华为交换机基本配置命令_第1页
华为交换机基本配置命令_第2页
华为交换机基本配置命令_第3页
华为交换机基本配置命令_第4页
华为交换机基本配置命令_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实用标准文案华为交换机基本配置命令一、单交换机VLAN划分命令命令解释system进入系统视图system-view进入系统视图quit退到系统视图undo vlan 20 删除 vlan 20sysname 交换机命名disp vlan 显示 vlanvlan 20创建vlan(也可进入 vlan 20)port e1/0/1toe1/0/5 把端口 1-5 放入 VLAN 20 中5700系列单个端口放入 VLANHuaweiintg0/0/1Huaweiport link-typeaccess (注: 接口类型 access, hybrid > trunk)Huaweiport d

2、efault vlan 10批量端口放入 VLANHuaweiport-group 1Huawei-port-group-1group-member ethernet G0/0/1 to ethernet G0/0/20Huawei-port-group-1port hybrid untagged vlan 3删除group (组)vlan 200内的15端口Huaweiintg0/0/15Huawei-GigabitEthernet0/0/15undo port hybrid untagged vlan 200通过group端口限速设置HuaweiPort-group 2Huaweigrou

3、p-member g0/0/2 to g0/0/23Huaweiqos lr outbound cir 2000 cbs 20000disp vlan 20 显示 vlan 里的端口 20int e1/0/24 进入端口 24undo port e1/0/10 表示删除当前 VLAN端口 10disp curr显示当前配置return返回Save保存info-center source DS channel 0 log state off trap state off 通过关闭日志信息命令改变DS模块来实现(关闭配置后的确认信息显示)info-center source DS channel

4、0 log state on trap state on通过打开日志信息命令改变DS模块来实现(打开配置后的确认信息显示)二、配置交换机支持TELNEsystem进入系统视图sysname 交换机命名int vlan 1 进入 VLAN 1ip address 00 配置 IP 地址user-int vty 0 4进入虚拟终端authentication-mode password (aut password)设置口 令模式set authentication password simple 222 (set aut pass sim 222)

5、设置口令user privilege level 3(use priv lev 3)配置用户级别disp current-configuration (disp cur)查看当前配置disp ip int查看交换机 VLAN IP配置删除配置必须退到用户模式reset saved-configuration(reset saved)删除配置Reboot重启交换机三、跨交换机VLAN的通讯在sw1上:vlan 10 建立 VLAN 10int e1/0/5 进入端口 5port access vlan 10 把端 口 5 力口入 vlan 10vlan 20 建立 VLAN 20int e1/0

6、/15 进入端口 15port access vlan 20 把端 口 15 加入 VLAN 20int e1/0/24 进入端口 24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all 同上在SW2上:vlan 10 建立 VLAN 10int e1/0/20 进入端口 20port access vlan 10 把端 口 20 放入 VLAN 10int e1/0/24 进入端口 24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all

7、(port trunk permit vlan 10 只能为 vlan 10 使用)24 端口为所有 VLAN使用disp int e1/0/24 查看端口 24是否为 TRUNKundo port trunk permit vlan all 删除该句四、路由的配置命令system进入系统模式sysname 命名int e1/0进入端口ip address 00 设置 IPundo shutdown 打开端口disp ip int e1/0 查看IP接口情况disp ip int brief 查看IP接口情况user-int vty 0 4进入

8、口令模式authentication-mode password(auth pass)进入口令模式 set authentication password simple 222 37 设置口令 user privilege level 3 进入 3 级特权 save保存配置reset saved-configuration 删除配置(用户模式下运行)undo shutdown配置远程登陆密码 int e1/4ip route 192.168 30(目标网段) (下一跳:下一路由器的接口)静态路由ip route

9、 默认路由disp ip rout 显示路由列表华 3C AR-18E1/0 (lan1-lan4)E2/0(wan0)E3/0(WAN1)路由器连接使用直通线。wan0接wan0或wan1接wan1计算机的网关应设为路由器的接口地址。五、三层交换机配置VLAN-VLAN通讯sw1(三层交换机):system进入视图sysname 命名vlan 10 建立 VLAN 10vlan 20 建立 VLAN 20int e1/0/20 进入端口 20port access vlan 10 把端 口 20 放入 VLAN 10int e1/0/24 进入 24 端口port

10、link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all (port trunk permit vlan 10 只能为 vlan 10 使用)24 端口为所有 VLAN使用 sw2: vlan 10 int e1/0/5port access vlan 10int e1/0/24port link-type trunk 把 24 端口设为 TRUNK端口port trunk permit vlan all (port trunk permit vlan 10 只能为 vlan 10 使用)24 端口为所有 VLAN使用sw1(三层交

11、换机):int vlan 10 创建虚拟接口 VLAN 10ip address 54 设置虚拟接口 VLAN 10 的地址int vlan 20 创建虚拟接口 VLAN 20ip address 54 设置虚拟接口 IP VLAN 20 的地址注意:vlan 10里的计算机的网关设为54vlan 20里的计算机的网关设为54六、动态路由RIPR1:int e1/0 进入 e1/0 端口ip address 255.25

12、5.255.0 设置 IPint e2/0 进入 e2/0 端口ip adress 设置 IPrip设置动态路由network 定义 IPnetwork 定义 IPdisp ip rout查看路由接口R2:int e1/0 进入 e1/0 端口ip address 设置 IPint e2/0 进入 e2/0 端口ip adress 设置 IPrip设置动态路由network 192.168.5

13、.0 定义 IPnetwork 定义 IPdisp ip rout查看路由接口(注意:两台 PC机的网关设置 PC1 IP: PC2 IP: )七、IP访问列表int e1/0ip address int e2/0ip address int e3/0ip address acl number 2001 (2001-2999属于基本的访问列表)rule 1 deny sour

14、ce 55 (拒绝地址 网段的数据通过) rule 2 permit source 55(允许地址 网段的数据通过) 以下是把访问控制列表在接口下应用:firewall enablefirewall default permitint e3/0firewall packet-filter 2001 outbounddisp acl 2001显示信息undo acl number 2001 删除 2001 控制列表扩展访问控制列表acl number 3001rule de

15、ny tcp source 55 destination 55 destination-port eq ftp必须在r-acl-adv-3001下才能执行rule permit ip source an destination any (rule permit ip) int e3/0 firewall enable开启防火墙 firewall packet-filter 3001 inbound 必须在端口 E3/0下才能执行八、命令的标准访问IP列表(三层交换机):允许A组机器访问服务器内资料,不允许访问B组机器(

16、服务器没有限制)sys vlan 10name servervlan 20 name teacher vlan 30 name student int e1/0/5port access vlan 10 int e1/0/10port access vlan 20 int e1/0/15port access vlan 30int vlan 10ip address undo shint vlan 20ip address int vlan 30ip address 192.168.30.

17、1 acl number 2001rule 1 deny source 55rule 2 permit source any disp acl 2001 查看 2001 歹U表 int e1/0/10port access vlan 20packet-filter outbound ip-group 2001 rule 1出口九、允许A机器访问B机器的FTP但不允许访问 WWW, C 机器没有任何限制。vlan 10vlan 20vlan 30int e1/0/5port access vlan 10int e1/0/10po

18、rt access vlan 20int e1/0/15port access vlan 30int vlan 10ip address undo shint vlan 20ip address int vlan 30ip address acl number 3001rule 1 deny tcp source 55 destination 55 desti

19、nation-port eq wwwint e1/0/15packet-filter inbound ip-group 3001 rule 1进口十、NAT地址转换(单一静态一对一地址转换)R1:syssysname R1 int e1/0ip address int e2/0ip address R2: syssysname R2 int e2/0ip address int e1/0ip address 255.255.255.

20、0 回到R1:nat static int e2/0 nat outbound staticip route H一、NAT内部整网段地址转换R1:sys sysname R1 int e1/0ip address int e2/0ip address acl number 2008rule 0 permit source 55rule 1 denyquit int e

21、2/0nat outbound 2008quitip route-static preference 60下一个路由接口地址R2:syssysname R2 int e2/0ip address int e1/0ip address NAT地址池配置:R1:syssysname R1 int e1/0ip address int e2/0ip address 255.255.25

22、5.0nat address-group 1 配置地址池undo address-group 1 删除地址池acl number 2001创建访问列表rule permit source 55允许/24网段地址转换(ethernet2/0 指路由器 wan 口): int e2/0nat outbound 2001 address-group 1 启用协议ip route 默认路由R2:syssysname R2 int e1/0ip addr

23、ess int e2/0文档大全ip address 1、配置文件相关命令Quidwaydisplay current-configuration Quidwaydisplay saved-configuration 用的配置文件显示当前生效的配置显示flash中配置文件,即下次上电启动时所reset saved-configuration rebootdisplay version2、基本配置榛除旧的配置文件交换机重启显示系统版本信息Quidwaysuper passwordQuidwaysysnam

24、eQuidwayinterface ethernet 1/0/1Quidwayinterface vlan 1修改特权用户密码 交换机命名 进入接口视图 进入接口视图Quidway-Vlan-interfacexip address 1 Quidwayip route-static 3、telnet 配置 Quidwayuser-interface vty 0 4 S3026-ui-vty0-4authentication-mode passwordS3026-ui-vty0-4set authentic

25、ation-mode password simple配置VLAN的IP地址静态路由=网关进入虚拟终端设置口令模式xmws123设置口令S3026-ui-vty0-4user privilege level 34、端口配置Quidway-Ethernet1/0/1duplex half|full|autoQuidway-Ethernet1/0/1speed 10|100|autoQuidway-Ethernet1/0/1flow-controlQuidway-Ethernet1/0/1mdi across|auto|normalQuidway-Ethernet1/0/1port link-typ

26、e trunk|access|hybridQuidway-Ethernet1/0/1undo shutdownQuidway-Ethernet1/0/2quit用户级别配置端口工作状态配置端口工作速率配置端口流控配置端口平接扭接设置端口工作模式激活端口退出系统视图5、链路聚合配置DeviceA link-aggregation group 1 mode manual 创建手工聚合组 1Qw_A interface ethernet 1/0/1将以太网端口 Ethernet1/0/1 加入聚合组 1Qw_A-Ethernet1/0/1 port link-aggregation group 1Q

27、w_A-Ethernet1/0/1 interface ethernet 1/0/2 将以太网端口 Ethernet1/0/1 加入聚合组 1Qw_A-Ethernet1/0/2 port link-aggregation group 1Qw_A link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建unnel业务环回组。Qw_A interface ethernet 1/0/1将以太网端口 Ethernet1/0/1加入业务环回组。Qw_A-Ethernet1/0/1 undo stpQw_A-Ethernet1/0/16、端口

28、镜像Quidwaymonitor-portQuidwayport mirrorport link-aggregation group 1指定镜像端口指定被镜像端口Quidwayportmirror int_listobserving-port int_type int_num指定镜像和被镜像7、VLAN配置Quidwayvlan 4创建 VLANQuidway-vlan4port ethernet 1/0/1 to ethernet 1/0/4 在 VLAN 中增加端口配置基于access的VLANQuidway-Ethernet1/0/2port access vlan 4当前端口加入到 V

29、LAN注意:缺省情况下,端口的链路类型为 Access类型,所有Access端口均属于且只属于 VLAN1配置基于trunk的VLANQuidway-Ethernet 1/0/24port link-type trunk设置当前端口为 trunkQuidway-Ethernet 1/0/24port trunk permit vlan ID|All 设 trunk 允许的 VLAN注意:所有端口缺省情况下都是允许VLAN1的报文通过的Quidway-Ethernet1/0/2port trunk pvid vlan 34设置 trunk 端口的 PVID配置基于Hybrid端口的VLANQui

30、dway-Ethernet1/0/2port link-type hybrid配置端口 的链路类型为Hybrid 类型Quidway-Ethernet1/0/2port hybrid vlan vlan-id-list tagged | untagged 允许指定的VLAN通过当前Hybrid端口注意:缺省情况下,所有 Hybrid端口只允许 VLAN1通过 Quidway-Ethernet1/0/2port hybrid pvid vlan vlan-id 设置 Hybrid 端口的缺省 VLAN 注意:缺省情况下,Hybrid端口的缺省 VLAN为VLAN1VLAN描述pvid vlanp

31、vidvlan vlan_id_list指定VLAN描述字符删除VLAN描述字符查看VLAN设置设置主vlan设置主vlan包括白子vlan设置 vlan的 pvid删除vlan的pviduntagged 设置无标识的 vlanQuidwaydescription string Quidwayundo description Quidwaydisplay vlan vlan_id 私有VLAN配置 Qw_A-vlanxisolate-user-vlan enable Qw_AIsolate-user-vlan secondary Quidway-Ethernet1/0/2port hybrid

32、 Quidway-Ethernet1/0/2port hybrid Quidway-Ethernet1/0/2port hybrid如果包的vlan id与PVId一致,则去掉 vlan信息.默认PVID=1。所以设置PVID为所属vlan id,设置可以互通的 vlan为untagged.8、STP配置设置生成树,默认关闭 设置生成树模式为设置交换机的优先级 设置为根或根的备份 设置交换机端口的花费Quidwaystp enable|disableQuidwaystp mode rstprstp Quidwaystp priority 8192 Quidwaystp root primary

33、|secondary Quidway-Ethernet0/1stp cost 200MSTP配置: #配置MST域名为info , MSTP修订级别为1, VLAN映射关系为 VLAN2VLAN10映射到生 成树实例1上,VLAN20VLAN30映射生成树实例 2上。system-viewSysname stp region-configurationSysname-mst-region region-name infoSysname-mst-region instance 1 vlan 2 to 10Sysname-mst-region instance 2 vlan 20 to 30Sys

34、name-mst-region revision-level 1Sysname-mst-region active region-configuration9、MAC地址表的操作在系统视图下添加 MAC地址表项Quidwaymac-address static | dynamic | blackhole mac-address interface interface-type interface-number vlan vlan-id ;添力口 MAC 地址表项在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。如果vlan参数指定

35、的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态 VLAN。 在以太网端口视图下添加MAC地址表项Quidway-Ethernet1/0/2mac-address static | dynamic | blackhole mac-address vlan vlan-id在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态 VLAN。Quidwaymac-address timer aging age | no-aging 设置 MAC 地址表项的老化时

36、间注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对 MAC地址表项进行老化。MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。Quidway-Ethernet1/0/2mac-address max-mac-count count 设置端口最多可以学习到的MAC地址数量;注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。Quidway-Ethernet1/0/2port-mac star

37、t-mac-address配置以太网端口 MAC 地址的起始值在缺省情况下,E126/E126A交换机的以太网端口是没有配置 MAC地址的,因此当交换机在 发送二层协议报文(例如 STP)时,由于无法取用发送端口的 MAC地址,将使用该协议预 置白M MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文, 会造成在某台设备的不同端口学习到相同MAC地址的情况,可能会对 Quidwaydisplay Quidwaydisplay Quidwaydisplay 10、GVRP配置 Qw_A gvrpMAC地址表的维护产生影响。mac-addr

38、essmac-addressport-mac显示地址表信息aging-time显示地址表动态表项的老化时间显示用户配置的以太网端口MAC地址的起始值Qw_A-Ethernet1/0/1Qw_A-Ethernet1/0/1gvrpgvrp开启全局GVRP在以太网端口 Ethernet1/0/1 registration fixed | forbidden上开启GVRP | normal 配置GVRP端口注册模式,缺省为normal oQw_A Qw_A Qw_A Qw_Adisplay display display displaygarp garp gvrpgvrpstatistics int

39、erface interface-list timer interface interface-list statistics interface interface-list status显示GARP统计信息显示GARP定时器的值显示GVR联计信息显示GVRP的全局状态信息Qw_A display gvrp statusreset garp statistics interface interface-list 清除 GARP统计11、 DLDP配置Qw_A interface gigabitethernet 1/1/1 Qw_A-GigabitEthernet1/1/1 duplex fu

40、ll Qw_A-GigabitEthernet1/1/1 speed 1000 Qw_A dldp enable Qw_A dldp interval 15 Qw_A配置端口工作在强制全双工模式速率为 1000Mbits/s全局开启DLDP。设置发送DLDP报文的时间间隔为 15秒。dldp work-mode enhance | normal 配置DLDP协议的工作模式为加强模式。缺省为normal。Qw_A dldp unidirectional-shutdown auto | manual 配置DLDP单向链路操作模式为自动模式。缺省为autoQw_A display dldp 1查看

41、DLDP状态。 当光纤交叉连接时,可能有两个或三个端口处于 Disable状态,剩余端口处于Inactive状O 当光纤一端连接正确,一端未连接时:如果DLDP的工作模式为 normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。如果DLDP的工作模式为enhance,则有收光的一端处于 Disable状态,没有收光的一端处于Inactive 状态。dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态12、端口隔离配置 通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组 中

42、的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网TzT 7K oSysname interface ethernet1/0/2 将以太网端口 Ethernet1/0/2 加入隔离组。Sysname-Ethernet1/0/2 port isolateSysname display isolate port显示隔离组中的端口信息 配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。 端口隔离特性与以太网端口所属的VLAN无关。 当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,

43、均会 自动加入或离开该隔离组。 对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。 如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。 当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,会自动加入隔离组中。13、端口安全配置Switch port-security enable启动端口安全功能Switch interface Ethernet 1/0/1进入以太网 Ethernet1/0/1 端口视图Switch-Ethernet1/0/1 po

44、rt-security max-mac-count 80设置端口允许接入的最大MAC地址数为80Switch-Ethernet1/0/1 port-security port-mode autolearn配置端口 的安全模式为autolearn Switch-Ethernet1/0/1 mac-address security 0001-0002-0003 vlan 1将 Host 的 MAC 地址 0001-0002-0003 作为 Security MAC 添加到 VLAN 1 中Switch-Ethernet1/0/1 port-security intrusion-mode disab

45、leport-temporarily 设置Intrusion Protection特性被触发后,暂时关闭该端口Switchport-security timer disableport 30关闭时间为 30 秒。14、端口绑定配置通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定 MAC地址和IP地址的用户发出的报文进行 转发,提高了系统的安全性,增强了对网络安全的监控。Qw_A-Ethernet1/0/1 am user-bind mac-addr 0001-0002-0003 ip-addr 将H

46、ost 1的MAC地址和IP地址绑定到 Ethernet1/0/1 端口。有的交换机上绑定的配置不一样Qw_A interface ethernet 1/0/2Qw_A-Ethernet1/0/2 user-bind ip-address mac-address 0001-0203-0405端口过滤配置Qw_A interface ethernet1/0/1配置端口 Ethernet1/0/1 的端 口过滤功能。Qw_A-Ethernet1/0/1 ip check source ip-address mac-addressQw_A dhcp-snooping开启 DH

47、CP Snooping 功能。Qw_A interface ethernet1/0/2 设置与 DHCP服务器相连的端口 Ethernet1/0/2 为信任端口。 Qw_A-Ethernet1/0/2 dhcp-snooping trust在端口 Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击15、BFD配置Qw_A、Qw_B、Qw_C相互可达,在 Qw_A上配置静态路由可以到达Qw_C,并使能BFD检测而能。在Qw_A上配置静态路由,并使能BFD检测功能,通过 BFD echo报文方式实现BFD功能。<</SPAN>Qw_A

48、> system-viewQw_A bfd echo-source-ip Qw_A interface vlan-interface 10Qw_A-vlan-interface10 bfd min-echo-receive-interval 300Qw_A-vlan-interface10 bfd detect-multiplier 7Qw_A-vlan-interface10 quitQw_A ip route-static 24 00 bfd echo-packet在Qw_A上打开BFD功能调试信息开关。<</SPAN

49、>Qw_A> debugging bfd event<</SPAN>Qw_A> debugging bfd scm<</SPAN>Qw_A> terminal debugging 在Qw A上可以打开BFD功能调试信息开关,断开 Hub和Qw_B之间的链路,验证配置 结果。验证结果显不',Qw_A能够快速感知 Qw_A与Qw_B之间链路的变化。16、QinQ配置Provider A、Provider B之间通过 Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的 VLAN2000。Provid

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论