、    

 

华为S系列交换机二层环路故障【配置错误:未关注多实例配置部署RRPP环导致环路】

组网情况
如图所示,SwitchA、SwitchB和SwitchC构成RRPP环,SwitchB是环上主节点,SwitchC是环上的传输节点,SwitchA上的端口GE2/0/4和GE1/0/5允许RRPP环的控制VLAN 2515通过,SwitchB和SwitchC上的保护VLAN保护实例0下的VLAN。

未关注多实例配置部署RRPP环导致环路组网图

未关注多实例配置部署RRPP环导致环路组网图

现象描述
部署主节点SwitchB时,未关注设备上的多实例配置,导致非0实例下的VLAN数据成环,造成非常多的接入设备脱管。

原因分析

1、检查SwitchB上RRPP的配置。

2、执行命令display current-configuration configuration rrpp-domain-region,查看RRPP域的配置。

查看RRPP域的配置

3、检查多实例配置
执行命令display stp region-configuration,查看SwitchB的多实例配置。

检查多实例配置

4、检查VLAN配置
执行命令display vlan,查看实例1中的VLAN对应的接口信息。

检查VLAN配置

5、SwitchB的配置如下:

SwitchB的配置

6、SwitchC的配置如下:

SwitchC的配置如下

分析上述回显信息,发现环上的每个接口都允许VLAN 2500通过,且有环外的端口也允许VLAN 2500通过,VLAN 2500在实例1下,而RRPP协议保护是实例0下的VLAN,导致VLAN 2500的数据成环。

操作步骤

部署RRPP环的目的是保护所有VLAN,因此可以将实例1删除。以SwitchB为例。

部署RRPP环的目的是保护所有VLAN,因此可以将实例1删除

建议与总结
部署RRPP环的时候,需要关注设备之前的多实例配置是否对部署影响。

华为S系列交换机二层环路故障【配置错误:RRPP环网链路切换传输节点无法登录】

组网情况
如图所示,SwitchA作为RRPP环的主节点,正常情况下GE1/0/0为Primary port、GE2/0/0为Secondary port(block)。

RRPP环网链路切换传输节点无法登录案例组网图

RRPP环网链路切换传输节点无法登录案例组网图

现象描述
当某个传输节点的Primary port down了再恢复后,此传输节点以及环上后面的节点会无法登录,几分钟后恢复

原因分析
RRPP主节点和传输节点RRPP工作模式不一致,主节点RRPP为GB模式,传输节点RRPP为HW模式,导致传输节点无法正常处理主节点的FLUSH报文。

操作步骤
查看设备的RRPP工作模式是GB还是HW模式:即配置是rrpp working-mode gb,还是rrpp working-mode hw。

执行display rrpp brief命令查看RRPP Working Mode字段,查看环上RRPP点该字段是否一致。

<Quidway> display rrpp brief
Abbreviations for Switch Node Mode :
M – Master , T – Transit , E – Edge , A – Assistant-Edge
RRPP Protocol Status: Disable
RRPP Working Mode: HW
RRPP Linkup Delay Timer: 1 sec (0 sec default)
Number of RRPP Domains: 1

建议与总结
出现该问题时,先查看下设备的MAC表和ARP表切换前后表项是否正常刷新了,如果没有则检查RRPP模式是否一致。

华为S系列交换机二层环路故障【配置错误:RRPP主节点模式和其他传输节点模式不一致,导致不能刷新MAC表项】

组网情况
如图所示,SwitchA、SwitchB、SwitchC和SwitchD构成RRPP环,SwitchA是主节点,SwitchB、SwitchC和SwitchD为传输节点。

RRPP主节点模式和其他传输节点模式不一致组网图

RRPP主节点模式和其他传输节点模式不一致组网图

现象描述
RRPP主节点SwitchA上配置的RRPP模式是国标模式,SwitchB、SwitchC和SwitchD上使用的是默认的华为模式。当传输节点出现故障后,RRPP主节点SwitchA发送的common或者complete报文在传输节点上不处理,导致MAC和ARP没有刷新,流量受到影响

原因分析
1、判断RRPP的主节点为SwitchA:
<SwitchA> display rrpp verbose domain 1
Domain Index : 1
Control VLAN : major 2 sub 3
Protected VLAN : Reference Instance 1
Hello Timer : 1 sec(default is 1 sec) Fail Timer : 6 sec(default is 6 sec)
RRPP Ring : 2
Ring Level : 1
Node Mode : Master //这个表示是RRPP主节点

2’、查看RRPP主节点SwitchA的配置:
rrpp working-mode GB //配置RRPP工作模式为国际模式
rrpp enable
RRPP其他传输节点配置为:

rrpp enable //没有配置工作模式,就是默认的华为工作模式。

由上述配置可以看出:RRPP主节点SwitchA全局配置RRPP的工作模式为国标模式(rrpp working-mode GB),其他传输节点是默认的配置(默认配置为华为模式)

建议与总结
RRPP环上所有节点都必须配置一样的工作模式,要么都为默认的华为工作模式,要么都配置为国标模式。

华为S系列交换机二层环路故障【配置错误:部署RRPP多实例未考虑端口默认加入VLAN1导致RRPP临时环路】

组网情况
如图所示,SwitchA、SwitchB、SwitchC和SwitchD构成RRPP环。开始规划的时候,RRPP环保护VLAN10和VLAN20的数据,将VLAN10和VLAN20加入到实例1,保护VLAN配置引用实例1。

部署RRPP多实例未考虑端口默认加入VLAN1导致RRPP临时环路组网图

部署RRPP多实例未考虑端口默认加入VLAN1导致RRPP临时环路组网图

现象描述
在上述组网中,VLAN1数据成环。

原因分析
1、执行命令display current-configuration interface GigabitEthernet 1/0/1查看RRPP环上的端口下配置,没有undo port trunk allow-pass vlan 1说明端口默认加入了VLAN1。
[SwitchA] display current-configuration interface GigabitEthernet 1/0/0
#
interface GigabitEthernet1/0/0
port link-type trunk
port trunk allow-pass vlan 10 20
stp disable
#
return

2、执行命令display stp region-configuration,查看多实例划分情况。
[SwitchA] display stp region-configuration
Oper configuration
Format selector :0
Region name :00e084701700
Revision level :0

Instance VLANs Mapped
0 1 to 9, 11 to 19, 21 to 4094
1 10, 20

3、执行命令display current-configuration configuration rrpp-domain-region,查看RRPP的相关配置,RRPP域保护实例1中的VLAN,VLAN1不在实例1下,RRPP环不能保护VLAN1的数据,导致VLAN1的数据在RRPP环上没有破环,造成环路。
[SwitchA] display current-configuration configuration rrpp-domain-region
#
rrpp domain 1
control-vlan 1025
protected-vlan reference-instance 1
ring 1 node-mode transit primary-port GigabitEthernet1/0/1 secondary-port GigabitEthernet1/0/2 level 0
ring 1 enable
#
return

操作步骤

有以下2种方法解决VLAN1的环路问题:

方法一:在SwitchA、SwitchB、SwitchC和SwitchD上,将VLAN1规划到实例1中。以下以SwitchA为例。

在SwitchA、SwitchB、SwitchC和SwitchD上,将VLAN1规划到实例1中

方法二:如果VLAN1没有用处,可以将接入RRPP环的端口下的VLAN1删除。以下以SwitchA为例。

[SwitchA] interface GigabitEthernet1/0/1
[SwitchA-GigabitEthernet1/0/1] undo port trunk allow-pass vlan 1

建议与总结
在规划RRPP环保护VLAN的时候,需要关注端口下默认加入VLAN1的情况,防止没有将VLAN1规划到保护VLAN中,造成环路。

华为S系列交换机二层环路故障【配置错误:两端设备配置的MSTP报文的协议格式不一致导致端口DOWN】

组网情况
如图所示,Switch-1、Switch-2与两台H3C S6500组成MSTP环。

 两端设备MSTP报文的协议格式不一致导致端口DOWN组网图

 两端设备MSTP报文的协议格式不一致导致端口DOWN组网图

现象描述
将Switch-1整机重启并重新上电后,S6500-1的GE0/0/4端口会自动shutdown,必须手动undo shutdown才能恢复。且设备上打印如下告警:设备上打印如下告警

原因分析
Switch和S6500互连端口均没有配置MSTP报文的协议格式,使用默认值。但是默认值不一致,导致S6500接口被Shutdown。

Switch端口的MSTP报文的协议格式stp compliance默认为auto并发送dot1s格式报文,S6500默认发送legacy格式报文。S6500端口UP后连续发送3个legacy报文,Switch端口UP后发送1个dot1s报文,S6500回复1个dot1s报文,Switch回复S6500的legacy报文,后续两端交互dot1s报文。

S6500在进行报文格式检查时有特殊的处理机制:10秒内收到的legacy和dot1s报文都大于等于3个时,将端口Shutdown。

操作步骤
1、在Switch整机启动端口UP后,在S6500上执行命令display stp interface,查看直连UP端口的信息,发现MSTP BPDU format为legacy:

查看直连UP端口的信息

2、执行命令stp compliance legacy,将Switch连接S6500的端口强制配置为legacy模式。

建议与总结

在与其他厂商设备对接时,需要关注对端接口收发MSTP报文的协议格式是否默认为auto,是否有特殊的检查机制。

当Switch端口配置为非auto格式,端口收到的报文格式与配置不一致时,打印如下日志:

MSTP/3/PACKET_ERR_COMPLIAN:The port compliance protocol type of the packet received by MSTP from the port [port-name] is invalid.

出现该情况后,建议按照如下方法处理:

1、使用获取报文工具记录收到的错误报文。

2、记录查询对端的接口信息,如设备厂商、版本、配置。
如果是华为设备,使用命令display version,display interface或display current-configuration查询设备的版本、配置等。
如果是其他厂商设备,则根据该厂商的设备命令获取信息。

3、由于此时MSTP收到非法报文,计算出来的STP状态错误,有可能导致出现二层环路(使用display stp brief命令查看接口STP状态,可确认是否存在环路),建议先shutdown接口,防止形成广播风暴。确认不存在环路后,使用undo shutdown命令恢复接口。

华为S系列交换机二层环路故障【配置错误:MSTP域配置不同导致非0实例无法调整收敛】

组网情况
如图所示,Switch-1和Switch-2通过3个端口GE0/0/20,GE0/0/23,GE0/0/24对接,其中GE0/0/20同时加入VLAN99、VLAN101,GE0/0/23仅加入VLAN99,GE0/0/24仅加入VLAN101。VLAN99属于实例1,VLAN101属于实例2。

MSTP域配置不同导致非0实例无法调整收敛的故障案例组网图

MSTP域配置不同导致非0实例无法调整收敛的故障案例组网图

现象描述
两台Switch的STP收敛结果如下:

两台Switch的STP收敛结果

GE0/0/20在实例1、2中都是Forwarding状态,客户希望该端口在不同的实例中STP状态不同。调整该端口在不同实例中的cost值,收敛状态仍然不变。

原因分析

现网两台Switch的MST域配置中域名不同,属于不同的域。不同域间通过STP/RSTP协议进行收敛,所有实例都以实例0的结果为准。

操作步骤

两台Switch配置MSTP多实例,每个实例都能正常收敛,可排除配置问题。实例1、2的收敛结果与实例0相同,检查两台Switch是否在同一个域内。

两台Switch的MST域配置如下:

Switch-1:

stp region-configuration
region-name vlan101
instance 1 vlan 101
instance 2 vlan 99
active region-configuration

Switch-2:

stp region-configuration
region-name vlan99
instance 1 vlan 101
instance 2 vlan 99
active region-configuration

上述配置显示域名配置不同。MST域配置时,只有域名、多生成树实例和VLAN的映射关系、Format selector和Revision level都相同时,才认为两台设备在同一个域内。

同一个MST域内的多个实例可独立收敛,将两台Switch域配置中的域名配置成相同的,同时调整端口GE0/0/20在不同实例中的cost值,使其在实例1和实例2中的STP状态不同。

建议与总结

S系列交换机默认使用系统MAC作为域名(如:Region name:00d0d0c7ec77)。

当交换机运行在MSTP模式,且域中配置多个实例时,需要关注域配置、端口加入的VLAN所属的实例。

华为S系列交换机二层环路故障【配置错误:未配置STP边缘端口导致部分终端从网卡启动时获取不到IP地址】

组网情况
如图所示,PC终端用户通过交换机Switch接入网络,并通过DHCP方式获取IP地址。

PC终端从网卡启动时获取不到IP的故障案例

PC终端从网卡启动时获取不到IP的故障案例

现象描述
某些类型的终端(如联想PC笔记本)设备启动后,无法从DHCP服务器侧获取IP地址,导致PC用户上网失败。

原因分析

与终端相连的交换机Switch设置了STP使能,或者是默认设置为STP使能,但是其与终端相连的端口没有配置成STP边缘端口。

终端网卡设置成以DHCP方式获取IP地址的时候,会闪断端口,然后发送4个请求分配IP的消息。由于交换机相应端口没有设置成边缘端口,端口闪断后,会触发STP重新计算网络拓扑,网络重新收敛需要30s的时间,在收敛期间,端口转发不通,因此将终端发送的请求分配IP消息均丢弃。终端只会发送4个请求分配IP的消息,在发送4个请求分配IP的消息后没有收到回应,终端就会认为获取IP失败,导致PC设备始终无法获取IP地址。

操作步骤

1、确认交换机已经STP使能,并且与终端相连的端口未配置成STP边缘端口。

2、确认当终端选择从网卡启动时,交换机上与之相连的端口会出现闪断的情况。

3、执行命令用stp edged-port enable,将交换机上与各类终端相连的端口配置成边缘端口。

建议与总结
当交换机上使能了STP,其余与终端相连的端口均应配置成边缘端口。V200R001版本以及之后版本连接终端的端口可以自动探测,并将端口的边缘端口属性开启。

华为S系列交换机二层环路故障【配置错误:交换机端口未配置bpdu enable导致业务中断】

组网情况
如图所示,Switch使用V100R005C01SPC100版本,全局使能STP并下挂多台Cisco交换机,组成多个STP环。

 Switch端口未配置bpdu enable导致业务中断的故障案例组网图

 Switch端口未配置bpdu enable导致业务中断的故障案例组网图

现象描述
业务故障时,登录Switch,发现端口下有大量广播报文,网络中出现环路。

原因分析
从配置分析,两台Switch全局均使能STP,但所有互连端口下均未配置bpdu enable

#
interface GigabitEthernet0/0/4
port link-type access
port default vlan 10
loopback-detect enable
undo ntdp enable
undo ndp enable
#

对于两台Switch设备,使能STP、LACP等二层协议的端口,需要配置bpdu enable才能将端口接收到的协议报文上送到CPU处理,否则协议报文在端口丢弃,无法实现协议协商。

操作步骤
网络中出现环路,首先排查STP收敛是否正常。当STP环中没有阻塞口时,可通过display stp interface查看具体端口在生成树中的角色,确认端口收、发STP报文是否正常。例如:

确认端口收、发STP报文是否正常

如果使能STP的互连端口均为Designated Port角色,说明STP协商失败,检查端口下是否配置bpdu enable。如果未配置,将需要参与STP计算的端口配置bpdu enable

建议与总结
盒式交换机V100R006版本之前,参与STP计算的端口需要配置bpdu enable,否则对于收到的STP报文不处理(不会影响STP报文发送)。盒式交换机V100R006及之后版本,端口默认bpdu enable

华为S系列交换机二层环路故障【配置错误:端口未退出VLAN1导致端口流量异常业务中断】

组网情况
如图所示,Switch双上行接入路由器,下行为接入层设备。

二层环路导致端口流量异常业务中断案例组网图

二层环路导致端口流量异常业务中断案例组网图

现象描述
Switch双上行业务全部中断,重启设备可以短暂恢复,但是问题会再次出现。

原因分析
接入层网络环路,发生网络风暴,导致Switch上行端口带宽被充满,OSPF peer down。Switch设备重启后网络风暴暂时破除,业务正常,再次风暴后故障重现。

操作步骤
1、查看日志文件,可以发现ospf peer down以及down的原因:对端设备没有及时收到ospf hello报文。
NBR_CHG_DOWN(l): Neighbor event:neighbor state changed to Down. (ProcessId=88, NeighborAddress=x.x.x.x, NeighborEvent=KillNbr, NeighborPreviousState=Loading, NeighborCurrentState=Down)

NBR_DOWN_REASON(l): Neighbor state leaves full or changed to Down. (ProcessId=88, NeighborRouterId= x.x.x.x,, NeighborAreaId=0, NeighborInterface=Vlanif4,NeighborDownImmediate reason=Neighbor Down Due to Kill Neighbor, NeighborDownPrimeReason=Physical Interface State Change, NeighborChangeTime=
2、查看诊断日志文件,发现端口流量异常的告警。分析发现,上行口GE1/0/0、GE1/0/1出方向流量告警,同时发现GE1/0/3和GE1/0/4入方向流量告警。
Interface GigabitEthernet1/0/0’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=0Mbps, CurrentOutSpeed=849Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/1’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=3Mbps, CurrentOutSpeed=850Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/3’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=847Mbps, CurrentOutSpeed=846Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/4’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=849Mbps, CurrentOutSpeed=849Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/6’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=0Mbps, CurrentOutSpeed=849Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/10’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=0Mbps, CurrentOutSpeed=849Mbps, File=IFPDT_FUNC_C, Line=13072)
Interface GigabitEthernet1/0/11’s flow is abnormal. (Speed=1000Mbps, CurrentInSpeed=0Mbps, CurrentOutSpeed=849Mbps, File=IFPDT_FUNC_C, Line=13072)
3、分析这些流量异常告警的端口的配置,这些端口只有一个共同的VLAN1。由此可以判断,GE1/0/3和GE1/0/4两个端口VLAN1内进来的流量同时广播到其他几个端口,导致上行端口出方向流量异常,ospf hello报文被丢弃。由此可见,该故障的原因是VLAN1内存在环路。将GE1/0/3和GE1/0/4退出VLAN1,故障解除。

建议与总结
VLAN1环路是比较常见的环路之一。发现端口流量异常时,需要对比分析流量异常的端口的配置,检查是否存在共同的VLAN1,是否端口下广播报文计数较大。

华为Sx300系列交换机典型配置案例

文档目录:

一、综合配置案例

二、基础配置典型配置

三、设备管理典型配置

四、以太网接口典型配置

五、以太网交换典型配置

六、IP业务典型配置

七、IP组播典型配置

八、路由典型配置

九、MPLS VPN典型配置

十、可靠性典型配置

十一、用户接入与认证典型配置

十二、安全典型配置

十三、01-13 QoS典型配置

十四、网络管理与监控典型配置

十五、业务随行典型配置

内容摘选:

二层交换机与防火墙对接上网配置示例

●二层交换机简介
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支
持二层特性,不支持路由等三层特性的交换机。
二层交换机一般部署在接入层,不能作为用户的网关。

●配置注意事项
本举例中的交换机配置适用于S系列交换机所有产品的所有版本。
本举例中的防火墙配置以USG6650 V500R001C60为例,其他防火墙的配置方法请参
见对应的文档指南。

●组网需求
如图所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需
求。现要求用户通过二层交换机和防火墙访问外部网络,且要求防火墙作为用户的网
关。

二层交换机与防火墙对接上网组网图

●配置思路
采用如下思路进行配置:
1. 配置交换机基于接口划分VLAN,实现二层转发。
2. 配置防火墙作为用户的网关,通过子接口或VLANIF接口实现跨网段的三层转发。
3. 配置防火墙作为DHCP服务器,为用户PC分配IP地址。
4. 开启防火墙域间安全策略,使不同域的报文可以相互转发。
5. 配置防火墙PAT功能,使内网用户可以访问外部网络。

●操作步骤

步骤1 配置交换机
# 配置下行连接用户的接口。

<HUAWEI>system-view
[HUAWEI] sysname Switch
[Switch] vlan batch 2 3
[Switch] interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access //配置接口接入类型为access
[Switch-GigabitEthernet0/0/2] port default vlan 2 //配置接口加入VLAN 2
[Switch-GigabitEthernet0/0/2] quit
[Switch] interface gigabitethernet 0/0/3
[Switch-GigabitEthernet0/0/3] port link-type access
[Switch-GigabitEthernet0/0/3] port default vlan 3
[Switch-GigabitEthernet0/0/3] quit # 配置上行连接防火墙的接口。

# 配置上行连接防火墙的接口。

[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type trunk
[Switch-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 3 //配置接口以trunk方式透传VLAN 2和VLAN
3
[Switch-GigabitEthernet0/0/1] quit

步骤2 配置防火墙

防火墙的配置有两种方式,配置子接口或者配置VLANIF接口,两种方式选择其一即
可。
● 配置防火墙通过子接口终结VLAN,实现跨网段的三层转发。
# 配置终结子接口。

<USG6600>system-view
[USG6600] interface gigabitethernet 1/0/1.1
[USG6600-GigabitEthernet1/0/1.1] vlan-type dot1q 2
[USG6600-GigabitEthernet1/0/1.1] ip address 192.168.1.1 24
[USG6600-GigabitEthernet1/0/1.1] quit
[USG6600] interface gigabitethernet 1/0/1.2
[USG6600-GigabitEthernet1/0/1.2] vlan-type dot1q 3
[USG6600-GigabitEthernet1/0/1.2] ip address 192.168.2.1 24
[USG6600-GigabitEthernet1/0/1.2] quit

# 配置DHCP功能,为内网用户分配IP地址并指定DNS服务器地址。
[USG6600] dhcp enable
[USG6600] interface gigabitethernet 1/0/1.1

[USG6600-GigabitEthernet1/0/1.1] dhcp select interface //开启接口采用接口地址池的DHCP Server功 能

[USG6600-GigabitEthernet1/0/1.1] dhcp server dns-list 114.114.114.114 223.5.5.5 //配置的DNSList 114.114.114.114是公用的DNS服务器地址,是不区分运营商的。在实际应用中,请根据运营商分配的 DNS进行配置

[USG6600-GigabitEthernet1/0/1.1] quit
[USG6600] interface gigabitethernet 1/0/1.2
[USG6600-GigabitEthernet1/0/1.2] dhcp select interface
[USG6600-GigabitEthernet1/0/1.2] dhcp server dns-list 114.114.114.114 223.5.5.5 [USG6600-GigabitEthernet1/0/1.2] quit # 配置公网接口的IP地址和静态路由。 [USG6600] interface gigabitethernet 1/0/2

[USG6600-GigabitEthernet1/0/2] ip address 203.0.113.2 255.255.255.0 //配置连接公网的接口 GE0/0/2的IP地址203.0.113.2

[USG6600-GigabitEthernet1/0/2] quit
[USG6600] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1 //配置静态缺省路由的下一跳指向公网提供的IP 地址203.0.113.1 # 配置安全区域。
[USG6600] firewall zone trust //配置trust域
[USG6600-zone-trust] add interface gigabitethernet 1/0/1
[USG6600-zone-trust] add interface gigabitethernet 1/0/1.1
[USG6600-zone-trust] add interface gigabitethernet 1/0/1.2
[USG6600-zone-trust] quit
[USG6600] firewall zone untrust //配置untrust域
[USG6600-zone-untrust] add interface gigabitethernet 1/0/2
[USG6600-zone-untrust] quit # 配置安全策略,允许域间互访。
[USG6600] security-policy
[USG6600-policy-security] rule name policy1
[USG6600-policy-security-rule-policy1] source-zone trust
[USG6600-policy-security-rule-policy1] destination-zone untrust

[USG6600-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0

[USG6600-policy-security-rule-policy1] action permit
[USG6600-policy-security-rule-policy1] quit
[USG6600-policy-security] quit # 配置PAT地址池,开启允许端口地址转换。 [USG6600] nat address-group addressgroup1
[USG6600-address-group-addressgroup1] mode pat

[USG6600-address-group-addressgroup1] route enable
[USG6600-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2 //转换的公网IP地址
[USG6600-address-group-addressgroup1] quit

# 配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。
[USG6600] nat-policy
[USG6600-policy-nat] rule name policy_nat1
[USG6600-policy-nat-rule-policy_nat1] source-zone trust
[USG6600-policy-nat-rule-policy_nat1] destination-zone untrust
[USG6600-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0 //允许进行PAT转换的源IP地址
[USG6600-policy-nat-rule-policy_nat1] action source-nat address-group addressgroup1
[USG6600-policy-nat-rule-policy_nat1] quit
[USG6600-policy-nat] quit
[USG6600] quit

●配置防火墙通过配置VLANIF接口,实现跨网段的三层转发。

# 配置VLANIF接口。

system-view [USG6600] vlan batch 2 3
[USG6600] interface gigabitethernet 1/0/1

[USG6600-GigabitEthernet1/0/1] portswitch //将以太网接口从三层模式切换到二层模式。如果接口已 经是二层模式,跳过该步骤

[USG6600-GigabitEthernet1/0/1] port link-type hybrid
[USG6600-GigabitEthernet1/0/1] port hybrid tagged vlan 2 to 3
[USG6600-GigabitEthernet1/0/1] quit
[USG6600] interface vlanif 2

[USG6600-Vlanif2] ip address 192.168.1.1 24 //配置VLANIF2的IP地址作为PC1的网关

[USG6600-Vlanif2] quit
[USG6600] interface vlanif 3
[USG6600-Vlanif3] ip address 192.168.2.1 24 //配置VLANIF3的IP地址作为PC2的网关

[USG6600-Vlanif3] quit

剩余内容如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

ICP备案号:晋ICP备18007549号-1