H3C交换机基本配置培训总结_第1页
H3C交换机基本配置培训总结_第2页
H3C交换机基本配置培训总结_第3页
H3C交换机基本配置培训总结_第4页
H3C交换机基本配置培训总结_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、交换机基本配置及网络维护培训交换机基本配置及网络维护培训 2011-09-27 杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播 刘光坤:刘光坤目录目录 ?第一章第一章 VLAN原理及基本配置原理及基本配置 ?第二章第二章 STP原理及基本配置原理及基本配置 ?第三章第三章 ACL原理及基本配置原理及基本配置 ?第四章第四章 设备管理基本配置设备管理基本配置 ?第五章第五章 常用维护方法和命令常用维护方法和命令 VLAN的产生原因广播风暴的产生原因广播风暴 传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中 广播 3 通过路

2、由器隔离广播域通过路由器隔离广播域 路由器 广播 4 通过通过VLAN划分广播域划分广播域 Broadcast Domain 1 Broadcast Domain 3 VLAN 10 VLAN 30 Broadcast Domain 2 VLAN 20 工程部 财务部 市场部 5 以太网端口的链路类型以太网端口的链路类型 ?Access link:只能允许某一个:只能允许某一个 VLAN的的untagged数据流通过。数据流通过。 ?Trunk link:允许多个:允许多个VLAN的的tagged数据流和数据流和某一个某一个VLAN的的untagged数据流通过。数据流通过。 ?Hybrid

3、link:允许多个:允许多个VLAN的的tagged数据流和数据流和多个多个VLAN的的untagged数据流通过。数据流通过。 ? Hybrid端口可以允许多个端口可以允许多个VLAN的报文发送时不携带标签,而的报文发送时不携带标签,而Trunk端口只允许缺省端口只允许缺省VLAN的报文发送时不携带标签。的报文发送时不携带标签。 ? 三种类型的端口可以共存在一台设备上三种类型的端口可以共存在一台设备上 6 Access Link和和Trunk Link Trunk link Access link 7 Trunk Link和和VLAN VLAN10 广播报文发送 Trunk Link VLA

4、N5 VLAN2 VLAN10 VLAN3 VLAN2 VLAN10 VLAN5 VLAN5 VLAN2 8 数据帧在网络通信中的变化数据帧在网络通信中的变化 VLAN2 带有VLAN3标签的以太网帧 VLAN3 不带VLAN标签的 以太网帧 带有VLAN2标签的以太网帧 VLAN3 VLAN2 9 VLAN配置命令(配置命令(1) 创建VLAN. vlan 100 (1-4094) 删除VLAN. undo vlan 100 (1-4094) 在VLAN中增加端口. port Ethernet 2/0/1 在VLAN中删除端口. undo port Ethernet 2/0/1 将端口加入V

5、LAN port access vlan 100 (1-4094) 将端口脱离VLAN undo port access vlan 100 (1-4094) 显示VLAN信息 display vlan VLAN ID (1-4094) 10 VLAN配置命令(配置命令(2) 定义端口属性为Trunk. port link-type trunk 删除端口Trunk属性. undo port link-type 定义端口可以传输的 VLAN. port trunk permit vlan VLAN ID 在VLAN中删除端口. undo port trunk permit vlan VLAN ID

6、 11 配置配置VLAN虚接口虚接口 为已存在的VLAN创建对应的VLAN接口,并进入 VLAN接口视图 interface Vlan-interface vlan-id 删除一个VLAN接口 undo interface Vlan-interface *缺省情况下,在交换机上不存在VLAN接口 *可以通过ip address命令配置IP地址,使接口可以为在该 VLAN范围内接入的设备提供基于IP层的数据转发功能 *在创建VLAN接口之前,必须先创建对应的VLAN,否则无 法创建VLAN接口 12 配置配置IP地址地址 ip address命令用来配置VLAN接口/LoopBack接口的IP地

7、址 和掩码 undo ip address命令用来删除VLAN接口/LoopBack接口的 IP地址和掩码 ip address ip-address mask | mask-length sub undo ip address ip-address mask | mask-length sub *在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个 IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理 接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口 最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址

8、13 静态路由的配置命令和示例静态路由的配置命令和示例 H3Cip route-static ip-address mask | masklen interface-type interfacce-name | nexthop-address preference value reject | blackhole 例如: ip route-static 129.1.0.0 16 10.0.0.2 ip route-static 129.1.0.0 255.255.0.0 10.0.0.2 ip route-static 129.1.0.0 16 Serial 2/0 14 主从主从IP地址举例

9、地址举例 172.16.1.0/24Host BSwitchVlan-int1172.16.1.2/24172.16.1.1/24172.16.2.1/24 sub172.16.2.2/24Host A172.16.2.0/24 15 VLAN配置举例配置举例 Server2Server1SwitchAEth1/0/2Eth1/0/12Eth1/0/13Eth1/0/10Eth1/0/1SwitchBEth1/0/11PC1PC2 为保证部门间数据的二层隔离,现要求将为保证部门间数据的二层隔离,现要求将PC1和和Server1划分到划分到VLAN100 中,中,PC2和和Server2划分到划

10、分到VLAN200中。并分别为两个中。并分别为两个VLAN设置描述字符为设置描述字符为 “Dept1”和和“Dept2” 在在SwitchA上配置上配置VLAN接口,对接口,对PC1发往发往Server2的数据进行三层转发。的数据进行三层转发。 两个部门分别使用两个部门分别使用192.168.1.0/24和和192.168.2.0/24两个网段两个网段 16 配置配置Switch A # 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加 入到VLAN100。 system-view SwitchA vlan 100 SwitchA-vla

11、n100 description Dept1 SwitchA-vlan100 port Ethernet 1/0/1 SwitchA-vlan100 quit # 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。 SwitchA vlan 200 SwitchA-vlan200 description Dept2 SwitchA-vlan200 quit # 创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用 来对PC1发往Server2的报文进行三层转发。 SwitchA interface Vlan-inte

12、rface 100 SwitchA-Vlan-interface100 ip address 192.168.1.1 24 SwitchA-Vlan-interface100 quit SwitchA interface Vlan-interface 200 SwitchA-Vlan-interface200 ip address 192.168.2.1 24 17 配置配置Switch B # 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口 Ethernet1/0/13加入到VLAN100。 system-view SwitchB vlan 100 Switch

13、B-vlan100 description Dept1 SwitchB-vlan100 port Ethernet 1/0/13 SwitchB-vlan103 quit # 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口 Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。 SwitchB vlan 200 SwitchB-vlan200 description Dept2 SwotchB-vlan200 port Ethernet1/0/11 Ethernet 1/0/12 SwitchB-vlan200 quit 18 配置配置S

14、witch A和和Switch B之间的链路之间的链路 由于Switch A和Switch B之间的链路需要同时传输VLAN100和VLAN200 的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的 报文通过。 # 配置Switch A的Ethernet1/0/2端口。 SwitchA interface Ethernet 1/0/2 SwitchA-Ethernet1/0/2 port link-type trunk SwitchA-Ethernet1/0/2 port trunk permit vlan 100 SwitchA-Ethernet1/0/2 port tr

15、unk permit vlan 200 # 配置Switch B的Ethernet1/0/10端口。 SwitchB interface Ethernet 1/0/10 SwitchB-Ethernet1/0/10 port link-type trunk SwitchB-Ethernet1/0/10 port trunk permit vlan 100 SwitchB-Ethernet1/0/10 port trunk permit vlan 200 19 注意事项注意事项 ?VLAN 1 -缺省就有,不需要创建,也无法删除缺省就有,不需要创建,也无法删除 -不建议用作业务不建议用作业务VL

16、AN -可以用作管理可以用作管理VLAN ?Trunk链路链路 -只允许所需的只允许所需的VLAN通过,不要配置通过,不要配置 port trunk permit vlan all -最好配置上最好配置上undo port trunk permit vlan 1 20 目录目录 ?第一章第一章 VLAN原理及基本配置原理及基本配置 ?第二章第二章 STP原理及基本配置原理及基本配置 ?第三章第三章 ACL原理及基本配置原理及基本配置 ?第四章第四章 设备管理基本配置设备管理基本配置 ?第五章第五章 常用维护方法和命令常用维护方法和命令 生成树生成树 ?STP(Spanning Tree Pro

17、tocol ,生成树协议)是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问题发生。 22 STP配置命令配置命令 启动全局启动全局STP特性特性 stp enable 关闭全局关闭全局STP特性特性 undo stp enable *全局开启后,每个接口下的全局开启后,每个接口下的STP功能也被打开功能也被打开 接口视图下关闭接

18、口视图下关闭STP特性特性 stp disable 接口下开启接口下开启STP特性特性 stp enable 23 STP的交换机保护功能的交换机保护功能 1. Root保护功能保护功能 由于维护人员的错误配置或网络中的恶意攻击,网络中的合由于维护人员的错误配置或网络中的恶意攻击,网络中的合 法根桥有可能会收到优先级更高的配置消息,这样当前根桥法根桥有可能会收到优先级更高的配置消息,这样当前根桥 会失去根桥的地位,引起网络拓扑结构的错误变动。这种不会失去根桥的地位,引起网络拓扑结构的错误变动。这种不 合法的变动,会导致原来应该通过高速链路的流量被牵引到合法的变动,会导致原来应该通过高速链路的流

19、量被牵引到 低速链路上,导致网络拥塞。低速链路上,导致网络拥塞。 stp root primary命令用来指定当前交换机作为指命令用来指定当前交换机作为指 定生成树实例的根桥。定生成树实例的根桥。 undo stp root命令用来取消当前交换机作为指定生命令用来取消当前交换机作为指定生 成树实例的根桥资格。成树实例的根桥资格。 stp instance 0 root primary 24 STP优化优化-边缘端口边缘端口 边缘端口是指不直接与任何交换机连接,也不通过端口所连边缘端口是指不直接与任何交换机连接,也不通过端口所连 接的网络间接与任何交换机相连的端口。接的网络间接与任何交换机相连的

20、端口。 用户如果将某个端口指定为边缘端口,那么当该端口由阻塞用户如果将某个端口指定为边缘端口,那么当该端口由阻塞 状态向转发状态迁移时,这个端口可以实现快速迁移,而无状态向转发状态迁移时,这个端口可以实现快速迁移,而无 需等待延迟时间。需等待延迟时间。 在交换机没有开启在交换机没有开启BPDU保护的情况下,如果被设置为边缘保护的情况下,如果被设置为边缘 端口的端口上收到来自其它端口的端口的端口上收到来自其它端口的BPDU报文,则该端口会报文,则该端口会 重新变为非边缘端口。重新变为非边缘端口。 对于直接与终端相连的端口,请将该端口设置为边缘端口,对于直接与终端相连的端口,请将该端口设置为边缘端

21、口, 同时启动同时启动BPDU保护功能。这样既能够使该端口快速迁移到保护功能。这样既能够使该端口快速迁移到 转发状态,也可以保证网络的安全。转发状态,也可以保证网络的安全。 25 边缘端口配置边缘端口配置 stp edged-port enable 命令用来将当前的以太网端命令用来将当前的以太网端 口配置为边缘端口口配置为边缘端口 stp edged-port disable 命令用来将当前的以太网命令用来将当前的以太网 端口配置为非边缘端口端口配置为非边缘端口 undo stp edged-port 命令用来将当前的以太网端命令用来将当前的以太网端 口恢复为缺省状态,即非边缘端口。口恢复为缺

22、省状态,即非边缘端口。 *缺省情况下,交换机所有以太网端口均被配置为非缺省情况下,交换机所有以太网端口均被配置为非 边缘端口边缘端口 26 STP的交换机保护功能的交换机保护功能 2. BPDU保护功能保护功能 边缘端口接收到配置消息后,系统会自动将这些端口设置为非边缘端口接收到配置消息后,系统会自动将这些端口设置为非 边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。 正常情况下,边缘端口应该不会收到生成树协议的配置消息。正常情况下,边缘端口应该不会收到生成树协议的配置消息。 如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。如果有人

23、伪造配置消息恶意攻击交换机,就会引起网络震荡。 BPDU保护功能可以防止这种网络攻击。交换机上启动了保护功能可以防止这种网络攻击。交换机上启动了BPDU 保护功能以后,如果边缘端口收到了配置消息,系统就将这些保护功能以后,如果边缘端口收到了配置消息,系统就将这些 端口关闭,同时通知网管这些端口被端口关闭,同时通知网管这些端口被MSTP关闭。被关闭的边关闭。被关闭的边 缘端口只能由网络管理人员恢复。缘端口只能由网络管理人员恢复。 27 查看查看STP信息信息 display stp brief 显示STP生成树的简要状态信息。 display stp instance 0 interface E

24、thernet 1/0/1 to Ethernet 1/0/4 brief MSTID Port Role STP State Protection 0 Ethernet1/0/1 ALTE DISCARDING LOOP 0 Ethernet1/0/2 DESI FORWARDING NONE 0 Ethernet1/0/3 DESI FORWARDING NONE 0 Ethernet1/0/4 DESI FORWARDING NONE 28 目录目录 ?第一章第一章 VLAN原理及基本配置原理及基本配置 ?第二章第二章 STP原理及基本配置原理及基本配置 ?第三章第三章 ACL原理及基本

25、配置原理及基本配置 ?第四章第四章 设备管理基本配置设备管理基本配置 ?第五章第五章 常用维护方法和命令常用维护方法和命令 ACL访问控制列表访问控制列表 为了过滤通过网络设备的数据包,需要配置一系列的匹 配规则,以识别需要过滤的对象。在识别出特定的对象之后 ,网络设备才能根据预先设定的策略允许或禁止相应的数据 包通过。 访问控制列表(Access Control List,ACL)就是用来实现 这些功能。 ACL通过一系列的匹配条件对数据包进行分类,这些条件可 以是数据包的源地址、目的地址、端口号等。ACL可应用在 交换机全局或端口上,交换机根据ACL中指定的条件来检测 数据包,从而决定是转

26、发还是丢弃该数据包。 30 以太网访问列表以太网访问列表 ?主要作用:在整个网络中分布实施接入安全性 服务器服务器 部门部门 B 部门部门 A Intranet 31 访问控制列表访问控制列表ACL 对到达端口的数据包进行分类,并打上不同的动作标记 访问列表作用于交换机的所有端口 访问列表的主要用途: 包过滤包过滤 镜像镜像 流量限制流量限制 流量统计流量统计 分配队列优先级分配队列优先级 32 流分类流分类 通常选择数据包的包头信息作为流分类项 2层流分类项 以太网帧承载的数据类型以太网帧承载的数据类型 源源/目的目的MAC地址地址 以太网封装格式以太网封装格式 Vlan ID 入入/出端口

27、出端口 3/4层流分类项 协议类型协议类型 源源/目的目的IP地址地址 源源/目的端口号目的端口号 DSCP 33 IP 数据包过滤数据包过滤 TCP/IP包过滤元素包过滤元素 源源/目的目的IP地址地址 源源/目的端口号目的端口号 应用程序和数据应用程序和数据 IP header TCP header Application-level header Data L3/L4过滤过滤 应用网关应用网关 34 访问控制列表的构成访问控制列表的构成 ? Rule(访问控制列表的子规则) ? Time-range(时间段机制) 访问控制列表访问控制列表 ? ACL=rules + time-range

28、 策略策略:ACL1 (访问控制列表由一系列规则组成,有必要时 策略策略:ACL2 会和时间段结合) 策略策略:ACL3 . 策略策略:ACLN 35 时间段的相关配置时间段的相关配置 ? 在系统视图下,配置时间段: ?time-range time-name start-time to end-time days-of-the-week from start- date to end-date ? 在系统视图下,删除时间段: ?undo time-range time-name start-time to end-time days-of-the-week from start- date

29、to end-date ? 假设管理员需要在从2002年12月1日上午8点到2003年1月1日下午18点的时间段内实施安全策略,可以定义时间段名为denytime,具体配置如下: ?H3Ctime-range denytime from 8:00 12-01-2002 to 18:00 01-01-2003 36 访问控制列表的类型访问控制列表的类型 ? 20002999:表示基本:表示基本ACL。只根据数据包的源。只根据数据包的源IP地址地址制定规则。制定规则。 ? 30003999:表示高级:表示高级ACL(3998与与3999是系统为集群是系统为集群管理预留的编号,用户无法配置)。根据数

30、据包的源管理预留的编号,用户无法配置)。根据数据包的源IP地地址、目的址、目的IP地址、地址、IP承载的协议类型、协议特性等三、四承载的协议类型、协议特性等三、四层信息制定规则。层信息制定规则。 ? 40004999:表示二层:表示二层ACL。根据数据包的源。根据数据包的源MAC地址地址、目的、目的MAC地址、地址、802.1p优先级、二层协议类型等二层优先级、二层协议类型等二层信息制定规则。信息制定规则。 ? 50005999:表示用户自定义:表示用户自定义ACL。以数据包的头部为。以数据包的头部为基准,指定从第几个字节开始与掩码进行基准,指定从第几个字节开始与掩码进行“与与”操作,将操作,

31、将从报文提取出来的字符串和用户定义的字符串进行比较,从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。找到匹配的报文。 37 定义访问控制列表定义访问控制列表 ? 在系统视图下,定义ACL并进入访问控制列表视图: ?acl number acl-number | name acl-name basic | advanced | interface | link match-order config | auto ? 在系统视图下,删除ACL: ?undo acl number acl-number | name acl-name | all 38 基本访问控制列表的规则配置基本

32、访问控制列表的规则配置 ? 在基本访问控制列表视图下,配置相应的规则 ?rule rule-id permit | deny source source-addr source-wildcard | any fragment time-range time-range-name ? 在基本访问控制列表视图下,删除一条子规则 ?undo rule rule-id source fragment time-range 39 高级访问控制列表的规则配置高级访问控制列表的规则配置 ? 在高级访问控制列表视图下,配置相应的规则 ?rule rule-id permit | deny protocol s

33、ource source-addr source-wildcard | any destination dest-addr dest-mask | any soure-port operator port1 port2 destination-port operator port1 port2 icmp-type icmp-type icmp-code established precedence precedence tos tos | dscp dscp fragment time-range time-range-name ? 在高级访问控制列表视图下,删除一条子规则 ?undo rul

34、e rule-id source destination soure-port destination-port precedence tos | dscp fragment time-range 40 端口操作符及语法端口操作符及语法 ?TCP/UDP协议支持的端口操作符及语法 操作符及语法操作符及语法 含义含义 eq portnumber 等于等于portnumber gt portnumber 大于大于portnumber lt portnumber 小于小于portnumber neq portnumber 不等于不等于portnumber range portnumber1 介于端口

35、号介于端口号portnumber1和和 portnumber2 portnumber2之间之间 41 接口访问控制列表的规则配置接口访问控制列表的规则配置 ? 在接口访问控制列表视图下,配置相应的规则 ?rule rule-id permit | deny interface interface-name | interface-type interface-num | any time-range time-range-name ? 在接口访问控制列表视图下,删除一条子规则 ?undo rule rule-id 42 二层访问控制列表的规则配置二层访问控制列表的规则配置 ? 在二层访问控制列

36、表视图下,配置相应的规则 ?rule rule-id permit | deny protocol cos vlan-pri ingress source-vlan-id source-mac-addr source-mac-wildcard interface interface-name | interface-type interface-num | any egress dest-mac-addr dest-mac-wildcard interface interface-name | interface-type interface-num | any time-range time

37、-range-name ? 在二层访问控制列表视图下,删除一条子规则 ?undo rule rule-id 43 自定义访问控制列表的规则配置自定义访问控制列表的规则配置 ? 在自定义访问控制列表视图下,配置相应的规则 ?rule rule-id permit | deny rule-string rule-mask offset & time-range time-range-name ? 在自定义访问控制列表视图下,删除一条子规则 ?undo rule rule-id ?用户自定义访问控制列表的数字标识取值范围为50005999 44 规则匹配原则规则匹配原则 ? 一条访问控制列表往往会由

38、多条规则组成,这样在匹配一条访问控制列表的时候就存在匹配顺序的问题。在华为系列交换机产品上,支持下列两种匹配顺序: ?Config:指定匹配该规则时按用户的配置顺序(后:指定匹配该规则时按用户的配置顺序(后下发先生效)下发先生效) ?Auto:指定匹配该规则时系统自动排序(按:指定匹配该规则时系统自动排序(按“深度深度优先优先”的顺序)的顺序) 45 激活访问控制列表激活访问控制列表 ? 在系统视图下,激活ACL: ?packet-filter user-group acl-number | acl-name rule rule | ip-group acl-number | acl-name

39、 rule rule link-group acl-number | acl-name rule rule ? 在系统视图下,取消激活ACL: ?undo packet-filter user-group acl-number | acl-name rule rule | ip-group acl-number | acl-name rule rule link-group acl-number | acl-name rule rule 46 配置配置ACL进行包过滤的步骤进行包过滤的步骤 ? 综上所述,在H3C交换机上配置ACL进行包过滤的步骤如下: ?配置时间段(可选)配置时间段(可选)

40、?定义访问控制列表(四种类型:基本、高级、基定义访问控制列表(四种类型:基本、高级、基于接口、基于二层和用户自定义)于接口、基于二层和用户自定义) ?激活访问控制列表激活访问控制列表 47 访问控制列表配置举例一访问控制列表配置举例一 要求配置高级要求配置高级ACL,禁止员工在工作日,禁止员工在工作日8:0018:00的时间段内访问新的时间段内访问新浪网站(浪网站( 61.172.201.194 ) 1. 定义时间段定义时间段 H3C time-range test 8:00 to 18:00 working-day 2.定义高级定义高级ACL 3000,配置目的,配置目的IP地址为新浪网站的

41、访问规则。地址为新浪网站的访问规则。 H3C acl number 3000 H3C -acl-adv-3000 rule 1 deny ip destination 61.172.201.194 0 time-range test 3.在端口在端口Ethernet1/0/15上应用上应用ACL 3000。 H3C interface Ethernet 1/0/15 H3C-Ethernet1/0/15 packet-filter inbound ip-group 3000 48 访问控制列表配置举例二访问控制列表配置举例二 配置防病毒配置防病毒ACL 1. 定义高级定义高级ACL 3000

42、H3C acl number 3000 H3C -acl-adv-3000 rule 1 deny udp destination-port eq 335 H3C -acl-adv-3000 rule 3 deny tcp source-port eq 3365 H3C -acl-adv-3000 rule 4 deny udp source 61.22.3.0 0.0.0.255 destination-port eq 3875 2. 在端口在端口Ethernet1/0/1上应用上应用ACL 3000 H3C-Ethernet1/0/1 packet-filter inbound ip-gr

43、oup 3000 49 目录目录 ?第一章第一章 VLAN原理及基本配置原理及基本配置 ?第二章第二章 STP原理及基本配置原理及基本配置 ?第三章第三章 ACL原理及基本配置原理及基本配置 ?第四章第四章 设备管理基本配置设备管理基本配置 ?第五章第五章 常用维护方法和命令常用维护方法和命令 交换机管理方式交换机管理方式 ?通过通过Console口进行本地登录口进行本地登录 ?通过以太网端口利用通过以太网端口利用 Telnet或或SSH进行本地或远进行本地或远程登录程登录 ?通过通过Console口利用口利用Modem拨号进行远程登录拨号进行远程登录 51 Telnet配置配置 (1)不需要

44、输入用户名和密码 H3C user-interface vty 0 4 H3C-ui-vty0-4 authentication-mode none H3C-ui-vty0-4 user privilege level 3 (2)需要输入密码 H3C user-interface vty 0 4 H3C-ui-vty0-4 authentication-mode password H3C-ui-vty0-4 user privilege level 3 H3C-ui-vty0-4 set authentication password simple h3c (3)需要输入用户名和密码 H3C

45、user-interface vty 0 4 H3C-ui-vty0-4 authentication-mode scheme H3C local-user h3c H3C-luser-h3c password cipher 123456 H3C-luser-h3c service-type telnet level 3 52 目录目录 ?第一章第一章 VLAN原理及基本配置原理及基本配置 ?第二章第二章 STP原理及基本配置原理及基本配置 ?第三章第三章 ACL原理及基本配置原理及基本配置 ?第四章第四章 设备管理基本配置设备管理基本配置 ?第五章第五章 常用维护方法和命令常用维护方法和命令

46、 53 故障排除常用方法故障排除常用方法 ?分层故障排除法 ?分块故障排除法 ?分段故障排除法 ?替换法 54 分层故障排除法分层故障排除法 所有的技术都是分层的!所有的技术都是分层的! 。网网 络络 层层 关注地址分配、路由协议参数等 数据链路层数据链路层 关注封装协议和相关参数、链路利用率等 物物 理理 层层 关注电缆、连接头、信号电平、编码、时钟和组帧 55 分块故障排除法分块故障排除法 ?配置文件分为以下部分: ?管理部分(路由器名称、口令、服务、日志等) ?端口部分(地址、封装、cost、认证等) ?路由协议部分(静态路由、RIP、OSPF、BGP、路由引入等) ?策略部分(路由策略

47、、策略路由、安全配置等) ?接入部分(主控制台、Telnet登录或哑终端、拨号等) ?其他应用部分(语言配置、VPN配置、Qos配置等) 56 分段故障排除法分段故障排除法 Modem Modem DDN节点节点 中继线路中继线路 DDN节点节点 Modem Modem 网络分为若干段,逐段测试,缩小故障范网络分为若干段,逐段测试,缩小故障范围,逐段定位网络故障,并排除。围,逐段定位网络故障,并排除。 57 常用命令(常用命令(1) display version命令用来显示系统的版本信息。 用户可以通过该命令查看软件的版本信息、发布时间、交换机的基本硬 件配置等信息。 display ver

48、sion H3C Comware Platform Software Comware Software, Version 3.10, Test 1545 Copyright (c) 2004-2007 Hangzhou H3C Technologies Co., Ltd. All rights reserved. S3600-52P-EI uptime is 0 week, 0 day, 23 hours, 15 minutes S3600-52P-EI with 1 Processor 64M bytes DRAM 16384K bytes Flash Memory Config Regis

49、ter points to FLASH Hardware Version is REV.C CPLD Version is CPLD 001 Bootrom Version is 510 Subslot 0 48 FE Hardware Version is REV.C Subslot 1 4 GE Hardware Version is REV.C 58 常用命令(常用命令(2) display current-configuration命令用来显示交换机当前的配置。 当用户完成一组配置之后,需要验证配置是否生效,则可以执 行display current-configuration命令来查

50、看当前生效的参数。 注意: *如果当前配置的参数与缺省参数相同,则不予显示; *对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效, 则不予显示。 59 常用命令(常用命令(3) display this命令用来显示当前视图下的运行配置。 当用户在某一视图下完成一组配置之后,需要验证配置是否 生效,则可以执行display this命令来查看所在视图下当前生 效的配置参数。 注意: *对于已经生效的配置参数如果与缺省工作参数相同,则不显示; *对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生 效,则不予显示; *在任意一个用户界面视图或VLAN视图下执行此命令,将会

51、显示所有用 户界面或VLAN下生效的配置参数。 60 网络连通性测试命令网络连通性测试命令 操作 命令 ping ip - a source-ip | -c count | -f | -h ttl | - i interface-type interface-number | -m interval | -n | -p pad | -q | -r | -s packet-size | -t timeout | -tos tos | -v | -vpn-instance vpn-instance-name * remote-system ping ipv6 -a source-ipv6 | -c

52、 count | -m interval | -s packet-size | -t timeout * remote-system -i interface-type interface-number tracert -a source-ip | -f first-ttl | -m max-ttl | -p port | -q packet-number | -vpn-instance vpn-instance-name | -w timeout * remote-system 说明 可选 网络层协议为IPv4时使用 可在任意视图下执行 可选 网络层协议为IPv6时使用 可在任意视图下执行

53、可选 网络层协议为IPv4时使用 可在任意视图下执行 检查IP网络中的指定地址是否可达 查看当前设备到目的设备的路由 可选 tracert ipv6 -f first-ttl | -m max-ttl | -p 网络层协议为IPv6时port | -q packet-number | -w timeout * 使用 remote-system 可在任意视图下执行 61 ping命令参数(命令参数(1) ?ip:支持IPv4协议。 ?-a source-ip:指定ICMP回显请求报文中的源IP地址。该地址必须是设备上已配置的合法IP地址。 ?-c count:指定发送ICMP回显请求报文的数目,

54、取值范围缺省值为5。 ?-f:将长度大于接口MTU的报文直接丢弃,即不允许对发送的ICMP回显请求报文进行分片。 ?-h ttl:指定ICMP回显请求报文中的TTL值,取值范围为1255,缺省值为255。 ?-i interface-type interface-number:指定发送报文的接口的类型和编号。在指定出接口的情况下,只能ping直连网段地址。 ?-m interval:指定发送ICMP回显请求报文的时间间隔,取值范围为165535,单位为毫秒,缺省值为200毫秒。 如果在timeout时间内收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔

55、为报文的实际响应时间与interval之和; 如果在timeout时间内没有收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为timeout与interval之和。 ?-n:不进行域名解析。缺省情况下,系统将对hostname进行域名解析。 62 ping命令参数命令参数 ?-p pad:指定ICMP回显请求报文的填充字节,格式为16进制。比如将“pad” 设置为ff,则报文将被全部填充为ff。缺省情况下,填充的字节从0 x01开始,逐渐递增,直到0 x09,然后又从0 x01开始循环填充。 ?-q:除统计信息外,不显示其它详细信息。缺省情况下,系统将显示包括统计信息在内的全部

56、信息。 ?-r:记录路由。缺省情况下,系统不记录路由。 ?-s packet-size:指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为208100,单位为字节,缺省值为56字节。 ?-t timeout:指定ICMP回显应答报文的超时时间,取值范围为165535,单位为毫秒,缺省值为2000毫秒。 ?-tos tos:指定ICMP回显请求报文中的ToS(Type of Service,服务类型)域的值,取值范围为0255,缺省值为0。 ?-v:显示接收到的非回显应答的ICMP报文。缺省情况下,系统不显示非回显应答的ICMP报文。 ?-vpn-instance v

57、pn-instance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串,不区分大小写。 ?remote-system:目的设备的IP地址或主机名(主机名为120个字符的字符串)。 63 Ping命令参数命令参数 ping命令用来检查指定IP地址是否可达,并输出相应的统计信息。 H3Cping 11.1.1.1 PING 11.1.1.1: 56 data bytes, press CTRL_C to break Reply from 11.1.1.1: bytes=56 Sequence=0 ttl=255 time = 31 ms Reply from 11.1.

58、1.1: bytes=56 Sequence=1 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=2 ttl=255 time = 32 ms Reply from 11.1.1.1: bytes=56 Sequence=3 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=4 ttl=255 time = 31 ms - 11.1.1.1 ping statistics - 5 packets transmitted 5 packets receive

59、d 0.00% packet loss round-trip min/avg/max = 31/31/32 ms 64 tracert命令参数命令参数 ?-a source-ip:指明tracert报文的源IP地址。该地址必须是设备上已配置的合法IP地址。 ?-f first-ttl:指定一个初始TTL,即第一个报文所允许的跳数。取值范围为1255,且小于最大TTL,缺省值为1。 ?-m max-ttl:指定一个最大TTL,即一个报文所允许的最大跳数。取值范围为1255,且大于初始TTL,缺省值为30。 ?-p port:指明目的设备的UDP端口号,取值范围为165535,缺省值为33434。用户一般不需要更改此选项。 ?-q packet-number:指明每次发送的探测报文个数,取值范围为165535,缺省值为3。 ?-vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为131个字符的字符串。 ?-w timeout:指定等待探测报文响应的报文的超时时间,取值范围是165535,单位为毫秒,缺省值为5000毫秒。 ?remote-system:目的设备的IP地址或主机名(主机名是长度为120的字符串)。 65 tr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论