最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

华为交换机基本配置命令

IT圈 admin 47浏览 0评论

2024年1月24日发(作者:丑芳华)

华为交换机基本配置命令

华为交换机基本配置命令

一、单交换机VLAN划分

以下是单交换机VLAN划分的基本命令:

system:进入系统视图。

system-view:进入系统视图。

quit:退出系统视图。

undovlan20:删除vlan20.

XXX:交换机命名。

dispvlan:显示vlan。

vlan20:创建vlan(也可进入vlan20)。

porte1/0/1toe1/0/5:把端口1-5放入VLAN20中。

对于5700系列交换机,单个端口放入VLAN的命令如下:

XXX]intg0/0/1

XXX]portlink-type access(注:接口类型access,hybrid、trunk)

XXX]portdefaultvlan10

而批量端口放入VLAN的命令如下:

XXX]port-group1

XXX-port-group-1]group-XXX

XXX-port-group-1]porthybriduntaggedvlan3

如果需要删除group(组)vlan200内的15端口,可以使用以下命令:

XXX]intg0/0/15

XXX-XXX]XXX

通过group端口限速设置的命令如下:

XXX]Port-group2

XXX]group-memberg0/0/2tog0/0/23

XXX]qoslroutboundcir2000cbs

要显示vlan里的端口20,可以使用以下命令:

dispvlan20

如果需要进入端口24,可以使用以下命令:

inte1/0/24

要删除当前VLAN端口10,可以使用以下命令:

XXX

如果需要显示当前配置,可以使用以下命令:

dispcurr

如果需要保存配置,可以使用以下命令:

save

如果需要通过关闭日志信息命令改变DS模块来实现关闭配置后的确认信息显示,可以使用以下命令:

info-XXXoff

如果需要通过打开日志信息命令改变DS模块来实现打开配置后的确认信息显示,可以使用以下命令:

info-XXX

二、配置交换机支持XXX

以下是配置交换机支持XXX的基本命令:

system:进入系统视图。

XXX:交换机命名。

intvlan1:进入VLAN1.

配置IP地址:IP地址为192.168.3.100,子网掩码为255.255.255.0.

进入虚拟终端:使用用户名intvty4.

设置口令模式:n-mode password,并设置口令为autpassword。

设置用户级别:使用user privilege level 3命令配置用户级别。

查看当前配置:使用disp n命令查看当前配置。

查看交换机VLANIP配置:使用disp ip int命令查看交换机VLANIP配置。

删除配置:必须退到用户模式,使用reset n命令删除配置。

重启交换机:使用reboot命令重启交换机。

跨交换机VLAN的通讯:

在SW1上,建立VLAN10和VLAN20,并将端口5和端口15分别加入对应的VLAN,将端口24设为TRUNK端口并允许所有VLAN使用。

在SW2上,建立VLAN10并将端口20加入VLAN10,将端口24设为TRUNK端口并允许所有VLAN使用。使用disp int e1/0/24命令查看端口24是否为TRUNK,并使用undo

port trunk permit vlan all命令删除该句。

路由的配置命令:

进入系统模式,使用sysname命令命名,进入端口1/0并设置IP地址为192.168.3.100,使用undoshutdown命令打开端口。使用disp ip int命令查看IP接口情况,或使用disp ip int

brief命令查看IP接口情况。

进入口令模式:使用用户名intvty4.

n-mode password (authpass) is used to enter password mode。To set the password。use set n password simple .User privilege

level 3 is used to enter the third level of privilege。To save n。use

save。To delete n in user mode。use reset n。To configure

remote login password。use undo shutdown。

To configure IP routes。use inte1/4 and input the n ork

segment as ip route 192.168.3.0 255.255.255.0 192.168.12.1 (next

hop: the interface of the next router)。For the default route。use

ip route 0.0.0.0 0.0.0.0 display the route list。use

disp ip rout。The router n uses a straight-through cable。For

t WAN0 to for t WAN1

to gateway of the computer should be set to the

interface address of the router。

To configure VLAN-VLAN n on a layer 3 switch。use the

following steps on SW1: enter system view with system。name

the system with sysname。create VLAN10 with

VLAN20 with port 20 with inte1/0/ port 20 in

VLAN10 with port access port 24 with inte1/0/

port 24 as a trunk port with port link-type trunk。permit all

VLANs to use port 24 with port trunk permit vlan all (or only

allow vlan10 to use it with port trunk permit vlan10)。On

the same steps except for setting the port to access

VLAN10 with port access vlan10 on inte1/0/5.

Finally。on a virtual interface for VLAN10 with

int the address for the virtual interface VLAN10 with ip

address 192.168.10.254 a virtual interface for

VLAN20 with int set the address for the virtual

interface VLAN20 with ip address 192.168.20.254 255.255.255.0.

六、动态路由RIP

R1:

进入e1/0端口,设置IP地址为192.168.3.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.5.1,子网掩码为255.255.255.0.

开启RIP动态路由,并定义IP地址为192.168.3.0和192.168.5.0.

使用disp ip route命令查看路由接口。

R2:

进入e1/0端口,设置IP地址为192.168.4.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.5.2,子网掩码为255.255.255.0.

开启RIP动态路由,并定义IP地址为192.168.4.0和192.168.5.0.

使用disp ip route命令查看路由接口。

注意:vlan10里的计算机的网关设为192.168.10.254,vlan20里的计算机的网关设为192.168.20.254)

七、IP访问列表

进入e1/0端口,设置IP地址为192.168.3.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.1.1,子网掩码为255.255.255.0.

进入e3/0端口,设置IP地址为192.168.2.1,子网掩码为255.255.255.0.

创建一个基本访问列表,编号为2001.

拒绝地址为192.168.1.0网段的数据通过,允许地址为192.168.3.0网段的数据通过。

在接口下应用访问控制列表。

启用防火墙,并设置默认允许。

使用dis acl 2001命令显示信息。

使用undo acl number 2001命令删除2001控制列表。

创建一个扩展访问控制列表,编号为3001.

规则:禁止源IP为192.168.3.0/0.0.0.255,目的IP为192.168.2.0/0.0.0.255,目的端口为FTP的TCP数据包通过。该规则必须在r-acl-adv-3001下执行。

命令:permit ip source and n any (rulepermitip)。应在接口E3/0下启用防火墙,并在防火墙入站规则packet-filter 3001中执行。

标准访问IP列表(三层交换机):

允许A组机器访问服务器内资料,但不允许B组机器访问(服务器无限制)。

sys

vlan10

name server

vlan20

name XXX

vlan30

name student

inte1/0/5

port access vlan10

inte1/0/10

port access vlan20

inte1/0/15

port access vlan30

int vlan10

ip address 192.168.10.1 255.255.255.0

no shutdown

int vlan20

ip address 192.168.20.1 255.255.255.0

int vlan30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0/0.0.0.255

rule 2 permit source any

display acl 2001

inte1/0/10

port access vlan20

packet-filter outbound ip-group 2001 rule 1

出口

允许A机器访问B机器的FTP,但不允许访问WWW,机器没有任何限制。

vlan10

vlan20

C

vlan30

inte1/0/5

port access vlan10

inte1/0/10

port access vlan20

inte1/0/15

port access vlan30

int vlan10

ip address 192.168.10.1 255.255.255.0

no shutdown

int vlan20

ip address 192.168.20.1 255.255.255.0

int vlan30

IP地址过滤器配置:

IP地址:192.168.30.1

子网掩码:255.255.255.0

ACL编号:3001

规则1:禁止TCP源IP地址为192.168.30.0/24,目标IP地址为192.168.10.0/24,目标端口为80的流量。

接口:1/0/15

数据包过滤器:入站IP地址组3001的规则1

单一静态一对一地址转换配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

R2:

系统名称:R2

接口2/0 IP地址:192.1.1.2,子网掩码:255.255.255.0

接口1/0 IP地址:10.80.1.1,子网掩码:255.255.255.0

返回R1:

NAT静态地址转换:192.168.3.1转换为192.1.1.1

接口2/0 NAT出站静态地址转换

IP路由:0.0.0.0/0到192.1.1.2

NAT内部整网段地址转换配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

ACL编号:2008

规则1:允许源IP地址为192.168.3.0/24的流量,拒绝其他流量。

接口2/0 NAT出站地址池2008

IP路由静态:0.0.0.0/0到192.1.1.2,优先级为60

R2:

系统名称:R2

接口2/0 IP地址:192.1.1.2,子网掩码:255.255.255.0

接口1/0 IP地址:10.80.1.1,子网掩码:255.255.255.0

NAT地址池配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

Nat地址组1192.1.1.1到192.1.1.5被配置为地址池。地址组1被删除,访问列表2001被创建。该列表允许源地址为192.168.1.0/24的地址转换到以太网2/0作为路由器WAN口。协议被启用,使用地址组1进行出站NAT。默认路由为0.0.0.0/0到192.1.1.2.

R2的系统名称为R2.接口1/0的IP地址为10.80.1.1/24,接口2/0的IP地址为192.1.1.2/24.

以下是配置文件相关命令。

显示当前生效的配置:display n

显示flash中配置文件,即下次上电启动时所用的配置文件:display n

删除旧的配置文件:reset n

重启交换机:reboot

显示系统版本信息:display n

以下是基本配置命令。

修改特权用户密码:super password

交换机命名:sysname

进入接口视图:XXX 1/0/1

进入VLAN接口视图,并配置IP地址:interface vlan

address 10.1.1.1/24

静态路由设置为网关:ip route-static 0.0.0.0/0 10.1.1.1

以下是XXX配置命令。

进入虚拟终端:user-interface vty 4

设置口令模式:XXX-mode password

设置口令:XXX-mode password simple xmws123

用户级别:user privilege level 3

端口配置:N/A

1.配置端口工作状态、速率和流控

1/0/1端口上,使用以下命令配置端口的工作状态、速率和流控:

duplex {half|full|auto}:设置端口的双工模式。

speed {10|100|auto}:设置端口的速率。

flow-control:启用端口的流控。

mdi {across|auto|normal}:配置端口的平接扭接。

portlink-type {trunk|access|hybrid}:设置端口的工作模式。

XXX:激活端口。

2.退出系统视图

使用quit命令退出系统视图。

3.链路聚合配置

在DeviceA上,使用以下命令创建手工聚合组1:

n group 1 mode manual

在Qw_A上,1/0/1/0/2加入聚合组1:

XXX 1/0/1

port n group 1

XXX 1/0/2

port n group 1

在手工聚合组的基础上,使用以下命令创建XXX业务环回组:

n group 1 service-type XXX

1/0/1加入业务环回组:

XXX 1/0/1

undo stp

port n group 1

4.端口镜像

使用以下命令指定镜像端口:

monitor-port

使用以下命令指定被镜像端口:

port-mirror

使用以下命令指定镜像和被镜像:

port-mirror int_list observing-port int_type int_num

配置

使用以下命令创建VLAN 4:

vlan 4

Quidway-vlan4]将端口XXX加入VLAN。这是基于access的VLAN配置。

Quidway-XXX]将当前端口加入VLAN4,这是基于access的VLAN配置。请注意,默认情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1.

Quidway-XXX]将当前端口设置为trunk。使用porttrunkpermitvlan命令可以设置trunk允许的VLAN。请注意,默认情况下,所有端口都允许VLAN1的报文通过。

Quidway-XXX]将当前端口设置为Hybrid类型。使用porthybridvlan命令可以允许指定的VLAN通过当前Hybrid端口。请注意,默认情况下,所有Hybrid端口只允许VLAN1通过。

1/0/2]使用porthybridpvidvlan命令设置Hybrid端口的缺省VLAN。请注意,默认情况下,Hybrid端口的缺省VLAN为VLAN1.

Quidway]n命令指定VLAN描述字符,n命令删除VLAN描述字符,使用displayvlan命令查看VLAN设置。

Qw_A-vlanx]使用isolate-user-vlanenable命令设置主vlan,使用Isolate-user-vlansecondary命令设置主vlan包括的子vlan。1/0/2端口中,使用porthybridpvidvlan命令设置vlan的pvid。

1.删除明显有问题的段落

无明显问题的段落已全部列出。

2.剔除格式错误

1/0/2]porthybridpvid删除vlan的pvid

1/0/2]porthybridvlanvlan_id_listuntagged设置无标识的vlan如果包的vlanid与PVId一致,则去掉vlan信息.默认PVID=1.

修改为:

1/0/2端口视图下,使用porthybridpvid命令删除该端口的vlan的pvid。使用porthybridvlan命令设置该端口的

vlan_id_list,并使用untagged参数设置无标识的vlan。如果包的vlan_id与PVID一致,则去掉vlan信息。默认PVID为1.

3.改写每段话

y交换机可以通过设置PVID和untagged来实现vlan的配置。在设置PVID时,应将PVID设置为所属vlan的ID。在设置untagged时,应将可以互通的vlan设置为untagged。

2.生成树协议可以通过stp命令进行配置。可以使用enable或disable参数开启或关闭生成树协议。可以使用mode参数设置生成树模式为rstp。rity参数设置交换机的优先级。可以使用root命令将交换机设置为根或根的备份。可以使用stpcost命令设置交换机端口的花费。

3.n命令进行配置。n-name参数设置MST域名。可以使用instance参数设置VLAN映射关系。n-level参数设置MSTP修订级别。

地址表可以通过mac-address命令进行操作。可以使用static、dynamic或blackhole参数添加静态、动态或黑洞MAC地址表项。在添加MAC地址表项时,需要指定端口和VLAN信息。如果VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

To add a MAC address table entry。the current port must

belong to the VLAN specified in the vlan parameter of the

command。otherwise the n will fail。If the VLAN specified in the

vlan parameter is a dynamic VLAN。it will automatically e a

static VLAN after adding a static MAC address.

To set the aging time of a MAC address table entry。use the

command "mac-address timer {aging age | no-aging}"。Note that

the default aging time of a MAC address table entry is 300 seconds。Using the "no-aging" parameter means that the MAC address table

entry will not be aged.

The MAC address aging time n applies to all ports。but the

aging n only works for dynamic MAC address table entries

(learned or user-configured).

To set the maximum number of MAC addresses that can be

learned on a port。use the command "mac-address max-mac-count

count"。Note that there is no limit on the number of MAC

addresses that can be learned on a port by default。However。if

the port has MAC address n and port security enabled。the

maximum number of MAC addresses that can be learned on the

port cannot be configured.

To set the starting value of the MAC address for an。port。use the command "port-mac start-mac-address"。By default。the。ports of E126/E126A XXX。when the switch sends layer 2

protocol packets (such as STP)。it uses the MAC address preset

by the protocol as the source address to fill in the packet for XXX

orking。because multiple devices use the same source MAC

address to send layer 2 protocol packets。it may cause different

ports of a device to learn the same MAC address。which may

affect the maintenance of the MAC address table.

To display the MAC address table n。use the command

"display mac-address"。To display the aging time of dynamic

entries in the address table。use the command "display mac-address aging-time"。To display the starting value of the MAC

address for a user-configured。port。use the command "display

port-mac".

To enable global GVRP。use the command "gvrp" in the

global n mode。To enable GVRP on。port 1/0/ the

command "gvrp" in the interface n mode.

配置GVRP端口注册模式,缺省为normal。

显示GARP统计信息。

显示GARP定时器的值。

显示GVRP统计信息。

显示GVRP的全局状态信息。

清除GARP统计。

配置端口工作在强制全双工模式。

速率为1000Mbits/s。

全局开启DLDP。

设置发送DLDP报文的时间间隔为15秒。

配置DLDP协议的工作模式为加强模式。缺省为normal。

配置DLDP单向链路操作模式为自动模式。缺省为auto。

查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

Dldpreset命令可在全局下重置所有端口的DLDP状态,在接口下可重置该端口的DLDP状态。

端口隔离配置可将需要进行控制的端口加入隔离组中,实现隔离组内的端口之间的二层、三层数据隔离,增强网络安全性,为用户提供灵活的组网方案。配置隔离组后,只有隔离组内的端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。端口隔离特性与以太网端口所属的VLAN无关。当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其他端口会自动加入或离开该隔离组。对于同时属于某个聚合组和某个隔离组的一组端口,其中一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。当隔离组中的

某个端口加入聚合组时,该聚合组中的所有端口会自动加入隔离组中。

端口安全配置可启动端口安全功能,设置端口允许接入的最大MAC地址数为80,并配置端口的安全模式为autolearn。

1/0/1]port-security n-mode disable port-temporarily

将Host的MAC地址0001-0002-0003作为SecurityMAC添加到VLAN1中,n特性被触发后,暂时关闭该端口。此外,还可以通过port-security timer disable port 30命令设置关闭时间为30秒。

通过端口绑定特性,可以将用户的MAC地址和IP地址绑定到指定的端口上,提高系统的安全性并增强对网络安全的监控。例如,可以使用amuser-bind mac-addr 0001-0002-0003

ip-addr 1/0/1端口上。

在不同的交换机上,端口绑定的配置可能不同。1/0/2的配置界面,并使用user-bind ip-address 192.168.0.3 mac-address

0001-0203-0405命令进行绑定。

可以通过配置端口过滤功能来进一步提高系统的安全性。例如,1/0/1上可以使用ip check source ip-address mac-address命令启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击。此外,还可以使用dhcp-snooping命令开启DHCPSnooping功能,并使用dhcp-snooping 1/0/2设置为信任端口。

为了实现BFD检测功能,可以在Qw_A上配置静态路由,并使能BFD检测功能。例如,可以使用system-view命令进入系统视图,并使用bfd echo命令通过BFDecho报文方式实现BFD功能。

在Qw_A上配置BFD功能,以便在Qw_A和Qw_B之间的链路发生变化时能够快速感知。首先,需要在Qw_A的VLAN接口10上配置BFD参数。具体来说,需要设置BFD的最小echo接收间隔为300毫秒,检测乘数为7.配置完成后,退出VLAN接口10的配置界面。接下来,需要在Qw_A上配置静态路由,将目的IP地址为120.1.1.124的数据包发送到下一跳IP地址10.1.1.100.此外,还需要在静态路由上配置BFD

Echo包。最后,在Qw_A上打开BFD功能调试信息开关,以

便验证配置结果。验证结果表明,Qw_A能够快速感知Qw_A和Qw_B之间链路的变化。

在ProviderA和ProviderB之间,运营商采用了其他厂商的设备,并且TPID值为0x8200.为了让CustomerA的VLAN10的报文可以和CustomerB的VLAN10的报文经过运营商网络的VLAN1000转发后互通,以及让CustomerA的VLAN20的报文可以和CustomerC的VLAN20的报文经过运营商网络的VLAN2000转发后互通,需要进行QinQ配置。首先,1/0/1端口上配置Hybrid端口,并允许VLAN10、VLAN20、VLAN1000和VLAN2000的报文通过。同时,在发送时需要去掉外层Tag。最后,需要在该端口上配置QinQ

VID为1000.

将来自VLAN10的报文封装为VLANID为1000的外层Tag,可以通过以下配置实现:

1/0/1端口上,执行命令“raw-vlan-id inbound 10”,然后执行“qinq vid 2000”命令。

将来自VLAN20的报文封装为VLANID为2000的外层Tag,可以通过以下配置实现:

1/0/1端口上,执行命令“raw-vlan-id inbound 20”,然后执行“qinq vid 2000”命令。

1/0/2端口的缺省VLAN配置为VLAN1000,可以通过以下配置实现:

1/0/2端口上,执行命令“port access vlan 1000”。

为配置端口的基本QinQ功能,将来自VLAN10的报文封装为VLANID为1000的外层Tag,可以通过以下配置实现:

1/0/2端口上,执行命令“qinq enable”。

1/0/3端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过,可以通过以下配置实现:

1/0/3端口上,执行命令“port link-type trunk”,然后执行“port trunk permit vlan 1000 2000”命令。

为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200,可以通过以下配置实现:

1/0/3端口上,执行命令“qinq XXX-type 8200”。

同样地,1/0/1端口上,也需要进行相同的配置,确保两个网络之间的互通。

ProviderB的配置如下:1/0/2端口上配置缺省VLAN为VLAN2000.

1/0/2]

port access vlan 2000

qinq enable

2024年1月24日发(作者:丑芳华)

华为交换机基本配置命令

华为交换机基本配置命令

一、单交换机VLAN划分

以下是单交换机VLAN划分的基本命令:

system:进入系统视图。

system-view:进入系统视图。

quit:退出系统视图。

undovlan20:删除vlan20.

XXX:交换机命名。

dispvlan:显示vlan。

vlan20:创建vlan(也可进入vlan20)。

porte1/0/1toe1/0/5:把端口1-5放入VLAN20中。

对于5700系列交换机,单个端口放入VLAN的命令如下:

XXX]intg0/0/1

XXX]portlink-type access(注:接口类型access,hybrid、trunk)

XXX]portdefaultvlan10

而批量端口放入VLAN的命令如下:

XXX]port-group1

XXX-port-group-1]group-XXX

XXX-port-group-1]porthybriduntaggedvlan3

如果需要删除group(组)vlan200内的15端口,可以使用以下命令:

XXX]intg0/0/15

XXX-XXX]XXX

通过group端口限速设置的命令如下:

XXX]Port-group2

XXX]group-memberg0/0/2tog0/0/23

XXX]qoslroutboundcir2000cbs

要显示vlan里的端口20,可以使用以下命令:

dispvlan20

如果需要进入端口24,可以使用以下命令:

inte1/0/24

要删除当前VLAN端口10,可以使用以下命令:

XXX

如果需要显示当前配置,可以使用以下命令:

dispcurr

如果需要保存配置,可以使用以下命令:

save

如果需要通过关闭日志信息命令改变DS模块来实现关闭配置后的确认信息显示,可以使用以下命令:

info-XXXoff

如果需要通过打开日志信息命令改变DS模块来实现打开配置后的确认信息显示,可以使用以下命令:

info-XXX

二、配置交换机支持XXX

以下是配置交换机支持XXX的基本命令:

system:进入系统视图。

XXX:交换机命名。

intvlan1:进入VLAN1.

配置IP地址:IP地址为192.168.3.100,子网掩码为255.255.255.0.

进入虚拟终端:使用用户名intvty4.

设置口令模式:n-mode password,并设置口令为autpassword。

设置用户级别:使用user privilege level 3命令配置用户级别。

查看当前配置:使用disp n命令查看当前配置。

查看交换机VLANIP配置:使用disp ip int命令查看交换机VLANIP配置。

删除配置:必须退到用户模式,使用reset n命令删除配置。

重启交换机:使用reboot命令重启交换机。

跨交换机VLAN的通讯:

在SW1上,建立VLAN10和VLAN20,并将端口5和端口15分别加入对应的VLAN,将端口24设为TRUNK端口并允许所有VLAN使用。

在SW2上,建立VLAN10并将端口20加入VLAN10,将端口24设为TRUNK端口并允许所有VLAN使用。使用disp int e1/0/24命令查看端口24是否为TRUNK,并使用undo

port trunk permit vlan all命令删除该句。

路由的配置命令:

进入系统模式,使用sysname命令命名,进入端口1/0并设置IP地址为192.168.3.100,使用undoshutdown命令打开端口。使用disp ip int命令查看IP接口情况,或使用disp ip int

brief命令查看IP接口情况。

进入口令模式:使用用户名intvty4.

n-mode password (authpass) is used to enter password mode。To set the password。use set n password simple .User privilege

level 3 is used to enter the third level of privilege。To save n。use

save。To delete n in user mode。use reset n。To configure

remote login password。use undo shutdown。

To configure IP routes。use inte1/4 and input the n ork

segment as ip route 192.168.3.0 255.255.255.0 192.168.12.1 (next

hop: the interface of the next router)。For the default route。use

ip route 0.0.0.0 0.0.0.0 display the route list。use

disp ip rout。The router n uses a straight-through cable。For

t WAN0 to for t WAN1

to gateway of the computer should be set to the

interface address of the router。

To configure VLAN-VLAN n on a layer 3 switch。use the

following steps on SW1: enter system view with system。name

the system with sysname。create VLAN10 with

VLAN20 with port 20 with inte1/0/ port 20 in

VLAN10 with port access port 24 with inte1/0/

port 24 as a trunk port with port link-type trunk。permit all

VLANs to use port 24 with port trunk permit vlan all (or only

allow vlan10 to use it with port trunk permit vlan10)。On

the same steps except for setting the port to access

VLAN10 with port access vlan10 on inte1/0/5.

Finally。on a virtual interface for VLAN10 with

int the address for the virtual interface VLAN10 with ip

address 192.168.10.254 a virtual interface for

VLAN20 with int set the address for the virtual

interface VLAN20 with ip address 192.168.20.254 255.255.255.0.

六、动态路由RIP

R1:

进入e1/0端口,设置IP地址为192.168.3.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.5.1,子网掩码为255.255.255.0.

开启RIP动态路由,并定义IP地址为192.168.3.0和192.168.5.0.

使用disp ip route命令查看路由接口。

R2:

进入e1/0端口,设置IP地址为192.168.4.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.5.2,子网掩码为255.255.255.0.

开启RIP动态路由,并定义IP地址为192.168.4.0和192.168.5.0.

使用disp ip route命令查看路由接口。

注意:vlan10里的计算机的网关设为192.168.10.254,vlan20里的计算机的网关设为192.168.20.254)

七、IP访问列表

进入e1/0端口,设置IP地址为192.168.3.1,子网掩码为255.255.255.0.

进入e2/0端口,设置IP地址为192.168.1.1,子网掩码为255.255.255.0.

进入e3/0端口,设置IP地址为192.168.2.1,子网掩码为255.255.255.0.

创建一个基本访问列表,编号为2001.

拒绝地址为192.168.1.0网段的数据通过,允许地址为192.168.3.0网段的数据通过。

在接口下应用访问控制列表。

启用防火墙,并设置默认允许。

使用dis acl 2001命令显示信息。

使用undo acl number 2001命令删除2001控制列表。

创建一个扩展访问控制列表,编号为3001.

规则:禁止源IP为192.168.3.0/0.0.0.255,目的IP为192.168.2.0/0.0.0.255,目的端口为FTP的TCP数据包通过。该规则必须在r-acl-adv-3001下执行。

命令:permit ip source and n any (rulepermitip)。应在接口E3/0下启用防火墙,并在防火墙入站规则packet-filter 3001中执行。

标准访问IP列表(三层交换机):

允许A组机器访问服务器内资料,但不允许B组机器访问(服务器无限制)。

sys

vlan10

name server

vlan20

name XXX

vlan30

name student

inte1/0/5

port access vlan10

inte1/0/10

port access vlan20

inte1/0/15

port access vlan30

int vlan10

ip address 192.168.10.1 255.255.255.0

no shutdown

int vlan20

ip address 192.168.20.1 255.255.255.0

int vlan30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0/0.0.0.255

rule 2 permit source any

display acl 2001

inte1/0/10

port access vlan20

packet-filter outbound ip-group 2001 rule 1

出口

允许A机器访问B机器的FTP,但不允许访问WWW,机器没有任何限制。

vlan10

vlan20

C

vlan30

inte1/0/5

port access vlan10

inte1/0/10

port access vlan20

inte1/0/15

port access vlan30

int vlan10

ip address 192.168.10.1 255.255.255.0

no shutdown

int vlan20

ip address 192.168.20.1 255.255.255.0

int vlan30

IP地址过滤器配置:

IP地址:192.168.30.1

子网掩码:255.255.255.0

ACL编号:3001

规则1:禁止TCP源IP地址为192.168.30.0/24,目标IP地址为192.168.10.0/24,目标端口为80的流量。

接口:1/0/15

数据包过滤器:入站IP地址组3001的规则1

单一静态一对一地址转换配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

R2:

系统名称:R2

接口2/0 IP地址:192.1.1.2,子网掩码:255.255.255.0

接口1/0 IP地址:10.80.1.1,子网掩码:255.255.255.0

返回R1:

NAT静态地址转换:192.168.3.1转换为192.1.1.1

接口2/0 NAT出站静态地址转换

IP路由:0.0.0.0/0到192.1.1.2

NAT内部整网段地址转换配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

ACL编号:2008

规则1:允许源IP地址为192.168.3.0/24的流量,拒绝其他流量。

接口2/0 NAT出站地址池2008

IP路由静态:0.0.0.0/0到192.1.1.2,优先级为60

R2:

系统名称:R2

接口2/0 IP地址:192.1.1.2,子网掩码:255.255.255.0

接口1/0 IP地址:10.80.1.1,子网掩码:255.255.255.0

NAT地址池配置:

R1:

系统名称:R1

接口1/0 IP地址:192.168.3.1,子网掩码:255.255.255.0

接口2/0 IP地址:192.1.1.1,子网掩码:255.255.255.0

Nat地址组1192.1.1.1到192.1.1.5被配置为地址池。地址组1被删除,访问列表2001被创建。该列表允许源地址为192.168.1.0/24的地址转换到以太网2/0作为路由器WAN口。协议被启用,使用地址组1进行出站NAT。默认路由为0.0.0.0/0到192.1.1.2.

R2的系统名称为R2.接口1/0的IP地址为10.80.1.1/24,接口2/0的IP地址为192.1.1.2/24.

以下是配置文件相关命令。

显示当前生效的配置:display n

显示flash中配置文件,即下次上电启动时所用的配置文件:display n

删除旧的配置文件:reset n

重启交换机:reboot

显示系统版本信息:display n

以下是基本配置命令。

修改特权用户密码:super password

交换机命名:sysname

进入接口视图:XXX 1/0/1

进入VLAN接口视图,并配置IP地址:interface vlan

address 10.1.1.1/24

静态路由设置为网关:ip route-static 0.0.0.0/0 10.1.1.1

以下是XXX配置命令。

进入虚拟终端:user-interface vty 4

设置口令模式:XXX-mode password

设置口令:XXX-mode password simple xmws123

用户级别:user privilege level 3

端口配置:N/A

1.配置端口工作状态、速率和流控

1/0/1端口上,使用以下命令配置端口的工作状态、速率和流控:

duplex {half|full|auto}:设置端口的双工模式。

speed {10|100|auto}:设置端口的速率。

flow-control:启用端口的流控。

mdi {across|auto|normal}:配置端口的平接扭接。

portlink-type {trunk|access|hybrid}:设置端口的工作模式。

XXX:激活端口。

2.退出系统视图

使用quit命令退出系统视图。

3.链路聚合配置

在DeviceA上,使用以下命令创建手工聚合组1:

n group 1 mode manual

在Qw_A上,1/0/1/0/2加入聚合组1:

XXX 1/0/1

port n group 1

XXX 1/0/2

port n group 1

在手工聚合组的基础上,使用以下命令创建XXX业务环回组:

n group 1 service-type XXX

1/0/1加入业务环回组:

XXX 1/0/1

undo stp

port n group 1

4.端口镜像

使用以下命令指定镜像端口:

monitor-port

使用以下命令指定被镜像端口:

port-mirror

使用以下命令指定镜像和被镜像:

port-mirror int_list observing-port int_type int_num

配置

使用以下命令创建VLAN 4:

vlan 4

Quidway-vlan4]将端口XXX加入VLAN。这是基于access的VLAN配置。

Quidway-XXX]将当前端口加入VLAN4,这是基于access的VLAN配置。请注意,默认情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1.

Quidway-XXX]将当前端口设置为trunk。使用porttrunkpermitvlan命令可以设置trunk允许的VLAN。请注意,默认情况下,所有端口都允许VLAN1的报文通过。

Quidway-XXX]将当前端口设置为Hybrid类型。使用porthybridvlan命令可以允许指定的VLAN通过当前Hybrid端口。请注意,默认情况下,所有Hybrid端口只允许VLAN1通过。

1/0/2]使用porthybridpvidvlan命令设置Hybrid端口的缺省VLAN。请注意,默认情况下,Hybrid端口的缺省VLAN为VLAN1.

Quidway]n命令指定VLAN描述字符,n命令删除VLAN描述字符,使用displayvlan命令查看VLAN设置。

Qw_A-vlanx]使用isolate-user-vlanenable命令设置主vlan,使用Isolate-user-vlansecondary命令设置主vlan包括的子vlan。1/0/2端口中,使用porthybridpvidvlan命令设置vlan的pvid。

1.删除明显有问题的段落

无明显问题的段落已全部列出。

2.剔除格式错误

1/0/2]porthybridpvid删除vlan的pvid

1/0/2]porthybridvlanvlan_id_listuntagged设置无标识的vlan如果包的vlanid与PVId一致,则去掉vlan信息.默认PVID=1.

修改为:

1/0/2端口视图下,使用porthybridpvid命令删除该端口的vlan的pvid。使用porthybridvlan命令设置该端口的

vlan_id_list,并使用untagged参数设置无标识的vlan。如果包的vlan_id与PVID一致,则去掉vlan信息。默认PVID为1.

3.改写每段话

y交换机可以通过设置PVID和untagged来实现vlan的配置。在设置PVID时,应将PVID设置为所属vlan的ID。在设置untagged时,应将可以互通的vlan设置为untagged。

2.生成树协议可以通过stp命令进行配置。可以使用enable或disable参数开启或关闭生成树协议。可以使用mode参数设置生成树模式为rstp。rity参数设置交换机的优先级。可以使用root命令将交换机设置为根或根的备份。可以使用stpcost命令设置交换机端口的花费。

3.n命令进行配置。n-name参数设置MST域名。可以使用instance参数设置VLAN映射关系。n-level参数设置MSTP修订级别。

地址表可以通过mac-address命令进行操作。可以使用static、dynamic或blackhole参数添加静态、动态或黑洞MAC地址表项。在添加MAC地址表项时,需要指定端口和VLAN信息。如果VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

To add a MAC address table entry。the current port must

belong to the VLAN specified in the vlan parameter of the

command。otherwise the n will fail。If the VLAN specified in the

vlan parameter is a dynamic VLAN。it will automatically e a

static VLAN after adding a static MAC address.

To set the aging time of a MAC address table entry。use the

command "mac-address timer {aging age | no-aging}"。Note that

the default aging time of a MAC address table entry is 300 seconds。Using the "no-aging" parameter means that the MAC address table

entry will not be aged.

The MAC address aging time n applies to all ports。but the

aging n only works for dynamic MAC address table entries

(learned or user-configured).

To set the maximum number of MAC addresses that can be

learned on a port。use the command "mac-address max-mac-count

count"。Note that there is no limit on the number of MAC

addresses that can be learned on a port by default。However。if

the port has MAC address n and port security enabled。the

maximum number of MAC addresses that can be learned on the

port cannot be configured.

To set the starting value of the MAC address for an。port。use the command "port-mac start-mac-address"。By default。the。ports of E126/E126A XXX。when the switch sends layer 2

protocol packets (such as STP)。it uses the MAC address preset

by the protocol as the source address to fill in the packet for XXX

orking。because multiple devices use the same source MAC

address to send layer 2 protocol packets。it may cause different

ports of a device to learn the same MAC address。which may

affect the maintenance of the MAC address table.

To display the MAC address table n。use the command

"display mac-address"。To display the aging time of dynamic

entries in the address table。use the command "display mac-address aging-time"。To display the starting value of the MAC

address for a user-configured。port。use the command "display

port-mac".

To enable global GVRP。use the command "gvrp" in the

global n mode。To enable GVRP on。port 1/0/ the

command "gvrp" in the interface n mode.

配置GVRP端口注册模式,缺省为normal。

显示GARP统计信息。

显示GARP定时器的值。

显示GVRP统计信息。

显示GVRP的全局状态信息。

清除GARP统计。

配置端口工作在强制全双工模式。

速率为1000Mbits/s。

全局开启DLDP。

设置发送DLDP报文的时间间隔为15秒。

配置DLDP协议的工作模式为加强模式。缺省为normal。

配置DLDP单向链路操作模式为自动模式。缺省为auto。

查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

Dldpreset命令可在全局下重置所有端口的DLDP状态,在接口下可重置该端口的DLDP状态。

端口隔离配置可将需要进行控制的端口加入隔离组中,实现隔离组内的端口之间的二层、三层数据隔离,增强网络安全性,为用户提供灵活的组网方案。配置隔离组后,只有隔离组内的端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。端口隔离特性与以太网端口所属的VLAN无关。当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其他端口会自动加入或离开该隔离组。对于同时属于某个聚合组和某个隔离组的一组端口,其中一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。当隔离组中的

某个端口加入聚合组时,该聚合组中的所有端口会自动加入隔离组中。

端口安全配置可启动端口安全功能,设置端口允许接入的最大MAC地址数为80,并配置端口的安全模式为autolearn。

1/0/1]port-security n-mode disable port-temporarily

将Host的MAC地址0001-0002-0003作为SecurityMAC添加到VLAN1中,n特性被触发后,暂时关闭该端口。此外,还可以通过port-security timer disable port 30命令设置关闭时间为30秒。

通过端口绑定特性,可以将用户的MAC地址和IP地址绑定到指定的端口上,提高系统的安全性并增强对网络安全的监控。例如,可以使用amuser-bind mac-addr 0001-0002-0003

ip-addr 1/0/1端口上。

在不同的交换机上,端口绑定的配置可能不同。1/0/2的配置界面,并使用user-bind ip-address 192.168.0.3 mac-address

0001-0203-0405命令进行绑定。

可以通过配置端口过滤功能来进一步提高系统的安全性。例如,1/0/1上可以使用ip check source ip-address mac-address命令启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击。此外,还可以使用dhcp-snooping命令开启DHCPSnooping功能,并使用dhcp-snooping 1/0/2设置为信任端口。

为了实现BFD检测功能,可以在Qw_A上配置静态路由,并使能BFD检测功能。例如,可以使用system-view命令进入系统视图,并使用bfd echo命令通过BFDecho报文方式实现BFD功能。

在Qw_A上配置BFD功能,以便在Qw_A和Qw_B之间的链路发生变化时能够快速感知。首先,需要在Qw_A的VLAN接口10上配置BFD参数。具体来说,需要设置BFD的最小echo接收间隔为300毫秒,检测乘数为7.配置完成后,退出VLAN接口10的配置界面。接下来,需要在Qw_A上配置静态路由,将目的IP地址为120.1.1.124的数据包发送到下一跳IP地址10.1.1.100.此外,还需要在静态路由上配置BFD

Echo包。最后,在Qw_A上打开BFD功能调试信息开关,以

便验证配置结果。验证结果表明,Qw_A能够快速感知Qw_A和Qw_B之间链路的变化。

在ProviderA和ProviderB之间,运营商采用了其他厂商的设备,并且TPID值为0x8200.为了让CustomerA的VLAN10的报文可以和CustomerB的VLAN10的报文经过运营商网络的VLAN1000转发后互通,以及让CustomerA的VLAN20的报文可以和CustomerC的VLAN20的报文经过运营商网络的VLAN2000转发后互通,需要进行QinQ配置。首先,1/0/1端口上配置Hybrid端口,并允许VLAN10、VLAN20、VLAN1000和VLAN2000的报文通过。同时,在发送时需要去掉外层Tag。最后,需要在该端口上配置QinQ

VID为1000.

将来自VLAN10的报文封装为VLANID为1000的外层Tag,可以通过以下配置实现:

1/0/1端口上,执行命令“raw-vlan-id inbound 10”,然后执行“qinq vid 2000”命令。

将来自VLAN20的报文封装为VLANID为2000的外层Tag,可以通过以下配置实现:

1/0/1端口上,执行命令“raw-vlan-id inbound 20”,然后执行“qinq vid 2000”命令。

1/0/2端口的缺省VLAN配置为VLAN1000,可以通过以下配置实现:

1/0/2端口上,执行命令“port access vlan 1000”。

为配置端口的基本QinQ功能,将来自VLAN10的报文封装为VLANID为1000的外层Tag,可以通过以下配置实现:

1/0/2端口上,执行命令“qinq enable”。

1/0/3端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过,可以通过以下配置实现:

1/0/3端口上,执行命令“port link-type trunk”,然后执行“port trunk permit vlan 1000 2000”命令。

为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200,可以通过以下配置实现:

1/0/3端口上,执行命令“qinq XXX-type 8200”。

同样地,1/0/1端口上,也需要进行相同的配置,确保两个网络之间的互通。

ProviderB的配置如下:1/0/2端口上配置缺省VLAN为VLAN2000.

1/0/2]

port access vlan 2000

qinq enable

发布评论

评论列表 (0)

  1. 暂无评论