华为s5700交换机配置

华为s5700交换机配置,第1张

基础配置
用户模式
登陆设备后,直接进入用户模式,只能执行少量查看配置的命令;
 
视图模式
用户模式下,输入system-view进入视图模式,可执行设备全局配置的命令;
 
局部配置模式
视图模式下,输入局部配置命令,如interface GE 1/0/0,进入GE1/0/0端口配置模式,
 
此外局部配置模式有很多种,可根据不同需求进入vlan配置模式、端口聚合配置模式等,可输入?,查看当前模式下,能执行哪些命令;
 
输入quit返回上一层配置模式,输入commit提交已有配置,用户模式下输入save保存配置;
 
 
查看设备信息
<HUAWEI>display version
 
其中关键信息有:
软件版本:Version 8130 (S6800 V800R013C00SPC560B560)
设备型号:HUAWEI S6800
运行时间:0 day, 0 hour, 15 minutes
 
查看和修改系统时间
<HUAWEI>display clock
<HUAWEI>clock datetime 12:00:00 2018-01-01
 
 
修改设备名称
<HUAWEI>system-view
[~HUAWEI]sysname CE6800
如果没有commit,需退出一次系统视图模式后保存;
 
 
 配置设备说明信息
添加登录设备说明内容,举例:Only the administrator can configure the equipment
[CE6800]header shell information "Only the administrator can configure the equipment!"
 
退出视图模式后可见
 
 
配置console登录认证方式及超时时间
Console登录:默认console登录无密码,任何人通过串口线直连设备console接口,可直接修改配置,管理员可配置console密码,登录不需要用户名,初次配置时使用console;
 
超时时间:指连接设备后,一段时间内无 *** 作,系统自动退出,需重新登录,默认超时时间为10min;
 
进入console配置模式
[CE6800]user-interface console 0
 
Console认证方式为password
[CE6800-ui-console0]authentication-mode password
 
设置console密码为密文形式huawei@123
[CE6800-ui-console0]set authentication password cipher huawei@123
 
设置超时时间为20min
[CE6800-ui-console0]idle-timeout 20 0
 
使用quit返回视图模式,保存后使用display this检查配置结果,乱码是加密后的密码;
 
 
Telnet 配置
配置密文登录验证
进入vty配置模式,0 4表示允许5个并发telnet连接
[~CE6800]user-interface vty 0 4
 
指定认证方式为password,出现要求使用aaa认证提示信息,暂时忽略
[~CE6800-ui-vty0-4]authentication-mode password
 
 
配置telnet使用密文认证,密码Gauss_234
[CE6800-ui-vty0-4]set authentication password cipher Gauss_234
 
配置用户等级3,缺省为级别1
[CE6800-ui-vty0-4]user privilege level 3
 
退出保存后,使用display this查看配置
 
 
用户等级说明
LEVEL 0(访问级):可以执行用于网络诊断等功能的命令。包括ping、tracert、telnet等命令,执行该级别命令的结果不能被保存到配置文件中。
LEVEL 1(监控级):可以执行用于系统维护、业务故障诊断等功能的命令。包括debugging、terminal等命令,执行该级别命令的结果不能被保存到配置文件中。
LEVEL 2(系统级):可以执行用于业务配置的命令,主要包括路由等网络层次的命令,用于向用户提供网络服务。
LEVEL 3(管理级):最高级,可以运行所有命令:关系到系统的基本运行、系统支撑模块功能的命令,这些命令对业务提供支撑作用。包括文件系统、FTP、TFTP、XModem下载、用户管理命令、级别设置命令等。
 
注:某些型号设备用户等级有0-15级,区分更细,其中15级与LEVEL 3权限一致,配置时需依据具体情况而定。
 
配置aaa登录认证
aaa认证
authentication(认证)、authorization(授权)、accounting(计费)的简称,是网络安全的一种管理机制;Authentication是本地认证/授权,authorization和accounting是由远处radius(远程拨号认证系统)服务或hwtacacs(华为终端访问控制系统)服务器完成认证/授权;
 
进入vty配置模式
[~CE6800]user-interface vty 0 4
 
退出vty配置模式后,进入aaa配置模式
[CE6800]aaa
 
配置本地用户huawei密码为密文Gauss_234
[CE6800-aaa]local-user huawei password cipher Gauss_234

华为3COM交换机配置命令详解

1、配置文件相关命令

[Quidway]display current-configuration        ;显示当前生效的配置

[Quidway]display saved-configuration          ;显示flash中配置文件,即下次上电启动时所用的配置文件

<Quidway>reset saved-configuration          ;檫除旧的配置文件

<Quidway>reboot                                    ;交换机重启

<Quidway>display version                          ;显示系统版本信息

2、基本配置

[Quidway]super password                                    ;修改特权用户密码

[Quidway]sysname                                    ;交换机命名

[Quidway]interface ethernet 0/1                            ;进入接口视图

[Quidway]interface vlan x                            ;进入接口视图

[Quidway-Vlan-interfacex]ip address 106511 25525500    ;配置VLAN的IP地址

[Quidway]ip route-static 0000 0000 106512          ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4                            ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password                ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222  ;设置口令

[S3026-ui-vty0-4]user privilege level 3                      ;用户级别

4、端口配置

[Quidway-Ethernet0/1]duplex {half|full|auto}                ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto}                ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control                      ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal}                ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown                      ;激活端口

[Quidway-Ethernet0/2]quit                            ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual    ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1                            ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2              ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel        # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1                                    # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port <interface_type interface_num>      ;指定镜像端口

[Quidway]port mirror <interface_type interface_num>    ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3                                  ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3         ;当前端口加入到VLAN       

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk                          ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}    ;设trunk允许的VLAN           

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3   ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid                  ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }    ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id              ;设置Hybrid端口的缺省VLAN                                 

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string                     ;指定VLAN描述字符

[Quidway]description                        ;删除VLAN描述字符

[Quidway]display vlan [vlan_id]                            ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable         ;设置主vlan

[SwitchA]Isolate-user-vlan <x> secondary <list>   ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan <id>   ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid            ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged

8、STP配置

[Quidway]stp {enable|disable}                              ;设置生成树,默认关闭

[Quidway]stp mode rstp                                        ;设置生成树模式为rstp

[Quidway]stp priority 4096                        ;设置交换机的优先级

[Quidway]stp root {primary|secondary}            ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200               ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

<Sysname> system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的 *** 作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging }  ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count  ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address      ;显示地址表信息

[Quidway]display mac-address aging-time        ;显示地址表动态表项的老化时间

[Quidway]display port-mac            ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp      # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp    # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }  #  配置GVRP端口注册模式    缺省为normal

[SwitchA] display garp statistics [ interface interface-list ]    ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ]      ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ]    ;显示GVRP统计信息

[SwitchA] display gvrp status                                            ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1        # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] duplex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable      # 全局开启DLDP。

[SwitchA] dldp interval 15    # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA]  dldp work-mode { enhance | normal }  # 配置DLDP协议的工作模式为加强模式。    缺省为normal

[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP单向链路 *** 作模式为自动模式。  缺省为auto

[SwitchA] display dldp 1    # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2  # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port  # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable  # 启动端口安全功能

[Switch] interface Ethernet 1/0/1  # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1  # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily  # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30      # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定 *** 作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 101211  # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 19216803 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1      # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping        # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2      # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

<SwitchA> system-view

[SwitchA] bfd echo-source-ip 123111

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7 

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120111 24 1011100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

<SwitchA> debugging bfd event

<SwitchA> debugging bfd scm

<SwitchA> terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1  # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000    # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000    # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2    # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable  # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3  # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200  # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1  # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200  # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2  # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable  # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

把你的rule 0 和rule 1调换下顺序,然后直接绑定ip-group就可以了,
原因是你只绑定了rule1 , 那么再规定时间确实不能通信,这时候是你的rule1再起作用,过了时间段后rule1就没用了,交换机默认使用了一条规则即禁止所有,所以过了时间段还是不能通信,解决办法按我上面说的做就ok了。

1、参考S3500命令手册12系统管理命令pdf
# 查看系统当前日期和时间。
<Quidway>display clock
# 设置以太网交换机当前日期为2010 年1 月1 日0 时0 分0 秒。
<Quidway>clock datetime 0:0:0 2010/01/01


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13309592.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-12
下一篇 2023-07-12

发表评论

登录后才能评论

评论列表(0条)

保存