首页
留言板
关于本站
Search
1
实现网站页面秒开-预加载JS脚本instant.page
56,553 阅读
2
解决Windows连接PPTP/L2TP时无法连接上外网Internet的困扰
55,633 阅读
3
Typecho通过阿里邮件推送和LoveKKComment插件实现评论邮件通知
39,416 阅读
4
如何做到网页性能的极致优化?
29,687 阅读
5
回村无网络之-《无线网桥使用记》
29,589 阅读
路由交换
华为笔记
华三笔记
Mikrotik笔记
中兴笔记
Linux
Nginx
数据库
typecho
WordPress
资源分享
网站技术
Windows
other
未分类
登录
Search
标签搜索
路由交换
运维
linux
ROS
mikrotik
华为
软路由
WordPress
ospf
路由
网站
centos
php
ARP
交换
nssa
typecho
广播风暴
Nginx
dns
Ledo
累计撰写
61
篇文章
累计收到
1,024
条评论
首页
栏目
路由交换
华为笔记
华三笔记
Mikrotik笔记
中兴笔记
Linux
Nginx
数据库
typecho
WordPress
资源分享
网站技术
Windows
other
未分类
页面
留言板
关于本站
搜索到
2
篇与
的结果
2019-08-26
中兴皖通CPE开局配置说明
[scode type="green"]本文要包括CPE的基本配置,不包含CPE的网管通道的打通,CSG到ASG的PW[/scode]CPE开局配置说明第一章 设备名称1、配置命令hostname XXXXXX //根据客户提供的命名规范。举例:CPE-GZHW-PYWDGC-22、CPE设备命名规范[collapse status="false" title="点击展开→"]格式:CPE-地市+CPE厂家-名称-n(n=1,2,3......),n代表该地址所在的第几个CPE。其中CPE、地市+厂家、名称、n为必选项;例子:CPE-GZHW-番禺万达广场-1CPE-GZHW-番禺万达广场-2CPE-ZHHW-珠海胡景苑-11)CPE设备上配置的名称对应中文名称,英文名称为:CPE-GZHW-PYWDGC-2;CPE-ZHHW-ZHHJY-1;2)如果有名称简称重复的,后面重复设备的最后一个汉字使用全拼小写;例如CPE-ZHHW-ZHHJyuan-1;3)如果最后一个汉字仍旧重复,后面的两个汉字使用全拼小写,依次类推,例如CPE-ZHHW-ZHHjingyuan-1;4)地市属性:21个地市首字母,例如广州:GZ。5)CPE厂家属性:CPE设备厂家首字母。[/collapse]第二章 端口1、主接口配置上联CSG的端口:举例1/6端口180Xinterface gei_1/6 description to_CSG_nantainguangchang0205-3,20170404 //端口描述,to上联设备,日期, no negotiation auto //关闭自协商,把端口修改成强制千兆全双工 speed 1000 duplex full180P/380H-8interface gei-0/5 description to_CSG_nantainguangchang0205-3,20170404 //端口描述,to上联设备,日期, negation negation-force //关闭端口自协商,把端口改成强制千兆全双工 speed speep-1g duplex duplex-full2、CPE管理地址配置,使用上联CSG的端口,子接口固定使用99180Xinterface gei_1/5.99 description for_CPE_manamger //端口增加描述信息 for_用途 enc dot1q 99 //管理vlan 99 ip address x.x.x.x 255.255.255.252 //根据规划配置管理ip,掩码30; CSG/ASG使用低位地址,CPE使用高位地址;由UTN专业分配地址;180P/380H-8:interface gei-0/5.99 description for_CPE_manamger //端口增加描述信息 for_用途 ip address x.x.x.x 255.255.255.252 //根据规划配置管理ip,掩码30; CSG/ASG使用低位地址,CPE使用高位地址;由UTN专业分配地址; vlan-configuration interface gei-0/5.99 encapsulation-dot1q 995、CPE配置loopback1地址interface loopback1 ip address x.x.x.x 255.255.255.255 //根据规划配置CPE的业务loopback地址 exit第三章 静态路由1、配置到第三方网管的静态路由ip route 1.37.127.0 255.255.255.240 X.X.X.X //其中1.37.127.0/28为CPE网管U31和第三方网管的南向ip地址段;下一跳X.X.X.X为CPE上联到CSG的.99子接口对应的对端设备的对应99子接口的IP地址,例如1.37.185.1。 注意:2+3模型的地市下一跳为ASG设备上管理通道接口ip,纯3模型的地市下一跳为对端CSG管理通道接口ip。 第四章 snmp(设备出厂会默认配置)180Xno snmp-server community zxwt_rw //删除默认团体名 no snmp-server community zxwt_read //删除默认团体名 snmp-server view lldpView internet included snmp-server view lldpview iso included //SNMP MIB视图的信息包括iso子树 snmp-server access-list snmp snmp-server community GDutnoss view lldpview rw //写属性包括了读写权限。当读属性团体名与写属性团体名一致时,读属性命令行会被写属性命令行覆盖。 snmp-server trap-source X.X.X.X //设置Trap报文源接口CPE上联端口管理地址。 snmp-server host 1.37.127.2 trap version 2c GDutnoss udp-port 162 //允许向1.37.127.2(第三方网管)发送SNMP Trap报文,使用团体名为GDutnoss。 snmp-server host 1.37.127.4 trap version 2c GDutnoss udp-port 162 //允许向1.37.127.4(U31网管)发送SNMP Trap报文,使用团体名为GDutnoss。 snmp-server enable trap //使能SNMP发送Trap的功能。 snmp-server enable inform //使能SNMP发送Trap的功能。180P/380H-8no snmp-server community public //删除默认团体名 no snmp-server community private //删除默认团体名 snmp-server view lldpview iso included //SNMP MIB视图的信息包括iso子树 snmp-server community GDutnoss view lldpview rw //写属性包括了读写权限。当读属性团体名与写属性团体名一致时,读属性命令行会被写属性命令行覆盖。 snmp-server enable inform //使能SNMP发送Trap的功能 snmp-server enable trap //使能SNMP发送Trap的功能 snmp-server host 1.37.127.2 trap version 2c GDutnoss //允许向1.37.127.2(第三方网管)发送SNMP Trap报文,使用团体名为GDutnoss。 snmp-server host 1.37.127.4 trap version 2c GDutnoss //允许向1.37.127.4(U31网管)发送SNMP Trap报文,使用团体名为GDutnoss。 snmp-server trap-source X.X.X.X //设置Trap报文源接口CPE上联端口管理地址。 snmp-server version v2c enable logging trap-enable notifications第五章 log服务器目前CPE没有部署log服务器;待更新! ::quyin:1huaji::第六章 本地账号180Xconfig模式下 username gdcpe2017 password CPE_gd@@)!&2017 privilege 15 //配置用户名、密码以及优先级,用户名统一为gdcpe2017 username gdcpeoss2017 password CPE_oss@@)!&2017 privilege 15 //第三方网管账户,配置用户名、密码 ,用户名统一为gdcpeoss2017 ssh server enable //使能ssh服务器180P/380H-8configure terminal multi-user configure aaa-authentication-template 2001 aaa-authentication-type local exit aaa-authorization-template 2001 aaa-authorization-type local exit enable secret level 15 zxr10 system-user authentication-template 1 bind aaa-authentication-template 2001 exit authorization-template 1 bind aaa-authorization-template 2001 exit default-privilege-level 15 user-name gdcpe2017 bind authorization-template 1 bind authentication-template 1 password CPE_gd@@)!&2017 exit user-name gdcpeoss2017 bind authentication-template 1 bind authorization-template 1 password CPE_oss@@)!&2017 exit exit ssh server enable //使能ssh服务器 测试完新建用户正常使用后,请退出,并进行测试。 180X默认用户名密码需要删除,180P/380H-8在新增用户名之后,原msr/zxr10msr用户名将失效,不用删除。 conftg模式下:(180X) no username msr 删除默认用户msr第七章 用户登录line telnet max-link 15 //配置可以同时登录到设备的VTY类型用户界面的最大个数为15。默认为第八章 NTP目前还没有NTP服务器部署,以后会增加。 ::paopao:tieba_emotion_25::第九章 访问控制策略180X: acl standard number 99 //规范使用acl 99; description telnet-acl rule 1 permit 1.37.127.0 0.0.0.15 //允许网管ip登陆 rule 2 permit source 1.X.X.X X.X.X.X //允许CPE上联的CSG或者ASG登录;范围为每个地市分配CPE管理通道地址的地址段。 exit snmp-server access-list 99 line telnet access-class 99 180P/380H line telnet access-class ipv4 1 ssh server access-class ipv4 1 ipv4-access-list 1 rule 1 permit 1.37.127.0 0.0.0.15 //允许网管ip登陆 rule 2 permit source 1.X.X.X X.X.X.X //允许CPE上联的CSG或者ASG登录;范围为每个地市分配CPE管理通道地址的地址段。 rule 20 permit any exit
2019年08月26日
23,523 阅读
16 评论
0 点赞
2015-11-26
华为ISIS实验记录
实验要求 如拓扑图所示,客户网络所有路由器路由协议要求启用IS-IS,使全网路由可达。全部IS-IS进程号统一为100, 其中AR5在Area49.0001区域为DIS。 AR2与AR1之间要求采用P2P网络类型, AR1引入直连链路192.168.X.X,要求AR5访问Area49.0002走最优路径。 根据上述描述,进行正确配置,使网络路由达到客户需求。 拓扑图配置记录1. 全网route配置ip address;AR5配置isis进程号100 :isis 100,network-entity 49.0002.0000.0000.0005.00 (区域ID.系统ID.两位小数是网络服务访问点(selector)),路由角色为L1:is-level level-1,AR3和AR4 区域ID一样49.0002, 路由角色设置为L1-2(相当于ospf中的abr角色),AR1、AR2设置区域ID为49.0001、骨干区、route角色为L2、使全网互通。2. AR5设置为DIS:接口下配置 isis dis-priority 120 level-13. AR2与AR1之间要求采用P2P网络类型,接口下配置 isis circuit-type p2p 4. AR1 引入直连路由192.168.x.x import-route direct5.要求AR5访问Area49.0001走最优路径:ar3致Area49.0001为以太链路比ar4过去的串口链路要优,ar3 isis设置路由渗透 import-route isis level-2 into level-1(将l1 l2的路由引入 让ar5访问过去走ar3,否则是两边都走即负载均衡)全route配置AR1<ar1>disp cur [V200R003C00] # sysname ar1 # snmp-agent local-engineid 800007DB03000000000000 snmp-agent # clock timezone China-Standard-Time minus 08:00:00 # portal local-server load portalpage.zip # drop illegal-mac alarm # set cpu-usage threshold 80 restore 75 # aaa authentication-scheme default authorization-scheme default accounting-scheme default domain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$ local-user admin service-type http # isis 100 is-level level-2 network-entity 49.0001.0000.0000.0001.00 import-route direct # firewall zone Local priority 15 # interface GigabitEthernet0/0/0 ip address 4.4.4.2 255.255.255.0 isis enable 100 isis circuit-type p2p # interface GigabitEthernet0/0/1 # interface GigabitEthernet0/0/2 # interface NULL0 # interface LoopBack1 ip address 192.168.1.1 255.255.255.0 # interface LoopBack2 ip address 192.168.2.1 255.255.255.0 # interface LoopBack3 ip address 192.168.3.1 255.255.255.0 # user-interface con 0 authentication-mode password user-interface vty 0 4 user-interface vty 16 20 # wlan ac # return <ar1> ------------------------------------------------------------------------------------------------ <ar2>disp cur [V200R003C00] # sysname ar2 # board add 0/4 2SA # snmp-agent local-engineid 800007DB03000000000000 snmp-agent # clock timezone China-Standard-Time minus 08:00:00 # portal local-server load portalpage.zip # drop illegal-mac alarm # set cpu-usage threshold 80 restore 75 # aaa authentication-scheme default authorization-scheme default accounting-scheme default domain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$ local-user admin service-type http # isis 1 is-level level-2 # isis 100 is-level level-2 network-entity 49.0001.0000.0000.0002.00 # firewall zone Local priority 15 # interface Serial4/0/0 link-protocol ppp ip address 3.3.3.2 255.255.255.0 isis enable 100 # interface Serial4/0/1 link-protocol ppp # interface GigabitEthernet0/0/0 ip address 2.2.2.2 255.255.255.0 isis enable 100 # interface GigabitEthernet0/0/1 ip address 4.4.4.1 255.255.255.0 isis enable 100 isis circuit-type p2p # interface GigabitEthernet0/0/2 # interface NULL0 # user-interface con 0 authentication-mode password user-interface vty 0 4 user-interface vty 16 20 # wlan ac # return <ar2> -------------------------------------------------------------------------------------------------- <ar3>dis cur [V200R003C00] # sysname ar3 # snmp-agent local-engineid 800007DB03000000000000 snmp-agent # clock timezone China-Standard-Time minus 08:00:00 # portal local-server load portalpage.zip # drop illegal-mac alarm # set cpu-usage threshold 80 restore 75 # aaa authentication-scheme default authorization-scheme default accounting-scheme default domain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$ local-user admin service-type http # isis 100 network-entity 49.0002.0000.0000.0003.00 import-route isis level-2 into level-1 # firewall zone Local priority 15 # interface GigabitEthernet0/0/0 ip address 1.1.1.2 255.255.255.0 isis enable 100 # interface GigabitEthernet0/0/1 ip address 2.2.2.1 255.255.255.0 isis enable 100 # interface GigabitEthernet0/0/2 # interface NULL0 # user-interface con 0 authentication-mode password user-interface vty 0 4 user-interface vty 16 20 # wlan ac # return <ar3> ---------------------------------------------------------------------------------------- <ar4>dis cur [V200R003C00] # sysname ar4 # board add 0/4 2SA # snmp-agent local-engineid 800007DB03000000000000 snmp-agent # clock timezone China-Standard-Time minus 08:00:00 # portal local-server load portalpage.zip # drop illegal-mac alarm # set cpu-usage threshold 80 restore 75 # aaa authentication-scheme default authorization-scheme default accounting-scheme default domain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$ local-user admin service-type http # isis 1 # isis 100 network-entity 49.0002.0000.0000.0004.00 # firewall zone Local priority 15 # interface Serial4/0/0 link-protocol ppp ip address 3.3.3.1 255.255.255.0 isis enable 100 # interface Serial4/0/1 link-protocol ppp # interface GigabitEthernet0/0/0 ip address 1.1.1.3 255.255.255.0 isis enable 100 # interface GigabitEthernet0/0/1 # interface GigabitEthernet0/0/2 # interface NULL0 # user-interface con 0 authentication-mode password user-interface vty 0 4 user-interface vty 16 20 # wlan ac # return <ar4> --------------------------------------------------------------------------------------------------- <ar5> <ar5> <ar5>disp cur [V200R003C00] # sysname ar5 # snmp-agent local-engineid 800007DB03000000000000 snmp-agent # clock timezone China-Standard-Time minus 08:00:00 # portal local-server load portalpage.zip # drop illegal-mac alarm # set cpu-usage threshold 80 restore 75 # aaa authentication-scheme default authorization-scheme default accounting-scheme default domain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$ local-user admin service-type http # isis 1 # isis 10 # isis 100 is-level level-1 network-entity 49.0002.0000.0000.0005.00 # firewall zone Local priority 15 # interface GigabitEthernet0/0/0 ip address 1.1.1.1 255.255.255.0 isis enable 100 isis dis-priority 120 level-1 # interface GigabitEthernet0/0/1 # interface GigabitEthernet0/0/2 # interface NULL0 # user-interface con 0 authentication-mode password user-interface vty 0 4 user-interface vty 16 20 # wlan ac # return <ar5> 结束,如有不对,请指教。
2015年11月26日
11,347 阅读
6 评论
0 点赞