Sunteți pe pagina 1din 61

Configuración rápida

Switches de campus de la serie S de HUAWEI


Versión: 05 (2017-11-20)
Copyright © Huawei Technologies Co., Ltd. 2018. Todos los
derechos reservados.
Quedan terminantemente prohibidas la reproducción y la divulgación del presente
documento en todo o en parte, de cualquier forma y por cualquier medio, sin la
autorización previa de Huawei Technologies Co., Ltd. otorgada por escrito.

Marcas registradas y permisos


y otras marcas registradas de Huawei pertenecen a Huawei Technologies Co., Ltd
Todas las demás marcas registradas y los otros nombres comerciales
mencionados en este documento son propiedad de sus respectivos titulares.

Aviso
Las funciones, los productos y los servicios adquiridos están estipulados en el contrato
celebrado entre Huawei y el cliente. Es posible que la totalidad o parte de los productos,
las funciones y los servicios descritos en el presente documento no se encuentren
dentro del alcance de compra o de uso. A menos que el contrato especifique lo
contrario, ninguna de las afirmaciones, informaciones ni recomendaciones contenidas
en este documento constituye garantía alguna, ni expresa ni implícita.

La información contenida en este documento se encuentra sujeta a cambios sin previo


aviso. En la preparación de este documento se han realizado todos los esfuerzos para
garantizar la precisión de sus contenidos. Sin embargo, ninguna declaración,
información ni recomendación contenida en el presente constituye garantía alguna, ni
expresa ni implícita.

Huawei Technologies Co., Ltd.


Dirección : Huawei Industrial Base
Bantian, Longgang
Shenzhen 518129
República Popular China

Sitio web : http://e.huawei.com/en/


Contenidos

1 Antes de comenzar 1

2 Redes de campus pequeñas 2

2.1 Plan de datos 3

2.2 Configuración rápida de redes de campus pequeñas 5

3 Redes de campus pequeñas y medianas 23

3.1 Plan de datos 24

3.2 Configuración rápida de redes de campus pequeñas y medianas 26

4 Preguntas frecuentes 55

5 Referencia 58
1 Antes de comenzar
Este documento lo ayudaráa iniciar sesión en los switches de la serie S de Huawei y a
configurarlos rápidamente. Para conocer más configuraciones de servicios, consulte la
guía de configuración del switch.

Este documento se aplica a los switches de la versión


V200R003C00 y de versiones posteriores a esta.
Puede ejecutar el comando de display version en la vista del
usuario para verificar la versión del dispositivo.

Antes de configurar los datos, realice las siguientes tareas:

1 Instale el switch y enciéndalo. Para obtener información detallada, consulte la Guía


de instalación rápida de S7700 y S9700, la Guía de instalación rápida de S12700 , o
la Guía de inicio rápido de 2700, S3700, S5700 y S6700.

2 Si piensa establecer un clúster utilizando switches modulares, conecte los cables del
clúster de acuerdo con la Guía de instalación de clústeres de S12700, S9700 y
S7700.

3 Tenga a mano los siguientes datos de contacto en el lugar de trabajo:


Número de teléfono del agente responsable de la construcción de la red y el servicio.

4 Visite el sitio web de Huawei Enterprise Service Technical Support website


(http://support.huawei.com/enterprise) a fin de registrar una cuenta. Con una cuenta,
podrá buscar o descargar más documentos de productos, casos y boletines.
También podrá disfrutar de nuestros servicios de suscripción y mensajes push.

1
2 Redes de campus pequeñas

Esta sección usa el modelo S2750 como switch de acceso (ACC1),


el modelo S5700 como switch de core (CORE) y la serie AR como
router de egreso (router), como ejemplos para demostrar el
procedimiento de configuración para redes de campus pequeñas.

 En redes pequeñas, los switches S2700 y S3700 se despliegan en la capa de


acceso, los modelos S5700 y S6700 se despliegan en la capa de core y un router
de la serie AR funciona como router de egreso.
 Los switches de acceso y el switch de core se conectan a través de una troncal
Ethernet para garantizar la fiabilidad.
 En un switch de acceso, cada departamento tiene una VLAN asignada para que
los servicios estén separados por VLAN. La configuración de una interfaz VLANIF
en el switch de core permite implementar comunicación de capa 3 entre los
distintos departamentos.
 El switch de core funciona como servidor DHCP para asignardirecciones IP a los
dispositivos de usuario de la red de campus.
 La configuración de DHCP snooping en los switches de acceso evita que los
usuarios de la intranet conecten un router pequeño a la intranet para asignar
direcciones IP. La configuración de IPSG en los switches de acceso evita que los
usuarios de la intranet cambien las direcciones IP.

2
2.1 Plan de datos
Antes de configurar el switch y el router, prepare los siguientes datos para usar los en la sección
siguiente.

Acción Componente Datos Descripción

Dirección IP La dirección IP de gestión se utiliza para iniciar


10.10.1.1/24
de gestión sesión en el switch.
Configurar la
dirección IP de
gestión y la Ethernet0/0/0 para switches modulares
función Telnet VLAN de MEth0/0/1 para S2750, S5700 y S6700
VLAN 5 En los modelos S2700 y S3700 se crea una interfaz
gestión
VLANIF que funcionará como interfaz de gestión.
Se recomienda usar una interfaz VLANIF para la
gestión en banda.

Tipo troncal Eth La troncal Eth funciona en modo de balanceo de carga


LACP estático
o en modo LACP estático.

El puerto troncal se Esta configuración sirve para establecer el puerto


Tipo de puerto conecta a un switch y el troncal y el puerto de acceso. Si en un switch se
puerto de acceso, a un puede configurar un puerto híbrido, este puerto se
Configurar ordenador. puede conectar ya sea a un host o a otro switch.
interfaces y
VLAN
La VLAN predeterminada del switch es la VLAN1.
ACC1: VLAN 10 Para aislar los departamentos A y B en la capa 2,
ID de VLAN ACC2: VLAN 20 añada el departamento A a la VLAN 10 y el B a la
CORE: VLAN 100, 10, VLAN 20.
20 El switch CORE se conecta al router de egreso a
través de VLANIF100.

Servidor DHCP CORE Configure el servidor DHCP en el CORE.

Los terminales del departamento A obtienen las


Configurar VLAN 10: Grupo de IP 10 direcciones IP del grupo de IP 10.
DHCP Grupo de VLAN 20: Grupo de IP 20 Los terminales del departamento B obtienen las
direcciones direcciones IP del grupo de IP 20.

Asignación de Se basa en el grupo


direcciones global de direcciones No hay

El CORE se conecta al router de egreso del campus


a través de la VLANIF 100 para que la intranet del
Configurar campus se pueda comunicar con Internet.
Dirección IP CORE: Configure una ruta predeterminada en el CORE con
enrutamiento
VLANIF 100 10.10.100.1/24el próximo salto direccionado al router de egreso.
del CORE
VLANIF 10 10.10.10.1/24 Después de configurar las direcciones IP de la
VLANIF 20 10.10.20.1/24 VLANIF 10 y de la VLANIF 20 en el CORE, los
departamentos A y B podrán comunicarse a través
del CORE.

3
Acción Componente Datos Descripción

Dirección IP de GE0/0/1: GE0/0/1 es la interfaz pública que conecta


interfaz pública 202.101.111.2/30 el router de egreso a Internet.
Configurar
router de La dirección del gateway público es la
egreso dirección IP del dispositivo del operador que
se conecta con el router de egreso.
Gateway público 202.101.111.1/30
Configure una ruta predeterminada con esta
dirección IP en el router de egreso para
reenviar el tráfico de intranet a Internet.

Dirección del El servidor DNS divide los nombres de


servidor DNS 202.101.111.195 dominio en direcciones IP.

Dirección IP de GE1/0/0: La interfaz GE1/0/0 conecta el router de


interfaz de 10.10.100.2/24 egreso a la intranet.
intranet

Configurar
snooping
Interfaz fiable Eth-Trunk1 No hay
DHCP e
IPSG

4
Configuración rápida de redes de campus
2.2 pequeñas
Siga el procedimiento que se muestra a continuación para configurar el switch y el router.
Una vez finalizadas las configuraciones, los dispositivos de usuario dentro del campus
podrán comunicarse entre síy los usuarios de la intranet podrán acceder a Internet.

Paso 1. Iniciar Paso 9. Guardar la


sesión en el switch. configuración.

Paso 2. Configurar
la dirección IP de
gestión y la función
Telnet.
Paso 8. Verificar los
servicios.

Paso 3. Configurar
las interfaces y las
VLAN.

Paso 7. Configurar
snooping DHCP e
IPSG.
Paso 4. Configurar
el DHCP.

Paso 5. Configurar
Paso 6. Configurar
el enrutamiento del
el router de egreso.
CORE.

5
Inicio de sesión en el switch
1 Conecte su ordenador al switch através del cable de consola que se entrega junto
con el switch. Si su ordenador no tiene un puerto serie, use un cable adaptador
USB a serie.

Si el switch tiene un puerto mini-USB, puede conectar su ordenador al


switch con un cable mini-USB. Para obtener información sobre este
procedimiento de configuración, consulte la Guía de configuración, sección
de Configuración básica.

Abra el programa de emulación de terminales en el ordenador. Cree una conexión


2 y establezca los parámetros de interfaz y comunicación.

Seleccione un puerto disponible en el ordenador. Por ejemplo, si el sistema


operativo de su ordenador es Windows, podrá ver la información del puerto en el
administrador de dispositivos y seleccionar un puerto. La tabla 1 incluye los
parámetros de comunicación del switch.

Tabla 1 Ajustes predeterminados del puerto de consola en el switch

Parámetro Valor predeterminado

Transmission rate 9600 bit/s

Flow control None

Parity bit None

Stop bit 1

Data bit 8

6
3 Pulse Connect hasta que aparezca la siguiente información en pantalla.
Introduzca la nueva contraseña y, acontinuación, vuelva a introducirla para
confirmarla.
Login authentication

Username:admin
Password:

Si inicia sesión en el switch por primera vez en versiones anteriores a la


V200R009C00, el sistema le solicitará que configure una contraseña de
inicio de sesión. En la versión V200R009C00 y en versiones posteriores a
esta, el nombre de usuario predeterminado para iniciar sesión por primera
vez es admin y la contraseña predeterminada es admin@huawei.com.
Debe cambiar la contraseña después de iniciar sesión.

Ahora puede ejecutar comandos para configurar el switch. Si necesita ayuda, introduzca
un signo de pregunta (?) después de un comando.

7
Configuración de la dirección IP de gestión y de Telnet
Después de haber configurado la dirección IP de gestión de un switch, podrá iniciar
sesión en el switch usando esta dirección. En el ejemplo siguiente, se utiliza el CORE
para mostrar el procedimiento de configuración de la dirección IP de gestión y de Telnet.
1 Configure la dirección IP de gestión.
<HUAWEI> system-view
[HUAWEI] vlan 5 //Cree la VLAN 5 de gestión.
[HUAWEI-VLAN5] management-vlan
[HUAWEI-VLAN5] quit
[HUAWEI] interface vlanif 5
[HUAWEI-vlanif5] ip address 10.10.1.1 24
[HUAWEI-vlanif5] quit

2 Configure Telnet.
[HUAWEI] telnet server enable //Por defecto, la función Telnet viene deshabilitada.
[HUAWEI] user-interface vty 0 4 ////Por lo general, un administrador inicia sesión
en el switch a través de Telnet. Se recomienda la autenticación AAA.
[HUAWEI-ui-vty0-4] protocol inbound telnet
//La versión V200R006 y las versiones anteriores a esta admiten Telnet. La versión
V200R007 y las versiones posteriores a esta admiten SSH por defecto. Si la versión
del switch es V200R007 o una versión posterior, ejecute este comando antes de iniciar
sesión en el switch a través de Telnet.
[HUAWEI-ui-vty0-4] authentication-mode aaa
[HUAWEI-ui-vty0-4] idle-timeout 15
[HUAWEI-ui-vty0-4] quit
[HUAWEI] aaa
[HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789
//El nombre de usuario no es sensible al uso de mayúsculas y minúsculas, en cambio la
contraseña sí lo es.
[HUAWEI-aaa] local-user admin privilege level 15 //Establezca 15 (el nivel más alto)
como nivel de la cuenta de administrador.
[HUAWEI-aaa] local-user admin service-type telnet

Se recomienda usar STelnet V2 para iniciar sesión en el switch porque el protocolo


Telnet presenta riesgos de seguridad. Para obtener información sobre este
procedimiento de configuración, consulte la Guía de configuración, sección
Configuración básica..

3 Inicie sesión en el switch desde un terminal de operación a través de Telnet. Si


aparece en pantalla el aviso de vista de usuario, ha iniciado sesión con éxito.

C:\Documents and Settings\Administrator> telnet 10.10.1.1 //Introduzca la


dirección IP de gestión y pulse Enter.
Login authentication

Username:admin //Introduzca el nombre de usuario y la contraseña.


Password:
Info: The max number of VTY users is 5, and the number
of current VTY users on line is 1.
The current login time is 2014-05-06 18:33:18+00:00.
<HUAWEI> //Aviso de vista de usuario

8
Configuración de interfaces y VLAN
a. Configure el switch de acceso.
Comenzando con el switch de acceso ACC1 como ejemplo, cree la VLAN 10 de servicio
1 en el ACC1.

<HUAWEI> system-view
[HUAWEI] sysname ACC1 //Establezca ACC1 como nombre del switch.
[ACC1] vlan batch 10 //Cree VLAN en lote.

2 Configure la troncal Eth 1, a través de la cual el ACC1 se conecta con el CORE, para
permitir el paso de los paquetes de la VLAN del departamento A.

[ACC1] interface eth-trunk 1


[ACC1-Eth-Trunk1] port link-type trunk //Establezca Trunk como tipo
de la troncal Eth 1 para lograr una transmisión transparente de VLAN.
[ACC1-Eth-Trunk1] port trunk allow-pass vlan 10 //Configure la troncal
Eth 1 para transmitir de manera transparente la VLAN de servicio en ACC1.
[ACC1-Eth-Trunk1] mode lacp //Configure el modo LACP en
la troncal Eth 1.
[ACC1-Eth-Trunk1] quit
[ACC1] interface GigabitEthernet 0/0/1 //Añada las interfaces
miembro a la troncal Eth 1.
[ACC1-GigabitEthernet0/0/1] Eth-Trunk 1
[ACC1-GigabitEthernet0/0/1] quit
[ACC1] interface GigabitEthernet 0/0/2
[ACC1-GigabitEthernet0/0/2] Eth-Trunk 1
[ACC1-GigabitEthernet0/0/2] quit

9
3 Configure las interfaces en el ACC1 que conectan los dispositivos de usuario para que
los dispositivos de usuario puedan ser añadidos a las VLAN. Configure las interfaces
como puertos de borde.

[ACC1] interface Ethernet 0/0/2 //Configure la interfaz de conexión a PC1.


[ACC1-Ethernet0/0/2] port link-type access
[ACC1-Ethernet0/0/2] port default vlan 10
[ACC1-Ethernet0/0/2] stp edged-port enable
[ACC1-Ethernet0/0/2] quit
[ACC1] interface Ethernet 0/0/3 //Configure la interfaz de conexión al
ordenador 2.
[ACC1-Ethernet0/0/3] port link-type access
[ACC1-Ethernet0/0/3] port default vlan 10
[ACC1-Ethernet0/0/3] stp edged-port enable
[ACC1-Ethernet0/0/3] quit
[ACC1] interface Ethernet 0/0/4 //Configure la interfaz de conexión a las
impresoras.
[ACC1-Ethernet0/0/4] port link-type access
[ACC1-Ethernet0/0/4] port default vlan 10
[ACC1-Ethernet0/0/4] stp edged-port enable
[ACC1-Ethernet0/0/4] quit

Para añadir a la VLAN 10 todos los usuarios que están conectados al ACC1,
se puede añadir la troncal Eth 1 del CORE a la VLAN 10 como una interfaz de
acceso y no añadir las interfaces del ACC1 a la VLAN 10, lo que simplifica la
configuración. Esta configuración garantiza que todos los usuarios conectados
a la troncal Eth 1 pertenecen a la VLAN 10.

4 Configure la función de protección BPDU para mejorar la estabilidad de la red.

[ACC1] stp bpdu-protection

10
b. Configure el switch de core (CORE).
1 Cree las VLAN para que el CORE se comunique con el ACC1, el ACC2 y el router de
egreso.
<HUAWEI> system-view
[HUAWEI] sysname CORE //Establezca CORE como nombre del switch.
[CORE] vlan batch 10 20 100 //Cree VLAN en lote.

2 Configure interfaces de enlace descendente ei nterfaces VLANIF. Para la


comunicación entre los departamentos A y B se utilizan las interfaces VLANIF. Por
ejemplo, CORE se conecta con ACC1 a través de la troncal Eth1.

[CORE] interface eth-trunk 1


[CORE-Eth-Trunk1] port link-type trunk //Establezca Trunk como tipo de
interfaz para lograr una transmisión transparente de VLAN.
[CORE-Eth-Trunk1] port trunk allow-pass vlan 10 //Configure la troncalEth 1
paratransmitirde maneratransparentela VLAN de servicioen ACC1.
[CORE-Eth-Trunk1] mode lacp //Configure el modo LACP.

[CORE-Eth-Trunk1] quit
[CORE] interface GigabitEthernet 0/0/1 //Añada interfaces miembro a la troncal
Eth 1.
[CORE-GigabitEthernet0/0/1] Eth-Trunk 1
[CORE-GigabitEthernet0/0/1] quit
[CORE] interface GigabitEthernet 0/0/2
[CORE-GigabitEthernet0/0/2] Eth-Trunk 1
[CORE-GigabitEthernet0/0/2] quit
[CORE] interface Vlanif 10 //Configure una interfaz VLANIF para permitir
que el departamento A se comunique con el departamento B a través de la capa 3.
[CORE-Vlanif10] ip address 10.10.10.1 24
[CORE-Vlanif10] quit
[CORE] interface Vlanif 20 //Configure una interfaz VLANIF para permitir
que el departamento B se comunique con el departamento A através de la capa 3.
[CORE-Vlanif20] ip address 10.10.20.1 24
[CORE-Vlanif20] quit

3 Configure interfaces de vínculo ascendente e interfaces VLANIF para permitir que la


red de campus se comunique con Internet.
[CORE] interface GigabitEthernet 0/0/20
[CORE-GigabitEthernet0/0/20] port link-type trunk //Establezca Trunk
como tipo de interfaz.
[CORE-GigabitEthernet0/0/20] port trunk allow-pass vlan 100 //Permita el
paso de los paquetes VLAN configurados entre el CORE y los dispositivos de
vínculo ascendente.
[CORE-GigabitEthernet0/0/20] quit
[CORE] interface Vlanif 100 //Configure una interfaz VLANIF para
permitir que el CORE se comunique con el router a través de la capa 3.
[CORE-Vlanif100] ip address 10.10.100.1 24
[CORE-Vlanif100] quit

11
4 Después de configurar las interfaces y las VLAN, ejecute los siguientes comandos
para ver los resultados de la configuración. Para obtener información detallada sobre
el resultado de los comandos, consulte la Referencia de comandos .

Ejecute el comando display eth-trunk para visualizar la configuración de la troncal


Eth en ACC1.

[ACC1] display eth-trunk 1


Eth-Trunk1's state information is:
Local:
LAG ID: 1 WorkingMode: LACP
Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA
System Priority: 32768 System ID: 0200-0000-6704
Least Active-linknumber: 1 Max Active-linknumber: 8
Operate status: up Number Of Up Port In Trunk: 1
--------------------------------------------------------------------------------
ActorPortName Status PortType PortPri PortNo PortKey PortState Weight
GigabitEthernet0/0/1 Selected 100M 32768 2 289 10111100 1
GigabitEthernet0/0/2 Selected 100M 32768 3 289 10100010 1

Partner:
--------------------------------------------------------------------------------
ActorPortName SysPri SystemID PortPri PortNo PortKey PortState
GigabitEthernet0/0/1 32768 0012-3321-2212 32768 2 289 10111100
GigabitEthernet0/0/2 32768 0012-3321-2212 32768 3 289 10111100

Las interfaces GE0/0/1 y GE0/0/2 del ACC1


se han añadido a la troncal Eth 1.

En el ACC1, las interfaces


Ejecute el comando display vlan para de Eth0/0/2 a Eth0/0/4 se
visualizar la configuración de VLAN en ACC1. hanañadido a la VLAN 10 en
modo Untagged y se ha
añadido la troncal Eth 1 a la
[ACC1] display vlan VLAN 10 en modo Tagged.
The total number of VLANs is : 1
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------

VID Type Ports


--------------------------------------------------------------------------------
10 common UT:Eth0/0/2(U) Eth0/0/3(U) Eth0/0/4(U)
TG:Eth-Trunk1(U)

VID Status Property MAC-LRN Statistics Description


--------------------------------------------------------------------------------
10 enable default enable disable VLAN 0010

12
Ejecute el comando display eth-trunk para visualizar la configuración de la troncal
Eth en CORE.

[CORE] display eth-trunk 1


Eth-Trunk1's state information is:
Local:
LAG ID: 1 WorkingMode: LACP
Preempt Delay: Disabled Hash arithmetic: According to SA-XOR-DA
System Priority: 32768 System ID: 0200-0000-6703
Least Active-linknumber: 1 Max Active-linknumber: 8
Operate status: up Number Of Up Port In Trunk: 1
--------------------------------------------------------------------------------
ActorPortName Status PortType PortPri PortNo PortKey PortState Weight
GigabitEthernet0/0/1 Selected 100M 32768 2 289 10111100 1
GigabitEthernet0/0/2 Selected 100M 32768 3 289 10100010 1

Partner:
--------------------------------------------------------------------------------
ActorPortName SysPri SystemID PortPri PortNo PortKey PortState
GigabitEthernet0/0/1 32768 0012-3321-2211 32768 2 289 10111100
GigabitEthernet0/0/2 32768 0012-3321-2211 32768 3 289 10111100

Las interfaces GE0/0/1 y GE0/0/2 del


CORE se hanañadidoa la troncalEth En el CORE, se hanañadido
1. la troncal Eth 1 a la VLAN 10
y la troncal Eth 2 a la VLAN
20, y la interfaz GE0/0/20 se
Ejecute el comando display vlan para visualizar la ha añadido a la VLAN 100 en
configuración de VLAN en CORE. modo Tagged.
[CORE] display vlan
The total number of VLANs is : 3
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------

VID Type Ports


--------------------------------------------------------------------------------
10 common TG:Eth-Trunk1(U)
20 common TG:Eth-Trunk2(U)
100 common TG:GE0/0/20(U)

VID Status Property MAC-LRN Statistics Description


--------------------------------------------------------------------------------
10 enable default enable disable VLAN 0010
20 enable default enable disable VLAN 0020
100 enable default enable disable VLAN 0100

13
Configurar DHCP
Configure el servidor DHCP en el CORE para asignar direcciones IP a los dispositivos
de usuario del departamento A (VLAN 10) y del departamento B (VLAN 20).
En el ejemplo que se muestra a continuación, se utiliza el departamento A.

En esta sección, se configura un grupo global de direcciones. Se puede


también configurar un grupo de direcciones basado en interfaces. Para
obtener detalles acerca de este proceso, consulte la Guía de
configuración, sección Servicio IP

Cree un grupo global de direcciones, configure el gateway de egreso y el


1 arrendamiento (se utiliza el arrendamiento predeterminado, un día, para que no se
ejecute ningún comando) y asigne la dirección IP fija 10.10.10.254 a la impresora con
dirección MAC a-b-c.
<CORE> system-view
[CORE] dhcp enable
[CORE] ip pool 10
[CORE-ip-pool-10] network 10.10.10.0 mask 24 //Especifique el rango del grupo
de direcciones que se utiliza para asignar direcciones IP a los usuarios del
departamento A.
[CORE-ip-pool-10] gateway-list 10.10.10.1 //Configure la dirección del
gateway para los usuarios del departamento A.
[CORE-ip-pool-10] static-bind ip-address 10.10.10.254 mac-address a-b-c
//Asigne una dirección IP fija a la impresora.
[CORE-ip-pool-10] quit

2 Configure el grupo global de direcciones para asignar direcciones IP a los


dispositivos de usuario del departamento A.

[CORE] interface vlanif 10


[CORE-Vlanif10] dhcp select global //Configure el grupo global de
direcciones para asignar direcciones IP a los usuarios del departamento A.
[CORE-Vlanif10] quit

14
Ejecute el comando display ip pool para visualizar la información de
3 configuración y uso. El ejemplo detallado a continuación muestra la
configuración del grupo global de direcciones 10.

[CORE] display ip pool name 10 Ver


Pool-name : 10 configuración
Pool-No : 0 del grupo de
Lease : 1 Days 0 Hours 0 Minutes direcciones.
Domain-name : -
DNS-server0 : -
NBNS-server0 : -
Netbios-type : -
Position : Local Status : Unlocked
Gateway-0 : 10.10.10.1
Network : 10.10.10.0
Mask : 255.255.255.0
VPN instance : --

-----------------------------------------------------------------------
------
Start End Total Used Idle(Expired) Conflict
Disable
-----------------------------------------------------------------------
------
10.10.10.1 10.10.10.254 253 4 249(0) 0
0
-----------------------------------------------------------------------
------

Ver información de uso


del grupo de direcciones.

15
Una vez finalizada la configuración del servidor DHCP, configure los
adaptadores de red en los ordenadores terminales para obtener las
direcciones IP automáticamente. Los ordenadores terminales pueden
luego obtener las direcciones IP del servidor DHCP y acceder a Internet.

Una vez configurada la asignación dinámica de direcciones IP, a un ordenador


le lleva mucho tiempo obtener una dirección IP después de su inicio. El motivo
es que un switch habilitado por STP recalcula la topología del árbol de
expansión cada vez que un ordenador se conecta al switch. Para solucionar
este problema, deshabilite el STP o configure la interfaz del switch que se
conecta a los dispositivos de usuario como un puerto de borde. En el ejemplo
que se muestra a continuación, se utiliza ACC1.

# Deshabilite el STP.

[ACC1] interface GigabitEthernet 0/0/1


[ACC1- GigabitEthernet 0/0/1] stp disable //De forma alternativa,
ejecute el comando undo stp enable.

# Configure la interfaz del switch que se conecta a los dispositivos de usuario como un
puerto de borde.

[ACC1] interface GigabitEthernet 0/0/1


[ACC1- GigabitEthernet 0/0/1] stp edged-port enable

Una vez realizada cualquiera de las operaciones precedentes, los ordenadores


terminales podrán obtener las direcciones IP rápidamente después de ser iniciados.

16
Configuración del enrutamiento

1 Configure una ruta estática predeterminada hacia el gateway de egreso del campus
en el CORE para que el CORE reenvíe el tráfico de intranet al router de egreso.

[CORE] ip route-static 0.0.0.0 0 10.10.100.2

Ejecute el comando display ip routing-table en CORE para visualizar la tabla de


2 enrutamiento IP.

[CORE] display ip routing-table Existe una ruta estática


Route Flags: R - relay, D - download to fib predeterminada cuya
---------------------------------------------------------------------------
dirección de próximo salto es
--- 10.10.100.2. Esto indica que
Routing Tables: Public la ruta estática ha sido
Destinations : 5 Routes : 5
configurada con éxito.
Destination/Mask Proto Pre Cost Flags NextHop Interface

0.0.0.0/0 Static 60 0 RD 10.10.100.2 Vlanif100


10.10.10.0/24 Direct 0 0 D 10.10.10.1 Vlanif10
10.10.10.1/32 Direct 0 0 D 127.0.0.1 Vlanif10
10.10.20.0/24 Direct 0 0 D 10.10.20.1 Vlanif20
10.10.20.1/32 Direct 0 0 D 127.0.0.1 Vlanif20
10.10.100.0/24 Direct 0 0 D 10.10.100.1 Vlanif100
10.10.100.1/32 Direct 0 0 D 127.0.0.1 Vlanif100

Las tres rutas directas se


generan automáticamente a
través de la detección del
vínculo.

17
Configuración del router de egreso

Antes de configurar el router de egreso, prepare los siguientes datos:


 Dirección IP pública: 202.101.111.2/30

 Dirección del gateway público: 202.101.111.1

 Direccióndel servidor DNS: 202.101.111.195

El operador proporciona estas direcciones IP después de aprobar las aplicaciones de


servicio de ancho de banda. Cuando configure una red, utilice las direcciones IP reales
provistas por el operador.

1 Configure direcciones IP para las interfaces del router de egreso que se conectan a la
intranet y a Internet.
[Router] interface GigabitEthernet 0/0/1
[Router -GigabitEthernet0/0/0] ip address 202.101.111.2 30
[Router] interface GigabitEthernet 1/0/0
[Router-GigabitEthernet0/0/1] ip address 10.10.100.2 24

Configure una ACL para permitir que los usuarios de algunos segmentos de red
2 accedan a Internet.

[Router] acl 2000


[Router-acl-basic-2000] rule permit source 10.10.10.0 0.0.0.255
[Router-acl-basic-2000] rule permit source 10.10.20.0 0.0.0.255
[Router-acl-basic-2000] rule permit source 10.10.100.0 0.0.0.255

3 Configure la NAT en la interfaz que se conecta a Internet para que los usuarios de la
intranet puedan acceder a Internet.

[Router] interface GigabitEthernet 0/0/1


[Router-GigabitEthernet0/0/1] nat outbound 2000

Configure una ruta específica hacia la intranet y una ruta estática predeterminada
4 hacia Internet.
[Router] ip route-static 10.10.10.0 255.255.255.0 10.10.100.1
[Router] ip route-static 10.10.10.0 255.255.255.0 10.10.100.1
[Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

5 Configure la resolución de DNS. El operador proporciona la dirección del servidor DNS.

[Router] dns resolve


[Router] dns server 202.101.111.195
[Router] dns proxy enable

18
Configuración de snooping DHCP e IPSG
Los dispositivos de usuario pueden obtener las direcciones IP automáticamente una vez
configurado el DHCP. Si un usuario conecta un router pequeño a la intranet y habilita el
servidor DHCP en el router, los usuarios autorizados de la intranet podrán obtener las
direcciones IP asignadas por el router pequeño y no podrán acceder a Internet. A fin de
evitar este problema, configure la función DHCP snooping.
En el ejemplo que se muestra a continuación, se utiliza el departamento A.

1 Habilite el snooping DHCP en el ACC1.

<ACC1> system-view
[ACC1] dhcp enable //Habilite DHCP.
[ACC1] dhcp snooping enable //Habilite la función snooping DHCP.

2 Habilite el snooping DHCP en la troncal Eth 1 que se conecta al servidor DHCP y


configúrela como una interfaz fiable.

[ACC1] interface eth-trunk 1


[ACC1-Eth-Trunk1] dhcp snooping enable //Habilite la función snooping DHCP.
[ACC1-Eth-Trunk1] dhcp snooping trusted //Configure la troncal Eth 1 como una
interfaz fiable.
[ACC1-Eth-Trunk1] quit

Habilite el snooping DHCP en las interfaces que se conectan con los dispositivos de
3 usuario.
[ACC1] interface ethernet 0/0/2 //Configure la interfaz de conexión al ordenador 1.
[ACC1-Ethernet0/0/2] dhcp snooping enable
[ACC1-Ethernet0/0/2] quit
[ACC1] interface ethernet 0/0/3 //Configure la interfaz de conexión al ordenador 2.
[ACC1-Ethernet0/0/3] dhcp snooping enable
[ACC1-Ethernet0/0/3] quit
[ACC1] interface ethernet 0/0/4 //Configure la interfaz de conexión a las
impresoras.
[ACC1-Ethernet0/0/4] dhcp snooping enable
[ACC1-Ethernet0/0/4] quit

Una vez finalizada la configuración anterior, los dispositivos de usuario del


departamento A podrán obtener las direcciones IP solo desde el servidor DHCP
autorizado y no usarán las direcciones IP asignadas por el router pequeño.

19
Para evitar que los usuarios cambien las direcciones IP y ataquen la intranet,
habilite IPSG después de habilitar snooping DHCP en el switch de acceso. En el
ejemplo que se muestra a continuación, se utiliza ACC1.

4 En el ACC1, habilite IPSG en la VLAN 10.

[ACC1] vlan 10
[ACC1-vlan10] ip source check user-bind enable //Habilite IPSG.
[ACC1-vlan10] quit

El ACC1 compara los paquetes recibidos de la VLAN 10 con las entradas de


vinculación dinámica de la tabla de vinculaciones de snooping DHCP. Si un paquete
coincide con una entrada, el ACC1 reenvía el paquete. De lo contrario, lo descarta.
Para verificar los paquetes recibidos de un dispositivo de usuario específico en lugar
de todos los dispositivos de usuario de la VLAN, habilite IPSG en la interfaz de
conexión con el dispositivo.

Si se configura la asignación de direcciones IP estáticas, vincule las


direcciones IP y las direcciones MAC para evitar que los usuarios
cambien las direcciones IP y ataquen la red. Para este procedimiento de
configuración, consulte el “Ejemplo de configuración de IPSG para evitar
que los hosts con direcciones IP estáticas cambien sus propias
direcciones IP” que se menciona en los Ejemplos típicos de configuración.

Para obtener detalles sobre cómo configurar el switch para evitar que los usuarios
conecten un router pequeño (servidor DHCP ficticio) a la intranet y cambien las
direcciones IP, consulte las secciones “Configuración de funciones básicas de
snooping DHCP”, “Configuración de IPSG” y los ejemplos de configuración
correspondientes de la Guía de configuración, sección Seguridad.

20
Verificación de servicios
1 Seleccione dos ordenadores dentro de un departamento para realizar pruebas de ping y
verifique si la interoperación de capa 2 del departamento es normal.
El siguiente ejemplo utiliza dos ordenadores (ordenador 1 y ordenador 2) en el departamento
A. Los dos ordenadores se comunican en la Capa 2 a través del ACC1. Si pueden hacer ping entre
síexitosamente, significa que la interoperación de capa 2 es normal.

<PC1> ping 10.10.10.100 //Assume that PC2


automatically obtains an IP address 10.10.10.100 through DHCP.
PING 10.10.10.100 data bytes, press CTRL_C to break
Reply from 10.10.10.100 : bytes=56 Sequence=1 ttl=253 time=62 ms
Reply from 10.10.10.100 : bytes=56 Sequence=2 ttl=253 time=16 ms
Reply from 10.10.10.100 : bytes=56 Sequence=3 ttl=253 time=62 ms
Reply from 10.10.10.100 : bytes=56 Sequence=4 ttl=253 time=94 ms
Reply from 10.10.10.100 : bytes=56 Sequence=5 ttl=253 time=63 ms
--- 10.10.10.100 ping statistics ---
5 packet(s) transmitted El ordenador 1 puede hacer ping
5 packet(s) received en el ordenador 2 exitosamente, lo
que indica que la interoperación de
la capa 2 entre ambos
ordenadores es normal.

Seleccione un ordenador de cada departamento para realizar pruebas de ping y


2 verifique si los dos departamentos se pueden comunicar en la capa 3 a través de
interfaces VLANIF.

Los usuarios del departamento A y del departamento B se comunican en la capa 3 a


través de interfaces VLANIF en el CORE. Si el ordenador 1 y el ordenador 3 pueden hacer
47
ping entre síexitosamente, los usuarios de los dos departamentos pueden comunicarse
normalmenteen la capa 3 a través de interfaces VLANIF. El comando de ping es similar al
del paso 1.

Seleccione un ordenador de cada departamento para hacer ping a una dirección de


3 red pública y verifique si los usuarios de la intranet de la compañía pueden acceder a
Internet con normalidad.
En el siguiente ejemplo, se utiliza el departamento A. Por lo general, se puede hacer ping
a una dirección de gateway de red pública desde el ordenador 1 para verificar si este
puede acceder a Internet. La dirección del gateway de red pública es la dirección IP del
dispositivo del operador al cual se conecta el router de egreso. Si la prueba de ping es
exitosa, los usuarios de intranet pueden acceder a Internet con normalidad. El comando
de ping es similar al del paso 1.

21
Cómo guardar la configuración
Antes de reiniciar el switch deberá guardar los datos en el archivo de configuración. Los
datos no guardados y configurados a través de líneas de comandos se perderándespués
de reiniciar el switch.

1 Guarde los datos en el archivo de configuración. El siguiente ejemplo muestrael


procedimiento para guardar el archivo de configuración del CORE.

<CORE> save
The current configuration will be written to the device.
Are you sure to continue?[Y/N]y
Now saving the current configuration to the slot 0..
Save the configuration successfully.

22
3 Redes de campus pequeñas y medianas
Esta sección usa el modelo S2750 como switch de acceso
(ACC1), el modelo S5700 como switch de core (CORE) y la serie
AR como router de egreso (Router) , como ejemplos para
demostrar el procedimiento de configuración para redes de
campus pequeñas y medianas.

Intranet GE0/0/0
empresarial Router
GE0/0/1 GE0/0/2
GE0/0/7 GE0/0/7
VLANIF 100 VLANIF 200
Switch de CORE1 VLANIF 300
agregación CORE2
GE0/0/1
/core GE0/0/5
VLANIF 10
VLANIF 20
GE0/0/2
Switch de GE0/0/3
acceso
GE0/0/4 Servidores
ACC1
VLAN 50
GE0/0/1 GE0/0/2
Dpto. C ACC2 ACC3 Dpto. D
Dpto. A Dpto. B VLAN 30 ACC4
VLAN 40
VLAN 10 VLAN 20

Ordenador1 Ordenador2 Ordenador3 Ordenador4 Servidor WWW Servidor FTP


192.168.10.0/24 192.168.20.0/24 192.168.30.0/24 192.168.40.0/24 192.168.50.0/24

 En redes pequeñas y medianas, los switches S2700 y S3700 se despliegan en la capa


de acceso, los S5700 y S6700 se despliegan en la capa de core y un router de la serie
AR funciona como router deegreso.
 Los switches core ejecutan VRRP para garantizar la fiabilidad y balancear la carga de
tráfico, a fin de usar efectivamente losrecursos.
 En un switch de acceso, cada departamento tiene una VLAN asignada para que los
servicios estén separados por VLAN. La configuración de interfaces VLANIF en el
switch core permite implementar comunicación de capa 3 entre los distintos
departamentos.
 Los switches core funcionan como servidores DHCP para asignar direcciones IP a los
dispositivos de usuario de la red de campus.
 La configuración de DHCP snooping en los switches de acceso evita que los usuarios
de la intranet conecten un router pequeño a la intranet para asignar direcciones IP. La
configuración de IPSG en los switches de acceso evita que los usuarios de la intranet
cambien las direccionesIP.

23
3.1 Plan de datos
Antes de configurar el switch y el router, prepare los siguientes datos para usarlos en la
sección siguiente.
Acción Componente Datos Descripción

Dirección IP de la
interfaz de La dirección IP de gestión se utiliza para iniciar
10.10.1.1/24
Configurar la gestión sesión en el switch.
dirección IP
de gestión y Ethernet0/0/0 para switches modulares
la función VLAN de MEth0/0/1 para S2750, S5700 y S6700
gestión VLAN 5 En los modelos S2700 y S3700 se crea una interfaz
Telnet
VLANIF que funcionará como interfaz de gestión.

El puerto troncal se Esta configuración sirve para establecer el puerto


Tipo de puerto conecta a un switch y el troncal y el puerto de acceso. Si en un switch se
puerto de acceso, a un puede configurar un puerto hí brido, este puerto se
ordenador. puede conectar ya sea a un host o a otro switch.
Configurar
interfaces y
VLAN La VLAN predeterminada del switch es la VLAN1.
ACC1: VLAN 10, 20 Para aislar los departamentos A y B en la capa 2,
ID de VLAN CORE1: VLAN 10, 20, 30, añada el departamento A a la VLAN 10 y el B a la
40, 50, 100, 300 VLAN 20.
El switch CORE1 se conecta al router de egreso a
través de VLANIF100.
Configure el servidor DHCP en el CORE1 y en el
Servidor DHCP CORE1, CORE2 CORE2.

Los terminales del departamento A obtienen las


VLAN 10: Grupo de IP 10 direcciones IP del grupo de IP 10.
Configurar Grupo de Los terminales del departamento B obtienen las
DHCP VLAN 20: Grupo de IP 20
direcciones direcciones IP del grupo de IP 20.

Asignación de Se basa en el grupo global


direcciones de direcciones No hay

CORE1: El CORE1 se conecta al router de egreso del


VLANIF 100 campus a través de la VLANIF 100 y se conecta al
172.16.1.1/24 CORE2 a través de la VLANIF 300.
Configuración DirecciónIP
VLANIF 300 Configure una ruta principal hacia el CORE1 con el
del
172.16.3.1/24 próximo salto direccionado al router de egreso y una
enrutamiento
VLANIF 10 ruta de reserva con el próximo salto direccionado al
192.168.10.1/24 CORE2.
VLANIF 20 Después de configurar las direcciones IP de la
192.168.20.1/24 VLANIF 10 y de la VLANIF 20 en el CORE1, los
departamentos A y B podrán comunicarse a través
del CORE1.

Agregación de
El modo de agregación de vínculos puede ser
vínculos No hay
balanceo de carga o LACP estático.

24
Acción Componente Datos Descripción

Dirección IP de GE0/0/0: GE0/0/0 es la interfaz pública que conecta


interfaz pública 202.101.111.2/30 el router de egreso a Internet.
Configurar
router de La dirección del gateway público es la
egreso dirección IP del dispositivo del operador que
se conecta con el router de egreso.
Gateway público 202.101.111.1/30 Configure una ruta predeterminada con esta
dirección IP en el router de egreso para
reenviar el tráfico de intranet a Internet.

Dirección del El servidor DNS divide los nombres de


202.101.111.195
servidor DNS dominio en direcciones IP.

Dirección IP GE0/0/1:
Las interfaces GE0/0/1 y GE0/0/2
de interfaz 172.16.1.2/24
conectan el router de egreso a la intranet.
de intranet GE0/0/2:
Se conectan con el CORE1 y CORE2,
172.16.2.2/24
respectivamente.

Después de configurar interfaces fiables, los


Configurar dispositivos de usuario solo reciben los
snooping Interfaces GE0/0/3 paquetes DHCP de las interfaces fiables, lo
DHCP e fiables GE0/0/4 que evita que los usuarios conecten un router
IPSG pequeño a la intranet para asignar direcciones
IP.
1.El router de egreso usa NAT para traducir
Configurar Servidor FTP: entre direcciones IP públicas y privadas de los
los Servidor FTP 192.168.50.10 servidores de la Intranet.
servidores Servidor Web Servidor Web: 2.Los usuarios externos pueden acceder a los
de la 192.168.50.20 servidores de intranet mediante direcciones IP
intranet públicas.

25
Configuración rápida de redes de campus
3.2 pequeñas y medianas
Siga el procedimiento que se muestra a continuación para configurar los switchesy el
router. Una vez finalizadas las configuraciones, los dispositivos de usuario dentro del
campus podrán comunicarse entre síy los usuarios de la intranet podrán acceder a
Internet.

Paso 10. Verificar


Paso 1. Iniciar los servicios y
sesión en el switch. guardar la
configuración.

Paso 2. Configurar la
Paso 9. Configurar el
dirección IP de
servidor NAT y
gestión y la función
múltiples interfaces
Telnet.
de egreso.

Paso 3. Configurar la Paso 8. Configurar la


conectividad de la limitación de la
red. velocidad.

Paso 7. Configurar la
Paso 4. Configurar el
agregación de
DHCP.
vínculos.

Paso 6. Configurar la
Paso 5. Configurar el
fiabilidad y el
OSPF.
balanceo de carga.

26
Inicio de sesión en el switch
1 Conecte su ordenador al switch a través del cable de consola que se entrega junto
con el switch. Si su ordenador no tiene un puerto serie, use un cable adaptador
USB-serie.

If the switch has a Mini USB port, you can connect your PC to the
switch using a Mini USB cable. For this configuration procedure, see
the Guía de configuración, sección Configuración básica..

Abra el programa de emulación de terminales en el ordenador. Cree una conexión


2
y establezca los parámetros de interfaz y comunicación.
Seleccione un puerto disponible en el ordenador. Por ejemplo, si el sistema
operativo de su ordenador es Windows, podrá ver la información del puerto en el
administrador de dispositivos y seleccionar un puerto. La tabla 1 incluye los
parámetros de comunicación del switch.

Tabla 1: Ajustes predeterminados del puerto de consola en el switch


Parámetro Valor predeterminado

Transmission rate 9600 bit/s

Flow control None

Parity bit None

Stop bit 1

Data bit 8

27
Pulse Connect hasta que aparezca la siguiente información en pantalla. Introduzca
3 la nueva contraseña y, a continuación, vuelva a introducirla para confirmarla.

Login authentication

Username:admin
Password:

Si inicia sesión en el switch por primera vez en versiones anteriores


a la V200R009C00, el sistema le solicitará que configure una
contraseña de inicio de sesión. En la versión V200R009C00 y en
versiones posteriores a esta, el nombre de usuario predeterminado
para iniciar sesión por primera vez es admin y la contraseña
predeterminada es admin@huawei.com. Debe cambiar la
contraseña después de iniciarsesión.

Ahora puede ejecutar comandos para configurar el switch. Si necesita ayuda,


introduzca un signo de pregunta (?) después de un comando.

28
Configuración de la dirección IP de gestión y de Telnet
Después de haber configurado la dirección IP de gestión de un switch, podrá iniciar
sesión en el switch usando esta dirección. En el ejemplo siguiente, se utiliza el CORE1
para mostrar el procedimiento de configuración de la dirección IP de gestión y deTelnet.
1 Configure la dirección IP de gestión.
<HUAWEI> system-view
[HUAWEI] vlan 5 //Cree la VLAN 5 de gestión.
[HUAWEI-VLAN5] quit
[HUAWEI] interface vlanif 5 //Cree la interfaz VLANIF de la
VLAN de gestión.
[HUAWEI-vlanif5] ip address 10.10.1.1 24 //Configure una dirección IP
para la interfaz VLANIF.
[HUAWEI-vlanif5] quit

2 Configure Telnet.
[HUAWEI] telnet server enable //Por defecto, la función Telnet viene deshabilitada.
[HUAWEI] user-interface vty 0 4 //Por lo general, un administrador inicia sesión en el
switch a través de Telnet. Se recomienda la autenticación AAA.
[HUAWEI-ui-vty0-4] protocol inbound telnet
//La versión V200R006 y las versiones anteriores a esta admiten Telnet. La versión V200R007
y las versiones posteriores a esta admiten SSH por defecto. Si la versión del switch es
V200R007 o una versión posterior, ejecute este comando antes de iniciar sesión en el switch
a través de Telnet.
[HUAWEI-ui-vty0-4] authentication-mode aaa
[HUAWEI-ui-vty0-4] idle-timeout 15
[HUAWEI-ui-vty0-4] quit
[HUAWEI] aaa
[HUAWEI-aaa] local-user admin password irreversible-cipher Helloworld@6789
//Configure el nombre de usuario y la contraseña para el inicio de sesión por Telnet. El
nombre de usuario no es sensible al uso de mayúsculas y minúsculas, en cambio la contraseña
sí lo es.
[HUAWEI-aaa] local-user admin privilege level 15 //Establezca 15 (el nivel más alto) como
nivel de la cuenta de administrador.
[HUAWEI-aaa] local-user admin service-type telnet

Se recomienda usar STelnet V2 para iniciar sesión en el switch porque


el protocolo Telnet presenta riesgos de seguridad. Para obtener
información sobre este procedimiento de configuración, consulte la Guía
de configuración, sección Configuración básica.

3 Inicie sesión en el switch desde un terminal de operación a través de Telnet.Si


aparece en pantalla el aviso de vista de usuario, ha iniciado sesión con éxito.

C:\Documents and Settings\Administrator> telnet 10.10.1.1 //Introduzca la


dirección IP de gestión y pulse Enter.
Login authentication

Username:admin //Introduzca el nombre de usuario y la contraseña.


Password:
Info: The max number of VTY users is 5, and the number
of current VTY users on line is 1.
The current login time is 2014-05-06 18:33:18+00:00.
<HUAWEI> //Aviso de vista de usuario

29
Configuración de la conectividad de red
a. Configure el switch de acceso.
Comenzando con el switch de acceso ACC1 como ejemplo, cree las VLAN 10 y 20
1 de servicio en el ACC1.
<HUAWEI> system-view
[HUAWEI] sysname ACC1 //Establezca ACC1 como nombre del switch.
[ACC1] vlan batch 10 20 //Cree VLAN en lote.

Configure las interfaces GE0/0/3 y GE0/0/4, a través de las cuales el ACC1 se


2 conecta con el CORE1 y el CORE2, respectivamente, para permitir el paso de los
paquetes de las VLAN de los departamentos A y B.
[ACC1] interface GigabitEthernet 0/0/3
[ACC1-GigabitEthernet0/0/3] port link-type trunk //Establezca Trunk como
tipo de GE0/0/3 para lograr una transmisión transparente de VLAN.
[ACC1-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20 //Configure
GE0/0/3 para transmitir de manera transparente las VLAN de servicio en ACC1.
[ACC1-GigabitEthernet0/0/3] quit
[ACC1] interface GigabitEthernet 0/0/4
[ACC1-GigabitEthernet0/0/4] port link-type trunk //Establezca Trunk como
tipo de GE0/0/4 para lograr una transmisión transparente de VLAN.
[ACC1-GigabitEthernet0/0/4] port trunk allow-pass vlan 10 20 //Configure
GE0/0/4 para transmitir de manera transparente las VLAN de servicio en ACC1.
[ACC1-GigabitEthernet0/0/4] quit

Configure las interfaces en el ACC1 que conectan los dispositivos de usuario para
3 que los dispositivos de usuario de los distintos departamentos puedan ser añadidos
a las VLAN.
[ACC1] interface GigabitEthernet 0/0/1 //Configure la interfaz de
conexión al departamento A.
[ACC1-GigabitEthernet0/0/1] port link-type access
[ACC1-GigabitEthernet0/0/1] port default vlan 10
[ACC1-GigabitEthernet0/0/1] quit
[ACC1] interface GigabitEthernet 0/0/2 //Configure la interfaz de
conexión al departamento B.
[ACC1-GigabitEthernet0/0/2] port link-type access
[ACC1-GigabitEthernet0/0/2] port default vlan 20
[ACC1-GigabitEthernet0/0/2] quit

4 Configure la función de protección BPDU para mejorar la estabilidad de la red.

[ACC1] stp bpdu-protection

Para añadir a la VLAN 10 a todos los usuarios que están conectados


con el ACC1, se puede añadir las interfaces del CORE1 y del CORE2
que directamente se conectan con el ACC1 como interfaces de acceso y
no añadir las interfaces del ACC1 a la VLAN 10, lo que simplifica la
configuración. Esta configuración garantiza que todos los usuarios
conectadosa la troncal Eth 1 pertenecen a la VLAN 10.

30
b. Configure el switch de agregación/switch de core (CORE1).

1 Cree las VLAN para que el CORE1 se comunique con los switches de acceso, con el
CORE2 y con el router de egreso.

<HUAWEI> system-view
[HUAWEI] sysname CORE1 //Establezca CORE1 como nombre del switch.
[CORE1] vlan batch 10 20 30 40 50 100 300 //Cree VLAN en lote.

Configure interfaces del lado del usuario e interfaces VLANIF. Para lacomunicación
2 entre los departamentos se utilizan interfaces VLANIF. Por ejemplo, el CORE1 se
conecta con ACC1 a través de GE0/0/1. No se menciona aquíla configuración de
otras interfaces.
[CORE1] interface GigabitEthernet0/0/1
[CORE1-GigabitEthernet0/0/1] port link-type trunk //Establezca Trunk como tipo de interfaz
para lograr una transmisión transparente de VLAN.
[ CORE1-GigabitEthernet0/0/1] port trunk allow-pass vlan 10 20 //Configure GE0/0/1 para
transmitir de manera transparente las VLAN de servicio en ACC1.
[CORE1-GigabitEthernet0/0/1] quit
[CORE1] interface Vlanif 10 //Configure una interfaz VLANIF 10 para permitir
que el departamento A se comunique con el departamento B a través de la capa 3.
[CORE1-Vlanif10] ip address 192.168.10.1 24
[CORE1-Vlanif10] quit
[CORE1] interface Vlanif 20 //Configure una interfaz VLANIF 20 para permitir
que el departamento B se comunique con el departamento A a través de la capa 3.
[CORE1-Vlanif20] ip address 192.168.20.1 24
[CORE1-Vlanif20] quit

3 Configure interfaces que se conecten con el router de egreso e interfacesVLANIF.


[CORE1] interface GigabitEthernet 0/0/7
[CORE1-GigabitEthernet0/0/7] port link-type trunk //Establezca Trunk como tipo
de interfaz.
[CORE1-GigabitEthernet0/0/7] port trunk allow-pass vlan 100 //Permita el paso
de los paquetes VLAN configurados entre el CORE1 y el router.
[CORE1-GigabitEthernet0/0/7] quit
[CORE1] interface Vlanif 100 //Configure una interfaz VLANIF para permitir
que el CORE1 se comunique con el router en la capa 3.
[CORE1-Vlanif100] ip address 172.16.1.1 24
[CORE1-Vlanif100] quit

Configure las interfaces que se conectan directamente con el CORE2 y configure una
4 interfaz VLANIF.

[CORE1] interface gigabitethernet 0/0/5


[CORE1-GigabitEthernet0/0/5] port link-type access //Establezca el modo
de acceso.
[CORE1-GigabitEthernet0/0/5] port default vlan 300
[CORE1-GigabitEthernet0/0/5] quit
[CORE1] interface Vlanif 300
[CORE1-Vlanif300] ip address 172.16.30.1 24
[CORE1-Vlanif300] quit

31
c. Observe los resultados de la configuración.

1 Después de configurar las interfaces y las VLAN, ejecute los siguientes comandos
para ver los resultados de la configuración. Para obtener información detallada sobre
el resultado de los comandos, consulte la Referencia de Comandos .
Ejecute el comando display vlan para visualizar la configuración de VLAN en ACC1.

[ACC1] display vlan Se han añadido las interfaces de enlace


The total number of VLANs is : 2 ascendente y enlace descendente de ACC1
--------------------------------------------------------------------------------
a las VLAN 10 y 20. Las interfaces de
U: Up; D: Down; TG: Tagged; UT: Untagged;
vínculo ascendente transmiten de manera
MP: Vlan-mapping; ST: Vlan-stacking; transparente todas las VLAN de servicio.
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------

VID Type Ports


--------------------------------------------------------------------------------
10 common UT: GE0/0/1(U) TG:GE0/0/3(U) GE0/0/4(U)
20 common UT: GE0/0/2(U) TG:GE0/0/3(U) GE0/0/4(U)

VID Status Property MAC-LRN Statistics Description


--------------------------------------------------------------------------------
10 enable default enable disable VLAN 0010
20 enable default enable disable VLAN 0020

Ejecute el comando display vlan para En el CORE1, las interfaces que se


2 conectan con los switches de
visualizar la configuración de VLAN en CORE1.
acceso se han añadido a las VLAN
[CORE] display vlan de servicio correspondientes.
The total number of VLANs is : 7
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------

VID Type Ports


--------------------------------------------------------------------------------
10 common TG:GE0/0/1(U)
20 common TG:GE0/0/1(U)
30 common TG:GE0/0/2(U)
40 common TG:GE0/0/3(U)
50 common TG:GE0/0/4(U)
100 common TG:GE0/0/7(U)
300 common UT:GE0/0/5(U)

VID Status Property MAC-LRN Statistics Description


--------------------------------------------------------------------------------
10 enable default enable disable VLAN 0010
20 enable default enable disable VLAN 0020
30 enable default enable disable VLAN 0030
40 enable default enable disable VLAN 0040
50 enable default enable disable VLAN 0050
100 enable default enable disable VLAN 0100
300 enable default enable disable VLAN 0300

32
d. Configure las direcciones IP de las interfaces
del router de egreso.
1 Configure una dirección IP para la interfaz que se conecta a la intranet.

<HUAWEI> system-view
[HUAWEI] sysname Router
[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] ip address 172.16.1.2 24 //Configure una
dirección IP para la interfaz de conexión al CORE1.
[Router-GigabitEthernet0/0/1] quit
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] ip address 172.16.2.2 24 //Configure una
dirección IP para la interfaz de conexión al CORE2.
[Router-GigabitEthernet0/0/2] quit

2 Configure una dirección IP para la interfaz que se conecta a Internet.

[Router] interface GigabitEthernet 0/0/0


[Router-GigabitEthernet0/0/0] ip address 202.101.111.2 30 //Configure una
dirección IP para la interfaz de conexión a Internet.
[Router-GigabitEthernet0/0/0] quit

e. (Opcional) Configure una ruta estática.


Si se configura un protocolo de enrutamiento dinámico, omita este paso.
Configure una ruta estática predeterminada hacia el router de egreso y una ruta
1 estática de reserva en el CORE1 y en el CORE2, respectivamente.
[CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.1.2
//Configure una ruta estática predeterminada hacia el router de egreso en el
CORE1.
[CORE1] ip route-static 0.0.0.0 0.0.0.0 172.16.3.2 preference 70
//Configure una ruta estática de reserva hacia el CORE2 en el CORE1.
[CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.2.2
[CORE2] ip route-static 0.0.0.0 0.0.0.0 172.16.3.1 preference 70

2 En el router de egreso, configure una ruta estática predeterminada hacia el


dispositivo del operador.
[Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

3 En el router de egreso, configure las rutas primaria y secundaria. El próximo salto de


la ruta primaria es el CORE1 y el de la ruta secundaria es el CORE2.
[Router] ip route-static 192.168.10.0 255.255.255.0 172.16.1.1
[Router] ip route-static 192.168.10.0 255.255.255.0 172.16.2.1 preference
70 //Configure una ruta secundaria al departamento A con el próximo salto
hacia el CORE2.
[Router] ip route-static 192.168.20.0 255.255.255.0 172.16.1.1
[Router] ip route-static 192.168.20.0 255.255.255.0 172.16.2.1 preference
70 //Configure una ruta secundaria al departamento B con el próximo salto
hacia el CORE2.

33
f. Configure el VRRP para que implemente la
redundancia del gateway virtual.
Una vez configurado el VRRP en el CORE1 y en el CORE2, los switches de acceso reenvían el tráfico
al CORE1. Si el CORE1 presenta fallos, se produce una conmutación por fallo del VRRP y el CORE2
pasa a ser el switch principal. A continuación, los switches de acceso reenvían el tráfico al CORE2.

1 Cree los grupos 1 y 2 de VRRP en el CORE1 y el CORE2. Establezca un valor de


prioridad de 120 en el CORE1 y establezca 20 s como la demora de preferencia
de modo que el CORE1 funcione como el principal en las VLAN 10 y 20.
[CORE1] interface Vlanif 10
[CORE1-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3 //Configure una
dirección IP virtual para el grupo 1 de VRRP.
[CORE1-Vlanif10] vrrp vrid 1 priority 120 //Establezca un valor
de prioridad de 120 en el CORE1.
[CORE1-Vlanif10] vrrp vrid 1 preempt-mode timer delay 20
[CORE1] interface Vlanif 20
[CORE1-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3 //Configure una
dirección IP virtual para el grupo 2 de VRRP.
[CORE1-Vlanif20] vrrp vrid 2 priority 120
[CORE1-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20

2 El CORE2 usa la prioridad predeterminada y las funciones como la reserva en las


VLAN 10 y 20.
[CORE2] interface Vlanif 10
[CORE2-Vlanif10] vrrp vrid 1 virtual-ip 192.168.10.3
[CORE2] interface Vlanif 20
[CORE2-Vlanif20] vrrp vrid 2 virtual-ip 192.168.20.3

Existe un bucle físico entre el CORE1, el CORE2 y el ACC1; los vínculos


reales no forman un bucle y el STP está habilitado en los switches (serie
Sx7) por defecto. Para evitar que el bucle afecte el estado de principal y
reserva del VRRP en el CORE1 y en el CORE2, deshabilite el STP en
las interfaces de vínculo ascendente del ACC1. El ejemplo que aparece
a continuación muestra la configuración del ACC1.

[ACC1] interface GigabitEthernet 0/0/3


[ACC1-GigabitEthernet0/0/3] stp disable //Deshabilite STP en la
interfaz GE0/0/3 de vínculo ascendente.
[ACC1] interface GigabitEthernet 0/0/4
[ACC1-GigabitEthernet0/0/4] stp disable

Si no existe un bucle en la red, también puede ejecutar el comando stp disable para
deshabilitar STP en el switch de acceso.
[ACC1] stp disable
Warning: The global STP state will be changed. Continue? [Y/N] y

34
g. Configure el router de egreso para permitir a
los usuarios de la intranet acceder a Internet.
Configure una ACL para permitir que los usuarios accedan a Internet. El ejemplo que
1 se muestra a continuación permite a los usuarios de las VLAN 10 y 20 que accedan a
Internet.

[Router] acl 2000


[Router-acl-basic-2000] rule permit source 192.168.10.0 0.0.0.255
//Permitir a los usuarios de la VLAN 10 acceder a Internet.
[Router-acl-basic-2000] rule permit source 192.168.20.0 0.0.0.255
//Permitir a los usuarios de la VLAN 20 acceder a Internet.
[Router-acl-basic-2000] rule permit source 172.16.1.0 0.0.0.255
[Router-acl-basic-2000] rule permit source 172.16.2.0 0.0.0.255

2 Configure la NAT en la interfaz que se conecta a Internet para que los usuarios de la
intranet puedan acceder a Internet.
[Router] interface GigabitEthernet 0/0/0
[Router-GigabitEthernet0/0/0] nat outbound 2000

3 Configure la resolución de DNS. El operador proporciona la dirección del servidor DNS.

[Router] dns resolve


[Router] dns server 202.101.111.195
[Router] dns proxy enable

4 Una vez finalizada la configuración precedente, configure direcciones IP estáticas


para los usuarios de intranet en la VLAN 10 y configure la dirección del gateway en
192.168.10.3. A continuación, los usuarios de intranet podrán acceder aInternet.

35
Configurar DHCP

a. Configure el servidor DHCP.


El administrador configura las direcciones IP fijas para los dispositivos de usuario de
modo que los usuarios puedan acceder a Internet. A medida que la red se expande, es
difícil para el administrador configurar un gran cantidad de direcciones IP manualmente
y gestionarlas. Asi mismo, si un usuario cambia la dirección IP configurada, ocurrirá un
conflicto de direcciones IP y los usuarios correspondientes no podrán acceder a
Internet. Por lo tanto, el administrador decide configurar direcciones IP fijas para varios
dispositivos de usuario y configurar los demás dispositivos de usuario para que
obtengan automáticamente las direcciones IP del servidor DHCP.
Configure el servidor DHCP en el CORE1 y en el CORE2 para asignar dinámicamente
las direcciones IP a los dispositivos de usuario de todos los departamentos. El CORE1
funciona como servidor DHCP activo. En el ejemplo que se muestra a continuación, se
utiliza el departamento A.

 En esta sección, se configura un grupo global de direcciones.Se puede


también configurar un grupo de direcciones basado en interfaces. Para
obtener detalles acerca de este proceso, consulte la Guía de
configuración, sección Servicio IP.
 Para evitar conflictos de direcciones IP generados por una conmutación
por fallo del elemento activo al elemento standby en las conexiones en
red VRRP, configure el servidor DHCP activo para que asigne la primera
mitad de todas las direcciones IP del grupo de direcciones y configure el
servidor DHCP standby para que asigne la segunda mitad.

1 Configure el CORE1 como el servidor DHCP activo para asignar las direcciones IP
dentro del rango de 192.168.10.1 a 192.168.10.127.
<CORE1> system-view
[CORE1] dhcp enable
[CORE1] ip pool 10
[CORE1-ip-pool-10] gateway-list 192.168.10.3 //Configure la
dirección del gateway.
[CORE1-ip-pool-10] network 192.168.10.0 mask 24 //Configure el rango
de direcciones IP asignables.
[CORE1-ip-pool-10] excluded-ip-address 192.168.10.128 192.168.10.254
// Excluya las direcciones IP dentro del rango de 192.168.10.128 a
192.168.10.254.
[CORE1-ip-pool-10] lease day 0 hour 20 minute 0 //Configure el
arrendamiento de direcciones IP.
[CORE1-ip-pool-10] dns-list 202.101.111.195 //Configure la dirección
del servidor DNS.
[CORE1-ip-pool-10] quit

36
Configure el CORE2 como el servidor DHCP standby para asignar la
2 segunda mitad de todas las direcciones IP del grupo de direcciones.

<CORE2> system-view
[CORE2] dhcp enable
[CORE2] ip pool 10
[CORE2-ip-pool-10] gateway-list 192.168.10.3
[CORE2-ip-pool-10] network 192.168.10.0 mask 24
[CORE2-ip-pool-10] excluded-ip-address 192.168.10.1 192.168.10.2
[CORE2-ip-pool-10] excluded-ip-address 192.168.10.4 192.168.10.127
[CORE2-ip-pool-10] lease day 0 hour 20 minute 0
[CORE2-ip-pool-10] dns-list 202.101.111.195
[CORE2-ip-pool-10] quit

El procedimiento para configurar la asignación dinámica de direcciones IP en la


VLAN 20 es similar al procedimiento de configuraciónprecedente.
Configure los usuarios del departamento A para obtener las direcciones IP del grupo
3
global de direcciones.
[CORE1] interface vlanif 10
[CORE1-Vlanif10] dhcp select global //Configure los usuarios del
departamento A para obtener las direcciones IP del grupo global de
direcciones.
[CORE1-Vlanif10] quit
[CORE2] interface vlanif 10
[CORE2-Vlanif10] dhcp select global
[CORE2-Vlanif10] quit

4 Ejecute el comando display ip pool para visualizar la configuración y la


asignación de direcciones IP en el grupo global de direcciones10.

[CORE1] display ip pool name 10


Pool-name : 10 Ver
Pool-No : 0 configuración
Lease : 0 Days 20 Hours 0 Minutes del grupo de
Domain-name : -
DNS-server0 : 202.101.111.195 direcciones IP.
NBNS-server0 : -
Netbios-type : -
Position : Local Status : Unlocked
Gateway-0 : 192.168.10.3
Network : 192.168.10.0
Mask : 255.255.255.0
VPN instance : --
-----------------------------------------------------------------------------
Start End Total Used Idle(Expired) Conflict Disable
----------------------------------------------------------------------------
- 192.168.10.1 192.168.10.254 253 1 125(0) 0 127
-----------------------------------------------------------------------------

Ver asignación de
direccionesIP.

37
Una vez finalizada la configuración del servidor DHCP, configure los
adaptadores de red en los ordenadores terminales para obtener las
direcciones IP automáticamente. Los ordenadores terminales pueden
luego obtener las direcciones IP del servidor DHCP y acceder a
Internet.

Una vez configurada la asignación dinámica de direcciones IP, a un


ordenador le lleva mucho tiempo obtener una dirección IP después de
su inicio. El motivo es que un switch habilitado por STP recalcula la
topología del árbol de expansión cada vez que un ordenador se conecta
al switch. Para solucionar este problema, deshabilite el STP o configure
la interfaz del switch que se conecta a los dispositivos de usuario como
un puerto de borde. En el ejemplo que se muestra a continuación, se
utiliza ACC1.

# Deshabilite el STP.

[ACC1] interface GigabitEthernet 0/0/1


[ACC1- GigabitEthernet 0/0/1] stp disable //De forma alternativa, ejecute
el comando undo stp enable.

# Configure la interfaz del switch que se conecta a los dispositivos de usuario como
un puerto de borde.
[ACC1] interface GigabitEthernet 0/0/1
[ACC1- GigabitEthernet 0/0/1] stp edged-port enable

Una vez realizada cualquiera de las operaciones precedentes, los ordenadores


terminales podrán obtener las direcciones IP rápidamente después de ser iniciados.

38
b. Configure snooping DHCP e IPSG

Los dispositivos de usuario pueden obtener las direcciones IP automáticamente una


vez configurado el DHCP. Si un usuario conecta un router pequeño a la Intranet y
habilita el servidor DHCP en el router, los usuarios autorizados de la Intranet podrán
obtener las direcciones IP asignadas por el router pequeño y no podrán acceder a
Internet. A fin de evitar este problema, configure la función DHCP snooping.
En el ejemplo que se muestra a continuación, se utiliza el departamento A.

1 Habilite el snooping DHCP en el ACC1.

<ACC1> system-view
[ACC1] dhcp enable //Habilite DHCP.
[ACC1] dchp snooping enable //Habilite la función snooping DHCP.

Configure el snooping DHCP en las interfaces que se conectan con los dispositivos de
2 usuario.
[ACC1] interface GigabitEthernet 0/0/1 //Configure la interfaz de
conexión a los dispositivos de usuario en el departamento A.
[ACC1-GigabitEthernet 0/0/1] dhcp snooping enable
[ACC1-GigabitEthernet 0/0/1] quit
[ACC1] interface GigabitEthernet 0/0/2 //Configure la interfaz de
conexión a los dispositivos de usuario en el departamento B.
[ACC1-GigabitEthernet 0/0/2] dhcp snooping enable
[ACC1-GigabitEthernet 0/0/2] quit

Habilite el snooping DHCP en las interfaces que se conectan con los servidores DHCP
3 y configure las interfaces como interfaces fiables.

[ACC1] interface GigabitEthernet 0/0/3 //Configura la interfaz de conexión a


CORE1.
[ACC1-GigabitEthernet 0/0/3] dhcp snooping enable //Habilite la función snooping.
[ACC1-GigabitEthernet 0/0/3] dhcp snooping trusted //Configure la interfaz como
una interfaz fiable.
[ACC1-GigabitEthernet 0/0/3] quit
[ACC1] interface GigabitEthernet 0/0/4 //Configure la interfaz de connexión
CORE2.
[ACC1-GigabitEthernet 0/0/4] dhcp snooping enable
[ACC1-GigabitEthernet 0/0/4] dhcp snooping trusted
[ACC1-GigabitEthernet 0/0/4] quit

Una vez finalizada la configuración anterior, los dispositivos de usuario del


departamento A podrán obtener las direcciones IP solo desde el servidor DHCP
autorizado y no usarán las direcciones IP asignadas por el router pequeño.

39
Para evitar que los usuarios cambien las direcciones IP y ataquen la intranet,
habilite IPSG después de habilitar snooping DHCP en el switch de acceso. En el
ejemplo que se muestra a continuación, se utiliza ACC1.

4 En el ACC1, habilite IPSG en la VLAN 10.

[ACC1] vlan 10
[ACC1-vlan10] ip source check user-bind enable //Habilite IPSG.
[ACC1-vlan10] quit

El ACC1 compara los paquetes recibidos de la VLAN 10 con las entradas de vinculación
dinámica de la tabla de vinculaciones de snooping DHCP. Si un paquete coincide con
una entrada, el ACC1 reenvía el paquete. De lo contrario, lo descarta. Para verificar los
paquetes recibidos de un dispositivo de usuario específico en lugar de todos los
dispositivos de usuario de la VLAN, habilite IPSG en la interfaz de conexión con el
dispositivo.

Si se configura la asignación de direcciones IP estáticas, vincule las


direcciones IP y las direcciones MAC para evitar que los usuarios
cambien las direcciones IP y ataquen la red. Para este procedimiento de
configuración, consulte el “Ejemplo de configuración de IPSG para evitar
que los hosts con direcciones IP estáticas cambien sus propias
direcciones IP” que se menciona en los Ejemplos típicos de configuración.

Para obtener detalles sobre cómo configurar el switch para evitar que los usuarios
conecten un router pequeño (servidor DHCP ficticio) a la intranet y cambien las
direcciones IP, consulte las secciones “Configuración de funciones básicas de
snooping DHCP”, “Configuración de IPSG” y los ejemplos de configuración
correspondientes de la Guía de configuración-sección Seguridad.

40
Configuración del OSPF

Los dispositivos de la Intranet usan rutas estáticas. Si un vínculo falla, el


administrador deberá configurar una ruta estática nueva manualmente. Esto
interrumpirá los servicios de red durante un tiempo prolongado. La
configuración de un protocolo de enrutamiento dinámico evita este problema.
Si un vínculo falla, el protocolo de enrutamiento dinámico conmuta el tráfico
reenviado a través del vínculo con fallos hacia el vínculo que funciona con
normalidad según un algoritmo. Una vez que se restablece el vínculo con
fallos, el protocolo de enrutamiento conmuta el tráfico nuevamente al vínculo.
En el ejemplo que se muestra a continuación, se utiliza la configuración de
OSPF.

1 Borre todas las rutas estáticas en el CORE1 y en el CORE2.


[CORE1] undo ip route-static all
[CORE2] undo ip route-static all

2 En el router de egreso, borre la ruta estática hacia la intranet y conserve la ruta


estática hacia Internet.
[Router] undo ip route-static 192.168.10.0 24
[Router] undo ip route-static 192.168.20.0 24

3 Configure el OSPF en el CORE1.

[CORE1] ospf 100 router-id 2.2.2.2


[CORE1-ospf-100] area 0
[CORE1-ospf-100-area-0.0.0.0] network 172.16.1.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
[CORE1-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255

4 Configure el OSPF en el CORE2.

[CORE2] ospf 100 router-id 3.3.3.3


[CORE2-ospf-100] area 0
[CORE2-ospf-100-area-0.0.0.0] network 172.16.2.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 172.16.3.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 192.168.10.0 0.0.0.255
[CORE2-ospf-100-area-0.0.0.0] network 192.168.20.0 0.0.0.255

41
Configure OSPF en el router de egreso. Para conectar la intranet con Internet,
5 configure una ruta estática predeterminada hacia Internet. Anuncie la ruta
predeterminada en el área del OSPF y configure una ruta estática predeterminada
hacia el dispositivo deloperador.
[Router] ospf 10 router-id 1.1.1.1
[Router-ospf-10] default-route-advertise always
[Router-ospf-10] area 0
[Router-ospf-10-area-0.0.0.0] network 172.16.1.0 0.0.0.255
[Router-ospf-10-area-0.0.0.0] network 172.16.2.0 0.0.0.255
[Router] ip route-static 0.0.0.0 0.0.0.0 202.101.111.1

Para obtener información detallada sobre la configuración del OSPF y los comandos,
consulte la sección “Configuración del OSPF” y los ejemplos de configuración
correspondientes de la Guía de configuración , sección Enrutamiento de unidifusión

42
Configuración de la fiabilidad y del balanceo de carga

a. Configure una asociación entre el VRRP y el estado de la


interfaz para monitorizar los vínculos.

Si el vínculo desde el CORE1 hacia el router de egreso falla, el tráfico se


reenvía a través del vínculo de interconexión entre el CORE1 y el CORE2
hacia el CORE2, lo que aumenta la carga de tráfico e impone requisitosaltos
en términos de estabilidad y ancho de banda del vínculo. Se puede
configurar una asociación entre el VRRP y el estado de la interfaz para
implementar la conmutación rápida por fallo del elemento activo al elemento
standby ante el fallo de un enlace ascendente o descendente. Si se
configura esta función en la interfaz de vínculo ascendente del principal en el
grupo de VRRP, el principal disminuye su prioridad para implementar una
conmutación por fallo del elemento activo al elemento standby cuando
detecte que la interfaz de vínculo ascendente ha sido interrumpida.

# Configure la asociación entre el VRRP y el estado de la interfaz de enlace


ascendente en el CORE1 para monitorizar el vínculo.

[CORE1] interface Vlanif 10


[CORE1-Vlanif10] vrrp vrid 1 track interface GigabitEthernet0/0/7 reduced
100 //Configure la asociación entre el VRRP y el
estado de la interfaz de vínculo ascendente.
[CORE1-Vlanif10] quit
[CORE1] interface Vlanif 20
[CORE1-Vlanif20] vrrp vrid 2 track interface GigabitEthernet0/0/7 reduced
100
[CORE1-Vlanif20] quit

43
b. Configure el balanceo de carga.

A medida que aumenta el tráfico del servicio, el vínculo entre el CORE1 y el


router de egreso usa más ancho de banda, mientras que el vínculo entre el
CORE2 y el router de egreso está inactivo. Esto genera un desperdicio de
recursos y disminuye la fiabilidad. Para usar los dos vínculos eficientemente,
se puede configurar el balanceo de carga en el CORE1 y en el CORE2 para
que el CORE1 funcione como el principal en algunas VLAN y el CORE2
funcione también como principal en otras VLAN. Luego, los dos vínculos
equilibran el tráfico proveniente de todas las VLAN y, de esa forma, se usan
los recursos de red de forma eficiente. Configure el CORE1 para que siga
funcionando como principal en la VLAN 10 y cambie la prioridad del CORE2
para que este último funcione como principal en la VLAN 20.

Borre la configuración de la prioridad de VRRP y de la demora de preferencia en


1
la VLANIF 20 del CORE1.

[CORE1-Vlanif20] undo vrrp vrid 2 preempt-mode timer delay


[CORE1-Vlanif20] undo vrrp vrid 2 priority

Configure el CORE2 como el dispositivo principal en la VLAN 20 y configure


2 la demora de preferencia en 20 s.

[CORE2-Vlanif20] vrrp vrid 2 priority 120


[CORE2-Vlanif20] vrrp vrid 2 preempt-mode timer delay 20

3 Configure la asociación entre el VRRP y el estado de la interfaz de enlace


ascendente en el CORE2 para monitorizar el vínculo.

[CORE2-Vlanif20] vrrp vrid 2 track interface GigabitEthernet0/0/7 reduced


100

44
Configuración de la agregación de vínculos
Si el enlace ascendente del CORE1 o del CORE2 falla, el tráfico pasa a través del
vínculo entre el CORE1 y el CORE2. Sin embargo, el ancho de banda del vínculo
podría ser insuficiente, lo que generaría pérdidas de paquetes. Es posible vincular
múltiples enlaces físicos a un vínculo lógico para aumentar el ancho de banda y
mejorar la fiabilidad de los vínculos. En el ejemplo que se muestra a continuación, se
utiliza CORE1.

ISP1 ISP2

Intranet
empresarial

Switch de
agregación/core

1 Restablezca la configuración predeterminada en una interfaz. Omita este paso si la


interfaz utiliza la configuración predeterminada. El siguiente ejemplo muestra el
procedimiento para restablecer la configuración predeterminada de una interfaz.
[CORE1] interface GigabitEthernet 0/0/5
[CORE1-GigabitEthernet0/0/5] dis this
#
interface GigabitEthernet0/0/5
port link-type access
port default vlan 300
#
return
[CORE1-GigabitEthernet0/0/5] undo port default vlan
[CORE1-GigabitEthernet0/0/5] undo port link-type

2 En la versión V200R005 y en versiones posteriores, puede ejecutar el comando clear


configuration this para restablecer la configuración predeterminada en una interfaz.
La interfaz se cerrará una vez restablecida la configuración predeterminada. Ejecute
el comando undo shutdown para habilitar la interfaz.

[CORE1-GigabitEthernet0/0/5] clear configuration this


Warning: All configurations of the interface will be cleared, and its state
will be shutdown. Continue? [Y/N] :y
Info: Total 2 command(s) executed, 2 successful, 0 failed.
[CORE1-GigabitEthernet0/0/5] undo shutdown

45
1 Configure la agregación de vínculos.

Método 1: Configure la agregación de vínculos en el modo de balanceo de carga.

[CORE1] interface Eth-Trunk 1


[CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
[CORE1-Eth-Trunk1] port link-type access
[CORE1-Eth-Trunk1] port default vlan 300

Método 2: Configure la agregación de vínculos en el modo de LACP.

[CORE1] interface Eth-Trunk 1


[CORE1-Eth-Trunk1] mode lacp
[CORE1-Eth-Trunk1] trunkport GigabitEthernet 0/0/5 to 0/0/6
[CORE1-Eth-Trunk1] port link-type access
[CORE1-Eth-Trunk1] port default vlan 300

# Configure la prioridad del sistema del CORE1 en 100 para que el CORE1 pase a
ser el Actor.
[CORE1] lacp priority 100

# En el CORE1, establezca el valor 2 como cantidad máxima de interfaces activas.

[CORE1] interface Eth-Trunk 1


[CORE1-Eth-Trunk1] max active-linknumber 2

# En el CORE1, establezca prioridades de interfaces para determinar vínculos activos


(establezca GE0/0/5 y GE0/0/6 como interfaces activas).

[CORE1] interface GigabitEthernet 0/0/5


[CORE1-GigabitEthernet0/0/5] lacp priority 100
[CORE1-GigabitEthernet0/0/5] quit
[CORE1] interface GigabitEthernet 0/0/6
[CORE1-GigabitEthernet0/0/6] lacp priority 100
[CORE1-GigabitEthernet0/0/6] quit

La configuración del CORE2 es similar a la del CORE1. La diferencia radica en que el


CORE2 usa la prioridad de sistema predeterminada.

Para obtener información detallada sobre la configuración de la agregación de


vínculos y los comandos, consulte la sección “Configuración de la agregación de
vínculos” y los ejemplos de configuración correspondientes de la Guía de
configuración, sección conmutación de Ethernet.

46
Configuración de la limitación de velocidad

a. Configure la limitación de velocidad en función de la dirección IP.


Configurar la limitación de velocidad en el switch en función de una dirección IP es
complicado y consume muchos recursos de la ACL de hardware. Por lo tanto, puede
configurar la limitación de velocidad en función de la dirección IP en las interfaces
físicas del router de egreso que posibilitan la conexión con los switchescore.
Como los recursos de ancho de banda son limitados y se debe garantizar la
transmisión del tráfico de los servicios, la velocidad de carga y descarga de cada
dirección IP de intranet no puede superar los 512 kbit/s.

1 En GE0/0/1, configure la limitación de velocidad en función de la dirección IP para los


segmentos de red 192.168.10.0 y 192.168.20.0; limite la velocidad a 512 kbit/s.
Tenga en cuenta que la limitación de velocidad en función de la dirección IP se
configura en las interfaces del lado de la LAN debido a que las interfaces del lado de la
WAN con NAT habilitada no pueden identificar las direcciones IP de intranet. Cuando
configure la limitación de velocidad basada en dirección IP en las interfaces del lado
de la LAN, especifique la dirección IP de origen en la dirección de entrada para limitar
la velocidad de carga y especifique la dirección IP de destino en la dirección de salida
para limitar la velocidad de descarga.

[Router] interface GigabitEthernet 0/0/1


[Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range
192.168.10.1 to 192.168.10.254 per-address cir 512
[Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range
192.168.10.1 to 192.168.10.254 per-address cir 512
[Router-GigabitEthernet0/0/1] qos car inbound source-ip-address range
192.168.20.1 to 192.168.20.254 per-address cir 512
[Router-GigabitEthernet0/0/1] qos car outbound destination-ip-address range
192.168.20.1 to 192.168.20.254 per-address cir 512

El procedimiento para configurar la limitación de velocidad basada en dirección IP


para otros segmentos de red en la GE0/0/2 es similar al procedimiento precedente.

47
b. Configure la limitación de velocidad en función de todo el tráfico
de un segmento de red.
Para reservar recursos de ancho de banda suficientes para el departamento A a
medida que los servicios crecen, configure la limitación de velocidad para el
departamento B. La velocidad de acceso a Internet en el departamento B no puede
superar los 2 Mbit/s y la velocidad de descarga no puede superar los 4 Mbit/s.

1 Configure una ACL en el router de egreso para permitir el paso de los paquetes
provenientes del departamento B.
[Router] acl 2222
[Router-acl-basic-2222] rule permit source 192.168.20.0 0.0.0.255
[Router-acl-basic-2222] quit

2 Configure la limitación de velocidad en las interfaces del lado de la LAN del router de
egreso para limitar la velocidad de acceso a Internet y la velocidad de descarga.

[Router] interface GigabitEthernet 0/0/1


[Router-GigabitEthernet0/0/1] qos car inbound acl 2222 cir 2048
[Router-GigabitEthernet0/0/1] qos car outbound acl 2222 cir 4096

El procedimiento de configuración en la interfaz GE0/0/2 es similaral de la interfaz


GE0/0/1.

Para obtener información detallada sobre la configuración de la limitación de


velocidad y los comandos, consulte la sección “Configuraciones de control y
conformación de tráfico” y los ejemplos de configuración correspondientes de la Quía
de configuración – Sección QoS

48
Configuración del servidor NAT y de múltiples
interfaces de egreso
a. Configure el servidor NAT.
A medida que los servicios crecen, el servidor web y el servidor FTP en la intranet
deben prestar servicios a los usuarios internos y externos que acceden a los
servidores a través de direcciones IP públicas.

1 Configure el router de egreso para permitir que los usuarios externos accedan a los
servidores de intranet a través de direcciones IP públicas.
[Router] interface GigabitEthernet 0/0/0
[Router-GigabitEthernet0/0/0] nat server protocol tcp global current-
interface www inside 192.168.50.99 www
Warning:The port 80 is well-known port. If you continue it may cause
function failure.
Are you sure to continue?[Y/N]:y
[Router-GigabitEthernet0/0/0] nat server protocol tcp global current-
interface ftp inside 192.168.50.199 ftp

2 Habilite el ALG de NAT para FTP en el router de egreso.


[Router] nat alg ftp enable

3 Configure una ACL para permitir que los usuarios de intranet accedan a los servidores
de intranet a través de direcciones IP públicas.

[Router] acl 3333


[Router-acl-adv-3333] rule permit ip source 192.168.10.0 0.0.0.255
destination 202.101.111.2 0.0.0.0
[Router-acl-adv-3333] rule permit ip source 192.168.20.0 0.0.0.255
destination 202.101.111.2 0.0.0.0

4 Configure NAT en las interfaces del router de egreso que se conectan con la intranet.
[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] nat outbound 3333
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] nat outbound 3333

5 Configure una tabla de mapeo de los servidores internos en las interfaces del router
de egreso que se conectan con la intranet.
[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] nat server protocol tcp global interface
GigabitEthernet 0/0/0 www inside 192.168.50.99 www
[Router-GigabitEthernet0/0/1] nat server protocol tcp global interface
GigabitEthernet 0/0/0 ftp inside 192.168.50.199 ftp

49
El procedimiento de configuración en la interfaz GE0/0/2 es similar al de la interfaz
GE0/0/1.

Para obtener información detallada sobre la configuración de NAT y los comandos


para los routers de la serie AR, consulte la sección “Configuración de NAT” y los
ejemplos de configuración correspondientes de la Guía de configuración – Sección de
Servicio IP , asícomo “NAT” en los Ejemplos típicos de configuración.

b. Configure múltiples interfaces de egreso hacia Internet.

La compañía ha solicitado solo un vínculo al operador. A medida que los servicios


crecen, el vínculo no puede ofrecer ancho de banda suficiente para la compañía. La
compañía solicita otro vínculo. La interfaz de egreso única original se cambia por dos
interfaces de egreso. Configure el router para que reenvíe a Internet el tráfico
proveniente de los distintos segmentos de red en la intranet a través de vínculos
específicos.

Intranet
empresarial

Troncal Eth 1
Switch de VLANIF 300
agregación/core

Configure la interfaz GE1/0/0 para ofrecer acceso a Internet a través de dial-up


(conexión por línea conmutada) de PPPoE.
Configure el enrutamiento basado en políticas (PBR) para permitir que los usuarios
en distintos segmentos de red accedan a Internet a través de distintosoperadores.
1 Configure una ACL para NAT.
[Router] acl 2015
[Router-acl-basic-2015] rule permit source 192.168.10.0 0.0.0.255
[Router-acl-basic-2015] rule permit source 192.168.20.0 0.0.0.255

2 Configure una ACL dialer.


[Router] dialer-rule
[Router-dialer-rule] dialer-rule 1 ip permit

50
3 Configure una interfaz dialer.
[Router] interface Dialer 0
[Router-Dialer0] ip address ppp-negotiate
[Router-Dialer0] ppp chap user Router
[Router-Dialer0] ppp chap password cipher Router@123
[Router-Dialer0] dialer user user
[Router-Dialer0] dialer bundle 1
[Router-Dialer0] dialer-group 1
[Router-Dialer0] ppp ipcp dns request
[Router-Dialer0] ppp ipcp dns admit-any

4 Configure NAT.
[Router] interface Dialer 0
[Router-Dialer0] nat outbound 2015

Establezca 1200 bytes como tamaño máximo de segmento (MSS) de los paquetes
5 TCP. Si se usa el valor predeterminado (1460 bytes), es posible que la velocidad de
acceso a Internet sea lenta.
[Router] interface Dialer 0
[Router-Dialer0] tcp adjust-mss 1200

6 Habilite PPPoE en la interfaz física GE1/0/0 que se conecta con el dispositivo del
operador.
[Router] interface GigabitEthernet 1/0/0
[Router-GigabitEthernet 1/0/0] pppoe-client dial-bundle-number 1

Configure una ruta estática predeterminada hacia Internet con Dialer 0 como
7 interfaz de salida.
[Router] ip route-static 0.0.0.0 0 Dialer 0

Configure una ACL para hacer coincidir los flujos de datos. No se redirige el tráfico
8 intercambiado entre los usuarios internos.
[Router] acl 3000
[Router-acl-adv-3000] rule permit ip source 192.168.10.0 0.0.0.255
destination 192.168.20.0 0.0.0.255
[Router-acl-adv-3000] rule permit ip source 192.168.20.0 0.0.0.255
destination 192.168.10.0 0.0.0.255
[Router-acl-adv-3000] quit
[Router] acl 3001
[Router-acl-adv-3001] rule permit ip source 192.168.10.0 0.0.0.255
[Router-acl-adv-3001] quit
[Router] acl 3002
[Router-acl-adv-3002] rule permit ip source 192.168.20.0 0.0.0.255
[Router-acl-adv-3002] quit

51
9 Configure los clasificadores de tráfico c0, c1 y c2; y configure las reglas de
coincidencia en función de ACL 3000, ACL 3001 y ACL 3002 en los clasificadores de
tráfico, respectivamente.
[Router] traffic classifier c0
[Router-classifier-c0] if-match acl 3000
[Router-classifier-c0] quit
[Router] traffic classifier c1
[Router-classifier-c1] if-match acl 3001
[Router-classifier-c1] quit
[Router] traffic classifier c2
[Router-classifier-c2] if-match acl 3002
[Router-classifier-c2] quit

10 Configure los comportamientos de tráfico para que no redireccionen el tráfico 10


intercambiado entre los usuarios internos, para que redireccionen el tráfico proveniente
del segmento interno de red 192.168.10.0 hacia la dirección de próximo salto
202.101.111.1 y para que redireccionen el tráfico proveniente del segmento interno
de red 192.168.20.0 hacia el marcador de la interfaz de salida 0.
[Router] traffic behavior b0
[Router-behavior-b0] permit
[Router-behavior-b0] quit
[Router] traffic behavior b1
[Router-behavior-b1] redirect ip-nexthop 202.101.111.1
[Router-behavior-b1] quit
[Router] traffic behavior b2
[Router-behavior-b2] redirect interface Dialer 0
[Router-behavior-b2] quit

11 Configure una política de tráfico y vincule los clasificadores de tráfico con los
comportamientos de tráfico que se especifican en la política de tráfico.
[Router] traffic policy test
[Router-trafficpolicy-test] classifier c0 behavior b0
[Router-trafficpolicy-test] classifier c1 behavior b1
[Router-trafficpolicy-test] classifier c2 behavior b2
[Router-trafficpolicy-test] quit

12 Aplique la política de tráfico a las interfaces del router de egreso que se conectan con
los switches core.
[Router] interface GigabitEthernet 0/0/1
[Router-GigabitEthernet0/0/1] traffic-policy test inbound
[Router-GigabitEthernet0/0/1] quit
[Router] interface GigabitEthernet 0/0/2
[Router-GigabitEthernet0/0/2] traffic-policy test inbound
[Router-GigabitEthernet0/0/2] quit

Una vez configurado el enrutamiento basado en políticas (PBR), los usuarios de la intranet en
el segmento de red 192.168.10.0 acceden a Internet a través de la interfaz GE0/0/0, y los
usuarios de la intranet en el segmento de red 192.168.20.0 lo hacen a través de la interfaz
GE1/0/0 mediante acceso telefónico PPPoE.
Para obtener información detallada sobre la configuración de PBR y los comandos, consulte la
sección “Configuración de PBR” y los ejemplos de configuración correspondientes de la Guía de
configuración, sección enrutamiento de unidifusión IP.

52
Cómo verificar los servicios y guardar la
configuración
a. Verifique los servicios.
1 Seleccione dos ordenadores de dos departamentos para realizar pruebas de ping y
verifique si los dos departamentos se pueden comunicar en la capa 3 a través de
interfaces VLANIF.
El siguiente ejemplo utiliza dos ordenadores (ordenador 1 y ordenador 2) en los departamentos
A y B. Los dos ordenadores se comunican en la capa 3 a través del CORE1 (o CORE2). Si
pueden hacer ping entre síexitosamente, significa que la interoperación de capa 3 es normal.

<PC1> ping 192.168.20.254 // Assume that PC2


automatically obtains an IP address 192.168.20.254 through DHCP.
PING 192.168.20.254 data bytes, press CTRL_C to break
Reply from 192.168.20.254 : bytes=56 Sequence=1 ttl=253 time=62 ms
Reply from 192.168.20.254 : bytes=56 Sequence=2 ttl=253 time=16 ms
Reply from 192.168.20.254 : bytes=56 Sequence=3 ttl=253 time=62 ms
Reply from 192.168.20.254 : bytes=56 Sequence=4 ttl=253 time=94 ms
Reply from 192.168.20.254 : bytes=56 Sequence=5 ttl=253 time=63 ms
--- 192.168.20.254 ping statistics ---
5 packet(s) transmitted El ordenador 1 puede hacer ping en el
5 packet(s) received ordenador 2 exitosamente, lo que indica
que la interoperación de la capa 3 entre
ambos ordenadores es normal.

2 Seleccione dos ordenadores dentro de un departamento para realizar pruebas de ping


y verifique si la interoperación de capa 2 del departamento es normal.
Los usuarios del departamento A se comunican en la capa 2 a través del ACC1. Si los
dos ordenadores pueden hacer ping entre síexitosamente, los usuarios del
47 en la capa 2. El comando de ping es
departamento A pueden comunicarse normalmente
similar al del paso 1.

3 Seleccione dos ordenadores de dos departamentos para hacer ping en una dirección
IP pública y verifique que los usuarios de intranet de la compañía puedan acceder a
Internet con normalidad.
En el siguiente ejemplo, se utiliza el departamento A. Por lo general, se puede hacer ping a
una dirección de gateway de red pública desde el ordenador 1 para verificar si este puede
acceder a Internet. La dirección del gateway de red pública es la dirección IP del dispositivo
del operador al cual se conecta el router de egreso. Si la prueba de ping es exitosa, los
usuarios de intranet pueden acceder a Internet con normalidad. El comando de ping es
similar al del paso 1.

53
b. Guarde la configuración.
Antes de reiniciar el switch deberá guardar los datos en el archivo de configuración. Los
datos no guardados y configurados a través de líneas de comandos se perderán después
de reiniciar el switch.
El siguiente ejemplo muestra el procedimiento para guardar el archivo de configuración
del CORE1.

<CORE1> save
The current configuration will be written to the device.
Are you sure to continue?[Y/N]y
Now saving the current configuration to the slot 0..
Save the configuration successfully.

54
4 Preguntas frecuentes
1. ¿Cómo puedo borrar o desactivar las configuraciones y restablecer los
ajustes de fábrica?

Antes de restablecer los ajustes de fábrica, haga una copia de seguridad


del archivo de configuración. De lo contrario, se borrarán todos los datos
de configuración.

Restablezca los ajustes de fábrica de un switch.


<HUAWEI> reset saved-configuration
Warning: The action will delete the saved configuration in the device.
The configuration will be erased to reconfigure. Continue? [Y/N]:y
Warning: Now clearing the configuration in the device.
Info: Succeeded in clearing the configuration in the device.
<HUAWEI> reboot
Info: The system is now comparing the configuration, please wait.
Warning: The configuration has been modified, and it will be saved to
the next startup saved-configuration file flash:/vrpcfg.zip. Continue?
[Y/N]:n
Info: If want to reboot with saving diagnostic information, input 'N'
and then execute 'reboot save diagnostic-information'.
System will reboot! Continue?[Y/N]:y

2. ¿Cómo puedo desactivar las configuraciones de la interfaz con


un comando?
Ejecute el comando clear configuration this en la vista de interfaz o el comando clear
configuration interface en la vista de sistema. A continuación, cierre lainterfaz.

La interfaz se cerrará después de que se hayan borrado las


configuraciones de la interfaz. Para volver a habilitar la interfaz, ejecute el
comando undo shutdown.

55
3. ¿Cómo puedo restablecer la contraseña del puerto de
consola?
Si el nivel de su cuenta Telnet es 3 o superior, puede iniciar sesión en el switch desde un
terminal operativo a través de Telnet para cambiar la contraseña del puerto de consola.

<HUAWEI> system-view
[HUAWEI] user-interface console 0
[HUAWEI-ui-console0] authentication-mode password
[HUAWEI-ui-console0] set authentication password cipher huawei@123
[HUAWEI-ui-console0] return

4. ¿Cómo puedo restablecer la contraseña de Telnet?

Inicie sesión en el switch a través del puerto de consola para cambiar la contraseña de
Telnet (en el ejemplo que se muestra a continuación, se utiliza la autenticaciónAAA).

<HUAWEI> system-view
[HUAWEI] aaa
[HUAWEI-aaa] local-user user11 password irreversible-cipher huawei@123

Si olvida el nombre de usuario, consulte la sección Configuración de direcciónIP de


gestión y Telnet para crear un nombre de usuario y restablecer la contraseña.
Si se utiliza la autenticación de contraseñas para los usuarios de Telnet, restablezca la
contraseña de Telnet de acuerdo con la sección “Olvido de contraseña” del documento de
Resolución de problemas de S7700 y S9700.

5. ¿Cómo puedo especificar las direcciones IP no asignables en


un grupo de direcciones?
Si se deben reservar algunas direcciones IP de un grupo de direcciones para ciertos
servicios, tales como DNS, estas direcciones IP deben ser excluidas del grupo de
direcciones IP asignables. Si estas direcciones IP son asignadas por el servidor DHCP,
es posible que se produzca un conflicto de direcciones IP.
Método de configuración:
Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz:
dhcp server excluded-ip-address start-ip-address [ end-ip-address ]

Ejecute este comando en la vista de grupo global de direcciones: excluded-ip-address


start-ip-address [ end-ip-address ]

56
6. ¿Cómo puedo configurar el arrendamiento?

Por defecto, el arrendamiento vence luego de transcurrido un día. En los casos en que un
usuario está trabajando fuera de su casa o de la oficina, como en un café o un aeropuerto,
se recomienda el arrendamiento de corto plazo. Si los usuarios están trabajando
principalmente desde una sola ubicación, se recomiendan los arrendamientos de largo
plazo.

Método de configuración:
Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz:
dhcp server lease { day day [ hour hour [ minute minute ] ] | unlimited}

Ejecute este comando en la vista de grupo global de direcciones: lease { day day [hour
hour [ minute minute ] ] | unlimited }

7. ¿Cómo puedo especificar direcciones IP fijas asignadas a los


clientes?

Algunos servidores importantes requieren direcciones IP fijas. Por lo tanto, es posible


especificar las direcciones IP fijas asignadas a estos.

Estas direcciones IP deben estar en el grupo de direcciones IP que puede asignarse


dinámicamente.

Método de configuración:
Ejecute este comando en la interfaz o en la vista de grupo de direcciones de la interfaz:
dhcp server static-bind ip-address ip-address mac-addressmac-address

Ejecute este comando en la vista de grupo global de direcciones: static-bind ip-address


ip-address mac-address mac-address [ option-template template-name]

57
5 Referencia
Para obtener más información sobre nuestros productos y servicios, consulte estos vínculos.

Acción Vínculo

Busque o descargue las


guías de configuración de http://support.huawei.com/enterprise/productsupport?pid=7070015
los switches.

Busque o descargue los http://support.huawei.com/enterprise/docinforeader.action?contentId


casos de switches típicos =DOC1000069520&idPath=7919710|9856733|7923144|7070015

Descargue las http://support.huawei.com/enterprise/docinforeader.action?contentId


advertencias para la
configuración de switches =DOC1000069523&idPath=7919710|9856733|7923144|7070015

Intercambie información
con otros usuarios en http://support.huawei.com/ecommunity/?l=en
nuestro BBS
Envíe sus consultas a
nuestra comunidad de http://support.huawei.com/ecommunity/ask/list_1471.html
asistencia empresarial

Ejemplo de configuración de
dispositivos de egreso para redes
de sucursales o de campus de http://support.huawei.com/ecommunity/bbs/10263823.html?p=1#p0
pequeña y mediana escala

Ejemplo de configuración de
egreso de un campus de gran
escala (los firewalls se http://support.huawei.com/ecommunity/bbs/10268091.html?p=1#p0
conectan con los switches core
en modo en línea)

Ejemplo de configuración de
egreso de un campus de gran
escala (los firewalls se http://support.huawei.com/ecommunity/bbs/10265383.html?p=1#p0
conectan con los switches core
en modo bypass)

Ejemplo de configuración
de una red de campus ágil http://support.huawei.com/huaweiconnect/enterprise/thread-286677.html

58

S-ar putea să vă placă și