目录
H3C公司简介
H3C产品体系
H3C与 Cisco命今对比
H3C基础配置
NAT
策略路由
H3C案例配置
H3C的前身华为3C0M公司,是华为与美国3C0M公司的合资公司,2006年11月,华为将其在3COM中的49%股权以8.8亿美元出售给3C0M,2007年4月,公司正式更名为杭州华三通信技术有限公司,简称H3C。再后来,惠普收购了3COM,华三也一并被收购,成为惠普全资子公司。华为卖掉华三后,自己也成立了企业业务部,来生产路由器,交换机等设备。
当前数据通信市场主要分为电信运营商和企业网市场,华为一直专注于运营商市场,而H3C主要专注于企业网市场,Cisco的业务则横跨运营商和企业网市场,并在这两个市场上保持一定的领先地位,在运营商市场上华为是Cisco的主要对手,在企业网市场上H3C是 Cisco的主要对手, Cisco在能源、金融、国际企业、电力等行业有优势,而H3C在政府、烟草、交通中小企业及相关的政府采购有优势,在中国路由器与交换机领域,H3C的市场份额已位居第一。
经过多年的发展,H3C网络产品线已经具有业界最全的网络产品,包括全系列路由器、交换机、WLAN、ICG信息通信网关和业务软件产品,同时H3C始终探索客户需求,为用户提供新一代统一交换架构数据中心解决方案、IPV6解决方案、虚拟园区网解决方案、园区有线无线一体化解决方案、统一智能管理解决方案、EAD解决方案、3G路由接入解决方案广电双向改造解决方案、可运营可管理无线宽带解决方案等一系列解决方案,目前其产品和解决方案的应用已经覆盖全球近百个国家和地区,承建了国家大剧院、香港地铁、国家图书馆、故宫博物院、青藏铁路等重大项目。
依托在IP技术领域的深厚积累,H3C的产品体系主要包括IP网络产品、IP无线产品、IP安全产品、IP存储产品、IP多媒体产品、IP管理产品和培训产品。下面简要介绍IP网络产品包含的路由系列产品和交换系列产品。
H3C的路由器产品线与 Cisco,路由器存在许多相似之处,其主要产品系列也都是针对不同网络规模用户而开发的,如针对小型企业的ER( Enterprise Router,企业路由器 )系列、针对中型企业的MSR( Multiple Services Router,多业务路由器 )系列、针对大型企业和运营商的SR( Service Router,业务路由器 )系列。这里就不添加图片和链接了容易被误认为广告,想自己多了解的自己百度官网。
其对应的应用环境和主要功能如下所述:
ER系列路由器:主要应用于中小型企业的宽带接入低端路由器系列,主要定位于以太网、光纤和 ADSL WAN接入的SMB市场和政府,企业机构、网吧等网络环境,如需要高速 internet带宽的网吧、企业、学校和酒店等。
MSR系列路由器:主要应用于大中型企业和集团公司分支机构的中端路由器系列,该系列路由器集数据、语音、安全、交換和用户开放的业务等于一体,是真正意义上的集成了多业务的路由器产品,这是在企业中应用最广的一类路由器系列,相当于Cisco的ISR系列路由器。
SR系列路由器:主要应用于大型企业,或者一些行业用户,如电信、电力、金融、教育、政府机关等的万兆高端路由器系列。其中又根据目标用户分为两大部分,针对大型企业,以及金融、教育、政府机关等网络规模稍小、应用需求不是很高的用户推出了SR6600系列路由器,而针对运营商的IP骨干网、城域网及各种大型IP网络的核心和汇聚位置推出了SR8800系列路由器。
3C与CisC路由器和交换机因属于不同的OSI平台,所以命令存在差异。
H3C与 Cisco路由器命令差异如下表所示。
Cisco |
H3C |
功能 |
enable |
system-view |
进入特权模式 |
show |
display |
显示、查看 |
show running-config |
display current |
显示当前的运行配置 |
show version |
display version |
显示版本 |
no |
undo |
取消(删除) |
exit |
quit |
退出 |
end |
return |
退回系统视图 |
router rip |
rip |
启用RIP路由协议 |
router ospf |
ospf |
启用OSPF路由协议 |
hostname |
sysname |
更改机器名 |
write |
save |
保存配置 |
acces-list |
acl |
访问控制列表 |
ip dhcp |
dhcp |
设置DHCP服务器 |
show ip route |
display ip routing-table |
显示路由表 |
show ip protocol |
display ip protocol |
显示路由协议 |
reload |
reboot |
重启设备 |
H3C与Cisco交换机命令差异如下表所示.
Cisco |
H3C |
功能 |
switchport mode trunk/access |
port link-type trunk/access |
配置端口工作模式 |
switchport access vlan vlan-id |
port access vlan vlan-id |
将端口加入VLAN |
no shutdown |
undo shutdown |
激活端口 |
show interface |
display interfaces |
显示接口 |
show vlan brief |
display vlan all |
显示VLAN信息 |
这样一看来H3C的命令跟华为的一模一样呀,但是要注意H3C和华为不是一家,不仅不是一家说是“敌人”也不过份,他们存在着一定的竞争关系,具体为啥刚开始也说过了,现在H3C是HP的子公司。
H3C的基础配置包括主机名与接口配置、Telnet接入、静态路由、VLAN与 Trunk、NAT和策略路由,具体配置如下。
通过NAT设备上静态建立或动态生成的地址映射关系,可以实现内部网络与外部网络IP地址的转换。通常,我们按照地址映射关系的产生方式将地址转换分为动态地址转换和静态地址转换两类:
静态地址转换:外部网络和内部网络之间的地址映射关系在配置中确定,适用于内部网络与外部网络之间的少量固定访问需求,静态地址转换映射支持两种方式:一对一静态转换映射,网段对网段静态转换映射。
动态地址转换:外部网络和内部网络之间的地址映射关系由报文动态决定。通过配置访问控制列表和地址池(或接口地址)的关联,由 “ 具有某些特征的IP报文 ” 挑选使用 “ 地址池中地址(或接口地址)” ,从而建立动态地址映射关系。它适用于内部网络有大量用户需要访问外部网络的需求。
若直接使用接口的IP地址作为转换后的地址,则配置 Easy IP功能来实现动态地址转换。 若选择使用地址池中的地址作为转换后的地址,则根据地址转换过程中是否使用端口信息可将动态地址转换分为NO-PAT和NAPT两种方式:NO-PAT为不使用TCP/UDP端口信息实现的多对多地址转换;NAPT为使用 TCP/UDP端口信息实现的多对一地址转换。
Easy_IP。通过配置 Easy IP功能,实现直接使用接口的IP地址作为转换后的报文源地址,如下表所示。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
—— |
进入接口视图 |
interface interface-type interface-number |
—— |
配置访问控制列表和接口地址关联,实现Easy IP功能 |
nat outband [acl-number] [track vrrp virtual-router-id] |
必选 |
NAT_Server。通过配置内部服务器,可以将相应的外部地址和端口映射到内部服务器的私有地址和端口上,从而使外部网络用户能够访问内部服务器,内部服务器与外部网络的映射表是通过在接口上配置 nat server命令生成的。
配置普通的内部服务器是将内网服务器的地址和端口( local-address、local-port)映射为外网地址和端口( global- address、global-port ),允许外部网络中的主机访问位于内网的服务器,如下表所示。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
—— |
进入接口视图 |
interface interface-type interface-number |
—— |
配置普通内部服务器 |
nat server index protocol pro-typeglobal {global-address global-port1 global-port2 inside local-address1 local-address2 local-port [-instance local-name ] [track vrrp virtual-router-id] current-interface[global-port] insidelocal-address [local-port] [-instancelocal-name] [remote-host host-address] }等。 |
二者必选其一 |
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由选择的机制,策略路由是在路由表已经产生的情况下,不按照路由表进行转发,而是根据需要,依照某种策路改变其转发路径的方法。
路由策略的操作对象是 “路由” 信息,主要通过对路由的过滤和对路由属性或参数的设趸来间接影响數据转发。策略路由的操作对象是 “数据包”,主要通过设定的策略直接指导数据的转发。
策略路由通常分为两种:IP单播策略路由和IP组播策略路由。
不管是单播策略路由还是组播策駱路由,其配置都需要做两方面的工作:
一是定义哪些是需要使用策略路由的报文;
二是为这些报文指定路由,这可以通过对一个Route-policy的定义来实现。
IP单播策路路由的配置步骤如下:
H3C的模拟器安装时会自带 Oracle VM VirtualBox,最后不要使用它这个,自己提前下载好,然而华为的ensp要求VirtualBox最低也要5.12以上,为了满足这两位的大佬的需求,最终找到了他们都兼容的版本。
链接:https://pan.baidu.com/s/1iRqL0tjpbs30ZxcsKocKJw
提取码:7027
案例中的校园网内部分为两个网段:一个为学生校舍网段(192.168.2.0/24),主要访问电信提供的 Internet服务;另外一个为校园办公和教学用网段(192.168. 3.0/24),主要访问教育网。校园网出口路由器连接了电信提供的 Internet 20MB光纤,同时也连接了教育网的20MB光纤。共有4台设备,包括3台路由器和1台交换机分别是电信公网路由器、教育网路由器、模拟校园网出口路由器和校园网接入交换机。本案例出口路由器使用H3C-MSR3011E来实现相关功能,电信和教育网使用H3C-MSR2020来实现相关功能,使用S3600三层交换机来模拟校园网接入交换机。在实际组网中出口路由器一般采用SR66系列或更高的SR88路由器。
(1)路由配置要求。校园网内的校舍网段主要访问电信 Internet,办公,教学用网段主要访问教育网。当其中任意一条外部光纤中断时,另一条光纤可备份其下属的网段访问 Internet服务或教育网资源。
(2)NAT配置要求。出口路由器的两个出接口都能同时使校园网内的私有网段做NAT后访问外部资源,教育网出接口处还配置了 nat server,使内部的教学网段的某个IP服务器对教育网提供WWW访问服务。
(3}策略路由配置要求,校园网内的教学用网段192.168.3.0/24主要通过教育网访问外部资源,而校舍网段192.168,2.0/24主要通过电信出口访问 Internet资源,当教育专网的光纤故障时,校舍网段可以通过电信出口访问相关教育网资源,当电信的光纤线路故障时,校舍网段可通过教育专网出口访问相关资源。
PC1配置ip和默认路由
Automatic configuration is running, press CTRL_D to break. //按CTRL+D输入信息,以后都如此。
Automatic configuration is aborted.
Line aux0 is available.
Press ENTER to get started.
%Mar 21 09:15:23:044 2019 H3C SHELL/5/SHELL_LOGIN: TTY logged in from aux0.
sys
System View: return to User View with Ctrl+Z.
[H3C]sys PC1
[PC1]undo info en
Information center is disabled.
[PC1]int g0/0
[PC1-GigabitEthernet0/0]ip add 192.168.2.100 24
[PC1-GigabitEthernet0/0]undo shu
[PC1-GigabitEthernet0/0]ip route 0.0.0.0 0.0.0.0 192.168.2.1
[PC1]
PC2配置ip和默认路由
[PC2]undo info en
Information center is disabled.
[PC2]int g0/0
[PC2-GigabitEthernet0/0]ip add 192.168.3.100 24
[PC2-GigabitEthernet0/0]undo shu
[PC2-GigabitEthernet0/0]ip route 0.0.0.0 0.0.0.0 192.168.3.1
SERVER配置IP和默认路由
server]int g0/0
[server-GigabitEthernet0/0]ip add 192.168.3.250 24
[server-GigabitEthernet0/0]undo shu
[server-GigabitEthernet0/0]ip route 0.0.0.0 0.0.0.0 192.168.3.1
PC3配置IP和默认路由
[PC3]int g0/0
[PC3-GigabitEthernet0/0]ip add 202.1.1.2 24
[PC3-GigabitEthernet0/0]undo shu
[PC3-GigabitEthernet0/0]ip route 0.0.0.0 0.0.0.0 202.1.1.1
R1配置接口IP和ospf
[R1]int g0/0
[R1-GigabitEthernet0/0]ip add 202.202.202.2 30
[R1-GigabitEthernet0/0]undo shu
[R1-GigabitEthernet0/0]int g0/1
[R1-GigabitEthernet0/1]ip add 200.200.200.2 29
[R1-GigabitEthernet0/1]undo shu
[R1-GigabitEthernet0/1]quit
[R1]int vlan 1
[R1-Vlan-interface1]ip add 192.168.1.1 24
[R1-Vlan-interface1]undo shu
[R1]int g0/2
[R1-GigabitEthernet0/2]port link-mode bridge //g0/2配置成桥接模式
[R1]ip route 192.168.2.0 24 192.168.1.2 //配置2条静态路由
[R1]ip route 192.168.3.0 24 192.168.1.2
[R1]ospf 1 //配置ospf
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0]network 202.202.202.0 0.0.0.3
[R1-ospf-1-area-0.0.0.0]network 200.200.200.0 0.0.0.7
[R1-ospf-1-area-0.0.0.0]quit
[R1-ospf-1]
R2配置接口IP和ospf
[R2]int g0/0
[R2-GigabitEthernet0/0]ip add 202.202.202.1 30
[R2-GigabitEthernet0/0]undo shu
[R2-GigabitEthernet0/0]int g0/1
[R2-GigabitEthernet0/1]ip add 222.222.222.1 30
[R2-GigabitEthernet0/1]undo shu
[R2-GigabitEthernet0/1]int lo 0
[R2-LoopBack0]ip add 202.202.0.1 32
[R2-LoopBack0]undo shu
[R2-LoopBack0]quit
[R2]ospf 1
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255
[R2-ospf-1-area-0.0.0.0]quit
[R2-ospf-1]
R3配置接口IP和ospf
[H3C]int g0/0
[H3C-GigabitEthernet0/0]ip add 200.200.200.1 29
[H3C-GigabitEthernet0/0]undo shu
[H3C-GigabitEthernet0/0]int g0/1
[H3C-GigabitEthernet0/1]ip add 222.222.222.2 30
[H3C-GigabitEthernet0/1]undo shu
[H3C-GigabitEthernet0/1]int g0/2
[H3C-GigabitEthernet0/2]ip add 202.1.1.1 24
[H3C-GigabitEthernet0/2]undo shu
[H3C-GigabitEthernet0/2]quit
[H3C]sys R3
R3]ospf 1 //配置ospf
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255
SW1创建vlan并把接口加入v所属lvlan
[SW1]vlan 2
[SW1-vlan2]vlan 3
[SW1-vlan3]int vlan 1
[SW1-Vlan-interface1]ip add 192.168.1.2 24
[SW1-Vlan-interface1]undo shu
[SW1-Vlan-interface1]int vlan 2
[SW1-Vlan-interface2]ip add 192.168.2.1 24
[SW1-Vlan-interface2]undo shu
[SW1-Vlan-interface2]int vlan 3
[SW1-Vlan-interface3]ip add 192.168.3.1 24
[SW1-Vlan-interface3]undo shu
[SW1-Vlan-interface3]quit
[SW1]ip route 0.0.0.0 0.0.0.0 192.168.1.1 //配置默认路由
[SW1]int g1/0/2
[SW1-GigabitEthernet1/0/2]port link-type access //g1/0/2加入vlan2
[SW1-GigabitEthernet1/0/2]port access vlan 2
[SW1-GigabitEthernet1/0/2]int g1/0/3 //g1/0/3加入vlan3
[SW1-GigabitEthernet1/0/3]port link-type access
[SW1-GigabitEthernet1/0/3]port access vlan 3
[SW1-GigabitEthernet1/0/3]int g1/0/4 //g1/0/4加入vlan3
[SW1-GigabitEthernet1/0/4]port link-type access
[SW1-GigabitEthernet1/0/4]port access vlan 3
[SW1-GigabitEthernet1/0/4]quit
[SW1]
查看R1的路由表,使用PC1不能ping 通202.1.1.2的PC3 ,但是R1可以ping通PC1,PC2,PC3,在R1上的g0/0和g0/1上分别配置nat(easy_ip),可以解决问题。这时候会发现回复的数据包是202.202.202.2接收的
sys
System View: return to User View with Ctrl+Z.
[PC1]ping 202.1.1.2
Ping 202.1.1.2 (202.1.1.2): 56 data bytes, press CTRL_C to break
Request time out
Request time out
Request time out
Request time out
Request time out
--- Ping statistics for 202.1.1.2 ---
5 packets transmitted, 0 packets received, 100.0% packet loss
[R1]acl basic 2001
[R1-acl-ipv4-basic-2001]rule 0 permit source 192.168.2.0 0.0.0.255
[R1-acl-ipv4-basic-2001]rule 5 permit source 192.168.3.0 0.0.0.255
[R1-acl-ipv4-basic-2001]rule 10 deny
[R1-acl-ipv4-basic-2001]int g0/0
[R1-GigabitEthernet0/0]nat outbound 2001
[R1-GigabitEthernet0/0]int g0/1
[R1-GigabitEthernet0/1]nat outbound 2001
在pc1上测试ping pc3,在R1上查看nat转换关系,查看流量分别从什么接口出去的
pc2也可以ping'通pc3,不过流量是从192.168.3.100发出的
[PC1]ping 202.1.1.2
Ping 202.1.1.2 (202.1.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 202.1.1.2: icmp_seq=0 ttl=252 time=1.499 ms
56 bytes from 202.1.1.2: icmp_seq=1 ttl=252 time=1.267 ms
56 bytes from 202.1.1.2: icmp_seq=2 ttl=252 time=1.114 ms
56 bytes from 202.1.1.2: icmp_seq=3 ttl=252 time=7.864 ms
56 bytes from 202.1.1.2: icmp_seq=4 ttl=252 time=1.141 ms
--- Ping statistics for 202.1.1.2 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.114/2.577/7.864/2.647 ms
[R1]display nat session verbose
Slot 0:
Initiator:
Source IP/port: 192.168.2.100/43520
Destination IP/port: 202.202.0.1/2048
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Protocol: ICMP(1)
Inbound interface: Vlan-interface1
Responder:
Source IP/port: 202.202.0.1/2
Destination IP/port: 202.202.202.2/0
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Protocol: ICMP(1)
Inbound interface: GigabitEthernet0/0
State: ICMP_REPLY
Application: OTHER
Start time: 2019-03-21 09:46:22 TTL: 22s
Initiator->Responder: 0 packets 0 bytes
Responder->Initiator: 0 packets 0 bytes
Total sessions found: 1
配置策略路由,vlan3的流量要求全部从g0/1转发出去,其他流量按照策略路由策略转发,从而实现了(校园网内的教学用网段192.168.3.0/24主要通过教育网访问外部资源,而校舍网段192.168,2.0/24主要通过电信出口访问 Internet资源,当教育专网的光纤故障时,校舍网段可以通过电信出口访问相关教育网资源,当电信的光纤线路故障时,校舍网段可通过教育专网出口访问相关资源。)然后再从PC1和PC2分别ping pc3和虚拟接口,验证策略路由生效。
关闭R1上的g0/1接口。再次查看R1上的策略路由信息。
[R1]acl advanced 3000
[R1-acl-ipv4-adv-3000]rule 0 permit ip source 192.168.3.0 0.0.0.255
[R1-acl-ipv4-adv-3000]quit
[R1]policy-based-route as permit node 10
[R1-pbr-as-10]if-match acl 3000
[R1-pbr-as-10]apply next-hop 200.200.200.1
[R1-pbr-as-10]quit
[R1]policy-based-route a1 permit node 20
[R1-pbr-a1-20]int vlan 1
[R1]int g0/1
[R1-GigabitEthernet0/1]shut
[R1-GigabitEthernet0/1]shutdown
使用pc2 ping 202.1.1.2
ping 202.1.1.2
Ping 202.1.1.2 (202.1.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 202.1.1.2: icmp_seq=0 ttl=251 time=3.000 ms
56 bytes from 202.1.1.2: icmp_seq=1 ttl=251 time=1.000 ms
56 bytes from 202.1.1.2: icmp_seq=2 ttl=251 time=1.000 ms
56 bytes from 202.1.1.2: icmp_seq=3 ttl=251 time=2.000 ms
56 bytes from 202.1.1.2: icmp_seq=4 ttl=251 time=2.000 ms
--- Ping statistics for 202.1.1.2 ---
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.000/1.800/3.000/0.748 ms
[R1-GigabitEthernet0/1]display nat session verbose
Slot 0:
Initiator:
Source IP/port: 192.168.3.100/45056
Destination IP/port: 202.202.0.1/2048
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Protocol: ICMP(1)
Inbound interface: Vlan-interface1
Responder:
Source IP/port: 202.202.0.1/7
Destination IP/port: 202.202.202.2/0
DS-Lite tunnel peer: -
VPN instance/VLAN ID/VLL ID: -/-/-
Protocol: ICMP(1)
Inbound interface: GigabitEthernet0/0
State: ICMP_REPLY
Application: OTHER
Start time: 2019-03-21 09:56:35 TTL: 12s
Initiator->Responder: 0 packets 0 bytes
Responder->Initiator: 0 packets 0 bytes
在服务器上配置telnet,R1上启用nat_server,实现当访问200.200.200.3的telnet时候将登陆到服务器上。
[server]telnet server enable
[server]local-user admin
New local user added.
[server-luser-manage-admin]password simple pwd123
[server-luser-manage-admin]service-type telnet
[server-luser-manage-admin]authorization-attribute user-role level-15
[server-luser-manage-admin]quit
[server]user-interface vty 0 4
[server-line-vty0-4]authentication-mode scheme
[server-line-vty0-4]protocol inbound telnet
[server-line-vty0-4]quit
[R1]int g0/1
[R1-GigabitEthernet0/1]nat server protocol tcp global 200.200.200.3 23 inside 19
2.168.3.250 23
然后在pc3上telnet 200.200.200.3,登陆到了服务器上。
telnet 200.200.200.3
Trying 200.200.200.3 ...
Press CTRL+K to abort
Connected to 200.200.200.3 ...
******************************************************************************
* Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserved. *
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
******************************************************************************
login: admin
Password: