23
2021
10

H3C_S5500三层交换机VLAN的访问控制

前言:S5500不支持在接口上直接使用packet_filter调用ACL,不过可以使用QOS实现VLAN互访控制;VLAN_IDIP/MASK01192.168.1.0/2402192.168.2.0/2403192.168.3.0/24目的:在g1/0/1端口上限制VLAN02、VLAN03访问VLAN01;过程:#定义高级ACL3000acl number 3000rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 192.168
23
2021
10

H3C S5500三层交换机划分Vlan与H3C路由组网

基本属性:vlan特性:三层互通,两层隔离。三层交换机不同vlan之间默认是互通的,两次交换机不同vlan是隔离的。vlan IP:就是定义一个vlan下所有机器的网关地址,该vlan下的机器网关必须是这个IP。接口:就是交换机后面可以插网线的端口,可以设置为Access、Trunk、Hybrid等 注意点:交换机与相关设备(路由、交换机)相连时,建议将接口设置为Trunk口,并且允许相关vlan通过。交换机下行连接电脑终端或服务器终端建议将接口设置为Access接口。定义vlan时,
23
2021
10

配置ACL隔离交换机的VLAN

配置ACL隔离交换机的VLANH3C交换机配置:方法1:通过vlan ACL 包过滤 (这个最简单)[CORE]acl advanced 3000[CORE-acl-ipv4-adv-3000]rule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255#禁止两个网段的数据包交换,如果有几十条网段,就先网段聚合下。[CORE-acl-ipv4-adv-3000]rule 100 permit ip
23
2021
10

H3C SW CL和QoS配置指导

http://www.h3c.com/cn/d_201811/1123119_30005_0.htm
23
2021
10

H3C交换机配置ACL禁止vlan间互访

H3C交换机配置ACL禁止vlan间互访1、先把基础工作做好,就是配置VLAN,配置Trunk,确定10个VLAN和相应的端口都正确。假设10个VLAN的地址分别是192.168.10.X,192.168.20.X。。。。。。192.168.100.X,与VLAN号对应。 2、为第一个VLAN 10创建一个ACL,命令为     ACL number 2000 这个2000号,可以写的数是2000-2999,是基本的AC
23
2021
10

H3C三层交换机配置ACL:

H3C三层交换机配置ACL:现在有两个网段,192.168.33.0、192.168.142.0 分别对应两个二层交换机上,两个段都是互通的,现在要求,33段只能访问142段中的192.168.142.106 这个服务器的IP ,并且33还能继续上网,不影响正常使用,请问这个ACL 怎么写呢?ACL可以这样写:acl number 3000rule 5 permit ip source 192.168.33.0 0.0.0.255 destination 192.168.142.106 0rul
23
2021
10

CLI举例:配置OSPF的NSSA区域

https://support.huawei.com/hedex/hdx.do?tocLib=EDOC1100149311AZJ0713J&docid=EDOC1100149311&tocV=05&lang=zh&id=ZH-CN_CONCEPT_0178934251&tocURL=resources%2525252Fadmin%2525252Fsec_admin_router_ospf_0001.html&p=t&fe=1&ui=
23
2021
10

防火墙虚拟化技术

h3 id="h1">防火墙虚拟化介绍什么是虚拟化一虚多:一台物理机上面逻辑划分出多个虚拟机,每个虚拟机有自己的软件和硬件资源。可以提示系统资源利用率、节省硬件成本、能耗、空间等等多虚一:以交换机的虚拟化为例,通过物理连线,将多个交换机堆叠成一个交换机,能提升其可靠性并降低运维成本防火墙的虚拟化   防火墙的虚拟化,就是将一台物理防火墙,从逻辑上划分为多台虚拟防火墙,但是共享CPU、内存等物理资源;不同的虚拟防火墙之间,配置、转发完全隔离,从而实现功能定制、
23
2021
10

华为防火墙和路由器之间运行OSPF协议配置案例(可跟做)

防火墙的动态路由 防火墙和一台路由器之间配置OSPF过程如下:FW1:ospf 1 router-id 10.10.10.10 ----------RID不能相同  area 0.0.0.0   network 202.100.1.0 0.0.0.255  ---------采用通配符方法   network 10.10.10.10 0.0.0.0  放行OSPF安全策略 默认情况防火墙只放行组播的报文
23
2021
10

OSPF之Default-router-advertise 解析

原始材料  PDF:华为认证HCIP实验指导书HCIP-IERSV2.5可能因为天资愚钝,对网上的解释看的不是很明白,只能依靠试验反复琢磨,终于搞清楚了一点。1、关于default-route-advertise命令Ospf是可以通过import-route命令引入外部路由的,但很少有人会注意到,在默认情况下,ospf是不会引入来自外部路由的缺省路由的。但ospf有一个变通的方法,就是通过default-route-advertise命令,将自己作为默认路由的下一跳宣告到ospf区域内