上世纪末,数据通信行业两大巨头思科和3Com进行了激烈的竞争,最终思科取得了胜利,成为了当时该行业的霸主,但就在两大巨头打的不可开交之时,华为悄然崛起,并成功进入美国市场。2003年,思科向美国法院起诉华为知识产权侵权,想借此手段将华为挤出美国市场。为了应对思科的起诉,争取美国网络通信市场,华为与美国的3Com公司联合成立了合资公司——“华为3Com”,当时华为控股 51%,3Com 控股 49%,总部位于杭州。
第二阶段,华为出售全部股权,H3C(华三)正式成立。
2006年-2007年,华为分两次将“华为3Com”2%和49%的股权出售给了3Com公司,并将全部企业网业务给了H3C,自此“华为3Com”成为 3Com 全资子公司,并正式更名为 “H3C”(华三),至于出售的原因并没有一个官方的说法。
第三阶段,惠普收购华三,业务急剧下滑。
2008年3Com由于经营不善打算出售华三,华为当时一直专注于运营商市场,而华三在企业网市场位居前列,因此华为想要收购自己一手创建的华三以全面抗衡思科,但由于美国政府的干预未能成功,其中思科应该使了不少坏心眼,最终,3Com连同华三一同被惠普收购。
不过,华三在惠普的日子并不好过,先是自己的大量业务被惠普剥离,紧接着由于“斯诺登事件”引发的信息安全呼声越来越高,再加上阿里巴巴提出的“去IOE运动”(IOE即为IBM 、Oracle、EMC ,去IOE是使用国内产品替代上述三家公司的产品,目的是减少对国外产品的依赖),因此当时抵制国外产品的情绪高涨,华三作为外资公司自然也不好过,业务大幅下滑。当然惠普更难,2014 年,因经营不善将公司分为 “惠普公司(HP Inc)”和“惠普企业(HP Enterprise)。
第四阶段,浴火重生,“新华三集团成立”。
经历了多年的煎熬后终于在2016年迎来曙光,紫光集团以25亿美元的价格从惠普手中收购了华三公司51%股权,惠普企业(HPE)持有另外49%的股权,紫光集团成为华三的控股股东,自此华三有了梦寐以求的国企背景和国内企业身份,并正式成立了“新华三集团”,之前失去的和被剥离的业务也开始慢慢回归。
现在新华三是紫光集团的核心企业,拥有芯片、计算、存储、网络、5G、安全、终端等全方位的数字化基础设施整体能力,有9大产业和7个海外分支,50多个销售和服务机构,产品服务于100多个国家和地区,专利申请数量超过12000件,其中90%以上为发明专利。公司有大量的产品位居国内前列,其中企业级WLAN、以太网交换机、non-x86服务器、刀片服务器、云管理平台、国产品牌服务器虚拟化、SDN软件、IT统一运维软件等产品国内第一,X86服务器、存储、企业网路由器、超融合等产品国内第二,同时,新华三还是HPE服务器、存储和技术服务的中国独家提供商。
未来的“新华三集团”前景一片光明。实现是可以的。比较麻烦。映射简单,在外网接口上做相应的端口映射就可以了。
主要是你这个涉及到双线路,也就是路由这块要改动一下。假如防火墙的默认路由 指向的是1111这个地址。那么就需要使用策略路由将源地址19216812的数据都强制指向到2222
这样就可以了。保证数据的来回路径一致
基本属性:
vlan特性:三层互通,两层隔离。三层交换机不同vlan之间默认是互通的,两次交换机不同vlan是隔离的。
vlan IP:就是定义一个vlan下所有机器的网关地址,该vlan下的机器网关必须是这个IP。
接口:就是交换机后面可以插网线的端口,可以设置为Access、Trunk、Hybrid等
注意点:
交换机与相关设备(路由、交换机)相连时,建议将接口设置为Trunk口,并且允许相关vlan通过。
交换机下行连接电脑终端或服务器终端建议将接口设置为Access接口。
定义vlan时,尽量使用24的掩码(2552552550)进行划分,如果存在包含关系vlan之间互连就会有问题,所以尽量不适用大网段。
设置DHCP自动划分IP示例:
组网图:
1)配置DHCP服务# 启用DHCP服务。<H3C> system-view[H3C] dhcp enable2)配置端口所属VLAN和对应VLAN接口的IP地址,IP地址即是对应VLAN的网关地址[H3C]vlan 5[H3C-vlan5]port GigabitEthernet 1/0/5[H3C-vlan5]quit[H3C]vlan 6[H3C-vlan6]port GigabitEthernet 1/0/6[H3C-vlan6]quit[H3C]vlan 7[H3C-vlan7]port GigabitEthernet 1/0/7[H3C-vlan7]quit[H3C]interface vlan 5[H3C-Vlan-interface5]ip address 1921685254 2552552550[H3C-Vlan-interface5]quit[H3C]interface vlan 6[H3C-Vlan-interface6]ip address 1921686254 2552552550[H3C-Vlan-interface6]quit[H3C]interface vlan 7[H3C-Vlan-interface7]ip address 1921687254 2552552550[H3C-Vlan-interface7]quit3)配置不参与自动分配的IP地址(DNS服务器等,此步为选配)[H3C] dhcp server forbidden-ip 1921685100[H3C] dhcp server forbidden-ip 1921686100[H3C] dhcp server forbidden-ip 19216871004)配置DHCP地址池5,用来为19216850/24网段内的客户端分配IP地址。[H3C] dhcp server ip-pool 5[H3C-dhcp-pool-5] network 19216850 mask 2552552550[H3C-dhcp-pool-5] dns-list 8888[H3C-dhcp-pool-5] gateway-list 1921685254[H3C-dhcp-pool-5] quit说明:如果有多个公网的DNS地址,命令可以如下方式输入[H3C-dhcp-pool-5] dns-list 8888 1141141141145)配置DHCP地址池6,用来为19216860/24网段内的客户端分配IP地址。[H3C] dhcp server ip-pool 6[H3C-dhcp-pool-6] network 19216860 mask 2552552550[H3C-dhcp-pool-6] dns-list 8888[H3C-dhcp-pool-6] gateway-list 1921686254[H3C-dhcp-pool-6] quit6)配置DHCP地址池7,用来为19216870/24网段内的客户端分配IP地址。[H3C] dhcp server ip-pool 7[H3C-dhcp-pool-7] network 19216870 mask 2552552550[H3C-dhcp-pool-7] dns-list 8888[H3C-dhcp-pool-7] gateway-list 1921687254[H3C-dhcp-pool-7] quit7)保存配置[H3C]save force
通过端口将给下联傻瓜SW打标签,将一个交换机配置为一个vlan:
如图:电脑发出的数据,通过交换机到核心SW的下联口,因为下联SW没有做打标签的工作,直接在进入核心SW的时候给数据打上VLAN10的标签即可。
简单的网络组图示例:
一、H3C交换机划分vlan
1、基于端口划分vlan
(1) 配置 Device A
# 创建 VLAN 100,并将 GigabitEthernet1/0/1 加入 VLAN 100。
<DeviceA> system-view
[DeviceA] vlan 100[DeviceA-vlan100] port gigabitethernet 1/0/1[DeviceA-vlan100] quit
# 创建 VLAN 200,并将 GigabitEthernet1/0/2 加入 VLAN 200。
[DeviceA] vlan 200[DeviceA-vlan200] port gigabitethernet 1/0/2[DeviceA-vlan200] quit
# 为了使 Device A 上 VLAN 100 和 VLAN 200 的报文能发送给 Device B,将 GigabitEthernet1/0/3的链路类型配置为 Trunk,并允许 VLAN 100 和 VLAN 200 的报文通过。
[DeviceA] interface gigabitethernet 1/0/3
[DeviceA-GigabitEthernet1/0/3] port link-type trunk[DeviceA-GigabitEthernet1/0/3] port trunk permit vlan 100 200
(2) Device B 上的配置与 Device A 上的配置相同,不再赘述。
(3) 将 Host A 和 Host C 配置在一个网段,比如 1921681000/24;将 Host B 和 Host D 配置在
一个网段,比如 1921682000/24。
4 验证配置
(1) Host A 和 Host C 能够互相 ping 通,但是均不能 ping 通 Host B。Host B 和 Host D 能够互相ping 通,但是均不能 ping 通 Host A。
(2) 通过查看显示信息验证配置是否成功。
# 查看 Device A 上 VLAN 100 和 VLAN 200 的配置信息,验证以上配置是否生效。
[DeviceA-GigabitEthernet1/0/3] display vlan 100 VLAN ID: 100 VLAN type: Static
Route interface: Not configured
Description: VLAN 0100 Name: VLAN 0100 Tagged ports: GigabitEthernet1/0/3
1-18 Untagged ports: GigabitEthernet1/0/1
[DeviceA-GigabitEthernet1/0/3] display vlan 200 VLAN ID: 200 VLAN type: Static
Route interface: Not configured
Description: VLAN 0200 Name: VLAN 0200 Tagged ports: GigabitEthernet1/0/3 Untagged ports:GigabitEthernet1/0/2
2、基于IP自网段划分网段
(1) 配置 Device C
# 配置子网 19216850/24 与 VLAN 100 关联。
<DeviceC> system-view
[DeviceC] vlan 100[DeviceC-vlan100] ip-subnet-vlan ip 19216850 2552552550[DeviceC-vlan100] quit
# 配置子网 192168500/24 与 VLAN 200 关联。
[DeviceC] vlan 200[DeviceC-vlan200] ip-subnet-vlan ip 192168500 2552552550[DeviceC-vlan200] quit
# 配置端口 GigabitEthernet1/0/11 为 Hybrid 端口,允许 VLAN 100 通过,并且在发送 VLAN 100的报文时携带 VLAN Tag。
[DeviceC] interface gigabitethernet 1/0/11
[DeviceC-GigabitEthernet1/0/11] port link-type hybrid[DeviceC-GigabitEthernet1/0/11] port hybrid vlan 100 tagged[DeviceC-GigabitEthernet1/0/11] quit# 配置端口 GigabitEthernet1/0/12 为 Hybrid 端口,允许 VLAN 200 通过,并且在发送 VLAN 200
的报文时携带 VLAN Tag。
[DeviceC] interface gigabitethernet 1/0/12
[DeviceC-GigabitEthernet1/0/12] port link-type hybrid[DeviceC-GigabitEthernet1/0/12] port hybrid vlan 200 tagged[DeviceC-GigabitEthernet1/0/12] quit# 配置端口GigabitEthernet1/0/1为Hybrid端口,允许VLAN 100、200通过,并且在发送VLAN 100、
200 的报文时不携带 VLAN Tag。
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] port link-type hybrid[DeviceC-GigabitEthernet1/0/1] port hybrid vlan 100 200 untagged# 配置端口 GigabitEthernet1/0/1 和基于 IP 子网的 VLAN 100、200 关联。
[DeviceC-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 100
[DeviceC-GigabitEthernet1/0/1] port hybrid ip-subnet-vlan vlan 200
[DeviceC-GigabitEthernet1/0/1] quit(2) 配置 Device A 和 Device B配置 Device A 和 Device B 允许对应 VLAN 通过,配置过程略。
4 显示与验证
# 查看所有子网 VLAN 的信息。
[DeviceC] display ip-subnet-vlan vlan all
VLAN ID: 100 Subnet index IP address Subnet mask
0 19216850 2552552550 VLAN ID: 200 Subnet index IP address Subnet mask
0 192168500 2552552550
1-22
# 查看端口 GigabitEthernet1/0/1 关联的子网 VLAN 的信息。
[DeviceC] display ip-subnet-vlan interface gigabitethernet 1/0/1 Interface: GigabitEthernet1/0/1 VLAN ID Subnet index IP address Subnet mask Status
100 0 19216850 2552552550 Active
200 0 192168500 2552552550 Active
二、基于端口划分vlan后没有网络,需要配置交换机静态路由与路由器上的回城静态路由
路由器端配置
#配置虚接口地址
<H3C>system-view
[H3C]interface Vlan-interface 1
[H3C-Vlan-interface1]ip address 19216811 24
[H3C-Vlan-interface1]quit#添加两条静态路由,将vlan 2,3的数据下一跳回城到vlan1的ip,vlan1会将数据下发到vlan 2,3
#如果在路由web界面配置,出口需要选择LAN出口
[H3C]ip route-static 19216820 24 1921681254
[H3C]ip route-static 19216830 24 1921681254
#保存配置
[H3C]save force32交换机端的配置
#创建vlan<H3C>system-view[H3C]vlan 2 to 3
#创建虚接口地址,vlan2和vlan3的地址分别作为PC1和PC2的网关,24对应 2552552550
[H3C]interface vlan 1
[H3C-Vlan-interface1]ip address 1921681254 24
[H3C]interface vlan 2
[H3C-Vlan-interface2]ip address 19216821 24
[H3C]interface vlan 3
[H3C-Vlan-interface3]ip address 19216831 24
#将连接PC1和PC2接口划分到相应的vlan中,已经划分vlan的跳过这步
[H3C]interface GigabitEthernet 1/0/2
[H3C-GigabitEthernet1/0/2] port access vlan 2
[H3C-GigabitEthernet1/0/2]interface GigabitEthernet 1/0/3
[H3C-GigabitEthernet1/0/3] port access vlan 3
#添加静态路由,指向路由器的网关
[H3C]ip route-static 0000 0 19216811
#保存配置
[H3C]save force
核心交换机配置示例:
需求:核心交换机下接两个底层交换机,分别连接大量PC终端与大量服务器。需要划分vlan使不同vlan的PC端都可以正常访问服务器与服务器下的虚拟机。因为服务器之间可能存在需要相互通讯的问题,需要将服务器划分进一个vlan能够正常通讯。
网络拓扑图:
左侧是划分前:路由网关为1721801,服务器中虚拟化了大量虚拟机,网管全部为1721801如果要重新划分vlan会很麻烦,PC端划分了不同vlan。
右侧是划分后:将路由网关修改为19216812,将核心交换机单独划一个vlan 200用于和路由相连。服务器vlan 100虚拟接口IP就修改为1721801,这样就不需要修改服务器与虚拟机中的网管了。记得写回城路由将数据写回核心交换机。
配完之后,流量如下走:
1、终端数据到网关,即核心交换机上
2、核心SW查找路由发现只有一条缺省路由,下一跳是路由器互联地址,将数据发给路由器互联地址
3、路由器查找路由表,将数据发往公网。
4、回包时路由器查路由表,根据路由表发现下一跳是核心交换的互联地址,将数据发给核心SW,
5、核心SW收到后,根据路由表发给各个网段
你理理思路,首先三层之间vlan是通信的!所以你只能在三层设备上下工夫,就相当于有A B C A是你服务器 B C是你的PC B C之间是不能通信的,但是B C能访问A ,核心上写访问控制吧! 比较简单的。 首先划分出三个vlan ,vlan 10 ip add1010101/24 vlan 20 ip add 2020201/24 vlan 30 ip add 3030301 /24 然后写三条 acl 3000 3010 3020 具体每条acl下面该怎么写你自己想想,在在vlan下运用acl ,可以参照多网访问控制,具体给了分来找我吧!欢迎分享,转载请注明来源:内存溢出
评论列表(0条)