华为交换机基本配置命令0001_第1页
华为交换机基本配置命令0001_第2页
华为交换机基本配置命令0001_第3页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、华为交换机根本配置命令一、单交换机VLAN划分命令命令解释system进入系统视图system-view进入系统视图quit退到系统视图undo vlan 20 删除 vlan 20sysname 交换机命名disp vlan 显示 vlanvlan 20创立vlan也可进入 vlan 20port e1/0/1toe1/0/5 把端口 1-5 放入 VLAN 20 中5700系列单个端口放入 VLANHuaweii ntg0/0/1Huaweiport link-typeaccess 注:接口类型 access, hybrid、trunkHuaweiport default vlan 10批

2、量端口放入 VLANHuaweiport-group 1Huawei-port-group-1group-member ethernet G0/0/1 to ethernet G0/0/20Huawei-port-group-1port hybrid untagged vlan 3删除group 组 vlan 200内的15端口Huaweii ntg0/0/15Huawei-GigabitEthernet0/0/15undoport hybrid untagged vlan 200通过group端口限速设置HuaweiPort-group 2Huaweigroup-member g0/0/2

3、to g0/0/23Huaweiqos lr outbound cir 2000 cbs 20000disp vlan 20 显示 vlan 里的端口 20int e1/0/24 进入端口 24undo port e1/0/10 表示删除当前 VLAN端口 10disp curr显示当前配置return返回Save保存info-center source DS channel 0 log state off trap state off 通过关闭日志信息命令改变DS模块来实现关闭配置后确实认信息显示info-center source DS channel 0 log state on tra

4、p state on 通过翻开日志信息命令改变DS模块来实现翻开配置后确实认信息显示二、配置交换机支持 TELNEsystem 进入系统视图 sysname 交换机命名 int vlan 1 进入 VLAN 1 ip address 00 配置 IP 地址 user-int vty 0 4 进入虚拟终端 authentication-mode password (aut password) 设置口令模式 set authentication password simple 222 (set aut pass sim 222) 设置口令 user

5、 privilege level 3(use priv lev 3) 配置用户级别 disp current-configuration ( disp cur) 查看当前配置 disp ip int 查看交换机 VLAN IP 配置 删除配置必须退到用户模式reset saved-configuration(reset saved) 删除配置Reboot 重启交换机三、跨交换机 VLAN 的通讯在 sw1 上:vlan 10 建立 VLAN 10 int e1/0/5 进入端口 5 port access vlan 10 把端口 5 参加 vlan 10 vlan 20 建立 VLAN 20

6、int e1/0/15 进入端口 15port access vlan 20 把端口 15 参加 VLAN 20int e1/0/24 进入端口 24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all 同上在 SW2 上 :vlan 10 建立 VLAN 10int e1/0/20 进入端口 20port access vlan 10 把端口 20 放入 VLAN 10int e1/0/24 进入端口 24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit

7、vlan all (port trunk permit vlan 10 只能为 vlan 10 使用 )24 端口为所有 VLAN 使用disp int e1/0/24 查看端口 24是否为 TRUNK undo port trunk permit vlan all 删除该句四、路由的配置命令system 进入系统模式 sysname 命名 int e1/0 进入端口 ip address 00 设置 IP undo shutdown 翻开端口disp ip int e1/0 查看 IP 接口情况 disp ip int brief 查看 IP

8、 接口情况 user-int vty 0 4 进入口令模式 authentication-mode passwordauth pass 进入口令模式 set authentication password simple 222 37 设置口令 user privilege level 3 进入 3 级特权 save 保存配置 reset saved-configuration 删除配置用户模式下运行 undo shutdown 配置远程登陆密码 int e1/4ip route 目标网段 下一跳: 下一路由器的接口 静态路由ip route 192.168.12

9、.1 默认路由disp ip rout 显示路由列表 华 3C AR-18E1/0 lan1-lan4E2/0wan0E3/0WAN1 路由器连接使用直通线。 wan0 接 wan0 或 wan1 接 wan1 计算机的网关应设为路由器的接口地址。五、三层交换机配置VLAN-VLAN通讯sw1 三层交换机 : system 进入视图 sysname 命名 vlan 10 建立 VLAN 10 vlan 20 建立 VLAN 20 int e1/0/20 进入端口 20 port access vlan 10 把端口 20 放入 VLAN 10 int e1/0/24 进入 24 端口port

10、link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all port trunk permit vlan 10 只能为 vlan 10 使用 24 端口为所有 VLAN 使用 sw2: vlan 10int e1/0/5port access vlan 10int e1/0/24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all port trunk permit vlan 10 只能为 vlan 10 使用 24 端口为所有 VLAN 使用sw1 三层交换

11、机 :int vlan 10 创立虚拟接口 VLAN 10ip address 54 设置虚拟接口 VLAN 10 的地址 int vlan 20 创立虚拟接口 VLAN 20ip address 54 设置虚拟接口 IP VLAN 20 的地址 注意: vlan 10 里的计算机的网关设为 54 vlan 20 里的计算机的网关设为 六、动态路由 RIPR1:int e1/0 进入 e1/0 端口ip address 255.255.255.

12、0 设置 IPint e2/0 进入 e2/0 端口ip adress 设置 IPrip 设置动态路由network 定义 IPnetwork 定义 IPdisp ip rout 查看路由接口R2:int e1/0 进入 e1/0 端口ip address 设置 IPint e2/0 进入 e2/0 端口ip adress 设置 IPrip 设置动态路由network

13、定义 IPnetwork 定义 IP disp ip rout 查看路由接口注意:两台 PC 机的网关设置 PC1 IP: 192.16831 PC2 IP: 192.16841 七、IP访问列表int e1/0ip address int e2/0ip address int e3/0ip address acl number 2001 2001-2999 属于根本的访问列表rule 1 deny source 55 拒绝地址 网段的数据通过 rule 2 permit source 允许地址 192.16

14、8.3.0 网段的数据通过 以下是把访问控制列表在接口下应用:firewall enablefirewall default permitint e3/0firewall packet-filter 2001 outbound disp acl 2001 显示信息undo acl number 2001 删除 2001 控制列表 扩展访问控制列表acl number 3001rule deny tcp source 55 destination 55 destination-port eq ftp 必须在 r-acl-

15、adv-3001 下才能执行rule permit ip source an destination any rule permit ipint e3/0firewall enable 开启防火墙firewall packet-filter 3001 inbound 必须在端口 E3/0 下才能执行八、命令的标准访问 IP 列表 三层交换机 :允许A组机器访问效劳器内资料,不允许访问 B组机器效劳器没有限制 sysvlan 10name servervlan 20name teachervlan 30name studentint e1/0/5port access vlan 10int e1

16、/0/10port access vlan 20int e1/0/15port access vlan 30int vlan 10ip address undo shint vlan 20ip address int vlan 30ip address acl number 2001rule 1 deny source rule 2 permit source any disp acl 2001 查看 2001 列表int e1/0/10port access vlan 20packet-filter outbound ip-group 2001 rule 1出口九、允许A机器访问B机器的FT

17、P但不允许访问 WWW , C 机器没有任何限制。vlan 10vlan 20vlan 30 int e1/0/5port access vlan 10int e1/0/10port access vlan 20int e1/0/15port access vlan 30int vlan 10ip address undo shint vlan 20ip address int vlan 30ip address acl number 3001rule 1 deny tcp source

18、 55 destination destination-port eq wwwint e1/0/15packet-filter inbound ip-group 3001 rule 1 进口十、NAT地址转换单一静态一对一地址转换R1: sys sysname R1 int e1/0 ip address int e2/0ip address R2: sys sysname R2 int e2/0 ip address int e1/0ip address

19、回到 R1:nat static int e2/0nat outbound staticip route 十一、NAT内部整网段地址转换R1:syssysname R1int e1/0ip address int e2/0ip address acl number 2021rule 0 permit source rule 1 denyquitint e2/0nat outbound 2021quitip route-static preference 60 下一个路由接口地址R2:syssysna

20、me R2int e2/0int e1/0NAT地址池配置:R1:syssysname R1int e1/0ip address int e2/0ip address nat address-group 1 配置地址池undo address-group 1 删除地址池acl number 2001 创立访问列表rule permit source 允许 网段地址转换 ethernet2/0 指路由器 wan 口 : int e2/0nat outbound 2001 address-group 1 启用协议ip route 0.0.0.

21、0 默认路由R2:syssysname R2int e1/0ip address int e2/0ip address 1、配置文件相关命令Quidwaydisplay current-configuration Quidwaydisplay saved-configuration 用的配置文件显示当前生效的配置显示 flash 中配置文件,即下次上电启动时所reset saved-configuration reboot display version 2、根本配置 Quidwaysuper password Quidwaysysname Quidwayinterface

22、 ethernet 1/0/1 Quidwayinterface vlan 1檫除旧的配置文件 交换机重启 显示系统版本信息修改特权用户密码 交换机命名 进入接口视图 进入接口视图Quidway-Vlan-interfacexip address 1 Quidwayip route-static 3、 telnet 配置 Quidwayuser-interface vty 0 4 S3026-ui-vty0-4authentication-mode password S3026-ui-vty0-4set

23、authentication-mode password simple S3026-ui-vty0-4user privilege 4、端口配置 Quidway-Ethernet1/0/1duplex Quidway-Ethernet1/0/1speed配置 VLAN 的 IP 地址静态路由=网关level 3half|full|auto10|100|autoQuidway-Ethernet1/0/1flow-control Quidway-Ethernet1/0/1mdi Quidway-Ethernet1/0/1port Quidway-Ethernet1/0/1undo Quidway-

24、Ethernet1/0/2quit 5、链路聚合配置across|auto|normal link-type trunk|access|hybrid shutdown进入虚拟终端设置口令模式 xmws123 设置口令 用户级别配置端口工作状态 配置端口工作速率 配置端口流控 配置端口平接扭接 设置端口工作模式 激活端口 退出系统视图port link-aggregation group 1interface ethernet 1/0/2 将以太网端口 Ethernet1/0/1 参加聚合组 1 port link-aggregation group 1Qw_A interface ethern

25、et 1/0/1 undo stp portQw_A-Ethernet1/0/1Qw_A-Ethernet1/0/16、端口镜像 Quidwaymonitor-port Quidwayport mirror Quidwayport mirror将以太网端口 Ethernet1/0/1 参加业务环回组。link-aggregation group 1int_list指定镜像端口指定被镜像端口observing-port int_type int_num 指定镜像和被镜像DeviceA link-aggregation group 1 mode manual 创立手工聚合组 1 Qw_A inte

26、rface ethernet 1/0/1将以太网端口 Ethernet1/0/1 参加聚合组 1Qw_A-Ethernet1/0/1 Qw_A-Ethernet1/0/1 Qw_A-Ethernet1/0/2 Qw_A link-aggregation group 1 service-type tunnel # 在手工聚合组的根底上创立 unnel 业务环回组。7、VLAN配置创立VLAN在VLAN中增加端口Quidwayvlan 4Quidway-vlan4port ethernet 1/0/1 to ethernet 1/0/4 配置基于access的VLAN |Quidway-Ether

27、net1/0/2port access vlan 4当前端口参加到 VLAN注意:缺省情况下,端口的链路类型为 Access类型,所有Access端口均属于且只属于VLAN1 配置基于trunk的VLANQuidway-Ethernet 1/0/24port link-type trunk设置当前端口为 trunkQuidway-Ethernet 1/0/24port trunk permit vlan ID|AII设 trunk 允许的 VLAN注意:所有端口缺省情况下都是允许 VLAN1的报文通过的Quidway-Ethernet1/0/2port trunk pvid vlan 34设置

28、 trunk 端口的 PVID配置基于Hybrid端口的VLANQuidway-Ethernet1/0/2portlink-type hybrid配置端口的链路类型为Hybrid 类型Quidway-Ethernet1/0/2port hybrid vlan vlan-id-list tagged | untagged 允许指定的 VLAN通过当前Hybrid端口注意:缺省情况下,所有 Hybrid端口只允许 VLAN1通过Quidway-Ethernet1/0/2port hybrid pvid vlan vlan-id 注意:缺省情况下,Hybrid端口的缺省 VLAN为VLAN1 VLA

29、N描述Quidwaydescriptio n stri ngQuidwayundo description设置Hybrid端口的缺省 VLAN指定VLAN描述字符删除VLAN描述字符Quidwaydisplay vlan vlan_id私有VLAN配置Qw_A-vla nxisolate-user-vla n en able查看VLAN设置设置主vlanQw_AIsolate-user-vla nsec on dary设置主vlan包括的子vlanQuidway-Ethernet1/0/2portQuidway-Ethernet1/0/2portQuidway-Ethernet1/0/2por

30、thybrid pvid vlanhybrid pvidhybrid vlan vlan_id_list设置 vlan的 pvid 删除vlan的pvid un tagged设置无标识的vlan如果包的vlan id与PVId 一致,那么去掉 vlan信息默认PVID=1。所以设置PVID为所属vlan id,设置可以互通的 vlan为untagged.8 STP配置Quidwaystp enable|disableQuidwaystp mode rstprstp Quidwaystp priority 8192 Quidwaystp root primary|secondary Quidwa

31、y-Ethernet0/1stp cost 200MSTP配己置:设置生成树,默认关闭 设置生成树模式为 设置交换机的优先级 设置为根或根的备份 设置交换机端口的花费#配置MST域名为info , MSTP修订级别为1 , VLAN映射关系为 VLAN2VLAN10映射到生 成树实例1上,VLAN20VLAN30映射生成树实例 2上。system-viewSysname stp region-configurationSysname-mst-region region-name infoSysname-mst-region instanee 1 vlan 2 to 10Sysname-mst-

32、region instanee 2 vian 20 to 30Sysname-mst-region revision-level 1Sysname-mst-region active region-configuration9、MAC地址表的操作 在系统视图下添加 MAC地址表项Quidwaymac-address static | dyn amic | blackhole mac-address in terfacein terface-type in terface-nu mber vla n vla n-id ;添加 MAC 地址表项在添加MAC地址表项时,命令中in terface参数

33、指定的端口必须属于vlan参数指定的VLAN,否那么将添加失败。如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态 VLAN。 在以太网端口视图下添加MAC地址表项Quidway-Ethernet1/0/2mac-address static | dynamic | blackhole mac-address vlanvlan-id在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否那么将添加失败;如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态 VLAN。Quidwaymac-address

34、timer aging age | no-aging 设置 MAC 地址表项的老化时间注意:缺省情况下,MAC地址表项的老化时间为 300秒,使用参数no-aging时表示不对 MAC 地址表项进行老化。 MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的学习到的或者用户配置可老化的MAC地址表项起作用。Quidway-Ethernet1/0/2mac-address max-mac-count count设置端口最多可以学习到的MAC地址数量;注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口平安功能,那么不能配置该端口的最大M

35、AC地址学习个数。Quidway-Ethernet1/0/2port-mac start-mac-address配置以太网端口 MAC 地址的起始值在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文例如STP时,由于无法取用发送端口的MAC地址,将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相 同的源MAC地址发送二层协议报文,会造成在某台设备的不同端口学习到相同MAC地址的显示地址表信息情况,可能会对 MAC地址表的维护产生影响。Quidwaydisplay mac-addressQuidw

36、aydisplaymac-address agin g-time显示地址表动态表项的老化时间Quidwaydisplay port-mac10、GVRP配置Qw_A gvrpQw_A-Ethernet1/0/1 gvrp显示用户配置的以太网端口MAC地址的起始值开启全局GVRP在以太网端口 Ethernet1/0/1上开启GVRPQw_A-Ethernet1/0/1gvrp registration fixed | forbidden | normal 配置GVRP端口注册模式,缺省为normal。Qw_A display garp statistics in terface in terfa

37、ce-list Qw_A display garp timer in terface in terface-list Qw_Adisplay gvrpstatistics in terfacein terface-list Qw_A display gvrp status显示GARP统计信息显示GARP定时器的值显示GVRP统计信息 显示GVRP的全局状态信息Qw_A display gvrp statusreset garp statistics in terface in terface-list 去除 GARP 统计11、DLDP配置Qw_A in terface gigabitethe

38、rnet 1/1/1Qw_A-GigabitEthernet1/1/1duplex fullQw_A-GigabitEthernet1/1/1speed 1000Qw_A dldp enableQw_A dldp interval 15Qw_A配置端口工作在强制全双工模式速率为 1000Mbits/s全局开启DLDP。设置发送DLDP报文的时间间隔为 15秒。dldp work-mode enhance | normal 配置DLDP协议的工作模式为加强模式。缺省为normal。Qw_A dldp uni direct ion al-shutdow n auto | manual 配置DLDP

39、单向链路操作模式为自动模式。缺省为autoQw_A display dldp 1查看 DLDP状态。 当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于In active状态。 当光纤一端连接正确,一端未连接时:如果DLDP的工作模式为 normal,那么有收光的一端处于Advertisement状态,没有收光的一端处于In active状态。如果DLDP的工作模式为enhance,那么有收光的一端处于 Disable状态,没有收光的一端处于In active 状态。 dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态1

40、2、端口隔离配置 通过端口隔离特性,用户可以将需要进行控制的端口参加到一个隔离组中,实现隔离组 中的端口之间二层、三层数据的隔离,既增强了网络的平安性,也为用户提供了灵活的组网Sys name in terface ethernet1/0/2 将以太网端口 Ethernet1/0/2 参加隔离组。Sysname-Ethernet1/0/2 port isolateSysname display isolate port显示隔离组中的端口信息 配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外 端口以及隔离组外端口之间的通信不会受到影响。 端口隔离特性与以太网端口所属的

41、VLAN无关。 当会聚组中的某个端口参加或离开隔离组后,本设备中同一会聚组内的其它端口,均会 自动参加或离开该隔离组。 对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不 会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。 如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后, 该聚合组中的端口仍将处于该隔离组中。 当隔离组中的某个端口参加聚合组时,该聚合组中的所有端口,会自动参加隔离组中。13、端口平安配置Switch port-security enable启动端口平安功能Switch in terface Ethernet 1/0/1

42、 进入以太网 Ethernet1/0/1 端口视图 Switch-Ethernet1/0/1 port-security max-mac-count 80设置端口允许接入的最大MAC地址数为80Switch-Ethernet1/0/1 port-security port-mode autolearn配置端口的平安模式为autolearn Switch-Ethernet1/0/1 mac-address security 0001-0002-0003 vian 1将 Host 的 MAC 地址 0001-0002-0003 作为 Security MAC 添加到 VLAN 1 中 Switch

43、-Ethernet1/0/1 port-security intrusion-mode disableport-temporarily设置Intrusion Protection特性被触发后,暂时关闭该端口Switchport-security timer disableport 30关闭时间为 30 秒。14、端口绑定配置通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定 MAC地址和IP地址的用户发出的报文进行 转发,提高了系统的平安性,增强了对网络平安的监控。将Host 1的MAC地址和IP地址绑定到 Ethern

44、et1/0/1 端口。有的交换机上绑定的配置不一样Qw_A in terface ethernet 1/0/2Qw_A-Ethernet1/0/2 user-bind ip-address mac-address 0001-0203-0405端口过滤配置Qw_A interface ethernet1/0/1配置端口 Ethernet1/0/1 的端口过滤功能。Qw_A-Ethernet1/0/1 ip check source ip-address mac-addressQw_A dhcp-snooping开启 DHCP Snooping 功能。Qw_A interf

45、ace ethernet1/0/2 设置与 DHCP效劳器相连的端口Ethernet1/0/2 为信任端口。Qw_A-Ethernet1/0/2 dhcp-snooping trust在端口 Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击15、BFD配置Qw_A、Qw_B、Qw_C相互可达,在 Qw_A上配置静态路由可以到达Qw_C,并使能BFD检测功能。 在Qw_A上配置静态路由,并使能BFD检测功能,通过 BFD echo报文方式实现BFD功能。Qw_A system-viewQw_A in terface via n-i nterface

46、 10Qw_A-vlan-interface10 bfd min-echo-receive-interval 300Qw_A-via n-in terface10 bfd detect-multiplier 7Qw_A-vla n-in terface10 quitQw_A ip route-static 24 00 bfd echo-packet 在Qw_A上翻开BFD功能调试信息开关。Qw_A debugging bfd eventQw_A debugging bfd scmQw_A terminal debugging 在Qw_A上可以翻开BFD功能调试信息开关,断开Hub和Qw_B之间的链路,验证配置结果。验证结果显示, Qw_A能够快速感知 Qw_A与Qw_B之间链路的变化。16、QinQ配置Provider A Provider B之间通过 Trunk端口连接,Provider A属于运营商网络的 VLAN1000, Provider B属于运营商网络的 VLAN2000。Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。 希望配置完成后到达以下要求:Customer A的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论