1、目 录 第1章 Quidway系列以太网交换机简介 1 1.1 Quidway系列以太网交换机简介 1 1.1.1 低端以太网交换机 1 1.1.2 中端以太网交换机 2 1.1.3 高端以太网交换机 2 1.2 本模块简介 2 第2章 宽带小区网络 3 2.1 组网需求 3 2.2 使用CAMS构造宽带小区网络 3 2.2.1 解决方案 3 2.2.2 配置步骤 4 2.3 利用MA5200构造宽带小区网络 8 2.3.1 解决方案 8 2.3.2 配置步骤 9 第3章 中小企业/大企业分支机构组网 12 3.1 组网需求 12
2、 3.2 利用华为交换机构造企业网络 12 3.2.1 解决方案 12 3.2.2 配置步骤 12 第1章 Quidway系列以太网交换机简介 1.1 Quidway系列以太网交换机简介 华为推出全系列、全线速的Quidway系列以太网交换机,覆盖了从低端到高端、从接入到核心所有领域,提供丰富的二层、三层特性和统一的网管,满足客户对网络的各种要求。华为Quidway系列以太网交换机组网方式灵活,既可以应用于企业网络,也可以用于运营商的宽
3、带网络。 & 说明: 关于交换机提供的特性,可以参见相应产品的用户手册。 1.1.1 低端以太网交换机 华为低端系列以太网交换机主要位于网络的接入层,包括S2008B、S2016B、S2026B、S2000系列(S2008、S2016、S2026、S2403H)、S3000系列(S3026、S3026 FM、S3026 FS、S3026E、S3026E FM、S3026E FS)、S2000-SI/S3000-SI系列(S2026C-SI、S202Z-SI、S3026C-SI、S3026G-SI、S3026S-SI)、S3000-EI系列(S3026C-EI、S3026G-EI
4、S3026T-EI)、S3500系列(S3526、S3526 FM、S3526 FS、S3526E、S3526E FM、S3526E FS、S3526C、S3552)。其中S3500系列具有三层功能,是二/三层以太网交换机,其它交换机都是二层交换机。 1.1.2 中端以太网交换机 华为中端系列以太网交换机主要位于网络的汇聚层,包括S5516、S6500系列二/三层以太网交换机。 1.1.3 高端以太网交换机 华为高端以太网交换机位于网络的核心层,包括S8016路由交换机、S8500系列路由交换机等。 1.2 本模块简介 华为Quidway系列以太网交换机组网方式灵活,既可以
5、应用于企业网络,也可以用于宽带接入,本模块主要介绍中低端以太网交换机的几种典型组网案例,包括宽带小区网、中小企业网。 第2章 宽带小区网络 2.1 组网需求 宽带小区的组网,要求可认证、可计费、可授权,同时可以进行集中管理,达到电信级的可运营、可管理的要求。 2.2 使用CAMS构造宽带小区网络 2.2.1 解决方案 在宽带小区以太网接
6、入中,S3026以太网交换机放在小区楼道,下行直接接入用户或者通过S2000系列以太网交换机接入用户,向上可以通过GE、FE连接到小区中心设备(如S3526以太网交换机),S3526通过一个L3(如S8016等)接入到城域网。 图2-1 小区以太网接入组网示意图
7、 在组网中为了对每个用户进行认证、授权和计费,需要配置802.1x;同时需要将每个用户进行二层隔离;为了便于网管,需要配置SNMP;为了防止交换机被非法访问,交换机上需要配置对访问方式的ACL控制。 整个网络采用VLAN10作为管理VLAN,所有交换机上VLAN10接口的IP地址在同一个网段10.110.110.0/24,主RADIUS服务器的IP为10.110.10.18;网管工作站的IP地址为10.11.10.1。 在S3026上作如下配置:isolate-user-vlan配置,将小区每个用户之间进行二层隔离,每个用户分配在一个Secondary VLAN内;802.1x认证配置,
8、认证方式为通过RADIUS服务器对用户进行认证;管理VLAN配置、网管路由配置、SNMP配置、各种访问方式的ACL控制配置;hybrid端口配置。 在S3526上进行如下配置:网关配置、hybrid端口配置、SNMP配置、各种访问方式的ACL控制配置。 2.2.2 配置步骤 这里简单说明交换机上的基本配置。 & 说明: 本文仅说明交换机上的基本配置。CAMS可以在网络运行过程中对交换机进行维护和管理。关于CAMS如何对交换机进行配置请参见CAMS的用户手册,这里就不再说明。
9、 图2-2 组网示意图 1. 配置Switch B 下面以网络中某台Switch B为例说明基本配置过程。 配置Switch B:配置isolate-user-vlan(isolate-user-vlan为VLAN5)、进行管理VLAN配置(配置管理VLAN的IP地址、一条路由)、配置802.1x认证、配置访问方式的
10、ACL控制。管理VLAN10的IP地址为10.110.110.2,网管站的IP地址为10.11.10.1,向网管站发送数据的下一跳为10.110.110.1。 (1) 配置isolate-user-vlan。 # 配置isolate-user-vlan。 [Quidway] vlan 5 [Quidway-vlan5]isolate-user-vlan enable [Quidway-vlan5]port ethernet 1/1 # 配置Secondary VLAN。 [Quidway] vlan 2 [Quidway-vlan2]port ethernet 0
11、/1 [Quidway-vlan2] quit [Quidway] vlan 3 [Quidway-vlan3]port ethernet 0/2 [Quidway-vlan3] quit 依此类推。 [Quidway] vlan 25 [Quidway-vlan25]port ethernet 0/24 [Quidway-vlan25] quit # 配置isolate-user-vlan和Secondary VLAN间的映射关系。 [Quidway]isolate-user-vlan 5 secondary 2 to 25 (2) 配置管理VLAN
12、及路由 # 管理VLAN为VLAN 10,配置其接口IP地址。 [Quidway] vlan 10 [Quidway-vlan10] quit [Quidway] interface vlan 10 [Quidway-Vlan-interface10]ip address 10.110.110.2 255.255.255.0 # 配置路由,下一跳为10.110.110.1。 [Quidway] ip route 10.11.10.1 255.255.255.248 10.110.110.1 (3) 配置802.1x认证 # 端口和设备上启动802.1x认证。
13、 [Quidway] dot1x [Quidway] dot1x interface ethernet 0/1 to ethernet 0/24 # 配置802.1x认证基于MAC地址。 [Quidway] dot1x port-method macbased interface ethernet 0/1 to ethernet 0/24 [Quidway] dot1x dhcp-launch & 说明: 缺省情况下,802.1x采用的认证方式就是基于MAC的认证方式,用户可以不用进行此项配置。 # 配置到RADIUS上进行AAA认证。 [Quidway] aaa aut
14、hentication-scheme auth radius # 配置计费失败后仍然允许用户在线。 [Quidway] aaa accounting-scheme acct1 enable online # 配置ISP域及其属性,如计费方法、认证方法等。 [Quidway] domain risp [Quidway-isp-risp] authen-scheme auth [Quidway-isp-risp] acct-scheme acct1 [Quidway-isp-risp] state active [Quidway-isp-risp] radius-scheme ho
15、strmt # 配置RADIUS属性(主RADIUS服务器的IP为10.110.10.18)。 [Quidway] radius scheme hostrmt [Quidway-radius-hostrmt] primary authentication 10.110.10.18 [Quidway-radius-hostrmt] primary accounting 10.110.10.18 [Quidway-radius-hostrmt] key authentication huawei [Quidway-radius-hostrmt] key accounting huawe
16、i
(4) 配置上行端口Ethernet1/1为hybrid端口
# 配置该端口为hybrid端口,允许VLAN5和VLAN10的报文通过。
[Quidway] interface Ethernet1/1
[Quidway-Ethernet1/1] port link-type hybrid
[Quidway-Ethernet1/1] port hybrid pvid vlan 5
[Quidway-Ethernet1/1] port hybrid vlan 10 tagged
(5) 配置SNMP
# 进入全局配置模式。
17、stem-view # 设置团体名和访问权限。 [Quidway] snmp-agent community read huawei [Quidway] snmp-agent community write beiyan # 设置管理员标识、联系方法以及以太网交换机的物理位置。 [Quidway] snmp-agent sys-infocontact Mr.Wang-Tel:3306 [Quidway] snmp-agent sys-info location telephone-closet,3rd-floor # 允许发送Trap。 [Quidway] snmp-agent
18、 trap enable # 定义访问控制列表。 [Quidway] acl number 1 [Quidway-acl-basic-1] rule 0 permit source 10.11.10.1 0 # 创建SNMP组,并定义访问控制。 [Quidway] snmp-agent group v3 huaweigroup acl 1 # 为SNMP组添加一个用户huaweimanager,设置认证密码为hello,并配置访问控制,只允许网管工作站访问交换机。 [Quidway]snmp-agent usm-user v3 huaweimanager huaweigroup
19、 auth md5 huawei acl 1 (6) 配置对TELNET用户的访问控制,仅允许IP为10.110.110.46和10.110.110.52的用户通过TELNET访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 20 [Quidway-acl-basic-20] rule 0 permit source 10.110.110.46 0 [Quidway-acl-basic-20] rule 1 permit source 10.110.110.52 0 # 引用访问控制列表。 [Quidway] user-interf
20、ace vty 0 4 [Quidway-ui-vty0-4] acl 20 inbound (7) 配置对HTTP用户的访问控制,仅允许IP地址为10.110.110.46的主机通过WEB方式访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 30 [Quidway-acl-basic-30] rule 0 permit source 10.110.110.46 0 # 引用访问控制列表。 [Quidway]ip http acl 30 2. 配置Switch A 下面以一台Switch A为例介绍配置。 (1)
21、 配置Ethernet0/1为hybrid端口。 # 配置Switch A的端口Ethernet0/1为hybrid端口,并允许VLAN1和VLAN5的报文通过。 [Quidway] interface Ethernet0/1 [Quidway-Ethernet0/1] port link-type hybrid [Quidway-Ethernet0/1] port hybrid pvid vlan 5 [Quidway-Ethernet0/1] port hybrid vlan 1 tagged (2) 配置VLAN5的接口IP地址 # 创建VLAN5。 [Qu
22、idway] vlan 5 # 配置VLAN5的接口IP地址。 [Quidway] interface vlan 5 [Quidway-Vlan-interface5]ip address 10.110.11.1 255.255.255.192 # 创建VLAN10。 [Quidway] vlan 10 # 配置VLAN10的接口IP地址。 [Quidway] interface vlan 10 [Quidway-Vlan-interface10]ip address 10.110.110.1 255.255.255.0 (3) 配置SNMP # 进入全局配置
23、模式。
24、uidway] snmp-agent trap enable # 定义访问控制列表,以便进行对通过SNMP登录交换机的用户进行ACL控制。 [Quidway] acl number 1 [Quidway-acl-basic-1] rule 0 permit source 10.11.10.1 0 # 创建SNMP组,并定义访问控制。 [Quidway] snmp-agent group v3 huaweigroup acl 1 # 为SNMP组添加一个用户huaweimanager,设置认证密码为hello,并配置访问控制,只允许网管工作站访问交换机。 [Quidway] sn
25、mp-agent usm-user v3 huaweimanager huaweigroup auth md5 huawei acl 1 (4) 配置对TELNET用户的访问控制,仅允许IP为10.110.110.46和10.110.110.52的用户通过TELNET访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 20 [Quidway-acl-basic-20] rule 0 permit source 10.110.110.46 0 [Quidway-acl-basic-20] rule 1 permit source 10.11
26、0.110.52 0 # 引用访问控制列表。 [Quidway] user-interface vty 0 4 [Quidway-ui-vty0-4] acl 20 inbound (5) 配置对HTTP用户的访问控制,仅允许IP地址为10.110.110.46的主机通过WEB方式访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 30 [Quidway-acl-basic-30] rule 0 permit source 10.110.110.46 0 # 引用访问控制列表。 [Quidway]ip http acl 30 &
27、 说明: Switch A可能下挂很多Switch B,需要配置多个VLAN和VLAN接口IP地址。本例仅以配置VLAN5为例。 在实际组网中一般采用S2000系列(如S2008、S2016、S2403H)接入用户。 2.3 利用MA5200构造宽带小区网络 2.3.1 解决方案 在宽带城域网组网图中,S3026以太网交换机作为宽带城域网的小区接入层交换机,通过与管理设备MA5200的配合实现宽带接入服务,两者之间的通信可通过HGMP(Huawei Group Management Protocol)来承载。通过S3026的HGMP代理程序,管理设备MA5200可以实现对S
28、3026的集中管理。MA5200可以通过上行高速口直接连接到城域网或骨干网,多台S3026上行直接挂在MA5200的100Mbit/s以太网光接口上,下行接到小区用户的计算机上。 “MA5200”加“S3026”的组网具备了用户管理、认证、鉴权和按时按量计费等多方面的的优势,使之既有以太网接入经济、成熟的特色,又有电信级的用户管理和运营能力,适用于新建小区和商用大楼,也可以运用于商业网的宽带化。
29、 图2-3 宽带接入组网示意图 2.3.2 配置步骤 MA5200的配置可以参见MA5200的用户手册,这里不再说明。S3026除了进行一些基本配置以外,还需要启动HGMP Client,以实现集中管理特性。 & 说明: S3026以太网交换机作为HGMP Client时,必须要通过固定的上行端口与管理设备相连。这些上行端口为:Ethernet0/24、Ethernet1/1、Ethernet2/1。 1. 配置S3026
30、 下面以网络中某台S3026为例说明基本配置过程。 配置一台S3026:进行管理VLAN配置、配置802.1x认证、配置访问方式的ACL控制。管理VLAN10的IP地址为10.110.110.2,网管站的IP地址为10.11.10.1。 (1) 配置VLAN。 [Quidway] vlan 2 [Quidway-vlan2]port ethernet 0/1 [Quidway-vlan2] quit [Quidway] vlan 3 [Quidway-vlan3]port ethernet 0/2 [Quidway-vlan3] quit 依此类推。 [
31、Quidway] vlan 25 [Quidway-vlan25]port ethernet 0/24 [Quidway-vlan25] quit (2) 配置管理VLAN及路由 # 管理VLAN为VLAN 10,配置其接口IP地址。 [Quidway] vlan 10 [Quidway-vlan10] quit [Quidway] interface vlan 10 [Quidway-Vlan-interface10]ip address 10.110.110.2 255.255.255.0 # 配置路由,下一跳为10.110.110.1。 [Quidw
32、ay] ip route 10.11.10.1 255.255.255.248 10.110.110.1 (3) 配置802.1x认证 # 端口和设备上启动802.1x认证。 [Quidway] dot1x [Quidway] dot1x interface ethernet 0/1 to ethernet 0/24 # 配置802.1x认证基于MAC地址。 [Quidway] dot1x port-method macbased interface ethernet 0/1 to ethernet 0/24 [Quidway] dot1x dhcp-launch
33、 & 说明: 缺省情况下,802.1x采用的认证方式就是基于MAC的认证方式,用户可以不用进行此项配置。 # 配置到RADIUS上进行AAA认证。 [Quidway] aaa authentication-scheme auth radius # 配置计费失败后仍然允许用户在线。 [Quidway] aaa accounting-scheme acct1 enable online # 配置ISP域及其属性,如计费方法、认证方法等。 [Quidway] domain risp [Quidway-isp-risp] authen-scheme auth [Quidway-
34、isp-risp] acct-scheme acct1 [Quidway-isp-risp] state active [Quidway-isp-risp] radius-scheme hostrmt # 配置RADIUS属性(主RADIUS服务器的IP为10.110.10.18)。 [Quidway] radius scheme hostrmt [Quidway-radius-hostrmt] primary authentication 10.110.10.18 [Quidway-radius-hostrmt] primary accounting 10.110.10.18
35、[Quidway-radius-hostrmt] key authentication huawei [Quidway-radius-hostrmt] key accounting huawei (4) 配置上行端口Ethernet1/1为trunk端口 # 配置该端口为trunk端口,允许所有的报文通过。 [Quidway] interface Ethernet1/1 [Quidway-Ethernet1/1] port link-type trunk [Quidway-Ethernet1/1] port trunk pvid vlan 5 [Quidway-Et
36、hernet1/1] port trunk permit vlan all
(5) 配置SNMP
# 进入全局配置模式。
37、gent sys-info location telephone-closet,3rd-floor # 允许发送Trap。 [Quidway] snmp-agent trap enable # 定义访问控制列表。 [Quidway] acl number 1 [Quidway-acl-basic-1] rule 0 permit source 10.11.10.1 0 # 创建SNMP组,并定义访问控制。 [Quidway] snmp-agent group v3 huaweigroup acl 1 # 为SNMP组添加一个用户huaweimanager,设置认证密码为hel
38、lo,并配置访问控制,只允许网管工作站访问交换机。 [Quidway] snmp-agent usm-user v3 huaweimanager huaweigroup auth md5 huawei acl 1 (6) 配置对TELNET用户的访问控制,仅允许IP为10.110.110.46和10.110.110.52的用户通过TELNET访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 20 [Quidway-acl-basic-20] rule 0 permit source 10.110.110.46 0 [Quidway-a
39、cl-basic-20] rule 1 permit source 10.110.110.52 0 # 引用访问控制列表。 [Quidway] user-interface vty 0 4 [Quidway-ui-vty0-4] acl 20 inbound (7) 配置对HTTP用户的访问控制,仅允许IP地址为10.110.110.46的主机通过WEB方式访问交换机。 # 定义基本访问控制列表。 [Quidway] acl number 30 [Quidway-acl-basic-30] rule 0 permit source 10.110.110.46 0
40、 引用访问控制列表。 [Quidway]ip http acl 30 # 启动HGMP client 通过以下步骤在S3026上启动HGMP Client: (8) 重新启动交换机 (9) 在以太网交换机启动的时候使用组合键“Ctrl+B”进入Bootrom菜单。 (10) 选择选项“6. Set switch HGMP mode”使交换机选择HGMP模式启动。 (11) 系统会提示当前HGMP模式是关闭的,并询问是否确认打开HGMP模式“Current HGMP mode is OFF. Are you sure to turn on
41、HGMP mode? Yes or No(Y/N)”。 (12) 回答“Y”,则系统提示HGMP模式被打开,显示“Turn on HGMP mode successfully!”。此时系统重新进入Bootrom主菜单。用户可以选择选项“0. Reboot”来启动以太网交换机。 S3026上启动了HGMP Client后,MA5200可以作为管理设备对下挂的S3026进行集中管理。 第3章 中小企业/大企业分支机构组网 3.1
42、 组网需求 中小企业的组网,没有认证、计费、授权等需求,只要保证内部网络安全、各个部门限制相互访问就可以了。 3.2 利用华为交换机构造企业网络 3.2.1 解决方案 在中小企业或大企业的分支机构中,二层以太网交换机作为二层汇聚交换机,可以直接接用户,上行连接到二/三层以太网交换机,可以通过路由器连接到总部或其它分支机构的网络。
43、 图3-1 中小企业、大企业分支机构组网示意图 在组网中将每个部门划分在一个VLAN中;为了便于网管,需要配置SNMP;为了防止交换机被非法访问,交换机上需要配置对访问方式的ACL控制。 整个网络采用VLAN10作为管理VLAN,所有交换机上VLAN10接口的IP地址在同一个网段10.110.110.0/24,主RADIUS服务器的IP为10.110.10.18;网管工作站的IP地址为10.11.10.1。路由器的IP地址为10.100.11.1,二/三层交换机通过VLAN2接口与路由器相连,VLAN2接口的IP地址为10.100.11.
44、2。 在二层交换机上作如下配置:管理VLAN配置、网管路由配置、SNMP配置、各种访问方式的ACL控制配置;hybrid端口配置。 在二/三层交换机上进行如下配置:网关配置、hybrid端口配置、SNMP配置、各种访问方式的ACL控制配置、各个部门间的相互访问的控制。 3.2.2 配置步骤 根据作好的网络规划,对各个交换机进行配置。这里仅简单说明交换机上的配置。
45、 图3-2 S3026的实际组网情况 1. 配置Switch B 下面以网络中某部门的Switch B为例说明基本配置过程。此部门所有的计算机配置在一个VLAN内。 (1) 配置VLAN。 [Quidway] vlan 5 [Quidway-vlan5]port ethernet 0/1 to Ethernet 0/24 ethernet 1/1 [Quidway-vlan5] quit (2) 配置管理VLAN及路由 # 管理
46、VLAN为VLAN 10。 [Quidway] interface vlan 10 [Quidway-Vlan-interface10]ip address 10.110.110.2 255.255.255.0 # 配置路由,下一跳为10.110.110.1。 [Quidway] ip route 10.11.10.1 255.255.255.248 10.110.110.1 (3) 配置上行端口Ethernet1/1为hybrid端口,允许VLAN10和VLAN5的报文通过。 [Quidway] interface Ethernet1/1 [Quidway-Eth
47、ernet1/1] port link-type hybrid
[Quidway-Ethernet1/1] port hybrid pvid vlan 5
[Quidway-Ethernet1/1] port hybrid vlan 10 tagged
(4) 配置SNMP
# 进入全局配置模式。
48、系方法以及以太网交换机的物理位置。 [Quidway] snmp-agent sys-info contact Mr.Wang-Tel:3306 [Quidway] snmp-agent sys-info location telephone-closet,3rd-floor # 允许发送Trap。 [Quidway] snmp-agent trap enable # 定义访问控制列表,以便进行对通过SNMP访问交换机的用户进行ACL控制。 [Quidway] acl number 1 [Quidway-acl-basic-1] rule 0 permit source 10.
49、11.10.1 0 # 创建SNMP组,并定义访问控制。 [Quidway] snmp-agent group v3 huaweigroup acl 1 # 为SNMP组添加一个用户huaweimanager,设置认证密码为hello,并配置访问控制,只允许网管工作站访问交换机。 [Quidway]snmp-agent usm-user v3 huaweimanager huaweigroup auth md5 huawei acl 1 (5) 配置对TELNET用户的访问控制,仅允许IP为10.110.110.46和10.110.110.52的用户通过TELNET访问
50、交换机。 # 定义基本访问控制列表。 [Quidway] acl number 20 [Quidway-acl-basic-20] rule 0 permit source 10.110.110.46 0 [Quidway-acl-basic-20] rule 1 permit source 10.110.110.52 0 # 引用访问控制列表。 [Quidway] user-interface vty 0 4 [Quidway-ui-vty0-4] acl 20 inbound (6) 配置对HTTP用户的访问控制,仅允许IP地址为10.110.110.46的主






