0/1]int g0/0/2
[AR1-GigabitEthernet0/0/2]ip add 20.1.1.1 24
在这里插入图片描述

(2)配置允许上网的acl,将所有允许访问Internet的用户网段写入该acl
[AR1]acl 2000
[AR1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255
[AR1-acl-basic-2000]rule permit source 10.1.2.0 0.0.0.255
(3)在连接Internet的接口配置NAT转换实现内网用户访问Internet
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]nat outbound 2000
(4)配置到内网的明细路由和到公网的静态缺省路由
[AR1]ip route-static 192.168.1.0 24 10.1.2.2
[AR1]ip route-static 192.168.2.0 24 10.1.2.2
[AR1]ip route-static 10.1.1.0 24 10.1.2.2
[AR1]ip route-static 0.0.0.0 0.0.0.0 20.1.1.2
(5)配置DNS地址解析功能,DNS服务器地址为运营商给的
[AR1]dns resolve
[AR1]dns server 8.8.8.8
[AR1]dns proxy enable
7.配置DHCP Snooping和IPSG:配置了DHCP功能之后,用户主机可以自动获取地址。但是为了防止员工在内网私自接一个小路由器并开启DHCP自动分配地址的功能,导致内网合法用户获取到了私接的小路由器分配的地址而不能正常上网,还需要配置DHCP Snooping功能
(1)在LSW2和LSW3上开启DHCP Snooping功能
[LSW2]dhcp enable
[LSW2]dhcp snooping enable
[LSW3]dhcp enable
[LSW3]dhcp snooping enable
(2)在连接DHCP服务器的接口上使能DHCP Snooping功能,并将此接口配置为信任接口
[LSW2]int Eth-Trunk 1
[LSW2-Eth-Trunk1]dhcp snooping enable
[LSW2-Eth-Trunk1]dhcp snooping trusted
[LSW3]int Eth-Trunk 2
[LSW3-Eth-Trunk2]dhcp snooping enable
[LSW3-Eth-Trunk2]dhcp snooping trusted
(3)在连接终端的接口上使能DHCP Snooping功能
[LSW2]int g0/0/2
[LSW2-GigabitEthernet0/0/2]dhcp snooping enable
[LSW2-GigabitEthernet0/0/2]int g0/0/3
[LSW2-GigabitEthernet0/0/3]dhcp snooping enable
[LSW3]int g0/0/2
[LSW3-GigabitEthernet0/0/2]dhcp snooping enable
[LSW3-GigabitEthernet0/0/2]int g0/0/3
[LSW3-GigabitEthernet0/0/3]dhcp snooping enable
(4)在LSW2和LSW3上开启IP报文检查功能:为了防止用户私自更改IP地址后攻击网络,在接入交换机开启DHCP Snooping功能后,还需要开启IP报文检查功能,这样LSW收到报文后会将报文与动态绑定表的表项进行匹配,放行匹配的报文,丢弃不匹配的报文。如果不想对整个VLAN收到的报文进行检查,可以只在连接某个终端的接口上开启IP报文检查功能。
[LSW2]vlan 10
[LSW2-vlan10]ip source check user-bind enable
[LSW3]vlan 20
[LSW3-vlan20]ip source check user-bind enable
8. 配置AR2-Internet
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 20.1.1.2 24
9.防火墙FW1的配置
(1)配置基本的IP地址
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]ip add 10.1.1.2 24
[FW1-GigabitEthernet1/0/1]int g1/0/0
[FW1-GigabitEthernet1/0/0]ip add 10.1.2.2 24
(2)在接口上开启ping功能后,并将接口加入相关区域,PC可以ping通与防火墙相连的接口
[FW1-GigabitEthernet1/0/0]service-manage enable
[FW1-GigabitEthernet1/0/0]service-manage ping permit
[FW1-GigabitEthernet1/0/0]int g1/0/1
[FW1-GigabitEthernet1/0/1]service-manage enable
[FW1-GigabitEthernet1/0/1]service-manage ping permit
[FW1]firewall zone trust
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]firewall zone untrust
[FW1-zone-untrust]add interface g1/0/0
(3)配置trust和untrust之间的转发策略,使PC3无法访问互联网,其余主机可以访问互联网(配置顺序很重要)
[FW1]security-policy
[FW1-policy-security]rule name deny_internet
[FW1-policy-security-rule-deny_internet]source-zone trust
[FW1-policy-security-rule-deny_internet]source-address 192.168.2.200 32
[FW1-policy-security-rule-deny_internet]destination-zone untrust
[FW1-policy-security-rule-deny_internet]destination-address any
[FW1-policy-security-rule-deny_internet]action deny
[FW1-policy-security]rule name permit_internet
[FW1-policy-security-rule-permit_internet]source-zone trust
[FW1-policy-security-rule-permit_internet]source-address 192.168.1.0 24
[FW1-policy-security-rule-permit_internet]source-address 192.168.2.0 24
[FW1-policy-security-rule-permit_internet]source-address 10.1.1.0 24
[FW1-policy-security-rule-permit_internet]destination-zone untrust
[FW1-policy-security-rule-permit_internet]destination-address any
[FW1-policy-security-rule-permit_internet]action permit
(4)配置防火墙路由
[FW1]ip route-static 192.168.1.0 24 10.1.1.1
[FW1]ip route-static 192.168.2.0 24 10.1.1.1
[FW1]ip route-static 0.0.0.0 0.0.0.0 10.1.2.1
(二)配置服务器
1.配置服务器IP地址
在这里插入图片描述

2.配置防火墙IP地址及其区域
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]ip add 192.168.3.2 24
[FW1]firewall zone dmz
[FW1-zone-dmz]add interface g1/0/2
3.配置防火墙策略
(1)配置外网访问DMZ区域
[FW1]security-policy
[FW1-policy-security]rule name untrust_dmz
[FW1-policy-security-rule-untrust_dmz]source-zone untrust
[FW1-policy-security-rule-untrust_dmz]destination-zone dmz
[FW1-policy-security-rule-untrust_dmz]destination-address 192.168.3.0 24
[FW1-policy-security-rule-untrust_dmz]service http
[FW1-policy-security-rule-untrust_dmz]service icmp
[FW1-policy-security-rule-untrust_dmz]action permit
(2)配置内网访问DMZ区域
[FW1-policy-security]rule name trust_dmz
[FW1-policy-security-rule-trust_dmz]source-zone trust
[FW1-policy-security-rule-trust_dmz]source-address 192.168.1.0 24
[FW1-policy-security-rule-trust_dmz]source-address 192.168.2.0 24
[FW1-policy-security-rule-trust_dmz]source-address 10.1.1.0 24
[FW1-policy-security-rule-trust_dmz]destination-zone dmz
[FW1-policy-security-rule-trust_dmz]destination-address 192.168.3.0 24
[FW1-policy-security-rule-trust_dmz]action permit
(3)配置NAT Server
[FW1]nat server server1 protocol tcp global 10.1.2.100 www inside 192.168.3.1 www
[FW1]nat server server2 protocol icmp global 10.1.2.100 inside 192.168.3.1 //配置协议icmp,方便用ping测试
[AR1-GigabitEthernet0/0/0]nat server global 20.1.1.100 inside 10.1.2.100
4.配置外网访问server时的路由
[AR1]ip route-static 192.168.3.0 24 10.1.2.2
5.测试
在这里插入图片描述

(三)配置无线部分

  1. 配置网络互通
    (1)配置相关vlan
    [LSW2]vlan batch 50 60 70 100
    [LSW2]int g0/0/4
    [LSW2-GigabitEthernet0/0/4]port link-type trunk
    [LSW2-GigabitEthernet0/0/4]port trunk allow-pass vlan 50 60 70 100
    [LSW2-GigabitEthernet0/0/4]port trunk pvid vlan 100
    [LSW2-GigabitEthernet0/0/4]port-isolate enable
    [LSW2]int Eth-Trunk 1
    [LSW2-Eth-Trunk1]port link-type trunk
    [LSW2-Eth-Trunk1]port trunk allow-pass vlan 50 60 70 100
    [LSW3]vlan batch 50 60 70 100
    [LSW3]int g0/0/4
    [LSW3-GigabitEthernet0/0/4]port link-type trunk
    [LSW3-GigabitEthernet0/0/4]port trunk allow-pass vlan 50 60 70 100
    [LSW3-GigabitEthernet0/0/4]port trunk pvid vlan 100
    [LSW3-GigabitEthernet0/0/4]port-isolate enable
    [LSW3]int Eth-Trunk 2
    [LSW3-Eth-Trunk2]port link-type trunk
    [LSW3-Eth-Trunk2]port trunk allow-pass vlan 50 60 70 100
    [LSW1]vlan batch 50 60 70 100
    [LSW1]int Eth-Trunk 1
    [LSW1-Eth-Trunk1]port link-type trunk
    [LSW1-Eth-Trunk1]port trunk allow-pass vlan 50 60 70 100
    [LSW1]int Eth-Trunk 2
    [LSW1-Eth-Trunk2]port link-type trunk
    [LSW1-Eth-Trunk2]port trunk allow-pass vlan 50 60 70 100
    [LSW1-GigabitEthernet0/0/4]port link-type trunk
    [LSW1-GigabitEthernet0/0/4]port trunk allow-pass vlan 70 100
    [AC1]vlan batch 50 60 70 100
    [AC1]int g0/0/1
    [AC1-GigabitEthernet0/0/1]port link-type trunk
    [AC1-GigabitEthernet0/0/1]port trunk allow-pass vlan 70 100
    (2)配置IP地址
    [LSW1]int Vlanif 100
    [LSW1-Vlanif100]ip add 192.168.10.1 24
    [LSW1-Vlanif100]int Vlanif 50
    [LSW1-Vlanif50]ip add 192.168.5.1 24
    [LSW1-Vlanif50]int Vlanif 60
    [LSW1-Vlanif60]ip add 192.168.6.1 24
    [LSW1-Vlanif60]int Vlanif 70
    [LSW1-Vlanif70]ip add 192.168.7.1 24
    [AC1]int Vlanif 100
    [AC1-Vlanif100]ip add 192.168.10.2 24
    (3)配置路由
    [FW1]ip route-static 192.168.5.0 24 10.1.1.1
    [FW1]ip route-static 192.168.6.0 24 10.1.1.1
    [FW1]ip route-static 192.168.7.0 24 10.1.1.1
    [FW1]ip route-static 192.168.10.0 24 10.1.1.1
    [AC1]ip route-static 192.168.5.0 24 192.168.10.1
    [AC1]ip route-static 192.168.6.0 24 192.168.10…1
    [AC1]ip route-static 192.168.7.0 24 192.168.10.1
    (4)配置NAT
    [AR1-GigabitEthernet0/0/0]undo nat outbound 2000
    [AR1]acl 2000
    [AR1-acl-basic-2000]rule permit source 192.168.5.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.6.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.7.0 0.0.0.255
    [AR1-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255
    [AR1]int g0/0/0
    [AR1-GigabitEthernet0/0/0]nat outbound 2000
    (5)配置防火墙策略
    [FW1-policy-security]rule name permit_internet
    [FW1-policy-security-rule-permit_internet]source-address 192.168.5.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.6.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.7.0 mask 255.255.255.0
    [FW1-policy-security-rule-permit_internet]source-address 192.168.10.0 mask 255.255.255.0
    [FW1-policy-security]rule name trust_dmz
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.5.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.6.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.7.0 mask 255.255.255.0
    [FW1-policy-security-rule-trust_dmz]source-address 192.168.10.0 mask 255.255.255.0

  2. 配置DHCP服务,为AP和STA分配IP地址
    (1)配置AC为AP分配IP地址
    [AC1]dhcp enable
    [AC1]ip pool ap_pool
    [AC1-ip-pool-ap_pool]network 192.168.10.0 mask 24
    [AC1-ip-pool-ap_pool]gateway-list 192.168.10.1
    [LSW1]dhcp enable
    [LSW1]int Vlanif 100
    [LSW1-Vlanif100]dhcp select relay
    [LSW1-Vlanif100]dhcp relay server-ip 192.168.10.2
    (2)配置SW1作为DHCP服务器为STA分配IP地址
    [LSW1]ip pool guest1
    [LSW1-ip-pool-guest1]network 192.168.5.0 mask 24
    [LSW1-ip-pool-guest1]gateway-list 192.168.5.1
    [LSW1]ip pool guest2
    [LSW1-ip-pool-guest2]network 192.168.6.0 mask 24
    [LSW1-ip-pool-guest2]gateway-list 192.168.6.1
    [LSW1]ip pool employee
    [LSW1-ip-pool-employee]network 192.168.7.0 mask 24
    [LSW1-ip-pool-employee] gateway-list 192.168.7.1
    [LSW1]int Vlanif 50
    [LSW1-Vlanif50]dhcp select global
    [LSW1-Vlanif50]int Vlanif 60
    [LSW1-Vlanif60]dhcp select global
    [LSW1-Vlanif60]int Vlanif 70
    [LSW1-Vlanif70]dhcp select global
    (3)配置VLAN pool,用于作为业务VLAN
    [AC1]vlan pool sta_pool1
    [AC1-vlan-pool-sta_pool1]vlan 50 60
    [AC1-vlan-pool-sta_pool1]assignment hash
    [AC1]vlan pool sta_pool2
    [AC1-vlan-pool-sta_pool2]vlan 70
    [AC1-vlan-pool-sta_pool2]assignment hash

  3. 配置AP上线
    (1)创建AP组
    [AC1]wlan
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]quit
    [AC1-wlan-view]ap-group name employee
    (2)创建域管理模板
    [AC1-wlan-view]regulatory-domain-profile name domain1
    [AC1-wlan-regulate-domain-domain1]country-code cn
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]regulatory-domain-profile domain1
    [AC1-wlan-view]ap-group name employee
    [AC1-wlan-ap-group-employee]regulatory-domain-profile domain1
    (3)配置AC源接口
    [AC1]capwap source interface Vlanif 100
    (4)在AC上离线导入AP
    [AC1]wlan
    [AC1-wlan-view]ap auth-mode mac-auth
    [AC1-wlan-view]ap-id 0 ap-mac 00e0-fc40-2710
    [AC1-wlan-ap-0]ap-name ap1
    [AC1-wlan-ap-0]ap-group guest
    [AC1-wlan-view]ap-id 1 ap-mac 00e0-fcbf-0ce0
    [AC1-wlan-ap-1]ap-name ap2
    [AC1-wlan-ap-1]ap-group employee
    在这里插入图片描述

  4. 配置WLAN业务参数
    (1)创建安全模板
    [AC1]wlan
    [AC1-wlan-view]security-profile name guest
    [AC1-wlan-sec-prof-guest]security wpa2 psk pass-phrase abc@1234 aes
    [AC1-wlan-view]security-profile name employee
    [AC1-wlan-sec-prof-employee]security wpa2 psk pass-phrase abcd@1234 aes
    (2)创建SSID模板
    [AC1-wlan-view]ssid-profile name guest
    [AC1-wlan-ssid-prof-guest]ssid guest
    [AC1-wlan-view]ssid-profile name employee
    [AC1-wlan-ssid-prof-employee]ssid employee
    (3)创建VAP模板
    [AC1-wlan-view]vap-profile name guest
    [AC1-wlan-vap-prof-guest]forward-mode direct-forward
    [AC1-wlan-vap-prof-guest]service-vlan vlan-pool sta_pool1
    [AC1-wlan-vap-prof-guest]security-profile guest
    [AC1-wlan-vap-prof-guest]ssid-profile guest
    [AC1-wlan-view]vap-profile name employee
    [AC1-wlan-vap-prof-employee]forward-mode tunnel
    [AC1-wlan-vap-prof-employee]service-vlan vlan-pool sta_pool2
    [AC1-wlan-vap-prof-employee]security-profile employee
    [AC1-wlan-vap-prof-employee]ssid-profile employee
    (4)配置AP组引用VAP模板,AP上射频使用VAP模板的配置
    [AC1-wlan-view]ap-group name guest
    [AC1-wlan-ap-group-guest]vap-profile guest wlan 1 radio 0
    [AC1-wlan-ap-group-guest]vap-profile guest wlan 1 radio 1
    [AC1-wlan-view]ap-group name employee
    [AC1-wlan-ap-group-employee]vap-profile employee wlan 1 radio 0
    [AC1-wlan-ap-group-employee]vap-profile employee wlan 1 radio 1

  5. 配置AP射频的信道和功率
    [AC1-wlan-view]ap-id 0
    [AC1-wlan-ap-0]radio 0
    [AC1-wlan-radio-0/0]channel 20mhz 6
    [AC1-wlan-radio-0/0]eirp 127
    [AC1-wlan-radio-0/0]radio 1
    [AC1-wlan-radio-0/1]channel 20mhz 149
    [AC1-wlan-radio-0/1]eirp 127
    6.验证配置:sta连接AP
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述

(四)设备Telnet配置:SW5为管理端,用以Telnet其他设备
1.配置相关IP地址
[LSW2]int Vlanif 3000
[LSW2-Vlanif3000]ip add 10.1.3.2 24
[LSW3]int Vlanif 3000
[LSW3-Vlanif3000]ip add 10.1.3.3 24
[LSW1]int g0/0/5
[LSW1-GigabitEthernet0/0/5]port link-type access
[LSW1-GigabitEthernet0/0/5]port default vlan 3000 [LSW1]int Vlanif 3000
[LSW1-Vlanif3000]ip add 10.1.3.1 24
[SW5]int g0/0/1
[SW5-GigabitEthernet0/0/1]port link-type trunk
[SW5-GigabitEthernet0/0/1]port trunk allow-pass vlan 3000
[SW5-GigabitEthernet0/0/1]port trunk pvid vlan 3000
[SW5]vlan 3000
[SW5]int Vlanif 3000
[SW5-Vlanif3000]ip add 10.1.3.100 24
2.配置相关路由
[AC1]ip route-static 10.1.3.0 24 192.168.10.1
[FW1]ip route-static 10.1.3.0 24 10.1.1.1
[AR1]ip route-static 10.1.3.0 24 10.1.2.2
[SW5]ip route-static 0.0.0.0 0.0.0.0 10.1.3.1
3.配置防火墙放行相关流量
[FW1]security-policy
[FW1-policy-security]rule name telnet_AR1
[FW1-policy-security-rule-telnet_AR1]source-zone trust
[FW1-policy-security-rule-telnet_AR1]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_AR1]destination-zone untrust
[FW1-policy-security-rule-telnet_AR1]destination-address 10.1.2.0 0.0.0.255
[FW1-policy-security-rule-telnet_AR1]source-zone untrust
[FW1-policy-security-rule-telnet_AR1]source-address 10.1.2.0 24
[FW1-policy-security-rule-telnet_AR1]destination-zone trust
[FW1-policy-security-rule-telnet_AR1]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_AR1]service telnet
[FW1-policy-security-rule-telnet_AR1]action permit
[FW1-policy-security]rule name telnet_FW1
[FW1-policy-security-rule-telnet_FW1]source-zone trust
[FW1-policy-security-rule-telnet_FW1]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_FW1]destination-zone local
[FW1-policy-security-rule-telnet_FW1]source-zone local
[FW1-policy-security-rule-telnet_FW1]destination-zone trust
[FW1-policy-security-rule-telnet_FW1]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_FW1]service telnet
[FW1-policy-security-rule-telnet_FW1]action permit
[FW1-policy-security]rule name telnet_dmz
[FW1-policy-security-rule-telnet_dmz]source-zone trust
[FW1-policy-security-rule-telnet_dmz]source-address 10.1.3.100 0.0.0.0
[FW1-policy-security-rule-telnet_dmz]destination-zone dmz
[FW1-policy-security-rule-telnet_dmz]source-zone dmz
[FW1-policy-security-rule-telnet_dmz]destination-zone trust
[FW1-policy-security-rule-telnet_dmz]destination-address 10.1.3.100 32
[FW1-policy-security-rule-telnet_dmz]service telnet
[FW1-policy-security-rule-telnet_dmz]action permit
4.创建相关账号
[AC1]telnet server enable
[AC1]aaa
[AC1-aaa]local-user ac1 password irreversible-cipher abc@1234
[AC1-aaa]local-user ac1 privilege level 3
[AC1-aaa]local-user ac1 service-type telnet
[AC1]user-interface vty 0 4
[AC1-ui-vty0-4]authentication-mode aaa
[AC1-ui-vty0-4]user privilege level 3
[LSW1]aaa
[LSW1-aaa]local-user SW1 password cipher abc@1234
[LSW1-aaa]local-user SW1 service-type telnet
[LSW1-aaa]local-user SW1 privilege level 3
[LSW1-ui-vty4]user-interface vty 0 4
[LSW1-ui-vty0-4]authentication-mode aaa
[LSW1-ui-vty0-4]user privilege level 3
[FW1]telnet server enable
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]service-manage enable
[FW1-GigabitEthernet1/0/1]service-manage telnet permit
[FW1]aaa
[FW1-aaa]manager-user FW1
[FW1-aaa-manager-user-FW1]password cipher abc@1234
[FW1-aaa-manager-user-FW1]service-type telnet
[FW1-aaa-manager-user-FW1]level 3
[FW1]user-interface vty 0 4
[FW1-ui-vty0-4]authentication-mode aaa
[FW1-ui-vty0-4]protocol inbound telnet
[FW1-ui-vty0-4]user privilege level 3
[AR1]aaa
[AR1-aaa]local-user AR1 password cipher abc@1234 privilege level 3
[AR1-aaa]local-user AR1 service-type telnet
[AR1]user-interface vty 0 4
[AR1-ui-vty0-4]authentication-mode aaa
[AR1-ui-vty0-4]user privilege level 3
[AR1-ui-vty0-4]authentication-mode aaa
[LSW2]telnet server enable
[LSW2]aaa
[LSW2-aaa]local-user SW2 password cipher abc@1234 privilege level 3
[LSW2-aaa]local-user SW2 service-type telnet
[LSW2]user-interface vty 0 4
[LSW2-ui-vty0-4]authentication-mode aaa
[LSW2-ui-vty0-4]user privilege level 3
[LSW3]telnet server enable
[LSW3]aaa
[LSW3-aaa]local-user SW3 password cipher abc@1234 privilege level 3
[LSW3-aaa]local-user SW3 service-type telnet
[LSW3]user-interface vty 0 4
[LSW3-ui-vty0-4]authentication-mode aaa
[LSW3-ui-vty0-4]u
[LSW3-ui-vty0-4]user privilege level 3
5.测试
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/440893.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

关于Linux上的$ORIGIN解说

1、Linux RPATH & $ORIGIN 许多现代C / C 项目都利用Autotools创建GNU构建系统,例如 根据平台生成make文件。 可执行文件(二进制文件)在生成/编译过程中生成,并且可以在执行编译的计算机上本地执行。 但是,如果将…

centos 系统 yum 无法安装(换国内镜像地下)

centos 系统 yum 因为无法连接到国外的官网而无法安装,问题如下图: 更换阿里镜像,配置文件路径:/etc/yum.repos.d/CentOS-Base.repo(如果目录有多余的文件可以移动到子目录,以免造成影响) bas…

【PyTorch][chapter 22][李宏毅深度学习]【无监督学习][ WGAN]【理论一】

简介: 2014年Ian Goodfellow提出以来,GAN就存在着训练困难、生成器和判别器的loss无法指示训练进程、生成样本缺乏多样性等问题。从那时起,很多论文都在尝试解决,但是效果不尽人意,比如最有名的一个改进DCGAN依靠的是对…

B端系统优化,可不是换个颜色和图标,看看与大厂系统的差距。

Hi,我是贝格前端工场,优化升级各类管理系统的界面和体验,是我们核心业务之一,欢迎老铁们评论点赞互动,有需求可以私信我们 一、不要被流于表面的需求描述迷惑。 很多人找我们优化系统界面,对需求总是轻描淡…

开源模型应用落地-工具使用篇-Ollama(六)

一、前言 在AI大模型百花齐放的时代,很多人都对新兴技术充满了热情,都想尝试一下。但是,实际上要入门AI技术的门槛非常高。除了需要高端设备,还需要面临复杂的部署和安装过程,这让很多人望而却步。不过,随着…

设计模式大题做题记录

设计模式大题 09年 上半年: 09年下半年 10年上半年 10年下半年 11年上半年 11年下半年 12年上半年 12年下半年 13年上半年 13年下半年

数据结构——lesson7二叉树 堆的介绍与实现

前言💞💞 啦啦啦~这里是土土数据结构学习笔记🥳🥳 💥个人主页:大耳朵土土垚的博客 💥 所属专栏:数据结构学习笔记 💥对于数据结构顺序表链表有疑问的都可以在上面数据结…

计算机中丢失缺少mfc100.dll文件该如何解决?

当你打开某个应用程序时,有时候会遇到一个“mfc100.dll丢失”或找不到mfc100.dll的错误信息提示。这种情况表明你的计算机缺少一个名为mfc100.dll的动态链接库文件。这个文件是由Microsoft VC 2010 Redistributable Package提供的,它是一组可重用的组件&…

普通专线维护成本太高?不如试试SD-WAN专线

企业数字化转型的加速,对于网络连接的需求变得越来越迫切。然而,传统的普通专线维护成本高、部署周期长等问题逐渐凸显,而SD-WAN(软件定义广域网)专线却因其灵活性和成本效益而备受关注。本文将探讨普通专线和SD-WAN专…

idea2023和历史版本的下载

1.idea中文官网 idea官网历史版本下载(https://www.jetbrains.com.cn/idea/download/other.html)

配置与管理NFS服务器

配置与管理NFS服务器 NFS:即网络文件系统,只提供网络文件共享,不提供数据传输 作用:可以是用户在异构网络操作系统之间进行文件系统共享 概述:客户机与服务器之间可以共享文件,但不可数据传输功能&#…

蓝桥杯-最长递增

思路及代码详解:(此题为容易题) #include <iostream> using namespace std; int main() {int a[1000]{0};int n,temp;int num0;int count0;cin>>n;for(int i0;i<n;i){cin>>a[i];}//输入数据tempa[0];//设置一个临时比较的存储变量for(int i1;i<n;i){i…

md5绕过

文章目录 \\和\\\md5数组绕过科学计数法绕过双md加密md5碰撞Hash长度攻击 下面会以同一道题给大家演示&#xff1a; (题目来源与nssctf) 和 在php代码中我们会看到和&#xff0c;虽然两个都是表示相等&#xff0c;但是在细节上会有所部区别 &#xff1a;是弱比较&#xff0c;只…

C++错误总结(1)

1.定义函数类型时&#xff0c;如果没有返回值&#xff0c;用void void swap(int &x, int &y){ int tem x; x y; y tem; } 2.输入时&#xff0c;不加换行符 cin >> a >> b >> c >> endl ;(红色标记的是错误的部分) 3.【逆序出入…

王道机试C++第 4 章 字符串:字符串内容详解及三个小程序 Day29

第 4 章 字符串 本章介绍一种基础数据类型——字符串&#xff0c;并且介绍一些字符串处理的方法及字符串匹配的方法。虽然字符串的内容非常基础&#xff0c;但是十分重要。希望读者能够好好学习本章的内容&#xff0c;为此后的学习打下良好的基础。 4.1 字符串内容详解 由于 …

Vue事件处理:.passive修饰符与应用场景

.passive修饰符 passive这个修饰符会执行默认方法。你们可能会问&#xff0c;明明默认执行为什么会设置这样一个修饰符。这就要说一下这个修饰符的本意了。 浏览器只有等内核线程执行到事件监听器对应的JavaScript代码时&#xff0c;才能知道内部是否会调用preventDefa…

蓝桥杯练习题——归并排序

1.火柴排队 思路 1.求最小值的时候&#xff0c;可以直接按升序排序&#xff0c;这样得到的值就是最小值 2.求最小交换次数的时候&#xff0c;不能直接排序&#xff0c;因为只能交换相邻的数&#xff0c;只需要知道他们的相对大小&#xff0c;所以可以先用离散化&#xff0c;把…

C及C++每日练习(3)

选择题&#xff1a; 1.以下程序的输出结果是&#xff08;&#xff09; #include <stdio.h> main() { char a[10] {1, 2, 3, 4, 5, 6, 7, 8, 9, 0}, *p; int i; i 8; p a i; printf("%s\n", p - 3); } A.6 B. 6789 C. 6 D.789 对于本题&#xff0…

【视频图像取证篇】模糊图片复原车牌号技术原理和实战应用小结

【视频图像取证篇】模糊图片复原车牌号技术原理和实战应用小结 模糊图片复原车牌号常用的技术原理和实战应用—【蘇小沐】 &#xff08;一&#xff09;运动模糊视频图像 由于各种各样的原因&#xff0c;主体或者拍摄设备运动共同造成的视频图像模糊等。 1、快门速度 快门速…

【虚拟换衣+论文+代码】2403.OOTDiffusion:高分辨率(1024x768)可控的虚拟试穿(已开源,暂不能训练)

项目地址&#xff1a;https://github.com/levihsu/OOTDiffusion 试用地址&#xff1a;https://ootd.ibot.cn/ 论文地址&#xff1a;2403.OOTDiffusion: 基于衣服融合的可控虚拟试穿潜在扩散 | readpaper arxiv: Outfitting Fusion based Latent Diffusion for Controllable Vir…