Router Huawei

Configuración rápida Switches de área de campus de la serie S de HUAWEI Versión: 05 (20/11/2017) Copyright © Huawei Te

Views 287 Downloads 3 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Configuración rápida Switches de área de campus de la serie S de HUAWEI Versión: 05 (20/11/2017)

Copyright © Huawei Technologies Co., Ltd. 2019. Todos los derechos reservados. Quedan terminantemente prohibidas la reproducción y la divulgación del presente documento en todo o en parte, de cualquier forma y por cualquier medio, sin la autorización previa de Huawei Technologies Co., Ltd. otorgada por escrito.

Marcas registradas y permisos

y otras marcas registradas de Huawei pertenecen a Huawei Technologies Co., Ltd Todas las demás marcas registradas y los otros nombres comerciales mencionados en este documento son propiedad de sus respectivos titulares.

Aviso

Las funciones, los productos y los servicios adquiridos están estipulados en el contrato celebrado entre Huawei y el cliente. Es posible que la totalidad o parte de los productos, las funciones y los servicios descritos en el presente documento no se encuentren dentro del alcance de compra o de uso. A menos que el contrato especifique lo contrario, ninguna de las afirmaciones, informaciones ni recomendaciones contenidas en este documento constituye garantía alguna, ni expresa ni implícita. La información contenida en este documento se encuentra sujeta a cambios sin previo aviso. En la preparación de este documento se han realizado todos los esfuerzos para garantizar la precisión de sus contenidos. Sin embargo, ninguna declaración, información ni recomendación contenida en el presente constituye garantía alguna, ni expresa ni implícita.

Huawei Technologies Co., Ltd. Dirección : Huawei Industrial Base Bantian, Longgang Shenzhen 518129 República Popular China

Sitio web : Mexico - http://e.huawei.com/mx Spain - http://e.huawei.com/es

Contenidos

1 Antes de comenzar

1

2 Redes de campus pequeñas

2

2.1 Plan de datos

3

2.2 Configuración rápida de redes de campus pequeñas

5

3 Redes de campus pequeñas y medianas 3.1 Plan de datos

23

24

3.2 Configuración rápida de redes de campus pequeñas y medianas 26

4 Preguntas frecuentes

55

5 Referencia

58

1

Antes de comenzar

Este documento le ayudará a iniciar sesión en los switches de la serie S de Huawei y a configurarlos rápidamente. Para conocer más configuraciones de servicios, consulte la guía de configuración del switch.

Este documento se aplica a los switches de la versión V200R003C00 y de versiones posteriores a esta. Puede ejecutar el comando de display version en la vista del usuario para verificar la versión del dispositivo.

Antes de configurar los datos, realice las siguientes tareas:

1

Instale el switch y enciéndalo. Para obtener información detallada, consulte la Guía de instalación rápida de S7700 y S9700, la Guía de instalación rápida de S12700 , o la Guía de inicio rápido de S2700, S3700, S5700 y S6700.

2 Si piensa establecer un clúster utilizando switches modulares, conecte los cables

del clúster de acuerdo con la Guía de instalación de clústeres de S12700, S9700 y S7700.

3 Tenga a mano los siguientes datos de contacto en el lugar de trabajo:

Número de teléfono del agente responsable de la construcción de la red y el servicio.

4 Visite el sitio web de Huawei Enterprise Service Technical Support website

(http://support.huawei.com/enterprise) a fin de registrar una cuenta. Con una cuenta, podrá buscar o descargar más documentos de productos, casos y boletines. También podrá disfrutar de nuestros servicios de suscripción y mensajes push.

1

2

Redes de campus pequeñas Esta sección usa el modelo S2750 como switch de acceso (ACC1), el modelo S5700 como switch core (CORE) y la serie AR como router de egreso (Router), como ejemplos para demostrar el procedimiento de configuración para redes de campus pequeñas.



 

 

En redes pequeñas, los switches S2700 y S3700 se despliegan en capa de acceso, los modelos S5700 y S6700 se despliegan en capa de core y un router de la serie AR funciona como router de egreso. Los switches de acceso y el switch core se conectan a través de un Eth-Trunk para garantizar la fiabilidad. En un switch de acceso, cada departamento tiene una VLAN asignada para que los servicios estén separados por VLAN. La configuración de una interfaz VLANIF en el switch core permite implementar comunicación de capa 3 entre los distintos departamentos. El switch core funciona como servidor DHCP para asignar direcciones IP a los dispositivos de usuario de la red de campus. La configuración de DHCP snooping en los switches de acceso evita que los usuarios de la intranet conecten un router pequeño a la intranet para asignar direcciones IP. La configuración de IPSG en los switches de acceso evita que los usuarios de la intranet cambien las direcciones IP.

2

2.1

Plan de datos

Antes de configurar el switch y el router, prepare los siguientes datos para usarlos en la sección siguiente. Acción

Componente Dirección IP de gestión

Configurar la dirección IP de gestión y la función Telnet VLAN de gestión

Descripción

Datos

La dirección IP de gestión se utiliza para iniciar sesión en el switch.

10.10.1.1/24

Ethernet0/0/0 para switches modulares MEth0/0/1 para S2750, S5700 y S6700 En los modelos S2700 y S3700 se crea una interfaz VLANIF que funcionará como interfaz de gestión. Se recomienda usar una interfaz VLANIF para la gestión en banda.

VLAN 5

El Eth-Trunk funciona en modo de balanceo de carga o en modo LACP estático.

Tipo de Eth-Trunk LACP estático El puerto troncal se conecta a un switch y el puerto de acceso, a un ordenador.

Esta configuración sirve para establecer el puerto troncal y el puerto de acceso. Si en un switch se puede configurar un puerto híbrido, este puerto se puede conectar ya sea a un host o a otro switch.

ACC1: VLAN 10 ACC2: VLAN 20 CORE: VLAN 100, 10, 20

La VLAN predeterminada del switch es la VLAN1. Para aislar los departamentos A y B en capa 2, añada el departamento A a la VLAN 10 y el B a la VLAN 20. El switch CORE se conecta al router de egreso a través de VLANIF100.

Servidor DHCP

CORE

Configure el servidor DHCP en el CORE.

Grupo de direcciones

VLAN 10: Grupo de IP 10 VLAN 20: Grupo de IP 20

Los terminales del departamento A obtienen las direcciones IP del grupo de IP 10. Los terminales del departamento B obtienen las direcciones IP del grupo de IP 20.

Asignación de direcciones

Se basa en el grupo global de direcciones

No hay

Tipo de puerto Configurar interfaces y VLAN ID de VLAN

Configurar DHCP

Configurar enrutamiento del CORE

Dirección IP

El CORE se conecta al router de egreso del campus a través de la VLANIF 100 para que la intranet del campus se pueda comunicar con Internet. CORE: Configure una ruta predeterminada en el CORE con VLANIF 100 10.10.100.1/24 el próximo salto direccionado al router de egreso. VLANIF 10 10.10.10.1/24 Después de configurar las direcciones IP de la VLANIF 20 10.10.20.1/24 VLANIF 10 y de la VLANIF 20 en el CORE, los departamentos A y B podrán comunicarse a través del CORE.

3

Acción

Componente

Datos

Descripción

Dirección IP de interfaz pública

GE0/0/1: 202.101.111.2/30

GE0/0/1 es la interfaz pública que conecta el router de egreso a Internet.

Gateway público

202.101.111.1/30

La dirección del gateway público es la dirección IP del dispositivo del operador que se conecta con el router de egreso. Configure una ruta predeterminada con esta dirección IP en el router de egreso para reenviar el tráfico de intranet a Internet.

Dirección del servidor DNS

202.101.111.195

El servidor DNS divide los nombres de dominio en direcciones IP.

Configurar router de egreso

Configurar snooping DHCP e IPSG

Dirección IP de interfaz de intranet

GE1/0/0: 10.10.100.2/24

Interfaz fiable

Eth-Trunk1

La interfaz GE1/0/0 conecta el router de egreso a la intranet.

No hay

4

2.2

Configuración rápida de redes de campus pequeñas

Siga el procedimiento que se muestra a continuación para configurar el switch y el router. Una vez finalizadas las configuraciones, los dispositivos de usuario dentro del campus podrán comunicarse entre sí y los usuarios de la intranet podrán acceder a Internet.

Paso 1. Iniciar sesión en el switch.

Paso 9. Guardar la configuración.

Paso 2. Configurar la dirección IP de gestión y la función Telnet.

Paso 8. Verificar los servicios.

Paso 3. Configurar las interfaces y las VLAN. Paso 7. Configurar snooping DHCP e IPSG.

Paso 4. Configurar el DHCP.

Paso 5. Configurar el enrutamiento del CORE.

Paso 6. Configurar el router de egreso.

5

Inicio de sesión en el switch 1 Conecte su ordenador al switch a través del cable de consola que se entrega junto

con el switch. Si su ordenador no tiene un puerto serie, use un cable adaptador USB a serie.

Si el switch tiene un puerto mini-USB, puede conectar su ordenador al switch con un cable mini-USB. Para obtener información sobre este procedimiento de configuración, consulte la Guía de configuración, sección de Configuración básica.

2

Abra el programa de emulación de terminales en el ordenador. Cree una conexión y establezca los parámetros de interfaz y comunicación. Seleccione un puerto disponible en el ordenador. Por ejemplo, si el sistema operativo de su ordenador es Windows, podrá ver la información del puerto en el administrador de dispositivos y seleccionar un puerto. La tabla 1 incluye los parámetros de comunicación del switch. Tabla 1 Ajustes predeterminados del puerto de consola en el switch Parámetro

Valor predeterminado

Transmission rate

9600 bit/s

Flow control

None

Parity bit

None

Stop bit

1

Data bit

8

6

3

Pulse Connect hasta que aparezca la siguiente información en pantalla. Introduzca la nueva contraseña y, a continuación, vuelva a introducirla para confirmarla. Login authentication Username:admin Password:

Si inicia sesión en el switch por primera vez en versiones anteriores a la V200R009C00, el sistema le solicitará que configure una contraseña de inicio de sesión. En la versión V200R009C00 y en versiones posteriores a esta, el nombre de usuario predeterminado para iniciar sesión por primera vez es admin y la contraseña predeterminada es [email protected]. Debe cambiar la contraseña después de iniciar sesión.

Ahora puede ejecutar comandos para configurar el switch. Si necesita ayuda, introduzca un signo de pregunta (?) después de un comando.

7

Configuración de la dirección IP de gestión y de Telnet Después de haber configurado la dirección IP de gestión de un switch, podrá iniciar sesión en el switch usando esta dirección. En el ejemplo siguiente, se utiliza el CORE para mostrar el procedimiento de configuración de la dirección IP de gestión y de Telnet.

1

Configure la dirección IP de gestión.

system-view [HUAWEI] vlan 5 [HUAWEI-VLAN5] management-vlan [HUAWEI-VLAN5] quit [HUAWEI] interface vlanif 5 [HUAWEI-vlanif5] ip address 10.10.1.1 24 [HUAWEI-vlanif5] quit

2

//Cree la VLAN 5 de gestión.

Configure Telnet.

[HUAWEI] telnet server enable //Por defecto, la función Telnet viene deshabilitada. [HUAWEI] user-interface vty 0 4 ////Por lo general, un administrador inicia sesión en el switch a través de Telnet. Se recomienda la autenticación AAA. [HUAWEI-ui-vty0-4] protocol inbound telnet //La versión V200R006 y las versiones anteriores a esta admiten Telnet. La versión V200R007 y las versiones posteriores a esta admiten SSH por defecto. Si la versión del switch es V200R007 o una versión posterior, ejecute este comando antes de iniciar sesión en el switch a través de Telnet. [HUAWEI-ui-vty0-4] authentication-mode aaa [HUAWEI-ui-vty0-4] idle-timeout 15 [HUAWEI-ui-vty0-4] quit [HUAWEI] aaa [HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789 //Configure el nombre de usuario y la contraseña para el inicio de sesión de Telnet. El nombre de usuario no es sensible al uso de mayúsculas y minúsculas, en cambio la contraseña sí lo es. [HUAWEI-aaa] local-user admin privilege level 15 //Establezca 15 (el nivel más alto) como nivel de la cuenta de administrador. [HUAWEI-aaa] local-user admin service-type telnet

Se recomienda usar STelnet V2 para iniciar sesión en el switch porque el protocolo Telnet presenta riesgos de seguridad. Para obtener información sobre este procedimiento de configuración, consulte la Guía de configuración, sección Configuración básica..

3

Inicie sesión en el switch desde una terminal de operación a través de Telnet. Si aparece en pantalla el aviso de vista de usuario, ha iniciado sesión con éxito.

C:\Documents and Settings\Administrator> telnet 10.10.1.1 dirección IP de gestión y pulse Enter. Login authentication

//Introduzca la

Username:admin //Introduzca el nombre de usuario y la contraseña. Password: Info: The max number of VTY users is 5, and the number of current VTY users on line is 1. The current login time is 2014-05-06 18:33:18+00:00.

//Aviso de vista de usuario

8

Configuración de interfaces y VLAN a. Configure el switch de acceso. Comenzando con el switch de acceso ACC1 como ejemplo, cree la VLAN 10 de servicio

1 en el ACC1.

system-view [HUAWEI] sysname ACC1 [ACC1] vlan batch 10

//Establezca ACC1 como nombre del switch. //Cree VLAN en lote.

2 Configure Eth-Trunk 1, a través del cual el ACC1 se conecta con el CORE, para permitir el paso de los paquetes de la VLAN del departamento A.

[ACC1] interface eth-trunk 1 [ACC1-Eth-Trunk1] port link-type trunk //Establezca Trunk como tipo de Eth-Trunk 1 para lograr una transmisión transparente de VLAN. [ACC1-Eth-Trunk1] port trunk allow-pass vlan 10 //Configure el Eth-Trunk 1 para transmitir de manera transparente la VLAN de servicio en ACC1. [ACC1-Eth-Trunk1] mode lacp //Configure el modo LACP en Eth-Trunk 1. [ACC1-Eth-Trunk1] quit [ACC1] interface GigabitEthernet 0/0/1 //Añada las interfaces miembro al Eth-Trunk 1. [ACC1-GigabitEthernet0/0/1] Eth-Trunk 1 [ACC1-GigabitEthernet0/0/1] quit [ACC1] interface GigabitEthernet 0/0/2 [ACC1-GigabitEthernet0/0/2] Eth-Trunk 1 [ACC1-GigabitEthernet0/0/2] quit

9

3 Configure las interfaces en el ACC1 que conectan los dispositivos de usuario para que los dispositivos de usuario puedan ser añadidos a las VLAN. Configure las interfaces como edged-port.

[ACC1] interface Ethernet 0/0/2 //Configure la interfaz de conexión a PC1. [ACC1-Ethernet0/0/2] port link-type access [ACC1-Ethernet0/0/2] port default vlan 10 [ACC1-Ethernet0/0/2] stp edged-port enable [ACC1-Ethernet0/0/2] quit [ACC1] interface Ethernet 0/0/3 //Configure la interfaz de conexión al ordenador 2. [ACC1-Ethernet0/0/3] port link-type access [ACC1-Ethernet0/0/3] port default vlan 10 [ACC1-Ethernet0/0/3] stp edged-port enable [ACC1-Ethernet0/0/3] quit [ACC1] interface Ethernet 0/0/4 //Configure la interfaz de conexión a las impresoras. [ACC1-Ethernet0/0/4] port link-type access [ACC1-Ethernet0/0/4] port default vlan 10 [ACC1-Ethernet0/0/4] stp edged-port enable [ACC1-Ethernet0/0/4] quit

Para añadir a la VLAN 10 todos los usuarios que están conectados al ACC1, se puede añadir el Eth-Trunk 1 del CORE a la VLAN 10 como una interfaz de acceso y no añadir las interfaces del ACC1 a la VLAN 10, lo que simplifica la configuración. Esta configuración garantiza que todos los usuarios conectados al Eth-Trunk 1 pertenecen a la VLAN 10.

4

Configure la función de protección BPDU para mejorar la estabilidad de la red.

[ACC1] stp bpdu-protection

10

b. Configure el switch core (CORE). 1 Cree las VLAN para que el CORE se comunique con el ACC1, el ACC2 y el router de egreso.

system-view [HUAWEI] sysname CORE [CORE] vlan batch 10 20 100

//Establezca CORE como nombre del switch. //Cree VLAN en lote.

2 Configure interfaces de enlace descendente e interfaces VLANIF. Para la

comunicación entre los departamentos A y B se utilizan las interfaces VLANIF. Por ejemplo, CORE se conecta con ACC1 a través del Eth-Trunk 1.

[CORE] interface eth-trunk 1 [CORE-Eth-Trunk1] port link-type trunk //Establezca Trunk como tipo de interfaz para lograr una transmisión transparente de VLAN. [CORE-Eth-Trunk1] port trunk allow-pass vlan 10 //Configure el Eth-Trunk 1 para transmitir de manera transparente la VLAN de servicio en ACC1. [CORE-Eth-Trunk1] mode lacp //Configure el modo LACP. [CORE-Eth-Trunk1] quit [CORE] interface GigabitEthernet 0/0/1 //Añada interfaces miembro al Eth-Trunk 1. [CORE-GigabitEthernet0/0/1] Eth-Trunk 1 [CORE-GigabitEthernet0/0/1] quit [CORE] interface GigabitEthernet 0/0/2 [CORE-GigabitEthernet0/0/2] Eth-Trunk 1 [CORE-GigabitEthernet0/0/2] quit [CORE] interface Vlanif 10 //Configure una interfaz VLANIF para permitir que el departamento A se comunique con el departamento B a través de capa 3. [CORE-Vlanif10] ip address 10.10.10.1 24 [CORE-Vlanif10] quit [CORE] interface Vlanif 20 //Configure una interfaz VLANIF para permitir que el departamento B se comunique con el departamento A a través de capa 3. [COREVlanif20] ip address 10.10.20.1 24 [CORE-Vlanif20] quit

3 Configure interfaces de vínculo ascendente e interfaces VLANIF para permitir que la red de campus se comunique con Internet.

[CORE] interface GigabitEthernet 0/0/20 [CORE-GigabitEthernet0/0/20] port link-type trunk //Establezca Trunk como tipo de interfaz. [CORE-GigabitEthernet0/0/20] port trunk allow-pass vlan 100 //Permita el paso de los paquetes VLAN configurados entre el CORE y los dispositivos de vínculo ascendente. [CORE-GigabitEthernet0/0/20] quit [CORE] interface Vlanif 100 //Configure una interfaz VLANIF para permitir que el CORE se comunique con el router a través de capa 3. [COREVlanif100] ip address 10.10.100.1 24 [CORE-Vlanif100] quit

11

4 Después de configurar las interfaces y las VLAN, ejecute los siguientes comandos

para ver los resultados de la configuración. Para obtener información detallada sobre el resultado de los comandos, consulte la Referencia de comandos . Ejecute el comando display eth-trunk para visualizar la configuración del Eth-Trunk en ACC1.

[ACC1] display eth-trunk 1 Eth-Trunk1's state information is: Local: LAG ID: 1 WorkingMode: LACP Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA System Priority: 32768 System ID: 0200-0000-6704 Least Active-linknumber: 1 Max Active-linknumber: 8 Operate status: up Number Of Up Port In Trunk: 1 -------------------------------------------------------------------------------ActorPortName Status PortType PortPri PortNo PortKey PortState Weight GigabitEthernet0/0/1 Selected 100M 32768 2 289 10111100 1 GigabitEthernet0/0/2 Selected 100M 32768 3 289 10100010 1 Partner: -------------------------------------------------------------------------------ActorPortName SysPri SystemID PortPri PortNo PortKey PortState GigabitEthernet0/0/1 32768 0012-3321-2212 32768 2 289 10111100 GigabitEthernet0/0/2 32768 0012-3321-2212 32768 3 289 10111100

Las interfaces GE0/0/1 y GE0/0/2 del ACC1 se han añadido al Eth-Trunk 1.

Ejecute el comando display vlan para visualizar la configuración de VLAN en ACC1.

En el ACC1, las interfaces de Eth0/0/2 a Eth0/0/4 se han añadido a la VLAN 10 en modo Untagged y se ha añadido el Eth-Trunk 1 a la VLAN 10 en modo Tagged.

[ACC1] display vlan The total number of VLANs is : 1 -------------------------------------------------------------------------------U: Up; D: Down; TG: Tagged; UT: Untagged; MP: Vlan-mapping; ST: Vlan-stacking; #: ProtocolTransparent-vlan; *: Management-vlan; -------------------------------------------------------------------------------VID Type Ports -------------------------------------------------------------------------------10 common UT:Eth0/0/2(U) Eth0/0/3(U) Eth0/0/4(U) TG:Eth-Trunk1(U) VID Status Property MAC-LRN Statistics Description -------------------------------------------------------------------------------10 enable default enable disable VLAN 0010

12

Ejecute el comando display eth-trunk para visualizar la configuración del Eth-Trunk en CORE. [CORE] display eth-trunk 1 Eth-Trunk1's state information is: Local: LAG ID: 1 WorkingMode: LACP Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA System Priority: 32768 System ID: 0200-0000-6703 Least Active-linknumber: 1 Max Active-linknumber: 8 Operate status: up Number Of Up Port In Trunk: 1 -------------------------------------------------------------------------------ActorPortName Status PortType PortPri PortNo PortKey PortState Weight GigabitEthernet0/0/1 Selected 100M 32768 2 289 10111100 1 GigabitEthernet0/0/2 Selected 100M 32768 3 289 10100010 1 Partner: -------------------------------------------------------------------------------ActorPortName SysPri SystemID PortPri PortNo PortKey PortState GigabitEthernet0/0/1 32768 0012-3321-2211 32768 2 289 10111100 GigabitEthernet0/0/2 32768 0012-3321-2211 32768 3 289 10111100

Las interfaces GE0/0/1 y GE0/0/2 del CORE se han añadido a Eth-Trunk 1.

Ejecute el comando display vlan para visualizar la configuración de VLAN en CORE.

En el CORE, se han añadido el Eth-Trunk 1 a la VLAN 10 y el Eth-Trunk 2 a la VLAN 20, y la interfaz GE0/0/20 se ha añadido a la VLAN 100 en modo Tagged.

[CORE] display vlan The total number of VLANs is : 3 -------------------------------------------------------------------------------U: Up; D: Down; TG: Tagged; UT: Untagged; MP: Vlan-mapping; ST: Vlan-stacking; #: ProtocolTransparent-vlan; *: Management-vlan; -------------------------------------------------------------------------------VID Type Ports -------------------------------------------------------------------------------10 common TG:Eth-Trunk1(U) 20 common TG:Eth-Trunk2(U) 100 common TG:GE0/0/20(U) VID Status Property MAC-LRN Statistics Description -------------------------------------------------------------------------------10 enable default enable disable VLAN 0010 20 enable default enable disable VLAN 0020 100 enable default enable disable VLAN 0100

13

Configurar DHCP Configure el servidor DHCP en el CORE para asignar direcciones IP a los dispositivos de usuario del departamento A (VLAN 10) y del departamento B (VLAN 20). En el ejemplo que se muestra a continuación, se utiliza el departamento A.

En esta sección, se configura un grupo global de direcciones. Se puede también configurar un grupo de direcciones basado en interfaces. Para obtener detalles acerca de este proceso, consulte la Guía de configuración, sección Servicio IP

Cree un grupo global de direcciones, configure el gateway de egreso y el

1 arrendamiento (se utiliza el arrendamiento predeterminado, un día, para que no se

ejecute ningún comando) y asigne la dirección IP fija 10.10.10.254 a la impresora con dirección MAC a-b-c.

system-view [CORE] dhcp enable [CORE] ip pool 10 [CORE-ip-pool-10] network 10.10.10.0 mask 24 //Especifique el rango del grupo de direcciones que se utiliza para asignar direcciones IP a los usuarios del departamento A. [CORE-ip-pool-10] gateway-list 10.10.10.1 //Configure la dirección del gateway para los usuarios del departamento A. [CORE-ip-pool-10] static-bind ip-address 10.10.10.254 mac-address a-b-c //Asigne una dirección IP fija a la impresora. [CORE-ip-pool-10] quit

2

Configure el grupo global de direcciones para asignar direcciones IP a los dispositivos de usuario del departamento A.

[CORE] interface vlanif 10 [CORE-Vlanif10] dhcp select global //Configure el grupo global de direcciones para asignar direcciones IP a los usuarios del departamento A. [CORE-Vlanif10] quit

14

3

Ejecute el comando display ip pool para visualizar la información de configuración y uso. El ejemplo detallado a continuación muestra la configuración del grupo global de direcciones 10.

[CORE] display ip pool name 10 Pool-name : 10 Pool-No : 0 Lease : 1 Days 0 Hours 0 Minutes Domain-name : DNS-server0 : NBNS-server0 : Netbios-type : Position : Local Status Gateway-0 : 10.10.10.1 Network : 10.10.10.0 Mask : 255.255.255.0 VPN instance : --

Ver configuración del grupo de direcciones.

: Unlocked

---------------------------------------------------------------------------Start End Total Used Idle(Expired) Conflict Disable ---------------------------------------------------------------------------10.10.10.1 10.10.10.254 253 4 249(0) 0 0 ----------------------------------------------------------------------------

Ver información de uso del grupo de direcciones.

15

Una vez finalizada la configuración del servidor DHCP, configure los adaptadores de red en los ordenadores terminales para obtener las direcciones IP automáticamente. Los ordenadores terminales pueden luego obtener las direcciones IP del servidor DHCP y acceder a Internet.

Una vez configurada la asignación dinámica de direcciones IP, a un ordenador le lleva mucho tiempo obtener una dirección IP después de su inicio. El motivo es que un switch con STP habilitado recalcula la topología del árbol de expansión cada vez que un ordenador se conecta al switch. Para solucionar este problema, deshabilite el STP o configure la interfaz del switch que se conecta a los dispositivos de usuario como un edged-port. En el ejemplo que se muestra a continuación, se utiliza ACC1.

# Deshabilite el STP. [ACC1] interface GigabitEthernet 0/0/1 [ACC1- GigabitEthernet 0/0/1] stp disable ejecute el comando undo stp enable.

//De forma alternativa,

# Configure la interfaz del switch que se conecta a los dispositivos de usuario como un edged-port. [ACC1] interface GigabitEthernet 0/0/1 [ACC1- GigabitEthernet 0/0/1] stp edged-port enable

Una vez realizada cualquiera de las operaciones precedentes, los ordenadores terminales podrán obtener las direcciones IP rápidamente después de ser iniciados.

16

Configuración del enrutamiento 1 Configure una ruta estática predeterminada hacia el gateway de egreso del campus en el CORE para que el CORE reenvíe el tráfico de intranet al router de egreso.

[CORE] ip route-static 0.0.0.0 0 10.10.100.2

Ejecute el comando display ip routing-table en CORE para visualizar la tabla de

2 enrutamiento IP.

[CORE] display ip routing-table Existe una ruta estática Route Flags: R - relay, D - download to fib predeterminada cuya --------------------------------------------------------------------------dirección de próximo salto es --10.10.100.2. Esto indica que Routing Tables: Public la ruta estática ha sido Destinations : 5 Routes : 5

configurada con éxito.

Destination/Mask

Proto

0.0.0.0/0 10.10.10.0/24 10.10.10.1/32 10.10.20.0/24 10.10.20.1/32 10.10.100.0/24 10.10.100.1/32

Pre

Static Direct Direct Direct Direct Direct Direct

60 0 0 0 0 0 0

Cost 0 0 0 0 0 0 0

Flags NextHop RD D D D D D D

10.10.100.2 10.10.10.1 127.0.0.1 10.10.20.1 127.0.0.1 10.10.100.1 127.0.0.1

Interface Vlanif100 Vlanif10 Vlanif10 Vlanif20 Vlanif20 Vlanif100 Vlanif100

Las tres rutas directas se generan automáticamente a través de la detección del enlace.

17

Configuración del router de egreso Antes de configurar el router de egreso, prepare los siguientes datos:  Dirección IP pública: 202.101.111.2/30  Dirección del gateway público: 202.101.111.1  Dirección del servidor DNS: 202.101.111.195 El operador proporciona estas direcciones IP después de aprobar las aplicaciones de servicio de ancho de banda. Cuando configure una red, utilice las direcciones IP reales provistas por el operador.

1

Configure direcciones IP para las interfaces del router de egreso que se conectan a la intranet y a Internet.

[Router] interface GigabitEthernet 0/0/1 [Router -GigabitEthernet0/0/0] ip address 202.101.111.2 30 [Router] interface GigabitEthernet 1/0/0 [Router-GigabitEthernet0/0/1] ip address 10.10.100.2 24

2

Configure una ACL para permitir que los usuarios de algunos segmentos de red accedan a Internet.

[Router] acl 2000 [Router-acl-basic-2000] rule permit source 10.10.10.0 0.0.0.255 [Router-acl-basic-2000] rule permit source 10.10.20.0 0.0.0.255 [Router-acl-basic-2000] rule permit source 10.10.100.0 0.0.0.255

3

Configure NAT en la interfaz que se conecta a Internet para que los usuarios de la intranet puedan acceder a Internet.

[Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] nat outbound 2000

4

Configure una ruta específica hacia la intranet y una ruta estática predeterminada hacia Internet.

[Router] ip route-static 10.10.10.0 255.255.255.0 10.10.100.1 [Router] ip route-static 10.10.20.0 255.255.255.0 10.10.100.1 [Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

5

Configure la resolución de DNS. El operador proporciona la dirección del servidor DNS.

[Router] dns resolve [Router] dns server 202.101.111.195 [Router] dns proxy enable

18

Configuración de snooping DHCP e IPSG Los dispositivos de usuario pueden obtener las direcciones IP automáticamente una vez configurado el DHCP. Si un usuario conecta un router pequeño a la intranet y habilita el servidor DHCP en el router, los usuarios autorizados de la intranet podrán obtener las direcciones IP asignadas por el router pequeño y no podrán acceder a Internet. A fin de evitar este problema, configure la función DHCP snooping. En el ejemplo que se muestra a continuación, se utiliza el departamento A.

1

Habilite el snooping DHCP en el ACC1. system-view [ACC1] dhcp enable //Habilite DHCP. [ACC1] dhcp snooping enable //Habilite la función snooping DHCP.

2

Habilite el snooping DHCP en el Eth-Trunk 1 que se conecta al servidor DHCP y configúrela como una interfaz fiable. [ACC1] interface eth-trunk 1 [ACC1-Eth-Trunk1] dhcp snooping enable [ACC1-Eth-Trunk1] dhcp snooping trusted interfaz fiable. [ACC1-Eth-Trunk1] quit

3

//Habilite la función snooping DHCP. //Configure el Eth-Trunk 1 como una

Habilite el snooping DHCP en las interfaces que se conectan con los dispositivos de usuario. [ACC1] interface ethernet 0/0/2 //Configure la interfaz de conexión al ordenador 1. [ACC1-Ethernet0/0/2] dhcp snooping enable [ACC1-Ethernet0/0/2] quit [ACC1] interface ethernet 0/0/3 //Configure la interfaz de conexión al ordenador 2. [ACC1-Ethernet0/0/3] dhcp snooping enable [ACC1-Ethernet0/0/3] quit [ACC1] interface ethernet 0/0/4 //Configure la interfaz de conexión a las impresoras. [ACC1-Ethernet0/0/4] dhcp snooping enable [ACC1-Ethernet0/0/4] quit

Una vez finalizada la configuración anterior, los dispositivos de usuario del departamento A podrán obtener las direcciones IP solo desde el servidor DHCP autorizado y no usarán las direcciones IP asignadas por el router pequeño.

19

Para evitar que los usuarios cambien las direcciones IP y ataquen la intranet, habilite IPSG después de habilitar snooping DHCP en el switch de acceso. En el ejemplo que se muestra a continuación, se utiliza ACC1.

4

En el ACC1, habilite IPSG en la VLAN 10. [ACC1] vlan 10 [ACC1-vlan10] ip source check user-bind enable //Habilite IPSG. [ACC1-vlan10] quit

El ACC1 compara los paquetes recibidos de la VLAN 10 con las entradas de vinculación dinámica de la tabla de vinculaciones de snooping DHCP. Si un paquete coincide con una entrada, el ACC1 reenvía el paquete. De lo contrario, lo descarta. Para verificar los paquetes recibidos de un dispositivo de usuario específico en lugar de todos los dispositivos de usuario de la VLAN, habilite IPSG en la interfaz de conexión con el dispositivo. Si se configura la asignación de direcciones IP estáticas, vincule las direcciones IP y las direcciones MAC para evitar que los usuarios cambien las direcciones IP y ataquen la red. Para este procedimiento de configuración, consulte el “Ejemplo de configuración de IPSG para evitar que los hosts con direcciones IP estáticas cambien sus propias direcciones IP” que se menciona en los Ejemplos típicos de configuración. Para obtener detalles sobre cómo configurar el switch para evitar que los usuarios conecten un router pequeño (servidor DHCP ficticio) a la intranet y cambien las direcciones IP, consulte las secciones “Configuración de funciones básicas de snooping DHCP”, “Configuración de IPSG” y los ejemplos de configuración correspondientes de la Guía de configuración, sección Seguridad.

20

Verificación de servicios 1

Seleccione dos ordenadores dentro de un departamento para realizar pruebas de ping y verifique si la interoperación de capa 2 del departamento es normal.

El siguiente ejemplo utiliza dos ordenadores (ordenador 1 y ordenador 2) en el departamento A. Los dos ordenadores se comunican en capa 2 a través del ACC1. Si pueden hacer ping entre sí exitosamente, significa que la interoperación de capa 2 es normal. ping 10.10.10.100 //Assume that PC2 automatically obtains an IP address 10.10.10.100 through DHCP. PING 10.10.10.100 data bytes, press CTRL_C to break Reply from 10.10.10.100 : bytes=56 Sequence=1 ttl=253 time=62 ms Reply from 10.10.10.100 : bytes=56 Sequence=2 ttl=253 time=16 ms Reply from 10.10.10.100 : bytes=56 Sequence=3 ttl=253 time=62 ms Reply from 10.10.10.100 : bytes=56 Sequence=4 ttl=253 time=94 ms Reply from 10.10.10.100 : bytes=56 Sequence=5 ttl=253 time=63 ms --- 10.10.10.100 ping statistics --El ordenador 1 puede hacer ping 5 packet(s) transmitted en el ordenador 2 exitosamente, lo 5 packet(s) received que indica que la interoperación de capa 2 entre ambos ordenadores es normal.

Seleccione un ordenador de cada departamento para realizar pruebas de ping y

2 verifique si los dos departamentos se pueden comunicar en capa 3 a través de interfaces VLANIF.

Los usuarios del departamento A y del departamento B se comunican en capa 3 a través de interfaces VLANIF en el CORE. Si el ordenador 1 y el ordenador 3 pueden hacer ping entre sí exitosamente, los usuarios de los dos47 departamentos pueden comunicarse normalmente en capa 3 a través de interfaces VLANIF. El comando de ping es similar al del paso 1.

3

Seleccione un ordenador de cada departamento para hacer ping a una dirección de red pública y verifique si los usuarios de la intranet de la compañía pueden acceder a Internet con normalidad. En el siguiente ejemplo, se utiliza el departamento A. Por lo general, se puede hacer ping a una dirección de gateway de red pública desde el ordenador 1 para verificar si este puede acceder a Internet. La dirección del gateway de red pública es la dirección IP del dispositivo del operador al cual se conecta el router de egreso. Si la prueba de ping es exitosa, los usuarios de intranet pueden acceder a Internet con normalidad. El comando de ping es similar al del paso 1.

21

Cómo guardar la configuración Antes de reiniciar el switch deberá guardar los datos en el archivo de configuración. Los datos no guardados y configurados a través de líneas de comandos se perderán después de reiniciar el switch.

1

Guarde los datos en el archivo de configuración. El siguiente ejemplo muestrael procedimiento para guardar el archivo de configuración del CORE. save The current configuration will be written to the device. Are you sure to continue?[Y/N]y Now saving the current configuration to the slot 0.. Save the configuration successfully.

22

3

Redes de campus pequeñas y medianas Esta sección usa el modelo S2750 como switch de acceso (ACC1), el modelo S5700 como switch core (CORE) y la serie AR como router de egreso (Router) , como ejemplos para demostrar el procedimiento de configuración para redes de campus pequeñas y medianas.

GE0/0/0

Intranet empresarial

Router GE0/0/1

GE0/0/2

GE0/0/7 VLANIF 100 Switch de agregación /core

Switch de GE0/0/3 acceso ACC1 GE0/0/1 Dpto. A VLAN 10



 

 

VLANIF 300

CORE1 GE0/0/1 VLANIF 10 VLANIF 20

GE0/0/7 VLANIF 200 CORE2

GE0/0/5 GE0/0/2

GE0/0/4 GE0/0/2 Dpto. B VLAN 20

Servidores VLAN 50 Dpto. C ACC2 VLAN 30

ACC3 Dpto. D

VLAN 40

Ordenador1

Ordenador2

Ordenador3

Ordenador4

192.168.10.0/24

192.168.20.0/24

192.168.30.0/24

192.168.40.0/24

ACC4

Servidor WWW

Servidor FTP

192.168.50.0/24

En redes pequeñas y medianas, los switches S2700 y S3700 se despliegan en capa de acceso, los S5700 y S6700 se despliegan en capa de core y un router de la serie AR funciona como router deegreso. Los switches core ejecutan VRRP para garantizar la fiabilidad y balancear la carga de tráfico, a fin de usar los recursos de forma efectiva. En un switch de acceso, cada departamento tiene una VLAN asignada para que los servicios estén separados por VLAN. La configuración de interfaces VLANIF en el switch core permite implementar comunicación de capa 3 entre los distintos departamentos. Los switches core funcionan como servidores DHCP para asignar direcciones IP a los dispositivos de usuario de la red de campus. La configuración de DHCP snooping en los switches de acceso evita que los usuarios de la intranet conecten un router pequeño a la intranet para asignar direcciones IP. La configuración de IPSG en los switches de acceso evita que los usuarios de la intranet cambien las direccionesIP.

23

3.1

Plan de datos

Antes de configurar el switch y el router, prepare los siguientes datos para usarlos en la sección siguiente. Acción Configurar la dirección IP de gestión y la función Telnet

Componente

Datos

Descripción

Dirección IP de la interfaz de gestión

10.10.1.1/24

La dirección IP de gestión se utiliza para iniciar sesión en el switch.

VLAN de gestión

VLAN 5

Ethernet0/0/0 para switches modulares MEth0/0/1 para S2750, S5700 y S6700 En los modelos S2700 y S3700 se crea una interfaz VLANIF que funcionará como interfaz de gestión.

Tipo de puerto

El puerto troncal se conecta a un switch y el puerto de acceso, a un ordenador.

Esta configuración sirve para establecer el puerto troncal y el puerto de acceso. Si en un switch se puede configurar un puerto híbrido, este puerto se puede conectar ya sea a un host o a otro switch.

ID de VLAN

La VLAN predeterminada del switch es la VLAN1. Para aislar los departamentos A y B en capa 2, ACC1: VLAN 10, 20 añada el departamento A a la VLAN 10 y el B a la CORE1: VLAN 10, 20, 30, VLAN 20. 40, 50, 100, 300 El switch CORE1 se conecta al router de egreso a través de VLANIF100.

Servidor DHCP

CORE1, CORE2

Configure el servidor DHCP en el CORE1 y en el CORE2.

Grupo de direcciones

VLAN 10: Grupo de IP 10 VLAN 20: Grupo de IP 20

Los terminales del departamento A obtienen las direcciones IP del grupo de IP 10. Los terminales del departamento B obtienen las direcciones IP del grupo de IP 20.

Asignación de direcciones

Se basa en el grupo global de direcciones No hay

DirecciónIP

CORE1: VLANIF 100 172.16.1.1/24 VLANIF 300 172.16.3.1/24 VLANIF 10 192.168.10.1/24 VLANIF 20 192.168.20.1/24

El CORE1 se conecta al router de egreso del campus a través de la VLANIF 100 y se conecta al CORE2 a través de la VLANIF 300. Configure una ruta principal hacia el CORE1 con el próximo salto direccionado al router de egreso y una ruta de reserva con el próximo salto direccionado al CORE2. Después de configurar las direcciones IP de la VLANIF 10 y de la VLANIF 20 en el CORE1, los departamentos A y B podrán comunicarse a través del CORE1.

No hay

El modo de agregación de vínculos puede ser balanceo de carga o LACP estático.

Configurar interfaces y VLAN

Configurar DHCP

Configuración del enrutamiento

Agregación de vínculos

24

Acción

Configurar router de egreso

Configurar snooping DHCP e IPSG

Configurar los servidores de la intranet

Componente

Datos

Descripción

Dirección IP de interfaz pública

GE0/0/0: 202.101.111.2/30

GE0/0/0 es la interfaz pública que conecta el router de egreso a Internet.

Gateway público

202.101.111.1/30

La dirección del gateway público es la dirección IP del dispositivo del operador que se conecta con el router de egreso. Configure una ruta predeterminada con esta dirección IP en el router de egreso para reenviar el tráfico de intranet a Internet.

Dirección del servidor DNS

202.101.111.195

El servidor DNS divide los nombres de dominio en direcciones IP.

Dirección IP de interfaz de intranet

GE0/0/1: 172.16.1.2/24 GE0/0/2: 172.16.2.2/24

Las interfaces GE0/0/1 y GE0/0/2 conectan el router de egreso a la intranet. Se conectan con el CORE1 y CORE2, respectivamente.

Interfaces fiables

GE0/0/3 GE0/0/4

Después de configurar interfaces fiables, los dispositivos de usuario solo reciben los paquetes DHCP de las interfaces fiables, lo que evita que los usuarios conecten un router pequeño a la intranet para asignar direcciones IP.

Servidor FTP Servidor Web

Servidor FTP: 192.168.50.10 Servidor Web: 192.168.50.20

1.El router de egreso usa NAT para traducir entre direcciones IP públicas y privadas de los servidores de la Intranet. 2.Los usuarios externos pueden acceder a los servidores de intranet mediante direcciones IP públicas.

25

3.2

Configuración rápida de redes de campus pequeñas y medianas

Siga el procedimiento que se muestra a continuación para configurar los switchesy el router. Una vez finalizadas las configuraciones, los dispositivos de usuario dentro del campus podrán comunicarse entre sí y los usuarios de la intranet podrán acceder a Internet.

Paso 10. Verificar los servicios y guardar la configuración.

Paso 1. Iniciar sesión en el switch.

Paso 2. Configurar la dirección IP de gestión y la función Telnet.

Paso 9. Configurar el servidor NAT y múltiples interfaces de egreso.

Paso 3. Configurar la conectividad de la red.

Paso 8. Configurar la limitación de la velocidad.

Paso 4. Configurar el DHCP.

Paso 7. Configurar la agregación de enlaces.

Paso 5. Configurar el OSPF.

Paso 6. Configurar la fiabilidad y el balanceo de carga.

26

Inicio de sesión en el switch 1

Conecte su ordenador al switch a través del cable de consola que se entrega junto con el switch. Si su ordenador no tiene un puerto serie, use un cable adaptador USB a serie.

Si el switch tiene un puerto Mini USB, puede conectar su PC al switch con un cable Mini USB. Para este procedimiento de configuración, vea el Guía de configuración, sección Configuración básica..

2

Abra el programa de emulación de terminales en el ordenador. Cree una conexión y establezca los parámetros de interfaz ycomunicación. Seleccione un puerto disponible en el ordenador. Por ejemplo, si el sistema operativo de su ordenador es Windows, podrá ver la información del puerto en el administrador de dispositivos y seleccionar un puerto. La tabla 1 incluye los parámetros de comunicación del switch. Tabla 1: Ajustes predeterminados del puerto de consola en el switch Parámetro

Valor predeterminado

Transmissionrate

9600 bit/s

Flow control

None

Parity bit

None

Stop bit

1

Data bit

8

27

Pulse Connect hasta que aparezca la siguiente información en pantalla. Introduzca

3 la nueva contraseña y, a continuación, vuelva a introducirla para confirmarla. Login authentication Username:admin Password:

Si inicia sesión en el switch por primera vez en versiones anteriores a la V200R009C00, el sistema le solicitará que configure una contraseña de inicio de sesión. En la versión V200R009C00 y en versiones posteriores a esta, el nombre de usuario predeterminado para iniciar sesión por primera vez es admin y la contraseña predeterminada es [email protected]. Debe cambiar la contraseña después de iniciarsesión. Ahora puede ejecutar comandos para configurar el switch. Si necesita ayuda, introduzca un signo de pregunta (?) después de un comando.

28

Configuración de la dirección IP de gestión y de Telnet Después de haber configurado la dirección IP de gestión de un switch, podrá iniciar sesión en el switch usando esta dirección. En el ejemplo siguiente, se utiliza el CORE1 para mostrar el procedimiento de configuración de la dirección IP de gestión y deTelnet. 1 Configure la dirección IP de gestión. system-view [HUAWEI] vlan 5 [HUAWEI-VLAN5] quit [HUAWEI] interface vlanif 5 VLAN de gestión. [HUAWEI-vlanif5] ip address 10.10.1.1 24 para la interfaz VLANIF. [HUAWEI-vlanif5] quit

2

//Cree la VLAN 5 de gestión. //Cree la interfaz VLANIF de la //Configure una dirección IP

Configure Telnet.

[HUAWEI] telnet server enable //Por defecto, la función Telnet viene deshabilitada.

[HUAWEI] user-interface vty 0 4 //Por lo general, un administrador inicia sesión en el switch a través de Telnet. Se recomienda la autenticación AAA. [HUAWEI-ui-vty0-4] protocol inbound telnet //La versión V200R006 y las versiones anteriores a esta admiten Telnet. La versión V200R007 y las versiones posteriores a esta admiten SSH por defecto. Si la versión del switch es V200R007 o una versión posterior, ejecute este comando antes de iniciar sesión en el switch a través de Telnet. [HUAWEI-ui-vty0-4] authentication-mode aaa [HUAWEI-ui-vty0-4] idle-timeout 15 [HUAWEI-ui-vty0-4] quit [HUAWEI] aaa [HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789 //Configure el nombre de usuario y la contraseña para el inicio de sesión por Telnet. El nombre de usuario no es sensible al uso de mayúsculas y minúsculas, en cambio la contraseña sí lo es. [HUAWEI-aaa] local-user admin privilege level 15 //Establezca 15 (el nivel más alto) como nivel de la cuenta de administrador.

[HUAWEI-aaa] local-user admin service-type telnet

Se recomienda usar STelnet V2 para iniciar sesión en el switch porque el protocolo Telnet presenta riesgos de seguridad. Para obtener información sobre este procedimiento de configuración, consulte la Guía de configuración, sección Configuración básica.

3

Inicie sesión en el switch desde una terminal de operación a través de Telnet.Si aparece en pantalla el aviso de vista de usuario, ha iniciado sesión con éxito.

C:\Documents and Settings\Administrator> telnet 10.10.1.1 dirección IP de gestión y pulse Enter. Login authentication

//Introduzca la

Username:admin //Introduzca el nombre de usuario y la contraseña. Password: Info: The max number of VTY users is 5, and the number of current VTY users on line is 1. The current login time is 2014-05-06 18:33:18+00:00.

//Aviso de vista de usuario

29

Configuración de la conectividad de red a. Configure el switch de acceso.

Comenzando con el switch de acceso ACC1 como ejemplo, cree las VLAN 10 y 20

1 de servicio en el ACC1.

system-view [HUAWEI] sysname ACC1 [ACC1] vlan batch 10 20

//Establezca ACC1 como nombre del switch. //Cree VLAN en lote.

2 Configure las interfaces GE0/0/3 y GE0/0/4, a través de las cuales el ACC1 se

conecta con el CORE1 y el CORE2, respectivamente, para permitir el paso de los paquetes de las VLAN de los departamentos A y B.

[ACC1] interface GigabitEthernet 0/0/3 [ACC1-GigabitEthernet0/0/3] port link-type trunk //Establezca Trunk como tipo de GE0/0/3 para lograr una transmisión transparente de VLAN. [ACC1-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 //Configure GE0/0/3 para transmitir de manera transparente las VLAN de servicio en ACC1. [ACC1-GigabitEthernet0/0/3] quit [ACC1] interface GigabitEthernet 0/0/4 [ACC1-GigabitEthernet0/0/4] port link-type trunk //Establezca Trunk como tipo de GE0/0/4 para lograr una transmisión transparente de VLAN. [ACC1-GigabitEthernet0/0/4] port trunk allow-pass vlan 10 20 //Configure GE0/0/4 para transmitir de manera transparente las VLAN de servicio en ACC1. [ACC1-GigabitEthernet0/0/4] quit

3

Configure las interfaces en el ACC1 que conectan los dispositivos de usuario para que los dispositivos de usuario de los distintos departamentos puedan ser añadidos a las VLAN.

[ACC1] interface GigabitEthernet conexión al departamento A. [ACC1-GigabitEthernet0/0/1] port [ACC1-GigabitEthernet0/0/1] port [ACC1-GigabitEthernet0/0/1] quit [ACC1] interface GigabitEthernet conexión al departamento B. [ACC1-GigabitEthernet0/0/2] port [ACC1-GigabitEthernet0/0/2] port [ACC1-GigabitEthernet0/0/2] quit

0/0/1

//Configure la interfaz de

link-type access default vlan 10 0/0/2

//Configure la interfaz de

link-type access default vlan 20

4 Configure la función de protección BPDU para mejorar la estabilidad de la red. [ACC1] stp bpdu-protection

Para añadir a la VLAN 10 a todos los usuarios que están conectados con el ACC1, se puede añadir las interfaces del CORE1 y del CORE2 que directamente se conectan con el ACC1 como interfaces de acceso y no añadir las interfaces del ACC1 a la VLAN 10, lo que simplifica la configuración. Esta configuración garantiza que todos los usuarios conectadosa la Eth-Trunk 1 pertenecen a la VLAN 10.

30

b. Configure el switch de agregación/switch core(CORE1). 1 Cree las VLAN para que el CORE1 se comunique con los switches de acceso, con el CORE2 y con el router de egreso.

system-view [HUAWEI] sysname CORE1

[CORE1] vlan batch 10 20 30 40 50 100 300

//Establezca CORE1 como nombre del switch.

//Cree VLAN en lote.

Configure interfaces del lado del usuario e interfaces VLANIF. Para lacomunicación

2 entre los departamentos se utilizan interfaces VLANIF. Por ejemplo, el CORE1 se

conecta con ACC1 a través de GE0/0/1. No se menciona aquí la configuración de otras interfaces.

[CORE1] interface GigabitEthernet0/0/1 [CORE1-GigabitEthernet0/0/1] port link-type trunk //Establezca Trunk como tipo de interfaz para lograr una transmisión transparente de VLAN. [ CORE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 10 20 //Configure GE0/0/1 para transmitir de manera transparente las VLAN de servicio en ACC1. [CORE1-GigabitEthernet0/0/1] quit [CORE1] interface Vlanif 10 //Configure una interfaz VLANIF 10 para permitir que el departamento A se comunique con el departamento B a través de capa 3. [CORE1-Vlanif10] ip address 192.168.10.1 24 [CORE1-Vlanif10] quit [CORE1] interface Vlanif 20 //Configure una interfaz VLANIF 20 para permitir que el departamento B se comunique con el departamento A a través de capa 3. [CORE1-Vlanif20] ip address 192.168.20.1 24 [CORE1-Vlanif20] quit

3 Configure interfaces que se conecten con el router de egreso e interfacesVLANIF. [CORE1] interface GigabitEthernet 0/0/7 [CORE1-GigabitEthernet0/0/7] port link-type access //Establezca el modo de acceso. [CORE1-GigabitEthernet0/0/7] port default vlan 100 [CORE1-GigabitEthernet0/0/7] quit [CORE1] interface Vlanif 100 //Configure una interfaz VLANIF para permitir que CORE1 se comunique con el router en capa 3. [CORE1-Vlanif100] ip address 172.16.1.1 24 [CORE1-Vlanif100] quit

Configure las interfaces que se conectan directamente con el CORE2 y configure una

4 interfaz VLANIF.

[CORE1] interface gigabitethernet 0/0/5 [CORE1-GigabitEthernet0/0/5] port link-type access de acceso. [CORE1-GigabitEthernet0/0/5] port default vlan 300 [CORE1-GigabitEthernet0/0/5] quit [CORE1] interface Vlanif 300 [CORE1-Vlanif300] ip address 172.16.30.1 24 [CORE1-Vlanif300] quit

31

//Establezca el modo

c. Observe los resultados de la configuración. 1

Después de configurar las interfaces y las VLAN, ejecute los siguientes comandos para ver los resultados de la configuración. Para obtener información detallada sobre el resultado de los comandos, consulte la Referencia de Comandos . Ejecute el comando display vlan para visualizar la configuración de VLAN en ACC1.

[ACC1] display vlan Se han añadido las interfaces de vínculo The total number of VLANs is : 2 ascendente y vínculo descendente de -------------------------------------------------------------------------------ACC1 a las VLAN 10 y 20. Las interfaces U: Up; D: Down; TG: Tagged; UT: Untagged; de vínculo ascendente transmiten de MP: Vlan-mapping; ST: Vlan-stacking; manera transparente todas las VLAN de #: ProtocolTransparent-vlan; *: Management-vlan; servicio. -------------------------------------------------------------------------------VID Type Ports -------------------------------------------------------------------------------10 common UT: GE0/0/1(U) TG:GE0/0/3(U) GE0/0/4(U) 20 common UT: GE0/0/2(U) TG:GE0/0/3(U) GE0/0/4(U) VID Status Property MAC-LRN Statistics Description -------------------------------------------------------------------------------10 enable default enable disable VLAN 0010 20 enable default enable disable VLAN 0020

2

Ejecute el comando display vlan para visualizar la configuración de VLAN en CORE1.

En el CORE1, las interfaces que se conectan con los switches de acceso se han añadido a las VLAN de servicio correspondientes.

[CORE] display vlan The total number of VLANs is : 7 -------------------------------------------------------------------------------U: Up; D: Down; TG: Tagged; UT: Untagged; MP: Vlan-mapping; ST: Vlan-stacking; #: ProtocolTransparent-vlan; *: Management-vlan; -------------------------------------------------------------------------------VID Type Ports -------------------------------------------------------------------------------10 common TG:GE0/0/1(U) 20 common TG:GE0/0/1(U) 30 common TG:GE0/0/2(U) 40 common TG:GE0/0/3(U) 50 common TG:GE0/0/4(U) 100 common TG:GE0/0/7(U) 300 common UT:GE0/0/5(U) VID Status Property MAC-LRN Statistics Description -------------------------------------------------------------------------------10 enable default enable disable VLAN 0010 20 enable default enable disable VLAN 0020 30 enable default enable disable VLAN 0030 40 enable default enable disable VLAN 0040 50 enable default enable disable VLAN 0050 100 enable default enable disable VLAN 0100 300 enable default enable disable VLAN 0300

32

d. Configure las direcciones IP de las interfaces del router de egreso. 1 Configure una dirección IP para la interfaz que se conecta a la intranet. system-view [HUAWEI] sysname Router [Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] ip address 172.16.1.2 24 //Configure una dirección IP para la interfaz de conexión al CORE1. [Router-GigabitEthernet0/0/1] quit [Router] interface GigabitEthernet 0/0/2 [Router-GigabitEthernet0/0/2] ip address 172.16.2.2 24 //Configure una dirección IP para la interfaz de conexión al CORE2. [Router-GigabitEthernet0/0/2] quit

2 Configure una dirección IP para la interfaz que se conecta a Internet. [Router] interface GigabitEthernet 0/0/0 [Router-GigabitEthernet0/0/0] ip address 202.101.111.2 30 //Configure una dirección IP para la interfaz de conexión a Internet. [Router-GigabitEthernet0/0/0] quit

e. (Opcional) Configure una ruta estática. Si se configura un protocolo de enrutamiento dinámico, omita este paso. Configure una ruta estática predeterminada hacia el router de egreso y una ruta 1 estática de reserva en el CORE1 y en el CORE2, respectivamente. [CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.1.2 //Configure una ruta estática predeterminada hacia el router de egreso en el CORE1. [CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.3.2 preference 70 //Configure una ruta estática de reserva hacia el CORE2 en el CORE1. [CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.2.2 [CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.3.1 preference 70

2 En el router de egreso, configure una ruta estática predeterminada hacia el dispositivo del operador.

[Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

3 En el router de egreso, configure las rutas primaria y de respaldo. El próximo salto de la ruta primaria es el CORE1 y el de la ruta secundaria es el CORE2.

[Router] ip route-static 192.168.10.0 255.255.255.0 [Router] ip route-static 192.168.10.0 255.255.255.0 70 //Configure una ruta de respaldo al departamento hacia el CORE2. [Router] ip route-static 192.168.20.0 255.255.255.0 [Router] ip route-static 192.168.20.0 255.255.255.0 70 //Configure una ruta de respaldo al departamento hacia el CORE2.

33

172.16.1.1 172.16.2.1 preference A con el próximo salto 172.16.1.1 172.16.2.1 preference B con el próximo salto

f. Configure el VRRP para que implemente la redundancia del gateway virtual. Una vez configurado el VRRP en el CORE1 y en el CORE2, los switches de acceso reenvían el tráfico al CORE1. Si el CORE1 presenta fallos, se produce una conmutación por fallo del VRRP y el CORE2 pasa a ser el switch principal. A continuación, los switches de acceso reenvían el tráfico al CORE2.

1

Cree los grupos 1 y 2 de VRRP en el CORE1 y el CORE2. Establezca un valor de prioridad de 120 en el CORE1 y establezca 20 s como el retardo de preferencia de modo que el CORE1 funcione como el principal en las VLAN 10 y 20.

[CORE1] interface Vlanif 10 [CORE1-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3 //Configure una dirección IP virtual para el grupo 1 de VRRP. [CORE1-Vlanif10] vrrp vrid 1 priority 120 //Establezca un valor de prioridad de 120 en el CORE1. [CORE1-Vlanif10] vrrp vrid 1 preempt-mode timer delay 20 [CORE1] interface Vlanif 20 [CORE1-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3 //Configure una dirección IP virtual para el grupo 2 de VRRP. [CORE1-Vlanif20] vrrp vrid 2 priority 120 [CORE1-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20

2

El CORE2 usa la prioridad predeterminada y las funciones como la copia de seguridad en las VLAN 10 y 20.

[CORE2] interface Vlanif 10 [CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3 [CORE2] interface Vlanif 20 [CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3

Existe un bucle físico entre el CORE1, el CORE2 y el ACC1; los enlaces reales no forman un bucle y el STP está habilitado en los switches (serie Sx7) por defecto. Para evitar que el bucle afecte el estado de principal y de respaldo del VRRP en el CORE1 y en el CORE2, deshabilite el STP en las interfaces de vínculo ascendente del ACC1. El ejemplo que aparece a continuación muestra la configuración del ACC1. [ACC1] interface GigabitEthernet 0/0/3 [ACC1-GigabitEthernet0/0/3] stp disable interfaz GE0/0/3 de vínculo ascendente. [ACC1] interface GigabitEthernet 0/0/4 [ACC1-GigabitEthernet0/0/4] stp disable

//Deshabilite STP en la

Si no existe un bucle en la red, también puede ejecutar el comando stp disable para deshabilitar STP en el switch de acceso. [ACC1] stp disable Warning: The global STP state will be changed. Continue? [Y/N] y

34

g. Configure el router de egreso para permitir a los usuarios de la intranet acceder a Internet. Configure una ACL para permitir que los usuarios accedan a Internet. El ejemplo que

1 se muestra a continuación permite a los usuarios de las VLAN 10 y 20 que accedan a Internet.

[Router] acl 2000 [Router-acl-basic-2000] rule //Permitir a los usuarios de [Router-acl-basic-2000] rule //Permitir a los usuarios de [Router-acl-basic-2000] rule [Router-acl-basic-2000] rule

permit source 192.168.10.0 0.0.0.255 la VLAN 10 acceder a Internet. permit source 192.168.20.0 0.0.0.255 la VLAN 20 acceder a Internet. permit source 172.16.1.0 0.0.0.255 permit source 172.16.2.0 0.0.0.255

2 Configure NAT en la interfaz que se conecta a Internet para que los usuarios de la intranet puedan acceder a Internet.

[Router] interface GigabitEthernet 0/0/0 [Router-GigabitEthernet0/0/0] nat outbound 2000

3 Configure la resolución de DNS. El operador proporciona la dirección del servidor DNS. [Router] dns resolve [Router] dns server 202.101.111.195 [Router] dns proxy enable

4 Una vez finalizada la configuración precedente, configure direcciones IP estáticas

para los usuarios de intranet en la VLAN 10 y configure la dirección del gateway en 192.168.10.3. A continuación, los usuarios de intranet podrán acceder aInternet.

35

Configurar DHCP a. Configure el servidor DHCP. El administrador configura las direcciones IP fijas para los dispositivos de usuario de modo que los usuarios puedan acceder a Internet. A medida que la red se expande, es difícil para el administrador configurar un gran cantidad de direcciones IP manualmente y gestionarlas. Así mismo, si un usuario cambia la dirección IP configurada, ocurrirá un conflicto de direcciones IP y los usuarios correspondientes no podrán acceder a Internet. Por lo tanto, el administrador decide configurar direcciones IP fijas para varios dispositivos de usuario y configurar los demás dispositivos de usuario para que obtengan automáticamente las direcciones IP del servidor DHCP. Configure el servidor DHCP en el CORE1 y en el CORE2 para asignar dinámicamente las direcciones IP a los dispositivos de usuario de todos los departamentos. El CORE1 funciona como servidor DHCP activo. En el ejemplo que se muestra a continuación, se utiliza el departamento A.





En esta sección, se configura un grupo global de direcciones.Se puede también configurar un grupo de direcciones basado en interfaces. Para obtener detalles acerca de este proceso, consulte la Guía de configuración, sección Servicio IP. Para evitar conflictos de direcciones IP generados por una conmutación por fallo del elemento activo al elemento standby en las conexiones en red VRRP, configure el servidor DHCP activo para que asigne la primera mitad de todas las direcciones IP del grupo de direcciones y configure el servidor DHCP standby para que asigne la segunda mitad.

1 Configure el CORE1 como el servidor DHCP activo para asignar las direcciones IP dentro del rango de 192.168.10.1 a192.168.10.127.

system-view [CORE1] dhcp enable [CORE1] ip pool 10 [CORE1-ip-pool-10] gateway-list 192.168.10.3 //Configure la dirección del gateway. [CORE1-ip-pool-10] network 192.168.10.0 mask 24 //Configure el rango de direcciones IP asignables. [CORE1-ip-pool-10] excluded-ip-address 192.168.10.128 192.168.10.254 // Excluya las direcciones IP dentro del rango de 192.168.10.128 a 192.168.10.254. [CORE1-ip-pool-10] lease day 0 hour 20 minute 0 //Configure el arrendamiento de direcciones IP. [CORE1-ip-pool-10] dns-list 202.101.111.195 //Configure la dirección del servidor DNS. [CORE1-ip-pool-10] quit

36

Configure el CORE2 como el servidor DHCP standby para asignar la

2 segunda mitad de todas las direcciones IP del grupo de direcciones.

system-view [CORE2] dhcp enable [CORE2] ip pool 10 [CORE2-ip-pool-10] gateway-list 192.168.10.3 [CORE2-ip-pool-10] network 192.168.10.0 mask 24 [CORE2-ip-pool-10] excluded-ip-address 192.168.10.1 192.168.10.2 [CORE2-ip-pool-10] excluded-ip-address 192.168.10.4 192.168.10.127 [CORE2-ip-pool-10] lease day 0 hour 20 minute 0 [CORE2-ip-pool-10] dns-list 202.101.111.195 [CORE2-ip-pool-10] quit

El procedimiento para configurar la asignación dinámica de direcciones IP en la VLAN 20 es similar al procedimiento de configuraciónprecedente.

3

Configure los usuarios del departamento A para obtener las direcciones IP del grupo global de direcciones.

[CORE1] interface vlanif 10 [CORE1-Vlanif10] dhcp select global //Configure los usuarios del departamento A para obtener las direcciones IP del grupo global de direcciones. [CORE1-Vlanif10] quit [CORE2] interface vlanif 10 [CORE2-Vlanif10] dhcp select global [CORE2-Vlanif10] quit

4 Ejecute el comando display ip pool para visualizar la configuración y la asignación de direcciones IP en el grupo global de direcciones10.

[CORE1] display ip pool name 10 Ver : 10 Pool-name : 0 Pool-No configuración : 0 Days 20 Hours 0 Minutes Lease del grupo de : Domain-name direccionesIP. : 202.101.111.195 DNS-server0 : NBNS-server0 : Netbios-type Position Status : Unlocked : Local Gateway-0 : 192.168.10.3 Network : 192.168.10.0 Mask : 255.255.255.0 VPN instance : -----------------------------------------------------------------------------Start End Total Used Idle(Expired) Conflict Disable ---------------------------------------------------------------------------- 192.168.10.1 192.168.10.254 253 1 125(0) 0 127 -----------------------------------------------------------------------------

Ver asignación de direccionesIP.

37

Una vez finalizada la configuración del servidor DHCP, configure los adaptadores de red en los ordenadores terminales para obtener las direcciones IP automáticamente. Los ordenadores terminales pueden luego obtener las direcciones IP del servidor DHCP y acceder a Internet.

Una vez configurada la asignación dinámica de direcciones IP, a un ordenador le lleva mucho tiempo obtener una dirección IP después de su inicio. El motivo es que un switch habilitado por STP recalcula la topología del árbol de expansión cada vez que un ordenador se conecta al switch. Para solucionar este problema, deshabilite el STP o configure la interfaz del switch que se conecta a los dispositivos de usuario como un puerto de borde. En el ejemplo que se muestra a continuación, se utiliza ACC1. # Deshabilite el STP. [ACC1] interface GigabitEthernet 0/0/1 [ACC1- GigabitEthernet 0/0/1] stp disable //De forma alternativa, ejecute el comando undo stp enable.

# Configure la interfaz del switch que se conecta a los dispositivos de usuario como un edged-port . [ACC1] interface GigabitEthernet 0/0/1 [ACC1- GigabitEthernet 0/0/1] stp edged-port enable

Una vez realizada cualquiera de las operaciones precedentes, los ordenadores terminales podrán obtener las direcciones IP rápidamente después de ser iniciados.

38

b. Configure snooping DHCP e IPSG Los dispositivos de usuario pueden obtener las direcciones IP automáticamente una vez configurado el DHCP. Si un usuario conecta un router pequeño a la Intranet y habilita el servidor DHCP en el router, los usuarios autorizados de la Intranet podrán obtener las direcciones IP asignadas por el router pequeño y no podrán acceder a Internet. A fin de evitar este problema, configure la función DHCP snooping. En el ejemplo que se muestra a continuación, se utiliza el departamento A.

1

Habilite el snooping DHCP en el ACC1. system-view [ACC1] dhcp enable //Habilite DHCP. [ACC1] dchp snooping enable //Habilite la función snooping DHCP.

Configure el snooping DHCP en las interfaces que se conectan con los dispositivos de

2 usuario.

[ACC1] interface GigabitEthernet 0/0/1 //Configure la interfaz de conexión a los dispositivos de usuario en el departamento A. [ACC1-GigabitEthernet 0/0/1] dhcp snooping enable [ACC1-GigabitEthernet 0/0/1] quit [ACC1] interface GigabitEthernet 0/0/2 //Configure la interfaz de conexión a los dispositivos de usuario en el departamento B. [ACC1-GigabitEthernet 0/0/2] dhcp snooping enable [ACC1-GigabitEthernet 0/0/2] quit

Habilite el snooping DHCP en las interfaces que se conectan con los servidores DHCP

3 y configure las interfaces como interfaces fiables. [ACC1] interface GigabitEthernet 0/0/3 CORE1. [ACC1-GigabitEthernet 0/0/3] dhcp snooping [ACC1-GigabitEthernet 0/0/3] dhcp snooping una interfaz fiable. [ACC1-GigabitEthernet 0/0/3] quit [ACC1] interface GigabitEthernet 0/0/4 CORE2. [ACC1-GigabitEthernet 0/0/4] dhcp snooping [ACC1-GigabitEthernet 0/0/4] dhcp snooping [ACC1-GigabitEthernet 0/0/4] quit

//Configure la interfaz de conexión a enable trusted

//Habilite la función snooping. //Configure la interfaz como

//Configure la interfaz de connexión enable trusted

Una vez finalizada la configuración anterior, los dispositivos de usuario del departamento A podrán obtener las direcciones IP solo desde el servidor DHCP autorizado y no usarán las direcciones IP asignadas por el router pequeño.

39

Para evitar que los usuarios cambien las direcciones IP y ataquen la intranet, habilite IPSG después de habilitar snooping DHCP en el switch de acceso. En el ejemplo que se muestra a continuación, se utiliza ACC1.

4

En el ACC1, habilite IPSG en la VLAN 10. [ACC1] vlan 10 [ACC1-vlan10] ip source check user-bind enable //Habilite IPSG. [ACC1-vlan10] quit

El ACC1 compara los paquetes recibidos de la VLAN 10 con las entradas de vinculación dinámica de la tabla de vinculaciones de snooping DHCP. Si un paquete coincide con una entrada, el ACC1 reenvía el paquete. De lo contrario, lo descarta. Para verificar los paquetes recibidos de un dispositivo de usuario específico en lugar de todos los dispositivos de usuario de la VLAN, habilite IPSG en la interfaz de conexión con el dispositivo. Si se configura la asignación de direcciones IP estáticas, vincule las direcciones IP y las direcciones MAC para evitar que los usuarios cambien las direcciones IP y ataquen la red. Para este procedimiento de configuración, consulte el “Ejemplo de configuración de IPSG para evitar que los hosts con direcciones IP estáticas cambien sus propias direcciones IP” que se menciona en los Ejemplos típicos de configuración. Para obtener detalles sobre cómo configurar el switch para evitar que los usuarios conecten un router pequeño (servidor DHCP ficticio) a la intranet y cambien las direcciones IP, consulte las secciones “Configuración de funciones básicas de snooping DHCP”, “Configuración de IPSG” y los ejemplos de configuración correspondientes de la Guía de configuración-sección Seguridad.

40

Configuración del OSPF

Los dispositivos de la Intranet usan rutas estáticas. Si un enlace falla, el administrador deberá configurar una ruta estática nueva manualmente. Esto interrumpirá los servicios de red durante un tiempo prolongado. La configuración de un protocolo de enrutamiento dinámico evita este problema. Si un enlace falla, el protocolo de enrutamiento dinámico conmuta el tráfico reenviado a través del enlace con fallos hacia el enlace que funciona con normalidad según un algoritmo. Una vez que se restablece el enlace con fallos, el protocolo de enrutamiento conmuta el tráfico nuevamente al enlace. En el ejemplo que se muestra a continuación, se utiliza la configuración de OSPF.

1 Borre todas las rutas estáticas en el CORE1 y en el CORE2. [CORE1] undo ip route-static all [CORE2] undo ip route-static all

2 En el router de egreso, borre la ruta estática hacia la intranet y conserve la ruta estática hacia Internet.

[Router] undo ip route-static 192.168.10.0 24 [Router] undo ip route-static 192.168.20.0 24

3 Configure el OSPF en el CORE1. [CORE1] ospf 100 router-id 2.2.2.2 [CORE1-ospf-100] area 0 [CORE1-ospf-100-area-0.0.0.0] network [CORE1-ospf-100-area-0.0.0.0] network [CORE1-ospf-100-area-0.0.0.0] network [CORE1-ospf-100-area-0.0.0.0] network

172.16.1.0 0.0.0.255 172.16.3.0 0.0.0.255 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

4 Configure el OSPF en el CORE2. [CORE2] ospf 100 router-id 3.3.3.3 [CORE2-ospf-100] area 0 [CORE2-ospf-100-area-0.0.0.0] network [CORE2-ospf-100-area-0.0.0.0] network [CORE2-ospf-100-area-0.0.0.0] network [CORE2-ospf-100-area-0.0.0.0] network

172.16.2.0 0.0.0.255 172.16.3.0 0.0.0.255 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

41

5

Configure OSPF en el router de egreso. Para conectar la intranet con Internet, configure una ruta estática predeterminada hacia Internet. Anuncie la ruta predeterminada en el área del OSPF y configure una ruta estática predeterminada hacia el dispositivo deloperador.

[Router] ospf 10 router-id 1.1.1.1 [Router-ospf-10] default-route-advertise always [Router-ospf-10] area 0 [Router-ospf-10-area-0.0.0.0] network 172.16.1.0 0.0.0.255 [Router-ospf-10-area-0.0.0.0] network 172.16.2.0 0.0.0.255 [Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

Para obtener información detallada sobre la configuración del OSPF y los comandos, consulte la sección “Configuración del OSPF” y los ejemplos de configuración correspondientes de la Guía de configuración, sección Enrutamiento de uniast.

42

Configuración de la fiabilidad y del balanceo de carga a. Configure una asociación entre el VRRP y el estado de la interfaz para monitorizar los vínculos. Si el enlace desde el CORE1 hacia el router de egreso falla, el tráfico se reenvía a través del enlace de interconexión entre el CORE1 y el CORE2 hacia el CORE2, lo que aumenta la carga de tráfico e impone requisitosaltos en términos de estabilidad y ancho de banda del enlace. Se puede configurar una asociación entre el VRRP y el estado de la interfaz para implementar la conmutación rápida por fallo del elemento activo al elemento standby ante el fallo de un enlace ascendente o descendente. Si se configura esta función en la interfaz de vínculo ascendente del principal en el grupo de VRRP, el principal disminuye su prioridad para implementar una conmutación por fallo del elemento activo al elemento standby cuando detecte que la interfaz de vínculo ascendente ha sido interrumpida.

# Configure la asociación entre el VRRP y el estado de la interfaz de vínculo ascendente en el CORE1 para monitorizar el enlace ascendente. [CORE1] interface Vlanif 10 [CORE1-Vlanif10] vrrp vrid 1 track interface GigabitEthernet0/0/7 reduced 100 //Configure la asociación entre el VRRP y el estado de la interfaz de vínculo ascendente. [CORE1-Vlanif10] quit [CORE1] interface Vlanif 20 [CORE1-Vlanif20] vrrp vrid 2 track interface GigabitEthernet0/0/7 reduced 100 [CORE1-Vlanif20] quit

43

b. Configure el balanceo de carga. A medida que aumenta el tráfico del servicio, el enlace entre el CORE1 y el router de egreso usa más ancho de banda, mientras que el enlace entre el CORE2 y el router de egreso está inactivo. Esto genera un desperdicio de recursos y disminuye la fiabilidad. Para usar los dos enlaces eficientemente, se puede configurar el balanceo de carga en el CORE1 y en el CORE2 para que el CORE1 funcione como el principal en algunas VLAN y el CORE2 funcione también como principal en otras VLAN. Luego, los dos enlaces equilibran el tráfico proveniente de todas las VLAN y, de esa forma, se usan los recursos de red de forma eficiente. Configure el CORE1 para que siga funcionando como principal en la VLAN 10 y cambie la prioridad del CORE2 para que este último funcione como principal en la VLAN 20.

1

Borre la configuración de la prioridad de VRRP y de la demora de preferencia en la VLANIF 20 del CORE1.

[CORE1-Vlanif20] undo vrrp vrid 2 preempt-mode timer delay [CORE1-Vlanif20] undo vrrp vrid 2 priority

Configure el CORE2 como el dispositivo principal en la VLAN 20 y configure

2 la demora de preferencia en 20 s.

[CORE2-Vlanif20] vrrp vrid 2 priority 120 [CORE2-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20

3

Configure la asociación entre el VRRP y el estado de la interfaz devínculo ascendente en el CORE2 para monitorizar el enlace ascendente.

[CORE2-Vlanif20] vrrp vrid 2 track interface GigabitEthernet0/0/7 reduced 100

44

Configuración de la agregación de enlaces Si el enlace ascendente del CORE1 o del CORE2 falla, el tráfico pasa a través del enlace entre el CORE1 y el CORE2. Sin embargo, el ancho de banda del enlace podría ser insuficiente, lo que generaría pérdidas de paquetes. Es posible vincular múltiples enlaces físicos a un enlace lógico para aumentar el ancho de banda y mejorar la fiabilidad de los enlaces. En el ejemplo que se muestra a continuación, se utiliza CORE1.

ISP1

ISP2

Intranet empresarial

Switch de agregación/core

1

Restablezca la configuración predeterminada en una interfaz. Omita este paso si la interfaz utiliza la configuración predeterminada. El siguiente ejemplo muestra el procedimiento para restablecer la configuración predeterminada de una interfaz.

[CORE1] interface GigabitEthernet 0/0/5 [CORE1-GigabitEthernet0/0/5] dis this # interface GigabitEthernet0/0/5 port link-type access port default vlan 300 # return [CORE1-GigabitEthernet0/0/5] undo port default vlan [CORE1-GigabitEthernet0/0/5] undo port link-type

2

En la versión V200R005 y en versiones posteriores, puede ejecutar el comando clear configuration this para restablecer la configuración predeterminada en una interfaz. La interfaz se cerrará una vez restablecida la configuración predeterminada. Ejecute el comando undo shutdown para habilitar la interfaz.

[CORE1-GigabitEthernet0/0/5] clear configuration this Warning: All configurations of the interface will be cleared, and its state will be shutdown. Continue? [Y/N] :y Info: Total 2 command(s) executed, 2 successful, 0 failed. [CORE1-GigabitEthernet0/0/5] undo shutdown

45

1

Configure la agregación de enlaces. Método 1: Configure la agregación de enlaces en el modo de balanceo de carga.

[CORE1] interface Eth-Trunk 1 [CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6 [CORE1-Eth-Trunk1] port link-type access [CORE1-Eth-Trunk1] port default vlan 300

Método 2: Configure la agregación de enlaces en el modo de LACP. [CORE1] interface Eth-Trunk 1 [CORE1-Eth-Trunk1] mode lacp [CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6 [CORE1-Eth-Trunk1] port link-type access [CORE1-Eth-Trunk1] port default vlan 300

# Configure la prioridad del sistema del CORE1 en 100 para que el CORE1 pase a ser el Actor. [CORE1] lacp priority 100

# En el CORE1, establezca el valor 2 como cantidad máxima de interfaces activas. [CORE1] interface Eth-Trunk 1 [CORE1-Eth-Trunk1] max active-linknumber 2

# En el CORE1, establezca prioridades de interfaces para determinar enlaces activos (establezca GE0/0/5 y GE0/0/6 como interfaces activas). [CORE1] interface GigabitEthernet [CORE1-GigabitEthernet0/0/5] lacp [CORE1-GigabitEthernet0/0/5] quit [CORE1] interface GigabitEthernet [CORE1-GigabitEthernet0/0/6] lacp [CORE1-GigabitEthernet0/0/6] quit

0/0/5 priority 100 0/0/6 priority 100

La configuración del CORE2 es similar a la del CORE1. La diferencia radica en que el CORE2 usa la prioridad de sistema predeterminada. Para obtener información detallada sobre la configuración de la agregación de enlaces y los comandos, consulte la sección “Configuración de la agregación de enlaces” y los ejemplos de configuración correspondientes de la Guía de configuración, sección conmutación de Ethernet.

46

Configuración de la limitación de velocidad a. Configure la limitación de velocidad en función de la dirección IP. Configurar la limitación de velocidad en el switch en función de una dirección IP es complicado y consume muchos recursos de la ACL de hardware. Por lo tanto, puede configurar la limitación de velocidad en función de la dirección IP en las interfaces físicas del router de egreso que posibilitan la conexión con los switchescore. Como los recursos de ancho de banda son limitados y se debe garantizar la transmisión del tráfico de los servicios, la velocidad de carga y descarga de cada dirección IP de intranet no puede superar los 512 kbit/s.

1 En GE0/0/1, configure la limitación de velocidad en función de la dirección IP para los segmentos de red 192.168.10.0 y 192.168.20.0; limite la velocidad a 512 kbit/s. Tenga en cuenta que la limitación de velocidad en función de la dirección IP se configura en las interfaces del lado de la LAN debido a que las interfaces del lado de la WAN con NAT habilitada no pueden identificar las direcciones IP de intranet. Cuando configure la limitación de velocidad basada en dirección IP en las interfaces del lado de la LAN, especifique la dirección IP de origen en la dirección de entrada para limitar la velocidad de carga y especifique la dirección IP de destino en la dirección de salida para limitar la velocidad de descarga.

[Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 512 [Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.10.1 to 192.168.10.254 per-address cir 512 [Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 512 [Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range 192.168.20.1 to 192.168.20.254 per-address cir 512

El procedimiento para configurar la limitación de velocidad basada en dirección IP para otros segmentos de red en la GE0/0/2 es similar al procedimiento precedente.

47

b. Configure la limitación de velocidad en función de todo el tráfico de un segmento de red. Para reservar recursos de ancho de banda suficientes para el departamento A a medida que los servicios crecen, configure la limitación de velocidad para el departamento B. La velocidad de acceso a Internet en el departamento B no puede superar los 2 Mbit/s y la velocidad de descarga no puede superar los 4 Mbit/s.

1 Configure una ACL en el router de egreso para permitir el paso de los paquetes provenientes del departamento B.

[Router] acl 2222 [Router-acl-basic-2222] rule permit source 192.168.20.0 0.0.0.255 [Router-acl-basic-2222] quit

2 Configure la limitación de velocidad en las interfaces del lado de la LAN del router de egreso para limitar la velocidad de acceso a Internet y la velocidad de descarga.

[Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] qos car inbound acl 2222 cir 2048 [Router-GigabitEthernet0/0/1] qos car outbound acl 2222 cir 4096

El procedimiento de configuración en la interfaz GE0/0/2 es similar al de la interfaz GE0/0/1. Para obtener información detallada sobre la configuración de la limitación de velocidad y los comandos, consulte la sección “Configuraciones de control y conformación de tráfico” y los ejemplos de configuración correspondientes de la Guía de configuración – Sección QoS

48

Configuración del servidor NAT y de múltiples interfaces de egreso a. Configure el servidor NAT. A medida que los servicios crecen, el servidor web y el servidor FTP en la intranet deben prestar servicios a los usuarios internos y externos que acceden a los servidores a través de direcciones IP públicas.

1 Configure el router de egreso para permitir que los usuarios externos accedan a los servidores de intranet a través de direcciones IP públicas.

[Router] interface GigabitEthernet 0/0/0 [Router-GigabitEthernet0/0/0] nat server protocol tcp global currentinterface www inside 192.168.50.99 www Warning:The port 80 is well-known port. If you continue it may cause function failure. Are you sure to continue?[Y/N]:y [Router-GigabitEthernet0/0/0] nat server protocol tcp global currentinterface ftp inside 192.168.50.199 ftp

2 Habilite el ALG de NAT para FTP en el router de egreso. [Router] nat alg ftp enable

3 Configure una ACL para permitir que los usuarios de intranet accedan a los servidores de intranet a través de direcciones IP públicas.

[Router] acl 3333 [Router-acl-adv-3333] rule permit ip source 192.168.10.0 0.0.0.255 destination 202.101.111.2 0.0.0.0 [Router-acl-adv-3333] rule permit ip source 192.168.20.0 0.0.0.255 destination 202.101.111.2 0.0.0.0

4 Configure NAT en las interfaces del router de egreso que se conectan con la intranet. [Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] nat outbound 3333 [Router] interface GigabitEthernet 0/0/2 [Router-GigabitEthernet0/0/2] nat outbound 3333

5 Configure una tabla de mapeo de los servidores internos en las interfaces del router de egreso que se conectan con la intranet.

[Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 www inside 192.168.50.99 www [Router-GigabitEthernet0/0/1] nat server protocol tcp global interface GigabitEthernet 0/0/0 ftp inside 192.168.50.199 ftp

49

El procedimiento de configuración en la interfaz GE0/0/2 es similar al de la interfaz GE0/0/1. Para obtener información detallada sobre la configuración de NAT y los comandos para los routers de la serie AR, consulte la sección “Configuración de NAT” y los ejemplos de configuración correspondientes de la Guía de configuración – Sección de Servicio IP , así como “NAT” en los Ejemplos típicos de configuración.

b. Configure múltiples interfaces de egreso hacia Internet.

La compañía ha solicitado solo un enlace al operador. A medida que los servicios crecen, el enlace no puede ofrecer ancho de banda suficiente para la compañía. La compañía solicita otro enlace. La interfaz de egreso única original se cambia por dos interfaces de egreso. Configure el router para que reenvíe a Internet el tráfico proveniente de los distintos segmentos de red en la intranet a través de enlaces específicos.

Intranet empresarial

Switch de agregación/core

Eth-Trunk 1 VLANIF 300

Configure la interfaz GE1/0/0 para ofrecer acceso a Internet a través de dial-up (conexión por línea conmutada) de PPPoE. Configure el enrutamiento basado en políticas (PBR) para permitir que los usuarios en distintos segmentos de red accedan a Internet a través de distintosoperadores.

1 Configure una ACL para NAT. [Router] acl 2015 [Router-acl-basic-2015] rule permit source 192.168.10.0 0.0.0.255 [Router-acl-basic-2015] rule permit source 192.168.20.0 0.0.0.255

2 Configure una ACL dialer. [Router] dialer-rule [Router-dialer-rule] dialer-rule 1 ip permit

50

3 Configure una interfaz dialer. [Router] interface Dialer 0 [Router-Dialer0] ip address ppp-negotiate [Router-Dialer0] ppp chap user Router [Router-Dialer0] ppp chap password cipher Router@123 [Router-Dialer0] dialer user user [Router-Dialer0] dialer bundle 1 [Router-Dialer0] dialer-group 1 [Router-Dialer0] ppp ipcp dns request [Router-Dialer0] ppp ipcp dns admit-any

4 Configure NAT. [Router] interface Dialer 0 [Router-Dialer0] nat outbound 2015

Establezca 1200 bytes como tamaño máximo de segmento (MSS) de los paquetes

5 TCP. Si se usa el valor predeterminado (1460 bytes), es posible que la velocidad de acceso a Internet sea lenta.

[Router] interface Dialer 0 [Router-Dialer0] tcp adjust-mss 1200

6 Habilite PPPoE en la interfaz física GE1/0/0 que se conecta con el dispositivo del operador.

[Router] interface GigabitEthernet 1/0/0 [Router-GigabitEthernet 1/0/0] pppoe-client dial-bundle-number 1

Configure una ruta estática predeterminada hacia Internet con Dialer 0 como

7 interfaz de salida.

[Router] ip route-static 0.0.0.0 0 Dialer 0

Configure una ACL para hacer coincidir los flujos de datos. No se redirige el tráfico

8 intercambiado entre los usuarios internos. [Router] acl 3000 [Router-acl-adv-3000] rule permit ip destination 192.168.20.0 0.0.0.255 [Router-acl-adv-3000] rule permit ip destination 192.168.10.0 0.0.0.255 [Router-acl-adv-3000] quit [Router] acl 3001 [Router-acl-adv-3001] rule permit ip [Router-acl-adv-3001] quit [Router] acl 3002 [Router-acl-adv-3002] rule permit ip [Router-acl-adv-3002] quit

source 192.168.10.0 0.0.0.255 source 192.168.20.0 0.0.0.255

source 192.168.10.0 0.0.0.255 source 192.168.20.0 0.0.0.255

51

9 Configure los clasificadores de tráfico c0, c1 y c2; y configure las reglas de

coincidencia en función de ACL 3000, ACL 3001 y ACL 3002 en los clasificadores de tráfico, respectivamente.

[Router] traffic classifier c0 [Router-classifier-c0] if-match acl 3000 [Router-classifier-c0] quit [Router] traffic classifier c1 [Router-classifier-c1] if-match acl 3001 [Router-classifier-c1] quit [Router] traffic classifier c2 [Router-classifier-c2] if-match acl 3002 [Router-classifier-c2] quit

10 Configure los comportamientos de tráfico para que no redireccionen el tráfico 10

intercambiado entre los usuarios internos, para que redireccionen el tráfico proveniente del segmento interno de red 192.168.10.0 hacia la dirección de próximo salto 202.101.111.1 y para que redireccionen el tráfico proveniente del segmento interno de red 192.168.20.0 hacia el Dialer 0 de la interfaz de salida.

[Router] traffic behavior b0 [Router-behavior-b0] permit [Router-behavior-b0] quit [Router] traffic behavior b1 [Router-behavior-b1] redirect ip-nexthop 202.101.111.1 [Router-behavior-b1] quit [Router] traffic behavior b2 [Router-behavior-b2] redirect interface Dialer 0 [Router-behavior-b2] quit

11 Configure una política de tráfico y vincule los clasificadores de tráfico con los comportamientos de tráfico que se especifican en la política de tráfico.

[Router] traffic policy test [Router-trafficpolicy-test] classifier c0 behavior b0 [Router-trafficpolicy-test] classifier c1 behavior b1 [Router-trafficpolicy-test] classifier c2 behavior b2 [Router-trafficpolicy-test] quit

12 Aplique la política de tráfico a las interfaces del router de egreso que se conectan con los switches core.

[Router] interface GigabitEthernet 0/0/1 [Router-GigabitEthernet0/0/1] traffic-policy test inbound [Router-GigabitEthernet0/0/1] quit [Router] interface GigabitEthernet 0/0/2 [Router-GigabitEthernet0/0/2] traffic-policy test inbound [Router-GigabitEthernet0/0/2] quit Una vez configurado el enrutamiento basado en políticas (PBR), los usuarios de la intranet en el segmento de red 192.168.10.0 acceden a Internet a través de la interfaz GE0/0/0, y los usuarios de la intranet en el segmento de red 192.168.20.0 lo hacen a través de la interfaz GE1/0/0 mediante acceso telefónico PPPoE. Para obtener información detallada sobre la configuración de PBR y los comandos, consulte la sección “Configuración de PBR” y los ejemplos de configuración correspondientes de la Guía de configuración, sección enrutamiento de unicast IP.

52

Cómo verificar los servicios y guardar la configuración a. Verifique los servicios. 1 Seleccione dos ordenadores de dos departamentos para realizar pruebas de ping y

verifique si los dos departamentos se pueden comunicar en capa 3 a través de interfaces VLANIF.

El siguiente ejemplo utiliza dos ordenadores (ordenador 1 y ordenador 2) en los departamentos A y B. Los dos ordenadores se comunican en capa 3 a través del CORE1 (o CORE2). Si pueden hacer ping entre sí exitosamente, significa que la interoperación de capa 3 es normal. ping 192.168.20.254 // Assume that PC2 automatically obtains an IP address 192.168.20.254 through DHCP. PING 192.168.20.254 data bytes, press CTRL_C to break Reply from 192.168.20.254 : bytes=56 Sequence=1 ttl=253 time=62 ms Reply from 192.168.20.254 : bytes=56 Sequence=2 ttl=253 time=16 ms Reply from 192.168.20.254 : bytes=56 Sequence=3 ttl=253 time=62 ms Reply from 192.168.20.254 : bytes=56 Sequence=4 ttl=253 time=94 ms Reply from 192.168.20.254 : bytes=56 Sequence=5 ttl=253 time=63 ms --- 192.168.20.254 ping statistics --El ordenador 1 puede hacer ping en el 5 packet(s) transmitted ordenador 2 exitosamente, lo que indica 5 packet(s) received que la interoperación de capa 3 entre ambos ordenadores es normal.

2 Seleccione dos ordenadores dentro de un departamento para realizar pruebas de ping y verifique si la interoperación de capa 2 del departamento es normal.

Los usuarios del departamento A se comunican en capa 2 a través del ACC1. Si los dos ordenadores pueden hacer ping entre sí exitosamente, los usuarios del departamento A pueden comunicarse normalmente 47 en capa 2. El comando de ping es similar al del paso 1.

3 Seleccione dos ordenadores de dos departamentos para hacer ping en una dirección IP pública y verifique que los usuarios de intranet de la compañía puedan acceder a Internet con normalidad.

En el siguiente ejemplo, se utiliza el departamento A. Por lo general, se puede hacer ping a una dirección de gateway de red pública desde el ordenador 1 para verificar si este puede acceder a Internet. La dirección del gateway de red pública es la dirección IP del dispositivo del operador al cual se conecta el router de egreso. Si la prueba de ping es exitosa, los usuarios de intranet pueden acceder a Internet con normalidad. El comando de ping es similar al del paso 1.

53

b. Guarde la configuración. Antes de reiniciar el switch deberá guardar los datos en el archivo de configuración. Los datos no guardados y configurados a través de líneas de comandos se perderán después de reiniciar el switch. El siguiente ejemplo muestra el procedimiento para guardar el archivo de configuración del CORE1. save The current configuration will be written to the device. Are you sure to continue?[Y/N]y Now saving the current configuration to the slot 0.. Save the configuration successfully.

54

4

Preguntas frecuentes

1. ¿Cómo puedo borrar o desactivar las configuraciones y restablecer los ajustes de fábrica? Antes de restablecer los ajustes de fábrica, haga una copia de seguridad del archivo de configuración. De lo contrario, se borrarán todos los datos de configuración. Restablezca los ajustes de fábrica de un switch.

reset saved-configuration Warning: The action will delete the saved configuration in the device. The configuration will be erased to reconfigure. Continue? [Y/N]:y Warning: Now clearing the configuration in the device. Info: Succeeded in clearing the configuration in the device. reboot Info: The system is now comparing the configuration, please wait. Warning: The configuration has been modified, and it will be saved to the next startup saved-configuration file flash:/vrpcfg.zip. Continue? [Y/N]:n Info: If want to reboot with saving diagnostic information, input 'N' and then execute 'reboot save diagnostic-information'. System will reboot! Continue?[Y/N]:y

2. ¿Cómo puedo desactivar las configuraciones de la interfaz con un comando? Ejecute el comando clear configuration this en la vista de interfaz o el comando clear configuration interface en la vista de sistema. A continuación, cierre lainterfaz.

La interfaz se apagará después de que se hayan borrado las configuraciones de la interfaz. Para volver a habilitar la interfaz, ejecute el comando undo shutdown.

55

3. ¿Cómo puedo restablecer la contraseña del puerto de consola? Si el nivel de su cuenta Telnet es 3 o superior, puede iniciar sesión en el switch desde una terminal operativo a través de Telnet para cambiar la contraseña del puerto de consola. system-view [HUAWEI] user-interface console 0 [HUAWEI-ui-console0] authentication-mode password [HUAWEI-ui-console0] set authentication password cipher huawei@123 [HUAWEI-ui-console0] return

4. ¿Cómo puedo restablecer la contraseña de Telnet? Inicie sesión en el switch a través del puerto de consola para cambiar la contraseña de Telnet (en el ejemplo que se muestra a continuación, se utiliza la autenticación AAA). system-view [HUAWEI] aaa [HUAWEI-aaa] local-user user11 password irreversible-cipher huawei@123

Si olvida el nombre de usuario, consulte la sección Configuración de direcciónIP de gestión y Telnet para crear un nombre de usuario y restablecer la contraseña. Si se utiliza la autenticación de contraseñas para los usuarios de Telnet, restablezca la contraseña de Telnet de acuerdo con la sección “Olvido de contraseña” del documento de Resolución de problemas de S7700 y S9700.

5. ¿Cómo puedo especificar las direcciones IP no asignables en un grupo de direcciones? Si se deben reservar algunas direcciones IP de un grupo de direcciones para ciertos servicios, tales como DNS, estas direcciones IP deben ser excluidas del grupo de direcciones IP asignables. Si estas direcciones IP son asignadas por el servidor DHCP, es posible que se produzca un conflicto de direcciones IP. Método de configuración: Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz: dhcp server excluded-ip-address start-ip-address [ end-ip-address ] Ejecute este comando en la vista de grupo global de direcciones:excluded-ip-address start-ip-address [ end-ip-address ]

56

6. ¿Cómo puedo configurar el arrendamiento? Por defecto, el arrendamiento vence luego de transcurrido un día. En los casos en que un usuario está trabajando fuera de su casa o de la oficina, como en una cafetería o un aeropuerto, se recomienda el arrendamiento de corto plazo. Si los usuarios están trabajando principalmente desde una sola ubicación, se recomiendan los arrendamientos de largo plazo. Método de configuración: Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz: dhcp server lease { day day [ hour hour [ minute minute ] ] | unlimited } Ejecute este comando en la vista de grupo global de direcciones: lease { day day [hour hour [ minute minute ] ] | unlimited }

7. ¿Cómo puedo especificar direcciones IP fijas asignadas a los clientes? Algunos servidores importantes requieren direcciones IP fijas. Por lo tanto, es posible especificar las direcciones IP fijas asignadas a estos. Estas direcciones IP deben estar en el grupo de direcciones IP que puede asignarse dinámicamente. Método de configuración: Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz: dhcp server static-bind ip-address ip-address mac-address mac-address Ejecute este comando en la vista de grupo global de direcciones: static-bind ip-address ip-address mac-address mac-address [ option-template template-name]

57

5

Referencia

Para obtener más información sobre nuestros productos y servicios, consulte estos enlaces. Acción Busque o descargue las guías de configuración de los switches.

Enlace

http://support.huawei.com/enterprise/productsupport?pid=7070015

Busque o descargue los casos de switches típicos

http://support.huawei.com/enterprise/docinforeader.action?contentId

Descargue las advertencias para la configuración de switches

http://support.huawei.com/enterprise/docinforeader.action?contentId

=DOC1000069520&idPath=7919710|9856733|7923144|7070015

=DOC1000069523&idPath=7919710|9856733|7923144|7070015

Intercambie información con otros usuarios en nuestro BBS

http://support.huawei.com/ecommunity/?l=en

Envíe sus consultas a nuestra comunidad de asistencia empresarial

http://support.huawei.com/ecommunity/ask/list_1471.html

Ejemplo de configuración de dispositivos de egreso para redes de sucursales o de campus de pequeña y mediana escala

http://support.huawei.com/ecommunity/bbs/10263823.html?p=1#p0

Ejemplo de configuración de egreso de un campus de gran escala (los firewalls se conectan con los switches core en modo en línea)

http://support.huawei.com/ecommunity/bbs/10268091.html?p=1#p0

Ejemplo de configuración de egreso de un campus de gran escala (los firewalls se conectan con los switches core en modo bypass)

http://support.huawei.com/ecommunity/bbs/10265383.html?p=1#p0

Ejemplo de configuración de una red de campus ágil

http://support.huawei.com/huaweiconnect/enterprise/thread286677.html

58