lan
vlan
光猫路由拨号dhcp,且连接着一个默认启动的家用路由器,主机连接路由器的lan口
问题
广播dhcp 、(使用最多的场景)多个vlanif公用同一个mac vlan 兜底,网络设备能够识别请求来自哪个VLAN,并将其转发到相应的设备的接口
常识
三层交换机要上网必须
1.创建新的vlanaif 30
2.给这个vlanaif 30 配置个万能的静态路由
3.0.0.0.0/0 下一跳为下个路由的接口地址出口为vlanif 30
三层交换机发现下一跳不是自己任何vlanif 的ip地址
即马上使用""arp解析下一跳ip"",得出下一跳ip的mac地址,并重新封链路层详细,由vlanif 30虚拟接口路由
此时需要把三层交换机看作,是一台路由器【模块】和二层交换机【模块】的合并体,路由器的vlanif 30接口“路由“数据包给了二层交换机,
此时由二层交换机完成最后的”转发“
====================================================
三层交换机要内部跨网段通信 【跨vlan通信】 实际生产中就是依据不同网段划分vlan
1.创建vlanaif 10 20 网关
2.本身就有直连路由 4条
3.10.0/24,20.0/24 下一跳为各自网关 出口为vlanif 10 或20
三层交换机发现下一跳是自己其中一个vlanif 的ip地址,自己就是内部网络最后的路由设备
即马上使用""arp解析目标ip"",得出目标ip的mac地址,并重新封链路层详细,由vlanif 10 或20虚拟接口路由
此时需要把三层交换机看作,是一台路由器【模块】和二层交换机【模块】的合并体,路由器的10 或20接口“路由“数据包给了二层交换机,
此时由二层交换机完成最后的”转发“
入门准备
从用户视图进入系统视图
<>sys
[] sysname othername
display ip int brief查看所有千兆接口ip地址***必须
dis port vlan ### 查看端口类型及vlan
dis vlan # 全vlan
display int brief 查看接口的简要信息 ***是否启动
display this 查看当前配置过的命令** 某接口的配置记录
dis ip routing-table
ip address xxxx
确认再保存
display current-configuration 显示当前配置效果****** 也可以是:display ip int brief
保存
save jizz.txt 保存配置
下次重启采用
startup saved-configuration jizz.txt
display saved-configuration 显示保存的配置效果*********必须 无save 和 startup 的话还是ip address xxxx 之前一致
display this 查看当前模式下的配置
display current-configuration 关键词(查看关键词的配置)
display mac-address 查看MAC表
display arp 查看ARP表
display ip routing-table 查看路由表
display ospf peer 查看ospf邻居关系
display ospf lsdb 查看链路关系数据库
display int Eth-Trunk 查看链路聚合状态
display clock 查看系统当前时间
路由
修改接口ip
interface GigabitEthernet 0/0/0
ip address 192.168.1.1 24
基本区别
1、Ethernet0/0/1【以太网端口,10Mbit/s】
2、FastEthernet0/0/1【快速以太网端口,100Mbit/s】
3、GigabitEthernet0/0/1【千兆以太网端口,1000Mbit/s】
quit
交换机
知识普及
创建vlan
sys
vlan 1,3,4 *** vlan batch 20 to 30
display vlan
交换机的端口类型
-
access
进入某个接口视图、
port link-type access #在接口视图下,配置接口的链路类型为Access
port default-vlan id #意识是, 对于进来该端口的数据帧没带标签 ,默认给该数据帧带上该vlan 标签
display vlan #vlan 有0/0/1的接口的显示
-
trunk
port link-type trunk
port trunk allow-pass vlan 10 [10 to 20] 10的数据帧带着vlan标签离开该端口
port trunk pvid vlan id
display vlan #vlan 有0/0/1的接口的显示
-
hybrid
port link-type hybrid
port hybrid untagged vlan 10 [10 to 20] #意识是,对于离开该端口的数据帧,需要把脱掉vlan 标签再离开
port hybrid tagged vlan 10 [10 to 20] #意识是,对于离开该端口的数据帧,不需要把脱掉vlan 标签再离开
port hybrid pvid vlan id
display vlan #vlan 有0/0/1的接口的显示
静态路由
最后
修改ip后
<> save jizz.zip
设置为 下次启动运行(采用)的配置文件
<> startup saved-configuration jizz.zip
搭配使用
display saved-configuration 显示保存的配置 ,无save 和 startup 的话还是ip修改前之前一致
display startup
display current-configuration 显示当前配置文件**** 还是之前的
display ip int brief
dhcp
dis ip pool
dhcp enable
#全局
ip pool pool1#进入地址池视图
network 192.168.68.0 mask 24 分配地址
gateway-list 192.168.68.1 网关#发给客户端的,接口的ip网关还得自己配
dns-list 119.29.29.29
lease day 10 租期10天
#创建vlan,进入vlanif接口视图,该接口的ip 需要设置 192.168.68.1
DHCP select global
访问控制
dis acl all
dis acl name aclname
#普通acl
acl name aclname
acl 2001 # 2 是普通 3是高级
rule deny souce 目标ip 反掩码 ##指定ip是 ip 0.0.0.0 ==ip 0 #任意是 any === 0.0.0.0 255.255.255.255
#因为有默认保底rule 而且是deny ,所以还需要在匹配保底之前设置其他所有的通信permit的rule
rule permit souce any
#高级acl
acl 3001
rule deny ip [tcp] souce 目标ip 反掩码 destination 目标ip 反掩码 #普通acl 相当于高级acl的 destination any
rule deny tcp souce 目标ip 反掩码 destination 目标ip 反掩码 destination-port eq 2000 端口
#绑定接口
进入接口视图
traffic-filter inbound acl 2001 【acl name aclname】
其实需要相互 acl traffic-filter inbound最好 ,#因为不同网段主机,可以主动post 请求,即写入数据的post,在web 中后端是会收到的,
#如果是主机和server 因为server 不会主动发起任何请求,所以路由器连接server的一段,是可以不设置acl traffic-filter inbound
#高级acl单方向deny
在a接口 inbound acl a deny b
a ping b 不通
b ping a 也不通
b ping a 的网关可以通
wlan
常识
ap 会给sta的数据包带上sta特有的vlan 标签
且capwap 重新封装报头为源ip为ap的ip,目ip为ac的ip,这个过程就是经capwap 隧道发送给ac
1.ap上线
1.2ap 获取ip
先让ap(看作一台pc)获取ip,从核心机那获取
#在核心或聚合交换机山上设置ip地址池通过dhcp分配ap的ip ,一般由路由、三层交换机分配,有些许不同
dis ip pool
dhcp enable
#全局
ip pool pool1#进入地址池视图
network 192.168.68.0 mask 24 分配地址
gateway-list 192.168.68.1 网关#发给客户端的,接口的ip网关还得自己配
dns-list 119.29.29.29
option 43 sub-option 2 ip address acip地址###################ap拿到ip地址的同时,也知道了ac的地址
lease day 10 租期10天
#创建vlan,进入vlanif接口视图,该接口的ip 需要设置 192.168.68.1
DHCP select global
1.3 交换机配置路由
旁挂式下,ap 向ac 发起capwap连接请求,因为ac与ap 连接性还没完全通,
也得先使ac(看作为一台三层机)与真的核心机先通信
因为核心两两相连,而ap(看作一台pc)可以主动发给网关,所以目前 ap 可以到ac , 但是,ac 还不能回应ap,只有
ac(看作为一台三层机)需要配置静态路由才可以转发回应给核心,最后才到ap
##这只是ap ac 的连通性(能ping通)完成了,不是capwap通信,还得继续
1.4ac配置
在ac配置ap接入(导入)控制 ,完成capwap通信
-
创建ap组,统一管理ap
wlan
ap-group name gname
-
创建管理模板,每个国家信道不一样,使ap使用某种信道
regulatory-domain-profile name name1818
country-code cn
q
-
使ap组关联管理模板
ap-g name agname 进入ap 组界面
regulatory-domain-profile name1818
yes
q
q
-
指定ac源接口###
##设置ac 用哪个接口于与ap 连接
capwap source interface vlanif30 ac自己vlanif ,也是与ac
-
导入哪些ap
wlan
ap auth-mode mac-auth 选择ap认证---mac方式认证来接入ap
ap-id 0 ap-mac mac地址 ### 此时ac 已经发现该ap了 ##dis ap all
##进入ap-id 界面
[ap-0]ap-name 另起名字
[ap-0]ap-group ap 组名 ### 关联哪些ap组 【加入哪些组】
q
1.5ap版本更新
略
1.6capwap维持
略
2.wlan 业务下发
都在ac配置
2.1安全模板
security-profile name 名称
进入模板界面
security wpa-wpa2 psk pass-phrase 12345678 aes #配置认证策略方式及密码 及加密
q
2.2ssid 模板
ssid-profile name 名称
进入模板界面
ssid wife 名
q
2.3vap 模板
vap-profile name 名称
进入模板界面
#选择通信
forward-mode tunnel
service-vlan vlan-id 20 #无线数据包带的vlan
#在vap模板界面下各种关联
与ssid 关联
ssid-proflie ssidname
security-profile secname
2.4将 AP 组射频接口和 Vap模板进行关联
ac下
wlan
ap-group apgname
进入ap 组界面
vap-profile guest wlan 1 radio all
vap-profile work wlan 2 radio all
q