information-tech:h3c-networking

H3C 网络技术

适用于 COMWARE V7 主要用于解决在出口路由器上做了 NAT Server 后外网可以通过转换后的地址访问,但内网不能访问的问题。

在路由器出接口(指NAT SERVER 外网地址所在的端口)上启用转换,注意 NAT SERVER 指令

interface Route-Aggregation10.4001
 description TO-CHINANET-2G-F5020
 ip address 110.188.x.x 255.255.255.128
 nat server global 110.188.x.x inside 192.168.10.53 rule ServerRule_31

在入接口启用 NAT 回流

interface te x/y
  nat harpin

注:也可以能过双向NAT解决

1:N 指将一个端口流星给多个监视口,此处是交换机上的设置,路由器和防火墙要使用QoS策略完成

system-view
mirroring-group 1 remote-source

# 创建VLAN 2,该VLAN为镜像流量传输VLAN
vlan 2
quit

# 为远程源镜像组配置远程镜像VLAN、源端口和反射口。

mirroring-group 1 remote-probe vlan 2
mirroring-group 1 mirroring-port ethernet 1/1 inbound
mirroring-group 1 reflector-port ethernet 1/2

# 将相关端口加入远程镜像VLAN,则该端口可以接受镜像组流量
interface ethernet 1/3
  port access vlan 2
interface ethernet 1/4
  port access vlan 2

注意:反射口不能连接网线

场景:

主要用于解决不同厂商或者同厂商不同产品线对RADIUS授权信息理解不同而导致的奇怪问题,比如限速策略不如预期

拒绝Radius报文中指定字段

以下字段为H3C私有字段,用于针对用户进行速度限制,因为BRAS与AC在理解该字段时意义不同,因此屏蔽掉AC接收到的该部分字段,限速操作在本地完成。

radius scheme aaaa
  attribute translate 
  attribute reject H3c-Input-Basic-Rate received sent
  attribute reject H3c-Input-Average-Rate received sent
  attribute reject H3c-Input-Peak-Rate received sent
  attribute reject H3c-Output-Basic-Rate received sent
  attribute reject H3c-Output-Average-Rate received sent
  attribute reject H3c-Output-Peak-Rate received sent

取消限制

radius scheme aaaa
  undo attribute reject H3c-Input-Basic-Rate
  undo attribute reject H3c-Input-Average-Rate
  undo attribute reject H3c-Input-Peak-Rate
  undo attribute reject H3c-Output-Basic-Rate
  undo attribute reject H3c-Output-Average-Rate
  undo attribute reject H3c-Output-Peak-Rate
  attribute reject H3c-Input-Basic-Rate access-accept
  attribute reject H3c-Input-Average-Rate access-accept
  attribute reject H3c-Input-Peak-Rate access-accept
  attribute reject H3c-Output-Basic-Rate access-accept
  attribute reject H3c-Output-Average-Rate access-accept
  attribute reject H3c-Output-Peak-Rate access-accept

域中引用 RADIUS 方案

domain isp2
 authorization-attribute user-profile CAR_20M
 authentication lan-access radius-scheme scsd
 authorization lan-access radius-scheme scsd
 accounting lan-access radius-scheme scsd

OPTION 43 注册: 以下参数在DHCP服务器上针对AP的地址池下发

option 43 hex 8007000001c0a800b2
80 -- 固定
07 -- 后续数据长度(字节数)
0000 -- 服务器类型,一般固定(两个字节)
01 -- 下发的地址个数,即AC的IP个数(一个字节)
c0a800b2 -- IP地址的十六进制表示,其中每两个为一节,代表IP地址的一节,从左至右,如:本处为:c0(192), a8(168),00(0),b2(178),则下发的AC地址为192.168.0.178(四个字节)

部署一个家用的仅密码WIFI

创建共享密码的无线网

# AC配置
wlan service-template 10
 ssid Guest6j-7
 vlan 146
 akm mode psk
 preshared-key pass-phrase cipher $c$3$1iyJU4OxCr4u+zZtFZ5Y0N/N4qbQTUhjurb4
 cipher-suite ccmp
 security-ie wpa

网关设备配置

vlan 146
interface vlan 146
 ip address a.b.c.d 25
 dhcp select relay
 dhcp relay server-address 1.1.2.2

在AC上联口放行相关vlan

在部署的AP下开放相关ssid

wlan ap wtu430-bb-*-1
 radio 1
  service-template 10
 radio 2
  service-template 10

# 配置尽量批量下发

无线控制器侧

查看用户信息:显示用户MAC地址,登录时间,登录的AP。如果用户不是用的802.1x,那可能就要用 dis portal 有关的命令了

 dis dot1x connection user-name usrname 

查看射频口信息

 dis wlan client status mac-addr {mac} verbose 
  • 显示用户实时速度
  • 显示协商速度
  • 显示网络模式,如802.11a/b/g/n/ac等
  • 重传包数
  • 重传率
  • 信号强度 RSSI

显示空口信息

AC侧调整,需要打开AP的TELNET功能

# 将存在故障区域的AP调整为可登录状态
system-view
# 进入Probe模式: 
probe
#启动AP Telnet 功能:
wlan ap-execute ap-name exec-console enable
#查看AP IP地址
dis wlan ap name ap-name address

登录AP端进行查看

# 登录AP: 
telnet ap-address
# 密码默认为: h3capadmin
# 进入Probe模式
dis ar5drv 射频口号(1-2) channelbusy
# 其中: CtlBusy为总使用率, TxBusy为发送方向,RxBusy为接收方向:最佳情况下: CtlBusy = TxBusy + RxBusy,否则可能存在干扰情况。
# H3C IPv6技术

## IPv6主机访问IPv4服务器

interface IPv4Side #IPv4侧接口
 aft enable #启动地址转换功能

interface IPv6Side #IPv6侧接口
 aft enable

aft v4tov6 source 1.1.1.1 2001:1fff::1 #将1.1.1.1转换为2001:1fff::1
aft v6tov4 source acl ipv6 name any Interface LOOPBACK0 #将所有需要访问IPv4服务器的终端均转换为LOOPBACK0的地址

注:
a) 命令中的 Source 或者 Destination 不是数据流向,而是根据v4tov6或者v6tov4的字面意义解。v4tov6的source就是把指定v4地址转换为v6地址,v6tov4 source则是将指定的v6地址转换为v4地址。
b) v4/v6间的相互访问是双向的,因此需要双向均配置转换
c) 一般而言,发起连接的一端进行动态转换,服务器的那端进行静态转换或者前缀转换

## 关于日志记录问题
a) IPv6 Aft 日志记录好象无效,可以使用会话记录代替
*) 注: aft log 要配置了port-block-size后才生效,即
*) aft v6tov4 source acl ipv6 name any address-group 0 port-block-size 200
b) 启用会话记录: 
*) 全局模式下启用会话日志: session log flow-begin
*) 在具体端口下启用相应的日志记录: session log enable ipv6 inbound
*) 将日志转换为syslog,userlog flow syslog
c) H3C F5020, comware v710,r9320 记录会话日志到会话缓冲区时,使用了独立的缓冲区,要使用: display logbuffer module Session 查看,更老的版本可能没有独立缓冲区,保持不变。当时就是因为不知道,以为没有输出日志
  • 空间要留够,ipe软件包只需要在一个业务板里面有就可以了,可以留在空间大的那个板上。
  • 将telnet/ssh 超时时间取消,防止因超时被踢出来
  • 先升备用引擎板,issu load file ipe … slot ..
  • 等待板位启动好,用 dis issu state, dis version(一定要等升级中的板位就绪,如果直接切换过去会导致业务中断)
  • 主备切换,issu run switchover
  • 接受升级,issu accept
  • 升级原主板或其他板,issu commit slot …

创建一个任务,里面有所需要执行的命令,注意命令是在全局模式下执行的,因此通常需要行执行一个 system-view 命令切换到配置模式

scheduler job switchover_waf
 command 0 system-view
 command 1 int Ten-GigabitEthernet2/0/0/45
 command 2 shutdown

注:为了消除一些交互式命令对批命令执行的影响,一些设备引入了:

save force
reboot force
两条命令,这样系统就不会询问用户,而直接保存配置或者重启系统,适合用在计划任务中

创建一个任务计划,包括命令执行时间,执行频率等参数

scheduler schedule switchover_waf
 user-role level-15
 job switchover_waf
 time once at 21:59
user-group s_vpn
  authorization-attribute sslvpn-policy-group s_vpn
sslvpn ip address-pool s_vpn 192.168.10.2 192.168.10.253 #起止地址
sslvpn gateway s_vpn
  ip address 1.1.1.1 port 65443 #本设备上已存在的地址,可用环回口地址
  service enable
sslvpn context s_vpn
  gateway s_vpn
  ip-tunnel interface SSLVPN-AC1
  ip-tunnel address-pool s_vpn mask 255.255.255.0
  ip-tunnel dns-server primary  a.b.c.d #下发的DNS地址
  ip-route-list s_vpn
  include 192.168.0.0 255.255.0.0 #需要下发的路由
  include 10.0.0.0 255.0.0.0
  policy-group s_vpn
    filter ip-tunnel acl 3001
  ip-tunnel access-route ip-route-list s_vpn
  aaa domain sicnu
  service enable

uRPF 是对流量入站进行来源检查,检查通过的数据包才能继续转发,主要解决IP伪装攻击问题

对入站报文设置两项检查

  • 在启用该技术的入口检查数据包源地址是否在转发表中存在
  • 检查源地址与报文入接口是否匹配

两种方式

  • 松散模式LOOSE,只检查路由表
  • 严格模式STRICT,检查路由表与出接口

注:如果存在冗余路由,则应该配置为松散模式,如果在网络边界上,应该配置允许默认路由,否则站外流量无法转发。

注2:如果使用策略路由,也不能使用严格模式,严格路由只能用于内部接口且所有流量来源都明确的情况下。

防火墙设置

Security-zone name Untrust
  ip urpf strict allow-default-route #允许默认路由,在网络边界上应该配置该命令,否则站外流量无法转发就比较悲剧
  ip urpf loose allow-default-route

路由器设置

 interface Tent x/y
  ip urpf strict allow-default-route

以下命令限制端口发包速率为960Mbps

interface int
  qos lr outbound cir 960000 
  • information-tech/h3c-networking.txt
  • 最后更改: 2024/01/08 13:19
  • 127.0.0.1