




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、华为3COM交换机配置命令详解1、配置文件相关命令Quidwaydisplay current-configuration 显示当前生效的配置Quidwaydisplay saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件<Quidway>reset saved-configuration
2、0; ;檫除旧的配置文件<Quidway>reboot ;交换机重启<Quidway>display version
3、; ;显示系统版本信息2、基本配置Quidwaysuper password ;修改特权用户密码Quidwaysysname
4、 ;交换机命名Quidwayinterface ethernet 0/1 ;进入接口视图Quidwayinterfac
5、e vlan x ;进入接口视图Quidway-Vlan-interfacexip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址Quidwayip route-static 0.0.0.0 0.0.0.0 10.65.1.2
6、; ;静态路由网关3、telnet配置Quidwayuser-interface vty 0 4 ;进入虚拟终端S3026-ui-vty0-4authentication-mode password ;设置口令模式S3026-ui-vt
7、y0-4set authentication-mode password simple 222 ;设置口令S3026-ui-vty0-4user privilege level 3 ;用户级别4、端口配置Quidway-Ethernet0/1duplex half|full|auto
8、0; ;配置端口工作状态Quidway-Ethernet0/1speed 10|100|auto ;配置端口工作速率Quidway-Ethernet0/1flow-control ;配置端口流控Quidway-Ethernet0/1mdi across|auto|norma
9、l ;配置端口平接扭接Quidway-Ethernet0/1port link-type trunk|access|hybrid ;设置端口工作模式Quidway-Ethernet0/1undo shutdown ;激活端口Quidway-Ethernet0/2
10、quit ;退出系统视图5、链路聚合配置DeviceA link-aggregation group 1 mode manual ;创建手工聚合组1DeviceA interface ethernet 1/0/1 &
11、#160; ;将以太网端口Ethernet1/0/1加入聚合组1DeviceA-Ethernet1/0/1 port link-aggregation group 1DeviceA-Ethernet1/0/1 interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1DeviceA-Eth
12、ernet1/0/2 port link-aggregation group 1DeviceA link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。DeviceA interface ethernet 1/0/1 &
13、#160; # 将以太网端口Ethernet1/0/1加入业务环回组。DeviceA-Ethernet1/0/1 undo stpDeviceA-Ethernet1/0/1 port link-aggregation group 16、端口镜像Quidwaymonitor-port <interface_type interface_num> ;指定镜像端口Quidwayport mirror <interface_type interface_nu
14、m> ;指定被镜像端口Quidwayport mirror int_list observing-port int_type int_num ;指定镜像和被镜像7、VLAN配置Quidwayvlan 3 ;创建VLANQuidway-vlan3port ethernet 0/1 t
15、o ethernet 0/4 ;在VLAN中增加端口配置基于access的VLANQuidway-Ethernet0/2port access vlan 3 ;当前端口加入到VLAN 注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1配置基于trunk的VLANQuidway-Ethernet0/2port link-type trunk
16、0; ;设置当前端口为trunkQuidway-Ethernet0/2port trunk permit vlan ID|All ;设trunk允许的VLAN 注意:所有端口缺省情况下都是允许VLAN1的报文通过的Quidway-Ethernet0/2port trunk pvid vlan
17、3 ;设置trunk端口的PVID配置基于Hybrid端口的VLANQuidway-Ethernet0/2port link-type hybrid 配置端口的链路类型为Hybrid类型Quidway-Ethernet0/2port hybrid vlan vlan-id-list tagged | untagged 允许指定的VLAN通过当前Hybrid端口
18、0;注意:缺省情况下,所有Hybrid端口只允许VLAN1通过Quidway-Ethernet0/2port hybrid pvid vlan vlan-id 设置Hybrid端口的缺省VLAN
19、60; 注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1VLAN描述Quidwaydescription string ;指定VLAN描述字符Quidwaydescription
20、; ;删除VLAN描述字符Quidwaydisplay vlan vlan_id ;查看VLAN设置私有VLAN配置SwitchA-vlanxisolate-user-vlan enable ;设置主vlanSwitchAIsolate-user-vlan <x> secon
21、dary <list> ;设置主vlan包括的子vlanQuidway-Ethernet0/2port hybrid pvid vlan <id> ;设置vlan的pvidQuidway-Ethernet0/2port hybrid pvid ;删除vlan的pvidQuidway-Ethernet0/2port hybrid vlan vlan_id_list untagged ;设置无标识的vlan如果包的vla
22、n id与PVId一致,则去掉vlan信息. 默认PVID=1。所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.8、STP配置Quidwaystp enable|disable ;设置生成树,默认关闭Quidwaystp mode rstp
23、 ;设置生成树模式为rstpQuidwaystp priority 4096 ;设置交换机的优先级
24、Quidwaystp root primary|secondary ;设置为根或根的备份Quidway-Ethernet0/1stp cost 200 ;设置交换机端口的花费MSTP配置:# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2VLAN10映射到生成树实例1上,VLAN20VLAN30映射生成树实例2上。<Sysnam
25、e> system-viewSysname stp region-configurationSysname-mst-region region-name infoSysname-mst-region instance 1 vlan 2 to 10Sysname-mst-region instance 2 vlan 20 to 30Sysname-mst-region revision-level 1Sysname-mst-region active region-configuration9、MAC地址表的操作在系统视图下添加MAC地址表项Quidwaymac-address stati
26、c | dynamic | blackhole mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。在以太网端口视图下添加MAC地址表项 Quidway-Ethernet0/2mac-address static | dynamic | blackhole
27、 mac-address vlan vlan-id在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。Quidwaymac-address timer aging age | no-aging ;设置MAC地址表项的老化时间注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MA
28、C地址表项起作用。Quidway-Ethernet0/2mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。Quidway-Ethernet0/2port-mac start-mac-address ;配置以太网端口MAC地址的起始值在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如S
29、TP)时,由于无法取用发送端口的MAC地址,将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。Quidwaydisplay mac-address ;显示地址表信息Quidwaydisplay mac-address aging-time ;显示地址表动态表项的老化时间Quidwaydisplay po
30、rt-mac ;显示用户配置的以太网端口MAC地址的起始值10、GVRP配置SwitchA gvrp # 开启全局GVRPSwitchA-Ethernet1/0/1 gvrp # 在以太网端口Ethernet1/0/1上开启GVRPSwitchE-Ethernet1/0/1 gvrp registration fixed | forbidden | normal #
31、60; 配置GVRP端口注册模式 缺省为normal SwitchA display garp statistics interface interface-list ;显示GARP统计信息SwitchA display garp timer interface interface-list ;显示GARP定时器的值SwitchA display gvrp statistics interface interface-list ;显示GVR
32、P统计信息SwitchA display gvrp status ;显示GVRP的全局状态信息SwitchA display gvrp statusreset garp statistics interface
33、interface-list ;清除GARP统计信息11、DLDP配置SwitchA interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。SwitchA-GigabitEthernet1/1/1 duplex fullSwitchA-GigabitEthernet1/1/1 speed 1000SwitchA dldp enable # 全局开启DLDP。Switch
34、A dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。SwitchA dldp work-mode enhance | normal # 配置DLDP协议的工作模式为加强模式。 缺省为normalSwitchA dldp unidirectional-shutdown auto | manual # 配置DLDP单向链路操作模式为自动模式。 缺省为autoSwitchA d
35、isplay dldp 1 # 查看DLDP状态。当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。当光纤一端连接正确,一端未连接时:如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态12、端口隔离配置通过端口
36、隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网方案。Sysname interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。Sysname-Ethernet1/0/2 port isolateSysnamedisplay isolate port # 显示隔离组中的端口信息配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。端口隔离特
37、性与以太网端口所属的VLAN无关。当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。13、端口安全配置Switch port-security enable # 启动端口安全功能Switch interf
38、ace Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图Switch-Ethernet1/0/1 port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80Switch-Ethernet1/0/1 port-security port-mode autolearn # 配置端口的安全模式为autolearnSwitch-Ethernet1/0/1 mac-address security 0001-0002-0003 vlan 1
39、0;# 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中Switch-Ethernet1/0/1 port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口Switchport-security timer disableport 30 # 关闭时间为30秒。14、端口绑定配置通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定
40、的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。SwitchA-Ethernet1/0/1 am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。有的交换机上绑定的配置不一样SwitchA interface ethernet 1/0/2SwitchA-Ethernet1/0/2 user-bind ip-address 192.168.0.3
41、 mac-address 0001-0203-0405端口过滤配置SwitchA interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。SwitchA-Ethernet1/0/1 ip check source ip-address mac-addressSwitchA dhcp-snooping # 开启DHCP Snooping功能。SwitchA interface ethernet1/0/2
42、 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。SwitchA-Ethernet1/0/2 dhcp-snooping trust在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击15、BFD配置Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。<SwitchA> system-view
43、SwitchA bfd echo-source-ip 123.1.1.1SwitchA interface vlan-interface 10SwitchA-vlan-interface10 bfd min-echo-receive-interval 300SwitchA-vlan-interface10 bfd detect-multiplier 7 SwitchA-vlan-interface10 quitSwitchA ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet# 在Switch A上打开BFD功能
44、调试信息开关。<SwitchA> debugging bfd event<SwitchA> debugging bfd scm<SwitchA> terminal debugging在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,Switch A能够快速感知Switch A与Switch B之间链路的变化。16、QinQ配置Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。希望配置完成后达到下列要求:Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。ProviderA interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论