導航:首頁 > 程序命令 > h3c路由器靜態路由配置命令

h3c路由器靜態路由配置命令

發布時間:2022-11-22 14:03:55

1. H3C路由器基本配置命令

H3C路由器基本配置命令大全

H3C路由器基本配置命令有哪些?下面跟我一起來學習一下吧!

[Quidway]displayversion 顯示版本信息

[Quidway]displaycurrent-configuration 顯示當前配置

[Quidway]displayinterfaces 顯示介面信息

[Quidway]displayip route 顯示路由信息

[Quidway]sysnameaabbcc 更改主機名

[Quidway]superpasswrod 123456 設置口令

[Quidway]interfaceserial0 進入介面

[Quidway-serial0]ipaddress

[Quidway-serial0]undoshutdown 激活埠

[Quidway]link-protocolhdlc 綁定hdlc協議

[Quidway]user-interfacevty 0 4

[Quidway-ui-vty0-4]authentication-modepassword

[Quidway-ui-vty0-4]setauthentication-mode password simple 222

[Quidway-ui-vty0-4]userprivilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugginghdlc all serial0 顯示所有信息

[Quidway]debugginghdlc event serial0 調試事件信息

[Quidway]debugginghdlc packet serial0 顯示包的信息

靜態路由:

[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]

例如:

[Quidway]iproute-static 129.1.0.0 16 10.0.0.2

[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]iproute-static 129.1.0.0 16 Serial 2

[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2

動態路由:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]ripoutput

[Quidway-rip]network1.0.0.0 ;可以all

[Quidway-rip]network2.0.0.0

[Quidway-rip]peerip-address

[Quidway-rip]summary

[Quidway]ripversion 1

[Quidway]ripversion 2 multicast

[Quidway-Ethernet0]ripsplit-horizon ;水平分隔

[Quidway]router idA.B.C.D 配置路由器的ID

[Quidway]ospfenable 啟動OSPF協議

[Quidway-ospf]import-routedirect 引入直聯路由

[Quidway-Serial0]ospfenable area 配置OSPF區域

標准訪問列表命令格式如下:

acl [match-order config|auto] 默認前者順序匹配。

rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]

例:

[Quidway]acl 10

[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rulenormal deny source any

擴展訪問控制列表配置命令

配置TCP/UDP協議的擴展訪問列表:

rule{normal|special}{permit|deny}{tcp|udp}source {|any}destination|any}

[operate]

配置ICMP協議的`擴展訪問列表:

rule{normal|special}{permit|deny}icmp source {|any]destination{|any]

[icmp-code][logging]

擴展訪問控制列表操作符的含義

equalportnumber 等於

greater-thanportnumber 大於

less-thanportnumber 小於

not-equalportnumber 不等

range portnumber1portnumber2 區間

擴展訪問控制列表舉例

[Quidway]acl 101

[Quidway-acl-101]ruledeny souce any destination any

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]ruledeny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewallenable

[Quidway]firewalldefault permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound

地址轉換配置舉例

[Quidway]firewallenable

[Quidway]firewalldefault permit

[Quidway]acl 101

[Quidway-acl-101]ruledeny ip source any destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewallpacket-filter 101 inbound

[Quidway-Serial0]firewallpacket-filter 102 inbound

[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]ruledeny source any

[Quidway-acl-1]intserial 0

[Quidway-Serial0]natoutbound 1 address-group pool1

[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP驗證:

主驗方:pap|chap

[Quidway]local-useru2 password {simple|cipher} aaa

[Quidway]interfaceserial 0

[Quidway-serial0]pppauthentication-mode {pap|chap}

[Quidway-serial0]pppchap user u1 //pap時,不用此句

pap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa

chap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]pppchap user u1

[Quidway-serial0]local-useru2 password {simple|cipher} aaa

;

2. H3C 靜態路由配置問題

第一題對。第二題:
[R1]192.168.12.2
[R2]192.168.12.1,192.168.23.3
[R3]192.168.23.2, 192.168.23.2,192.168.23.2

3. h3c交換機配置命令

h3c交換機配置命令

H3C不但擁有全線路由器和乙太網交換機產品,還在網路安全、雲存儲、雲桌面、硬體伺服器、WLAN、SOHO及軟體管理系統等領域穩健成長。那麼h3c的交換機常用命令有哪些呢?下面為大家整理推薦一部分,希望對大家有所幫助!

1.查看Linux下查看埠狀態

root@root:~# netstat -an|grep -E “6002|6003″

2.H3C交換機顯示當前配置

[H3C]display current-configuration

3.H3C交換機顯示arp信息

[H3C]dis arp

4.H3C交換機顯示mac列表信息

[H3C]dis mac-address

5.H3C交換機顯示埠信息

[H3C]display interface

6.進入系統視圖

system-view

7.打開路由器的telnet功能

[H3C]telnet server enable

8.設置允許同時配置路由器的用戶數

[H3C]configure-user count 5

9.添加本地用戶(此處為telnet用戶登錄時使用的用戶名)

[H3C]local-user telnet

10.設置telnet用戶登錄時所使用的密碼

[H3C-luser-telnet]password simple h3c

11.設置本地用戶的服務類型(此處為telnet)

[H3C-luser-telnet]service-type telnet

12.設置本地用戶的服務級別

[H3C-luser-telnet]level 3

13.退出本地用戶視圖

[H3C-luser-telnet]quit

14.進入用戶視圖

[H3C]user-interface vty 0 4

15.選擇“scheme”認證方式

[H3C-ui-vty0-4]authentication-mode scheme

16.進入某個埠

[H3C] interface serial 3/0

17.為該埠設置ip

[H3C-Serial3/0]ip address 200.1.1.1 255.255.255.0

18.對該埠進行復位

[H3C-Serial3/0]undo shutdown

19.添加一條靜態路由

[H3C]ip route-static 192.168.1.0 255.255.255.0 192.168.0.1

20.添加一條默認路由

[H3C]ip route-static 0.0.0.0 0.0.0.0 192.168.0.1

21.保存配置文件

[H3C]save

22.查看某埠的.狀態

[H3C]display interface GigabitEthernet 0/0

23.創建vlan

[H3C]vlan 10

24.將某個埠加入到vlan中

[H3C-vlan100]port ethernet 0/1

25.創建vlan虛擬口

[H3C]interface vlan-interface 1

26.配置ip地址

[H3C-Vlan-interface100]ip address 192.168.1.4 255.255.255.0

27.將埠類型設置為trunk

[H3C]port link-type trunk

28.設置trunk口允許所有vlan通過(需要執行save保存)

[H3C]port trunk permit vlan all

注意:Trunk 可以收發多個vlan的報文,用於交換機與交換機之間的互連

29.關閉埠

[H3C-GigabitEthernet1/1/1]shutdown

30.設置埠備注

[H3C-Ethernet1/0/15]description 測試數據 ;

4. H3CSR6608路由器如何配置靜態路由

配置靜態路由
(1)進入系統視圖。
system-view
(2)配置靜態路由。
(公網)
iproute-staticdest-address{mask-length|mask}{interface-typeinterface-number[next-hop-address]|next-hop-address|vpn-instanced-vpn-instance-namenext-hop-address}[permanent|tracktrack-entry-number][preferencepreference][tagtag-value][descriptiontext]
預設情況下,未配置靜態路由。
通過在Track模塊和靜態路由之間建立聯動,可以實現靜態路由可達性的實時判斷。關於Track的詳細介紹,請參見「可靠性配置指導」中的「Track」。
(VPN網路)
iproute-staticvpn-instances-vpn-instance-namedest-address{mask-length|mask}{interface-typeinterface-number[next-hop-address]|next-hop-address[public]|vpn-instanced-vpn-instance-namenext-hop-address}[permanent|tracktrack-entry-number][preferencepreference][tagtag-value][descriptiontext]
預設情況下,未配置靜態路由。
通過在Track模塊和靜態路由之間建立聯動,可以實現靜態路由可達性的實時判斷。關於Track的詳細介紹,請參見「可靠性配置指導」中的「Track」。
(多拓撲)
iproute-statictopologytopo-namedest-address{mask-length|mask}{next-hop-address|interface-typeinterface-number[next-hop-address]}[preferencepreference][tagtag-value][descriptiontext]
預設情況下,未配置靜態路由。
(3)(可選)配置靜態路由的預設優先順序。
iproute-staticdefault-preferencedefault-preference
預設情況下,靜態路由的預設優先順序為60。

5. 華為、H3C、銳捷三家交換機配置命令詳解

為了讓大家更加清楚,每行代碼都有解釋。

一、華為交換機基礎配置命令

1、創建vlan:

//用戶視圖,也就是在Quidway模式下運行命令。
system-view //進入配置視圖
[Quidway] vlan 10 //創建vlan 10,並進入vlan10配置視圖,如果vlan10存在就直接進入vlan10配置視圖
[Quidway-vlan10] quit //回到配置視圖
[Quidway] vlan 100 //創建vlan 100,並進入vlan100配置視圖,如果vlan10存在就直接進入vlan100配置視圖

[Quidway-vlan100] quit //回到配置視圖


2、將埠加入到vlan中:

[Quidway] interface GigabitEthernet2/0/1 (10G光口)
[Quidway- GigabitEthernet2/0/1] port link-type access //定義埠傳輸模式
[Quidway- GigabitEthernet2/0/1] port default vlan 100 //將埠加入vlan100
[Quidway- GigabitEthernet2/0/1] quit //回到配置視圖

[Quidway] interface GigabitEthernet1/0/0 //進入1號插槽上的第一個千兆網口配置視圖中。0代表1號口
[Quidway- GigabitEthernet1/0/0] port link-type access //定義埠傳輸模式
[Quidway- GigabitEthernet2/0/1] port default vlan 10 //將這個埠加入到vlan10中
[Quidway- GigabitEthernet2/0/1] quit

3、將多個埠加入到VLAN中

system-view
[Quidway]vlan 10
[Quidway-vlan10]port GigabitEthernet 1/0/0 to 1/0/29 //將0到29號口加入到vlan10中
[Quidway-vlan10]quit


4、交換機配置IP地址

[Quidway] interface Vlanif100 // 進入vlan100介面視圖與vlan 100命令進入的地方不同
[Quidway-Vlanif100] ip address 119.167.200.90 255.255.255.252 // 定義vlan100管理IP三層 交換網關路由
[Quidway-Vlanif100] quit //返回視圖
[Quidway] interface Vlanif10 // 進入vlan10介面視圖與vlan 10命令進入的地方不同
[Quidway-Vlanif10] ip address 119.167.206.129 255.255.255.128 // 定義vlan10管理IP三層交換網關路由

[Quidway-Vlanif10] quit


5、配置默認網關:

[Quidway]ip route-static 0.0.0.0 0.0.0.0 119.167.200.89 //配置默認網關。


6、 交換機保存設置和重置命令

save //保存配置信息
reset saved-configuration //重置交換機的配置
reboot //重新啟動交換機


7、交換機常用的顯示命令

用戶視圖模式下:
display current-configuration //顯示現在交換機正在運行的配置明細
display device //顯示各設備狀態
display interface ? //顯示個埠狀態,用?可以查看後邊跟的選項
display version //查看交換機固件版本信息
display vlan ? // 查看vlan的配置信息


8、恢復交換機出廠設置

reset saved-configuration //重置交換機的配置


二、H3C交換機的基本配置

我們先來了解下h3c的配置命令與功能,都是常用的,基本上大部分網路配置都少不了這些命令。


1、基本配置

//用戶直行模式提示符,用戶視圖

system-view // 進入配置視圖
[H3C] sysname xxx //設置主機名成為xxx這里使用修改特權用戶密碼


2、用戶配置

system-view

[H3C]super password H3C //設置用戶分級密碼

[H3C]undo superpassword //刪除用戶分級密碼

[H3C]localuser bigheap 1234561 //Web網管用戶設置,1為管理級用戶

[H3C]undo localuser bigheap //刪除Web網管用戶

[H3C]user-interface aux 0 //只支持0

[H3C-Aux]idle-timeout 250 //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾


[H3C-Aux]undoidle-timeout //恢復默認值

[H3C]user-interface vty 0 //只支持0和1

[H3C-vty]idle-timeout 250 //設置超時為2分50秒,若為0則表示不超時,默認為5分鍾

[H3C-vty]undoidle-timeout //恢復默認值

[H3C-vty]set authentication password123456 //設置telnet密碼,必須設置

[H3C-vty]undo set authenticationpassword //取消密碼

[H3C]displayusers //顯示用戶

[H3C]displayuser-interface //用戶界面狀態


3、vlan配置

[H3C]vlan 2 //創建VLAN2

[H3C]undo vlanall //刪除除預設VLAN外的所有VLAN,預設VLAN不能被刪除

[H3C-vlan2]port Ethernet 0/4 to Ethernet0/7 //將4到7號埠加入到VLAN2中,此命令只能用來加access埠,不能用來增加trunk或者hybrid埠


[H3C-vlan2]port-isolate enable //打開VLAN內埠隔離特性,不能二層轉發, 默認不啟用該功能


[H3C-Ethernet0/4]port-isolate uplink-portvlan 2 //設置4為VLAN2的 隔離上行埠 ,用於轉發二層數據,只能配置一個上行埠,若為trunk,則建議允許所有VLAN通過,隔離不能與匯聚同時配置


[H3C]display vlan all // 顯示所有VLAN的詳細信息


[H3C]user-group 20 //創建user-group 20,默認只存在user-group 1


[H3C-UserGroup20]port Ethernet 0/4 toEthernet 0/7 // 將4到7號埠加入到VLAN20中, 初始時都屬於user-group 1中

[H3C]display user-group 20 //顯示user-group 20的相關信息



四、交換機ip配置

[H3C]vlan 20 // 創建vlan

[H3C]management-vlan 20 //管理vlan

[H3C]interface vlan-interface 20 // 進入並管理vlan20

[H3C]undo interface vlan-interface 20 //刪除管理VLAN埠

[H3C-Vlan-interface20]ip address192.168.1.2 255.255.255.0 // 配置管理VLAN介面靜態IP地址


[H3C-Vlan-interface20]undo ipaddress //刪除IP地址

[H3C-Vlan-interface20]ip gateway 192.168.1.1 //指定預設網關(默認無網關地址)

[H3C-Vlan-interface20]undo ip gateway

[H3C-Vlan-interface20]shutdown // 關閉介面

[H3C-Vlan-interface20]undo shutdown //開啟

[H3C]display ip //顯示管理VLAN介面IP的相關信息

[H3C]display interface vlan-interface20 //查看管理VLAN的介面信息

debugging ip //開啟IP調試功能

undo debugging ip



5、DHCP客戶端配置

[H3C-Vlan-interface20]ip address dhcp-alloc // 管理VLAN介面 通過DHCP方式獲取IP地址

[H3C-Vlan-interface20]undo ip address dhcp-alloc // 取消

[H3C]display dhcp //顯示DHCP客戶信息

debugging dhcp-alloc //開啟DHCP調試功能

undo debugging dhcp-alloc



6、埠配置

[H3C]interface Ethernet0/3 //進入埠

[H3C-Ethernet0/3]shutdown //關閉埠

[H3C-Ethernet0/3]speed 100 //速率可為10,100,1000和auto(預設)

[H3C-Ethernet0/3]plexfull // 雙工,可 為half,full和auto,光口和匯聚後不能配置

[H3C-Ethernet0/3]flow-control // 開啟流控,默認為關閉

[H3C-Ethernet0/3]broadcast-suppression 20 //設置抑制廣播百分比為20%,可取5,10,20,100,預設為100,同時組播和未知單播也受此影響

[H3C-Ethernet0/3]loopback internal //內環測試

[H3C-Ethernet0/3]port link-type trunk //設置鏈路的 類型為trunk

[H3C-Ethernet0/3]port trunk pvid vlan 20 //設置20為該trunk的預設VLAN,默認為1(trunk線路兩端的PVID必須一致)

[H3C-Ethernet0/3]port access vlan 20 //將當前 access埠加入指定的VLAN

[H3C-Ethernet0/3]port trunk permit vlanall //允許 所有的VLAN通過當前的trunk埠, 可多次使用該命令

[H3C-Ethernet0/3]mdiauto //設置以太埠為自動監測,normal為直通線,across為交叉線

[H3C]link-aggregation Ethernet 0/1 toEthernet 0/4 // 將1-4口加入匯聚組, 1為主埠,兩端需要同時配置,設置了埠鏡像以及埠隔離的埠無法匯聚


[H3C]undo link-aggregation Ethernet 0/1 //刪除該匯聚組

[H3C]link-aggregation mode egress //配置埠匯聚模式為根據目的MAC地址進行負荷分擔,可選為 ingress,egress和both,預設為both

[H3C]monitor-port Ethernet 0/2 // 將該埠設置為鏡像埠 ,必須先設置鏡像埠,刪除時必須先刪除被鏡像埠,而且它們不能同在一個埠,該埠不能在匯聚組中,設置新鏡像埠時,新取代舊,被鏡像不變


[H3C]mirroring-port Ethernet 0/3 toEthernet 0/4 both //將 埠3和4設置為被鏡像埠 ,both為同時監控接收和發送的報文,inbound表示僅監控接收的報文,outbound表示僅監控發送的報文


[H3C]display mirror

[H3C]display interface Ethernet 0/3

resetcounters // 清除所有埠的統計信息

[H3C]display link-aggregation Ethernet0/3 // 顯示埠 匯聚信息

[H3C-Ethernet0/3]virtual-cable-test //診斷該埠的電路狀況


7、qos優先順序配置

QoS配置步驟:設置埠的優先順序,設置交換機信任報文的優先順序方式,隊列調度,埠限速

[H3C-Ethernet0/3]priority 7 //設置埠 優先順序為7 ,默認為0

[H3C]priority-trustcos //設置交換機信任報文的優先順序方式為cos(802.1p優先順序,預設值),還可以設為dscp方式


[H3C]queue-scheler hq-wrr 2 4 6 8 //設置隊列調度演算法為HQ-WRR(默認為WRR),權重為2,4,6,8

[H3C-Ethernet0/3]line-rate inbound 29 //將 埠進口速率限制 為2Mbps,取1-28時,速率為rate*8*1024/125,即64,128,192...1.792M;

29-127時,速率為(rate-27)*1024,即2M,3M,4M...100M。



[H3C]displayqueue-scheler //顯示隊列調度模式及參數

[H3C]displaypriority-trust // 顯示優先順序信任模式



三、銳捷交換機基礎命令配置


連接上交換機後,肯定是需要進行命令配置,我們來看下基礎命令配置。


1、准備命令

>Enable //進入特權模式
#Exit //返回上一級操作模式
#End //返回到特權模式
# running-config startup-config //保存配置文件
#del flash:config.text //刪除配置文件(交換機及1700系列路由器)
#erase startup-config //刪除配置文件(2500系列路由器)
#del flash:vlan.dat //刪除Vlan配置信息(交換機)
#Configure terminal //進入全局配置模式
(config)# hostname switchA //配置設備名稱為switchA
(config)#banner motd & //配置每日提示信息 &為終止符
(config)#enable secret level 1 0 star //配置遠程登陸密碼為star
(config)#enable secret level 15 0 star //配置特權密碼為star
Level 1為普通用戶級別,可選為1~15,15為最高許可權級別;0表示密碼不加密
(config)#enable services web-server //開啟交換機WEB管理功能
Services 可選以下:web-server(WEB管理)、telnet-server(遠程登陸)等


2、查看信息

#show running-config //查看當前生效的配置信息
#show interface fastethernet 0/3 //查看F0/3埠信息
#show interface serial 1/2 //查看S1/2埠信息
#show interface //查看所有埠信息
#show ip interface brief //以簡潔方式匯總查看所有埠信息
#show ip interface //查看所有埠信息
#show version //查看版本信息
#show mac-address-table //查看交換機當前MAC地址表信息
#show running-config //查看當前生效的配置信息
#show vlan //查看所有VLAN信息
#show vlan id 10 //查看某一VLAN (如VLAN10)的信息
#show interface fastethernet 0/1 //查看某一埠模式(如F 0/1)
#show aggregateport 1 summary //查看聚合埠AG1的信息
#show spanning-tree //查看生成樹配置信息
#show spanning-tree interface fastethernet 0/1 //查看該埠的生成樹狀態
#show port-security //查看交換機的埠安全配置信息
#show port-security address //查看地址安全綁定配置信息
#show ip access-lists listname //查看名為listname的列表的配置信息


3、埠的基本配置
(config)#Interface fastethernet 0/3 //進入F0/3的埠配置模式
(config)#interface range fa 0/1-2,0/5,0/7-9 //進入F0/1、F0/2、F0/5、F0/7、F0/8、F0/9的埠配置模式
(config-if)#speed 10 //配置埠速率為10M,可選10,100,auto
(config-if)#plex full //配置埠為全雙工模式,可選full(全雙工),half(半雙式),auto(自適應)
(config-if)#no shutdown //開啟該埠
(config-if)#switchport access vlan 10 //將該埠劃入VLAN10中,用於VLAN
(config-if)#switchport mode trunk //將該埠設為trunk模式,可選模式為access , trunk
(config-if)#port-group 1 //將該埠劃入聚合埠AG1中,用於聚合埠


4、聚合埠的創建

(config)# interface aggregateport 1 //創建聚合介面AG1
(config-if)# switchport mode trunk //配置並保證AG1為 trunk 模式
(config)#int f0/23-24
(config-if-range)#port-group 1 //將埠(埠組)劃入聚合埠AG1中


5、生成樹

配置多生成樹協議:

switch(config)#spanning-tree //開啟生成樹協議

switch(config)#spanning-tree mst configuration //建立多生成樹協議
switch(config-mst)#name ruijie //命名為ruijie
switch(config-mst)#revision 1 //設定校訂本為1
switch(config-mst)#instance 0 vlan 10,20 //建立實例0
switch(config-mst)#instance 1 vlan 30,40 //建立實例1
switch(config)#spanning-tree mst 0 priority 4096 //設置優先順序為4096
switch(config)#spanning-tree mst 1 priority 8192 //設置優先順序為8192
switch(config)#interface vlan 10
switch(config-if)#vrrp 1 ip 192.168.10.1 //此為vlan 10的IP地址
switch(config)#interface vlan 20
switch(config-if)#vrrp 1 ip 192.168.20.1 //此為vlan 20的IP地址
switch(config)#interface vlan 30
switch(config-if)#vrrp 2 ip 192.168.30.1 //此為vlan 30的IP地址(另一三層交換機)
switch(config)#interface vlan 40
switch(config-if)#vrrp 2 ip 192.168.40.1 //此為vlan 40的IP地址(另一三層交換機)


6、VLAN的基本配置

(config)#vlan 10 //創建VLAN10
(config-vlan)#name vlanname // 命名VLAN為vlanname
(config-if)#switchport access vlan 10 //將該埠劃入VLAN10中
某埠的介面配置模式下進行
(config)#interface vlan 10 //進入VLAN 10的虛擬埠配置模式
(config-if)# ip address 192.168.1.1 255.255.255.0 //為VLAN10的虛擬埠配置IP及掩碼,二層交換機只能配置一個IP,此IP是作為管理IP使用,例如,使用Telnet的方式登錄的IP地址
(config-if)# no shutdown //啟用該埠



7、埠安全

(config)# interface fastethernet 0/1 //進入一個埠
(config-if)# switchport port-security //開啟該埠的安全功能


a、配置最大連接數限制

(config-if)# switchport port-secruity maxmum 1 //配置埠的最大連接數為1,最大連接數為128
(config-if)# switchport port-secruity violation shutdown
//配置安全違例的處理方式為shutdown,可選為protect (當安全地址數滿後,將未知名地址丟棄)、restrict(當違例時,發送一個Trap通知)、shutdown(當違例時將埠關閉,並發送Trap通知,可在全局模式下用errdisable recovery來恢復)


b、IP和MAC地址綁定

(config-if)#switchport port-security mac-address xxxx.xxxx.xxxx ip-address 172.16.1.1
//介面配置模式下配置MAC地址xxxx.xxxx.xxxx和IP172.16.1.1進行綁定(MAC地址注意用小寫)



8、三層路由功能(針對三層交換機)

(config)# ip routing //開啟三層交換機的路由功能
(config)# interface fastethernet 0/1
(config-if)# no switchport //開啟埠的三層路由功能(這樣就可以為某一埠配置IP)
(config-if)# ip address 192.168.1.1 255.255.255.0
(config-if)# no shutdown

9、三層交換機路由協議

(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 //配置靜態路由

注:172.16.1.0 255.255.255.0 //為目標網路的網路號及子網掩碼
172.16.2.1 為下一跳的地址,也可用介面表示,如ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0所接的埠)


(config)# router rip //開啟RIP協議進程
(config-router)# network 172.16.1.0 //申明本設備的直連網段信息
(config-router)# version 2 //開啟RIP V2,可選為version 1(RIPV1)、version 2(RIPV2)
(config-router)# no auto-summary //關閉路由信息的自動匯總功能(只有在RIPV2支持)

(config)# router ospf //開啟OSPF路由協議進程(針對1762,無需使用進程ID)
(config)# router ospf 1 //開啟OSPF路由協議進程(針對2501,需要加OSPF進程ID)
(config-router)# network 192.168.1.0 0.0.0.255 area 0
//申明直連網段信息,並分配區域號(area0為骨幹區域)


可以明顯看出,三家命令大同小異,其實華為與H3C更加類似。

6. h3c路由器怎麼設置

h3c路由器怎麼設置?一起來了解一下吧。
產品名稱:h3c路由器
1、進入H3C路由器的管理地址。192.168.xxx.xxx。輸入密碼等信息進入頁面。


本文章基於h3c路由器品牌撰寫的。

7. H3C路由器基本配置命令

H3C路由器基本配置命令

H3C路由器基本配置要怎麼設置,下面我為大家分享的是路由器的基本配置命令,希望對同學們學習H3C路由器配置的基礎知識有幫助!

H3C路由器基本配置命令

[Quidway]displayversion 顯示版本信息

[Quidway]displaycurrent-configuration 顯示當前配置

[Quidway]displayinterfaces 顯示介面信息

[Quidway]displayip route 顯示路由信息

[Quidway]sysnameaabbcc 更改主機名

[Quidway]superpasswrod 123456 設置口令

[Quidway]interfaceserial0 進入介面

[Quidway-serial0]ipaddress

[Quidway-serial0]undoshutdown 激活埠

[Quidway]link-protocolhdlc 綁定hdlc協議

[Quidway]user-interfacevty 0 4

[Quidway-ui-vty0-4]authentication-modepassword

[Quidway-ui-vty0-4]setauthentication-mode password simple 222

[Quidway-ui-vty0-4]userprivilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugginghdlc all serial0 顯示所有信息

[Quidway]debugginghdlc event serial0 調試事件信息

[Quidway]debugginghdlc packet serial0 顯示包的信息

靜態路由:

[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]

例如:

[Quidway]iproute-static 129.1.0.0 16 10.0.0.2

[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]iproute-static 129.1.0.0 16 Serial 2

[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2

動態路由:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]ripoutput

[Quidway-rip]network1.0.0.0 ;可以all

[Quidway-rip]network2.0.0.0

[Quidway-rip]peerip-address

[Quidway-rip]summary

[Quidway]ripversion 1

[Quidway]ripversion 2 multicast

[Quidway-Ethernet0]ripsplit-horizon ;水平分隔

[Quidway]router idA.B.C.D 配置路由器的`ID

[Quidway]ospfenable 啟動OSPF協議

[Quidway-ospf]import-routedirect 引入直聯路由

[Quidway-Serial0]ospfenable area 配置OSPF區域

標准訪問列表命令格式如下:

acl [match-order config|auto] 默認前者順序匹配。

rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]

例:

[Quidway]acl 10

[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rulenormal deny source any

擴展訪問控制列表配置命令

配置TCP/UDP協議的擴展訪問列表:

rule{normal|special}{permit|deny}{tcp|udp}source { |any}destination |any}

[operate]

配置ICMP協議的擴展訪問列表:

rule{normal|special}{permit|deny}icmp source { |any]destination{ |any]

[icmp-code][logging]

擴展訪問控制列表操作符的含義

equalportnumber 等於

greater-thanportnumber 大於

less-thanportnumber 小於

not-equalportnumber 不等

range portnumber1portnumber2 區間

擴展訪問控制列表舉例

[Quidway]acl 101

[Quidway-acl-101]ruledeny souce any destination any

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo

[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]ruledeny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewallenable

[Quidway]firewalldefault permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound

地址轉換配置舉例

[Quidway]firewallenable

[Quidway]firewalldefault permit

[Quidway]acl 101

[Quidway-acl-101]ruledeny ip source any destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewallpacket-filter 101 inbound

[Quidway-Serial0]firewallpacket-filter 102 inbound

[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]ruledeny source any

[Quidway-acl-1]intserial 0

[Quidway-Serial0]natoutbound 1 address-group pool1

[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP驗證:

主驗方:pap|chap

[Quidway]local-useru2 password {simple|cipher} aaa

[Quidway]interfaceserial 0

[Quidway-serial0]pppauthentication-mode {pap|chap}

[Quidway-serial0]pppchap user u1 //pap時,不用此句

pap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa

chap被驗方:

[Quidway]interfaceserial 0

[Quidway-serial0]pppchap user u1

[Quidway-serial0]local-useru2 password {simple|cipher} aaa


;

8. H3C交換機基本命令配置

H3C交換機基本命令配置大全

H3C CAS雲計算管理平台是為企業數據中心量身定做的虛擬化和雲計算管理軟體。以下是關於H3C交換機基本命令配置大全,希望大家認真閱讀!

h3c-switch/' target='_blank'>H3C交換機配置命令大全H3C交換機

1、system-view 進入系統視圖模式

2、sysname 為設備命名

3、display current-configuration 當前配置情況

4、 language-mode Chinese|English 中英文切換

5、interface Ethernet 1/0/1 進入乙太網埠視圖

6、 port link-type Access|Trunk|Hybrid 設置埠訪問模式 7、 undo shutdown 打開乙太網埠

8、 shutdown 關閉乙太網埠

9、 quit 退出當前視圖模式

10、 vlan 10 創建VLAN 10並進入VLAN 10的視圖模式

11、 port access vlan 10 在埠模式下將當前埠加入到vlan 10中

12、port E1/0/2 to E1/0/5 在VLAN模式下將指定埠加入到當前vlan中

13、port trunk permit vlan all 允許所有的vlan通過

H3C路由器

1、system-view 進入系統視圖模式

2、sysname R1 為設備命名為R1

3、display ip routing-table 顯示當前路由表

4、 language-mode Chinese|English 中英文切換

5、interface Ethernet 0/0 進入乙太網埠視圖

6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼

7、 undo shutdown 打開乙太網埠

8、 shutdown 關閉乙太網埠

9、 quit 退出當前視圖模式

10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由

11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由

H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router

1、調整超級終端的顯示字型大小;

2、捕獲超級終端操作命令行,以備日後查對;

3、 language-mode Chinese|English 中英文切換;

4、復制命令到超級終端命令行, 粘貼到主機;

5、交換機清除配置 : reset save ; reboot ;

6、路由器、交換機配置時不能掉電,連通測試前一定要 檢查網路的連通性,不要犯最低級的錯誤。

7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成: 192.168.1.1 24

8、設備命名規則:地名-設備名-系列號例:PingGu-R-S3600

H3C華為交換機埠綁定基本配置

1.埠 MAC

a)AM命令

使用特殊的AM User-bind命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置說明:由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許PC1上網,而使用其他未綁定的MAC地址的PC機則無法上網。但是PC1使用該MAC地址可以在其他埠上網。

b)mac-address命令

使用mac-address static命令,來完成MAC地址與埠之間的綁定。例如:

[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1

[SwitchA]mac-address max-mac-count 0

配置說明:由於使用了埠學習功能,故靜態綁定mac後,需再設置該埠mac學習數為0,使其他PC接入此埠後其mac地址無法被學習。

2.IP MAC

a)AM命令

使用特殊的AM User-bind命令,來完成IP地址與MAC地址之間的綁定。例如:

[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3

配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定,即與綁定的IP地址或者MAC地址不同的PC機,在任何埠都無法上網。

支持型號:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G

b)arp命令

使用特殊的arp static命令,來完成IP地址與MAC地址之間的綁定。例如:

[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3

配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定。

3.埠 IP MAC

使用特殊的AM User-bind命令,來完成IP、MAC地址與埠之間的綁定。例如:

[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置說明:可以完成將PC1的IP地址、MAC地址與埠E0/1之間的綁定功能。由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許 PC1上網,而使用其他未綁定的IP地址、MAC地址的PC機則無法上網。但是PC1使用該IP地址和MAC地址可以在其他埠上網。

[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;

進入到埠,用命令mac max-mac-count 0(埠mac學習數設為0)

[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;

將0000-9999-8888綁定到e0/1埠上,此時只有綁定mac的pc可以通過此口上網,同時E0/1屬於vlan 10

就這樣,ok了,不過上面兩個命令順序不能弄反,除非埠下沒有接pc

dis vlan 顯示vlan

name text 指定當前vlan的.名稱

undo name 取消

[h3c] vlan 2

[h3c-vlan2]name test vlan

dis users 顯示用戶

dis startup 顯示啟動配置文件的信息

dis user-interface 顯示用戶界面的相關信息

dis web users 顯示web用戶的相關信息。

header login 配置登陸驗證是顯示信息

header shell

undo header

lock 鎖住當前用戶界面

acl 訪問控制列表 acl number inbound/outbound

[h3c]user-interface vty 0 4

[h3c-vty0-4] acl 2000 inbound

shutdown:關閉vlan介面

undo shutdown 打開vlan介面

關閉vlan1 介面

[h3c] interface vlan-interface 1

[h3c-vlan-interface] shutdown

vlan vlan-id 定義vlan

undo valn vlan-id

display ip routing-table

display ip routing-table protocol static

display ip routing-table statistics

display ip routing-table verbose 查看路由表的全部詳細信息

interface vlan-interface vlan-id 進入valn

management-vlan vlan-id 定義管理vlan號

reset ip routing-table statistics protocol all 清除所有路由協議的路由信息.

display garp statistics interface GigabitEthernet 1/0/1 顯示乙太網埠上的garp統計信息

display voice vlan status 查看語音vlan狀態

[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允許接受的最大廣播流量為該埠傳輸能力的20%.超出部分丟棄.

[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允許接受的最大廣播數據包為1000傳輸能力的20%.超出部分丟棄.

display interface GigabitEthernet1/0/1 查看埠信息

display brief interface GigabitEthernet1/0/1 查看埠簡要配置信息

display loopback-detection 用來測試環路測試是否開啟

display transceiver-information interface GigabitEthernet1/0/50 顯示光口相關信息

plex auto/full/half

[h3c]interface GigabitEthernet1/0/1

[h3c-GigabitEthernet1/0/1]plux auto 設置埠雙工屬性為自協商

port link-type access/hybrid/trunk 默認為access

port trunk permit vlan all 將trunk扣加入所有vlan中

reset counters interface GigabitEthernet1/0/1 清楚埠的統計信息

speed auto 10/100/1000

display port-security 查看埠安全配置信息

am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 埠ip綁定

display arp 顯示arp

display am user-bind 顯示埠綁定的配置信息

display mac-address 顯示交換機學習到的mac地址

display stp 顯示生成樹狀態與統計信息

[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 設置生成樹實例0上路徑開銷為200

stp cost 設置當前埠在指定生成樹實例上路徑開銷。instance-id 為0-16 0表cist 取值范圍1-200000

display system-guard ip-record 顯示防攻擊記錄信息.

system-guard enable 啟用系統防攻擊功能

display icmp statistics icmp流量統計

display ip socket

display ip statistics

display acl all

acl number acl-number match-order auto/config

acl-number (2000-2999 是基本acl 3000-3999是高級acl為管理員預留的編號)

rule deny/permit protocal

訪問控制 [h3c] acl number 3000

[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定義高級acl 3000,允許129.0.0/16網段的主機向202.38.160/24網段主機訪問埠80)

rule permit source 211.100.255.0 0.255.255.255

rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff

(禁止mac地址00de-bbef-adse發送到mac地址0011-4301-9912且802.1p優先順序為3的報文通過)

display qos-interface GigabitEthernet1/0/1 traffic-limit 查看埠上流量

埠速率限制

line-rate inbound/outbound target-rate

inbound:對埠接收報文進行速率限制

outbound: 對埠發送報文進行速率限制

target-rate 對報文限制速率,單位kbps 千兆口 inbound范圍1-1000000 outbound范圍20-1000000

undo line-rate取消限速.

[h3c]interface GigabitEthernet1/0/1

[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率為128kbps

display arp | include 77

display arp count 計算arp表的記錄數

display ndp 顯示交換機埠的詳細配置信息。

display ntdp device-list verbose 收集設備詳細信息

display lock

display users

display cpu

display memory

display fan

display device

display power

;

9. H3C交換機配置靜態路由的方法

H3C交換機配置靜態路由的方法

其實關於配置靜態路由的方法有很多,下面我為大家整理了關於H3C交換機配置靜態路由的方法,希望對你有所幫助。

H3C交換機配置靜態路由的方法 篇1

一、組網需求:

如下圖所示,在三台Switch上通過配置靜態路由,使得三台在不同網段的'PC之間可以相互通迅。

二、組網圖:

配置靜態路由典型應用組網圖三、配置步驟:軟體版本:S9500交換機全系列軟體版本硬體版本:S9500交換機全系列硬體版本如上圖所示,

三、配置步驟:

軟體版本:S9500交換機全系列軟體版本;硬體版本:S9500交換機全系列硬體版本;如上圖所示,所有IP地址的掩碼均為255.255.255.0。

1)配置交換機SwitchA的配置靜態路由

[SwitchA]iproute-static1.1.3.0255.255.255.01.1.2.2

[SwitchA]iproute-static1.1.4.0255.255.255.01.1.2.2

[SwitchA]iproute-static1.1.5.0255.255.255.01.1.2.2

2)設置交換機SwitchB的配置靜態路由。

[SwitchB]iproute-static1.1.2.0255.255.255.01.1.3.1

[SwitchB]iproute-static1.1.5.0255.255.255.01.1.3.1

[SwitchB]iproute-static1.1.1.0255.255.255.01.1.3.1

3)設置交換機SwitchC的配置靜態路由。

[SwitchC]iproute-static1.1.1.0255.255.255.01.1.2.1

[SwitchC]iproute-static1.1.4.0255.255.255.01.1.3.2

4)在主機A上配預設網關為1.1.5.2,主機B上配預設網關為1.1.4.1,主機C上配預設網關為1.1.1.2。

H3C交換機配置靜態路由的方法 篇2

工具/原料

h3c模擬器

方法/步驟

根據要求組件網路拓撲

在交換機A上創建VLAN300,配置IP地址為1.1.2.3

在交換機A上創建VLAN500,配置IP地址為1.1.4.1

在交換機B上創建VLAN100,配置IP地址為1.1.6.1

在交換機B上創建VLAN500,配置IP地址為1.1.4.2

在交換機B上創建VLAN600,配置IP地址為1.1.5.5

在交換機c上創建VLAN600,配置IP地址為1.1.5.6

在交換機c上創建VLAN900,配置IP地址為1.1.3.1

在交換機A上配置預設路由

在交換機B上配置兩條靜態路由

在交換機C上配置預設路由

配置主機的預設網關

;

10. h3c交換機vlan配置命令

h3c交換機vlan配置命令

H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。下面是我整理的關於h3c交換機vlan配置命令,希望大家認真閱讀!

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的`DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

;
閱讀全文

與h3c路由器靜態路由配置命令相關的資料

熱點內容
解放壓縮機支架 瀏覽:253
程序員禿頂搞笑相遇 瀏覽:6
IBM手機app商店叫什麼名字 瀏覽:834
jpeg壓縮質量 瀏覽:774
雲伺服器評測對比 瀏覽:145
java日期轉string 瀏覽:221
openfire源碼編譯 瀏覽:897
在線小工具箱引流網站源碼 瀏覽:335
非科班程序員自學 瀏覽:799
壓縮泡沫鞋底底材 瀏覽:219
程序員職場第一課2正確的溝通 瀏覽:679
遇到不合法app應該怎麼辦 瀏覽:90
匯編程序編譯後的文件 瀏覽:79
大智慧均線源碼 瀏覽:373
單片機排阻的作用 瀏覽:215
滴滴金融app被下架如何還款 瀏覽:212
jpg轉換成pdf免費軟體 瀏覽:743
范里安pdf 瀏覽:447
偽造pdf 瀏覽:78
能刪除android文件夾嗎 瀏覽:446