中文字幕在线一区二区在线,久久久精品免费观看国产,无码日日模日日碰夜夜爽,天堂av在线最新版在线,日韩美精品无码一本二本三本,麻豆精品三级国产国语,精品无码AⅤ片,国产区在线观看视频

      華為3COM交換機配置命令詳解

      時間:2024-06-19 14:37:47 H3C認證 我要投稿

      華為3COM交換機配置命令詳解

        學習華為認證,最難的就是記命令了,那么你知道華為3COM交換機配置命令有哪些嗎?以下是小編精心整理的華為3COM交換機配置命令詳解,歡迎閱讀,希望大家能夠喜歡。

        1、配置文件相關命令

        [Quidway]display current-configuration ;顯示當前生效的配置

        [Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

        reset saved-configuration ;檫除舊的配置文件

        reboot ;交換機重啟

        display version ;顯示系統版本信息

        2、基本配置

        [Quidway]super password ;修改特權用戶密碼

        [Quidway]sysname ;交換機命名

        [Quidway]interface ethernet 0/1 ;進入接口視圖

        [Quidway]interface vlan x ;進入接口視圖

        [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

        [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

        3、telnet配置

        [Quidway]user-interface vty 0 4 ;進入虛擬終端

        [S3026-ui-vty0-4]authentication-mode password ;設置口令模式

        [S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

        [S3026-ui-vty0-4]user privilege level 3 ;用戶級別

        4、端口配置

        [Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作狀態

        [Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率

        [Quidway-Ethernet0/1]flow-control ;配置端口流控

        [Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接

        [Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置端口工作模式

        [Quidway-Ethernet0/1]undo shutdown ;激活端口

        [Quidway-Ethernet0/2]quit ;退出系統視圖

        5、鏈路聚合配置

        [DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

        [DeviceA] interface ethernet 1/0/1 ;將以太網端口Ethernet1/0/1加入聚合組1

        [DeviceA-Ethernet1/0/1] port link-aggregation group 1

        [DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將以太網端口Ethernet1/0/1加入聚合組1

        [DeviceA-Ethernet1/0/2] port link-aggregation group 1

        [DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

        [DeviceA] interface ethernet 1/0/1 # 將以太網端口Ethernet1/0/1加入業務環回組。

        [DeviceA-Ethernet1/0/1] undo stp

        [DeviceA-Ethernet1/0/1] port link-aggregation group 1

        6、端口鏡像

        [Quidway]monitor-port;指定鏡像端口

        [Quidway]port mirror;指定被鏡像端口

        [Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

        7、VLAN配置

        [Quidway]vlan 3  ;創建VLAN

        [Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

        配置基于access的VLAN

        [Quidway-Ethernet0/2]port access vlan 3 ;當前端口加入到VLAN

        注意:缺省情況下,端口的鏈路類型為Access類型,所有Access端口均屬于且只屬于VLAN1

        配置基于trunk的VLAN

        [Quidway-Ethernet0/2]port link-type trunk ;設置當前端口為trunk

        [Quidway-Ethernet0/2]port trunk permit vlan {ID|All}   ;設trunk允許的VLAN

        注意:所有端口缺省情況下都是允許VLAN1的報文通過的

        [Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk端口的PVID

        配置基于Hybrid端口的VLAN

        [Quidway-Ethernet0/2]port link-type hybrid ;配置端口的鏈路類型為Hybrid類型

        [Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid端口

        注意:缺省情況下,所有Hybrid端口只允許VLAN1通過

        [Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid端口的缺省VLAN

        注意:缺省情況下,Hybrid端口的缺省VLAN為VLAN1

        VLAN描述

        [Quidway]description string ;指定VLAN描述字符

        [Quidway]description ;刪除VLAN描述字符

        [Quidway]display vlan [vlan_id] ;查看VLAN設置

        私有VLAN配置

        [SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

        [SwitchA]Isolate-user-vlansecondary

        ;設置主vlan包括的子vlan

        [Quidway-Ethernet0/2]port hybrid pvid vlan;設置vlan的pvid

        [Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

        [Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged  ;設置無標識的vlan

        如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

        所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

        8、STP配置

        [Quidway]stp {enable|disable} ;設置生成樹,默認關閉

        [Quidway]stp mode rstp ;設置生成樹模式為rstp

        [Quidway]stp priority 4096;設置交換機的優先級

        [Quidway]stp root {primary|secondary} ;設置為根或根的備份

        [Quidway-Ethernet0/1]stp cost 200 ;設置交換機端口的花費

        MSTP配置:

        # 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

        system-view

        [Sysname] stp region-configuration

        [Sysname-mst-region] region-name info

        [Sysname-mst-region] instance 1 vlan 2 to 10

        [Sysname-mst-region] instance 2 vlan 20 to 30

        [Sysname-mst-region] revision-level 1

        [Sysname-mst-region] active region-configuration

        9、MAC地址表的操作

        在系統視圖下添加MAC地址表項

        [Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

        在添加MAC地址表項時,命令中interface參數指定的端口必須屬于vlan參數指定的VLAN,否則將添加失敗。

        如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之后,會自動變為靜態VLAN。

        在以太網端口視圖下添加MAC地址表項

        [Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

        在添加MAC地址表項時,當前的端口必須屬于命令中vlan參數指定的VLAN,否則將添加失敗;

        如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之后,會自動變為靜態VLAN。

        [Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

        注意:缺省情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

        MAC地址老化時間的配置對所有端口都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

        [Quidway-Ethernet0/2]mac-address max-mac-count count ;設置端口最多可以學習到的MAC地址數量

        注意:缺省情況下,沒有配置對端口學習MAC地址數量的限制。反之,如果端口啟動了MAC地址認證和端口安全功能,則不能配置該端口的最大MAC地址學習個數。

        [Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太網端口MAC地址的起始值

        在缺省情況下,E126/E126A交換機的以太網端口是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由于無法取用發送端口的MAC地址,

        將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由于多臺設備都使用相同的源MAC地址發送二層協議報文,會造成在某臺設備的不

        同端口學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

        [Quidway]display mac-address ;顯示地址表信息

        [Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

        [Quidway]display port-mac ;顯示用戶配置的以太網端口MAC地址的起始值

        10、GVRP配置

        [SwitchA] gvrp # 開啟全局GVRP

        [SwitchA-Ethernet1/0/1] gvrp # 在以太網端口Ethernet1/0/1上開啟GVRP

        [SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注冊模式 缺省為normal

        [SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

        [SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

        [SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

        [SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

        [SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

        11、DLDP配置

        [SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在強制全雙工模式,速率為1000Mbits/s。

        [SwitchA-GigabitEthernet1/1/1] duplex full

        [SwitchA-GigabitEthernet1/1/1] speed 1000

        [SwitchA] dldp enable # 全局開啟DLDP。

        [SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

        [SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 缺省為normal

        [SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 缺省為auto

        [SwitchA] display dldp 1 # 查看DLDP狀態。

        當光纖交叉連接時,可能有兩個或三個端口處于Disable狀態,剩余端口處于Inactive狀態。

        當光纖一端連接正確,一端未連接時:

        如果DLDP的工作模式為normal,則有收光的一端處于Advertisement狀態,沒有收光的一端處于Inactive狀態。

        如果DLDP的工作模式為enhance,則有收光的一端處于Disable狀態,沒有收光的一端處于Inactive狀態。

        dldp reset命令在全局下可以重置所有端口的DLDP狀態,在接口下可以充值該端口的DLDP狀態

        12、端口隔離配置

        通過端口隔離特性,用戶可以將需要進行控制的端口加入到一個隔離組中,實現隔離組中的端口之間二層、三層數據的隔離,既增強了網絡的安全性,也為用戶提供了靈活的組網方案。

        [Sysname] interface ethernet1/0/2 # 將以太網端口Ethernet1/0/2加入隔離組。

        [Sysname-Ethernet1/0/2] port isolate

        [Sysname]display isolate port # 顯示隔離組中的端口信息

        配置隔離組后,只有隔離組內各個端口之間的報文不能互通,隔離組內端口與隔離組外端口以及隔離組外端口之間的通信不會受到影響。

        端口隔離特性與以太網端口所屬的VLAN無關。

        當匯聚組中的某個端口加入或離開隔離組后,本設備中同一匯聚組內的其它端口,均會自動加入或離開該隔離組。

        對于既處于某個聚合組又處于某個隔離組的一組端口,其中的一個端口離開聚合組時不會影響其他端口,即其他端口仍將處于原聚合組和原隔離組中。

        如果某個聚合組中的端口同時屬于某個隔離組,當在系統視圖下直接刪除該聚合組后,該聚合組中的端口仍將處于該隔離組中。

        當隔離組中的某個端口加入聚合組時,該聚合組中的所有端口,將會自動加入隔離組中。

        13、端口安全配置

        [Switch] port-security enable # 啟動端口安全功能

        [Switch] interface Ethernet 1/0/1 # 進入以太網Ethernet1/0/1端口視圖

        [Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置端口允許接入的最大MAC地址數為80

        [Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式為autolearn

        [Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

        [Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發后,暫時關閉該端口

        [Switch]port-security timer disableport 30 # 關閉時間為30秒。

        14、端口綁定配置

        通過端口綁定特性,網絡管理員可以將用戶的MAC地址和IP地址綁定到指定的端口上。進行綁定操作后,交換機只對從該端口收到的指定MAC地址和IP地

        址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網絡安全的監控。

        [SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1端口。

        有的交換機上綁定的配置不一樣

        [SwitchA] interface ethernet 1/0/2

        [SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

        端口過濾配置

        [SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口過濾功能。

        [SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

        [SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

        [SwitchA] interface ethernet1/0/2 # 設置與DHCP服務器相連的端口Ethernet1/0/2為信任端口。

        [SwitchA-Ethernet1/0/2] dhcp-snooping trust

        在端口Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對服務器進行攻擊

        15、BFD配置

        Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,并使能BFD檢測功能。

        # 在Switch A上配置靜態路由,并使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

        system-view

        [SwitchA] bfd echo-source-ip 123.1.1.1

        [SwitchA] interface vlan-interface 10

        [SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

        [SwitchA-vlan-interface10] bfd detect-multiplier 7

        [SwitchA-vlan-interface10] quit

        [SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

        # 在Switch A上打開BFD功能調試信息開關。

        debugging bfd event

        debugging bfd scm

        terminal debugging

        在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

        Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

        16、QinQ配置

        Provider A、Provider B之間通過Trunk端口連接,Provider A屬于運營商網絡的VLAN1000,Provider B屬于運營商網絡的VLAN2000。

        Provider A和Provider B之間,運營商采用其他廠商的設備,TPID值為0x8200。

        希望配置完成后達到下列要求:

        Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網絡的VLAN1000轉發后互通;Customer A的VLAN20的報文可以

        和Customer C的VLAN20的報文經過運營商網絡的VLAN2000轉發后互通。

        [ProviderA] interface ethernet 1/0/1 # 配置端口為Hybrid端口,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,并且在發送時去掉外層Tag。

        [ProviderA-Ethernet1/0/1] port link-type hybrid

        [ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

        [ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

        [ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

        [ProviderA-Ethernet1/0/1-vid-1000] quit

        [ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

        [ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

        [ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN為VLAN1000。

        [ProviderA-Ethernet1/0/2] port access vlan 1000

        [ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

        [ProviderA] interface ethernet 1/0/3 # 配置端口為Trunk端口,且允許VLAN1000和VLAN2000的報文通過。

        [ProviderA-Ethernet1/0/3] port link-type trunk

        [ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

        [ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網絡中的設備進行互通,配置端口添加外層Tag時采用的TPID值為0x8200。

        [ProviderB] interface ethernet 1/0/1 # 配置端口為Trunk端口,且允許VLAN1000和VLAN2000的報文通過。

        [ProviderB-Ethernet1/0/1] port link-type trunk

        [ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

        [ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網絡中的設備進行互通,配置端口添加外層Tag時采用的TPID值為0x8200。

        [ProviderB-Ethernet1/0/1] quit

        [ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN為VLAN2000。

        [ProviderB-Ethernet1/0/2] port access vlan 2000

        [ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

        拓展:華為路由器交換機VLAN配置

        使用4臺PC(pc多和少,原理是一樣的,所以這里我只用了4臺pc),華為路由器(R2621)、交換機(S3026e)各一臺,組建一VLAN,實現虛擬網和物理網之間的連接。實現防火墻策略,和訪問控制(ACL)。

        方案說明:

        四臺PC的IP地址、掩碼如下列表:

        P1 192.168.1.1 255.255.255.0 網關IP 為192.168.1.5

        P2 192.168.1.2 255.255.255.0 網關IP 為192.168.1.5

        P3 192.168.1.3 255.255.255.0 網關IP 為192.168.1.6

        P4 192.168.1.4 255.255.255.0 網關IP 為192.168.1.6

        路由器上Ethernet0的IP 為192.168.1.5

        Ethernet1的IP 為192.168.1.6

        firewall 設置默認為deny

        實施命令列表:

        交換機上設置,劃分VLAN:

        sys

        //切換到系統視圖

        [Quidway]vlan enable

        [Quidway]vlan 2

        [Quidway-vlan2]port e0/1 to e0/8

        [Quidway-vlan2]quit

        //默認所有端口都屬于VLAN1,指定交換機的e0/1 到e0/8八個端口屬于VLAN2

        [Quidway]vlan 3

        [Quidway-vlan3]port e0/9 to e0/16

        [Quidway-vlan3]quit

        //指定交換機的e0/9 到e0/16八個端口屬于VLAN3

        [Quidway]dis vlan all

        [Quidway]dis cu

        路由器上設置,實現訪問控制:

        [Router]interface ethernet 0

        [Router-Ethernet0]ip address 192.168.1.5 255.255.255.0

        [Router-Ethernet0]quit

        //指定ethernet 0的ip

        [Router]interface ethernet 1

        [Router-Ethernet1]ip address 192.168.1.6 255.255.255.0

        [Router-Ethernet1]quit

        //開啟firewall,并將默認設置為deny

        [Router]fire enable

        [Router]fire default deny

        //允許192.168.1.1訪問192.168.1.3

        //firewall策略可根據需要再進行添加

        [Router]acl 101

        [Router-acl-101]rule permit ip source 192.168.1.1 255.255.255.0 destination 192.168.1.3 255.255.255.0

        [Router-acl-101]quit

        //啟用101規則

        [Router-Ethernet0]fire pa 101

        [Router-Ethernet0]quit

        [Router-Ethernet1]fire pa 101

        [Router-Ethernet1]quit

      【華為3COM交換機配置命令詳解】相關文章:

      華為3COM交換機配置命令詳解201603-06

      華為交換機配置命令02-26

      華為交換機配置命令10-23

      華為交換機基本配置命令01-21

      華為交換機基本配置命令大全01-21

      華為交換機基本配置命令匯總02-25

      華為交換機端口的批量配置命令03-21

      華為三層交換機配置命令03-29

      華為交換機基本配置命令明細盤點02-28

      主站蜘蛛池模板: 色婷婷丁香综合激情| 日本激情视频一区在线观看| 国产成人一区二区三区久久精品| 大化| 福利片免费 亚洲| 五月婷婷久久中文字幕| 免费视频这里是精品视频| 日本久久精品在线播放| 国产男女乱婬真视频免费 | 亚洲免费毛片网| 国产极品喷水视频| 进贤县| h动漫尤物视频| 亚洲国产高清美女在线观看| 内射毛片内射国产夫妻| 日本一区三区高清视频| 人妻少妇中文字幕久久69堂| 巴东县| 泽库县| 康马县| 桃园县| 镇安县| 亚洲av色在线观看网站| 久久亚洲精品国产精品婷婷| 开心五月婷婷激情在线| 中文国产成人精品久久一区| 国产丝袜美腿诱惑在线观看| 精选二区在线观看视频 | 不打码在线观看一区二区三区视频| 亚洲一区二区av偷偷| 国产精品天堂蜜av在线播放| 日韩av无卡无码午夜观看| 龙门县| 枣强县| 国产美女a做受大片免费| 视频精品熟女一区二区三区| 邮箱| 亚洲午夜无码视频在线播放| 亚洲成人av一区二区麻豆蜜桃| 国产熟女精品一区二区三区| 中文字幕一区韩国三级|