導航:首頁 > 程序命令 > 華三ac配置命令解析

華三ac配置命令解析

發布時間:2023-05-04 04:39:34

⑴ 華為H3C交換機配置命令

華為H3C交換機配置命令

華為交換機之間只能有一條通路,使得信息集中在一條通信鏈路上,不能進行動態分配,以平衡負載。下面是我整理的關於華為H3C交換機配置命令,希望大家認真閱讀!

一、配置軟體和硬體

1、配置(Console)電纜連接

配置電纜是一根8芯屏蔽電纜,一端是壓接的`RJ-45連接器,插入交換機的Console口裡;另一端則同時帶有一個DB-9(孔)和DB-25(孔)連接器

2、配置軟體及設置

使用系統自帶的“超級終端”,運行“hypertrm”程序,設置終端參數參數要求:波特率為9600,數據位為8,奇偶校驗為無,停止位為1,流量控制為無,選擇終端模擬為VT100。

二、常用命令

1、用戶模式:交換機啟動後在控制台直接按回車就進入用戶模式(遠程管理telnet 交換機ip時需要口令)。

? --幫助

quit ――退出當前模式返回上一級

ping ip-address --測試網路連通性

telnet ip-address --從交換機登陸其它設備 super --從用戶模式進入特權模式

2、特權模式:進入特權模式一般需要口令,可以防止非法登陸交換機

display current --顯示當前運行的配置

save --保存當前運行的配置

reboot --重啟交換機

display mac ――顯示mac地址表

display inteface ethernet 0/1 ――查看乙太網口狀態

system-view --從特權模式進入全局模式

3、全局模式:更改配置

a.進入乙太網口配置模式及相關配置

[switchone]interface ethernet 0/1

[switchone-Ethernet0/1]shutdown/undo shutdown 關閉/打開介面

[switchone-Ethernet0/1]port link-type access/trunk 介面類型設為untagged埠(默認)/tagged埠(用於上行口和級聯口)

access埠發出和接收的幀不帶vlan標記,即untagged埠

trunk埠發出和接收的幀一般要帶vlan標記,即tagged埠

設為tagged口後,還要做以下操作:

[switchone-Ethernet0/1]port trunk permit vlan 225 to 250

這條命令是允許有vlan標記225到250的幀上傳

b.進入vlan配置模式(為了便於操作,不用在介面模式下配置access,而在vlan模式下進行相關操作)

[switchone]vlan 225

[switchone-vlan225] port Ethernet 1/1 將ethernet 1/1加入vlan225

c.設置super口令

[switchone]super password simple 2403h 特權口令為2403h

;

⑵ 華三交換機怎麼設置

其實不同廠家型號的交換機設置都是差不多的,下面給大家說一說現在比較流行的華三交換機的簡單設置!

華三交換機怎麼設置

比方說,你們公司新增加了辦公室,網路埠不夠用了, 你們IT主管讓你加一個交換機到機房並設置好。首先的條件是你公司的網路有vlan的劃分(在核心交換機上),比如說vlan 2 ,vlan 3,vlan4等!那麼我們悔虛怎麼來設置好一個交換機呢?大家可能會想到很多,覺得交換機很難設置,其實只要我們在設置之前想好要做哪些事情,它還是很容易的!我們一般要設置的有: 交換機的名稱、管理ip地址(這個也可以不設置的)、登陸的用戶和密碼以及劃分合適的vlan 等。至於其它的很多功能設置我們一般是不需要改,如果要真的改,那就拿出說明碧此燃書吧!好了,先給大家看看華三交換機的登陸界面。

大家看到的上面這個界面就是登陸後出現的,看沒看到這個提示, 表於你已經進入了交換機的用戶操作界面,交換機的名稱是 華三 ,這是它給我們的信息。下面我們看一下在這個用戶操作介面下都可以執行哪些命令,輸入一個問號得到幫助(很多東西我們都不需要記住的,只要輸入」?」問號幫助命令,它就會提示你怎麼操做了!),如下圖所示。

在用戶操作模式下顯示的這些命令都是很簡單的, 也沒有什麼特別的說明,因為如果要改變交換機的設置,需要進入交換機的系統模式,輸入system-view 就可以進入系統修改模式了,如下圖所示!

看一下系統模式下的命令都有哪些:

還真是很多呀!看到這么多命令各位的腦袋是不是又大起來了,沒關系的,別緊張,想一想我們們應該完成的任務吧,其實用不到那麼多命令的!

用sysname 命令設置交換機的名稱,如下圖:

接下來設置管理vlan和管理ip , 管理vlan和管理ip大家可能不明白是什麼意思! 每個交換機默認都是有一個vlan 1存在的,在華三交換機里,這個vlan 1默認就是管理vlan, 管理ip就是用來遠程管理這個交換機的ip地址 ,管理ip要設置在管理vlan上,如果我們公司核心交換機上沒有設置vlan 1 ,也就是說vlan 1是沒有ip地址定義的,那麼我們就要設置其它的vlan為管理vlan,這樣才能設置ip 地址,才能遠程管理交換機!一個交換機里只能有一個管理vlan存在,所以我們要先刪除原來的管理vlan , 設置新的.管理vlan , 命令如下:

刪除原來的管理vlan , 用undo 命令(undo 是取消設置的命令)。

[hua3c]undo interface vlan-interface 1 (先取消管理vlan 的成員,也就是vlan ID 為1的vlan 1)

[hua3c]undo manage-vlan (管理vlan沒有成員了,就可以取消管理vlan的設置了,就沒有管理vlan存在了)

設置vlan 4 為管理vlan ,扒敬 如果想設置vlan 4為管理vlan ,我們首先要建立vlan 4 ,在華三的交換機上創建vlan是很簡單的,只要輸入vlan 命令,後面再加上 vlan的ID號就可以了! 如下圖所示,是不是很簡單呀!

下面我們就退出vlan 4 ,設置vlan 4為管理vlan :

[hua3c-vlan4]quit (退出用 quit 命令)

[hua3c]management-vlan 4 (設置管理vlan , vlan ID 為 4的vlan 為管理vlan )

大家要理解我注釋說的意思!! 操作看下圖!

我輸入的」?」問號是用來幫助我們操作的,用它可以看到命令後面接下來的操作內容及可以執行哪些進一步的命令! 這個問號幫助是非常有用的,在後面的操作我也常會輸入問號幫助命令,大家要仔細看看顯示的幫助內容!要不然你們可能就不明白為什麼我要輸入那些命令以及進行的操作!!

華三交換機的命令也是可以簡寫的,在這里我都沒有簡寫,怕你們看不明白!!

好了,這樣管理vlan就設置好了。 接著我們進入管理vlan ,並設置管理的ip 地址為192.168.4.254(這個管理ip可以設置成管理vlan的vlan定義的ip段里的任一個ip),操作如下:

[hua3c]interface vlan-interface 4 (這里是進入管理vlan 4的設置,跟進入vlan 4是不一樣的)

[hua3c-vlan-interface4]ip address 192.168.4.254 255.255.255.0 (輸入設置的ip和子網掩碼)

這樣交換機的管理ip就設置好了!為了使不同vlan的網路都能連接到交換機的管理ip,我們還要設置一下交換機的預設路由,預設情況下走vlan 4的網關192.168.4.1

[hua3c-vlan-interface4]quit (退出管理vlan操作視圖介面)

[hua3c]ip route-static 0.0.0.0 0.0.0.0 192.168.4.1 (設置預設路由為 vlan 4的 網關地址)

管理ip設置好了,接下來我們要設置telnet遠程登陸管理交換機的用戶名和密碼,以及通過console 口聯接進入的用戶名和密碼.

設置遠程訪問的用戶介面,操作如下。 如果有看不懂的,可以去查一下相關的信息,以便理解!

[hua3c]user-interface vty 0 4 (進入用戶介面視圖)

[hua3c-ui-vty0-4]authentication-mode scheme (認證方式)

[hua3c-ui-vty0-4]user privilege level 3 (登陸用戶的級別, 3為最高)

遠程訪問用戶的介面的驗證及許可權就設置好了, 下面來看用戶及密碼的設置.

添加遠程訪問的用戶名和密碼,操作如下:

[hua3c]local-user admin (添加用戶為 admin)

[hua3c-luser-admin]service-type telnet level 3 (用戶類型為telnet)

[hua3c-luser-admin]password simple 123456 (設置簡單密碼為123456)

這樣就設置好了,可以通過ftp 和 web方式遠程訪問交換機了!

關於Console口的安全聯接設置基本上是一樣的,user-interface 進入的是AUX , 用戶設置時的Service-type 的類型用terminal 或 lan-access,其它的設置都是一樣的,在這里就不多說了!

下面說說vlan的設置!首先我給大家簡單說一下我這台華三的交換機的介面是怎麼樣的.。它有24個ethernet 口,第一個介面為 Ethernet 1/0/1, 第二個口為ethernet 1/0/2 ….以此類推。 兩個級聯的gigabitethernet 口,一個上行口為 Gigabitethernet 1/1/1 ,一個下行口為gigabitethernet 1/2/1 ,我們所要做的就是, 讓vlan 2 和 vlan 4都通過級聯口 gigabitethernet 1/1/1與上面的交換機相聯, Ethernet 1/0/12屬於vlan 2,其它的ethernet 口為vlan 4成員。

之前我們已經加了個vlan 4,下面我們再加一個vlan 2,這個很容易吧,就不再說了 ! 然後設置 ethernet 24個口都屬於vlan 4, 類型為 access 介面 並設置 gigabitethernet 1/1/1級聯口屬於vlan 4和vlan2的成員,介面類型為trunk ! (直觀的說,access口是用來接計算機的,trunk口用來級聯交換機的)

[hua3c]vlan 4 (進入vlan 4)

[hua3c-vlan4]port Ethernet 1/0/1 to Ethernet 1/0/24 (設置Ethernet 1–24口為vlan 4的成員)

這樣1到24口都設置為vlan 4的成員, 並默認為access 介面,下面來設置gigabitethernet 1/1/1為trunk 口 並允許vlan 4和vlan 2通過,操作如下:

[hua3c]interface gigabitethernet 1/1/1 (進入介面gigabitethernet 1/1/1)

[hua3c-gigabitethernet1/1/1]port link-type trunk (設置介面類型為trunk)

[hua3c-gigabitethernet1/1/1]port trunk permit vlan 4 (設置這個trunk口允許vlan4通過)

[hua3c-gigabitethernet1/1/1]port trunk permit vlan 2 (設置這個trunk口允許vlan2通過)

這樣vlan 4就設置好了(因為我是在已經設置好了的交換機上演示,所以結果就不顯示出來了),然後我們再來把ethernet 1/0/12口分配給vlan 2 ,操作如下,有兩種方法:

第一種,進入vlan ,加入埠。

[hua3c]vlan 2 (進入vlan 2)

[hua3c-vlan2]port Ethernet 1/0/12 (默認就是access 介面類型)

第二種,進入埠,加入vlan。

[hua3c]interface Ethernet 1/0/12 (進入 介面 Ethernet 1/0/12)

[hua3c-ethernet1/0/12]port access vlan 2 (設置埠為access 的vlan 2的成員)

最後,我們用save 命令,保存所有的配置就可以了!

這樣一台華三的交換機就設置好了!

下面我給大家看看,我們公司h3c交換機vlan的設置情況!(如果要查看信息,就用display 命令),例如 display curr (查看交換機當前的設置信息), display vlan all (查看所有vlan的設置信息) 。

怎麼樣? 都會了嗎?

⑶ 華三交換機查看配置命令是什麼

display current-configuration 也可以簡化為 dis cu即可。

其他命令:

1、system-view 進入系統視圖模式

2、sysname 為設備命名

3、quit 退出當前視圖模式

4、 language-mode |English 中英文切換

5、interface Ether 1/0/1 進入乙太網埠視圖

6、 port link-type Access|Trunk|Hybrid 設置埠訪問模式

7、 undo shutdown 打開乙太網埠

8、 shutdown 關閉乙太網埠

9、 vlan 10 創建VLAN 10並進入VLAN 10的視圖模式

10、 port access vlan 10 在埠模式下將當前埠加入到vlan 10中

11、port E1/0/2 to E1/0/5 在VLAN模式下啟李襪擾悶將指定埠加入到當悄激前vlan中

12、port trunk permit vlan all 允許所有的vlan通過

⑷ h3c交換機配置命令盤點

h3c交換機配置命令盤點

華三通信作為業界領先的一體化移動網路解決方案提供商,自產品推出以來,穩步增長。以下是我收集的h3c交換機配置命令,希望大家認真閱讀!

SNMP配置:

S1550E支持SNMPv1,SNMPv2c,主要配置包括:設置團體名,設置系統信息,設置Trap目標主機的地址,允許或禁止發送Trap,禁止SNMP Agent的運行

[H3C]snmp-agent community read bigheap 設置bigheap團體,且為只讀訪問

[H3C]snmp-agent max-size 1600 設置Agent能接受/發送的SNMP消息包最大為1600位元組,預設1500

[H3C]snmp-agent sys-info contact #27345 location Diqiu version v2c 設置系統信息,版本為v2c,預設情況下聯系信息為"R&D Hangzhou, H3C Technologies co.,Ltd.",位置為"Hangzhou China",v2c版本

[H3C]undo snmp-agent 禁止SNMP Agent的`運行,若配置任何SNMP命令將重新啟動SNMP Agent

[H3C]display snmp-agent community read

[H3C]display snmp-agent sys-info contact

[H3C]display snmp-agent sys-info location

[H3C]display snmp-agent sys-info version

debugging snmp-agent packet|process

IGMP Snooping配置:

IGMP Snooping是運行在二層交換機上的組播約束機制,用於管理和控制組播組.主要負責建立和維護二層MAC地址表,同時根據建立的組播地址表來轉發路由器下發的組播報文,如果不運行IGMP Snooping,則組播報文將在二層網路中廣播

IGMP Snooping配置包括:啟動和關閉IGMP Snooping,配置路由器埠老化時間,配置最大響應查詢時間,配置組播組成員埠老化時間,配置埠快速離開,調試功能

[H3C]igmp-snooping 啟用IGMP Snooping功能,默認為關閉

[H3C]igmp-snooping router-aging-time 500 配置路由器埠老化時間為500s,默認為105s

[H3C]igmp-snooping max-response-time 15 配置最大響應查詢時間為15s,默認為10s

[H3C]igmp-snooping host-aging-time 300 配置組播組成員埠老化時間為300s,默認為260s

[H3C-Ethernet0/3]igmp-snooping fast-leave 配置快速離開,若收到離開報文,則立即刪除埠,不詢問

[H3C]display igmp-snooping configuration 顯示配置信息

[H3C]display igmp-snooping statistics 顯示包統計信息

[H3C]display igmp-snooping group vlan 2 顯示VLAN2中IP組播組和MAC組播組的信息

reset igmp-snooping statistics 清楚統計信息

debugging igmp-snooping

系統調試:

debugging all 開啟所有調試開關,此命令為協議調試開關

terminal debugging 終端調試開關,打開開關,默認為關閉

debugging drv 主要顯示報文的實際內容,默認為關閉

[H3C]display debugging 顯示調試開關狀態

802.1x配置:

[H3C-Ethernet0/3]dot1x 開啟802.1x特性,也可在系統視圖下使用,使用後全局開啟,也可用 interface參數開啟指定埠的802.1x特性,預設全關閉,要啟用802.1x,全局和埠的都需開啟

[H3C-Ethernet0/3]dot1x port-control unauthorized-force 設置工作模式為強制非授權模式,使用 模式與dot1x命令相同,默認為auto,即通過了認證才可以訪問,還有authorized-force,為強制授權 模式,允許用戶訪問

[H3C-Ethernet0/3]dot1x port-method portbased 設置接入控制方式為基於埠的,使用模式與 dot1x命令相同,默認為macbase,基於MAC地址的

[H3C-Ethernet0/3]dot1x max-user 10 設置埠接入用戶的數量最大為10個,使用模式與dot1x命令 相同,默認為128,取值范圍為1-128

[H3C]dot1x authentication-method eap 設置802.1x的用戶認證方法為EAP,即EAP中繼,直接用EAP報 文發送到伺服器,需伺服器支持

[H3C-Ethernet0/3]dot1x re-authenticate 開啟802.1x重認證功能使交換機以一定時間間隔周期性 的進行認證,使用模式同dot1x命令,預設情況下所有埠該特性都關閉

[H3C]dot1x timer handshake-period 20 reauth-period 7200 quiet-period 30 tx-period 20 supp- timeout 20 server-timeout 200 設置802.1x認證的定時器,handshake-period為認證成功後, 系統以此間隔為周期發送握手請求報文(相當於keepalive消息發送間隔),1-1024s,默認15s.

reauth-period為重認證超時定時器,1-86400s,默認3600s.

quiet-period為用戶認證失敗後,Autheticator的靜默定時器,靜默後再處理認證,10-120s,默認60s.

tx-period為傳送超時定時器,Supplicant未成功發送認證應答報文,則重發認證請求,10-120s,默認 為30s.

supp-timeout為認證超時定時器,Supplicant未成功響應,則重發認證請求,10-120s,默認30s.

server-timeout為伺服器未成功響應的超時定時器,100-300s,默認100s.

reset dot1x statistics 清除802.1x統計信息

[H3C]display dot1x statistics 顯示802.1x的配置,運行情況和統計信息

debugging dot1x 打開802.1x的相關模塊的調試信息

RADIUS配置:

[H3C]radius scheme system 進入system方案,其各項值為預設值,1550E只支持默認方案

[H3C-radius-system]primary authentication 10.110.1.1 1812 設置RADIUS伺服器地址和UDP埠 號,默認情況下,system方案中伺服器IP地址為空,UDP埠號為1812

[H3C-radius-system]key authentication 123 指示RADIUS加密共享密鑰為123,默認無共享密鑰

[H3C-radius-system]timer 10 設置RADIUS伺服器響應超時定時器,1-10s,默認為5s

[H3C-radius-system]retry 10 設置RADIUS伺服器最大響應重試次數為10,1-20次,默認為5次

[H3C]display radius 顯示radius方案信息

debugging radius packet 打開radius報文調試開關

;

⑸ 華為華三銳捷神碼ac ap上線命令配置!

1. 在ap必須是瘦模式 2. 通過dhcp為ap下發ip和網關,順帶option 138 攜帶ac IP。 3. 或者在ap中配置acip,手動指定acip,為ap配置地址,靜態路由,要與ac可達 如果你是已經建立好了集群,但是現在ap在備用ac上,你想切換到主ac上,在ap-config 配置模式下 通過命令 primary-base 修改ap的主ac即可進行強制切換。

⑹ H3C-AC間漫遊用戶接入AP控制配置舉例

H3C-AC間漫遊用戶接入AP控制配置舉例

H3C-AC間漫遊用戶怎麼接入AP控制,接入AP控咐鋒制配置過程有什麼要點,配置汪洞命令是什麼?下面跟我一起來看看吧!

一、組網需求

兩個無線控制器 AC 1 和AC 2 通過一個二層交換機連接,兩個AC 處於同一個漫遊組,客戶端先通過AP 1 獲取無線服務,然後漫遊到與AC 2 相困簡枯連的AP 2 上。要求客戶端通過允許接入的AP 接入無線網路,並保證客戶端在漫遊後還能獲取無線服務。

三、配置步驟

說明:radius服務的'配置參考其他,本省略

(1) 配置AC 1

# 配置AP 1。

system-view

[AC1] port-security enable

[AC1] dot1x authentication-method eap

[AC1] interface wlan-ess 1

[AC1-WLAN-ESS1] port-security port-mode userlogin-secure-ext

[AC1-WLAN-ESS1] port-security tx-key-type 11key

[AC1-WLAN-ESS1] undo dot1x multicast-trigger

[AC1-WLAN-ESS1] undo dot1x handshake

[AC1-WLAN-ESS1] quit

[AC1] wlan service-template 1 crypto

[AC1-wlan-st-1] ssid abc

[AC1-wlan-st-1] bind wlan-ess 1

[AC1-wlan-st-1] authentication-method open-system

[AC1-wlan-st-1] cipher-suite ccmp

[AC1-wlan-st-1] security-ie rsn

[AC1-wlan-st-1] service-template enable

[AC1-wlan-st-1] quit

[AC1] wlan ap ap1 model WA2100

[AC1-wlan-ap-ap1] serial-id 210235A045B05B1236548

[AC1-wlan-ap-ap1] radio 1 type dot11g

[AC1-wlan-ap-ap1-radio-1] service-template 1

[AC1-wlan-ap-ap1-radio-1] radio enable

[AC1-wlan-ap-ap1-radio-1] quit

[AC1-wlan-ap-ap1] quit

# 配置AC 1 上的漫遊組,並使能IACTP 服務。

[AC1] wlan mobility-group abc

[AC1-wlan-mg-abc] source ip 10.18.1.1

[AC1-wlan-mg-abc] member ip 10.18.1.2

[AC1-wlan-mg-abc] mobility-group enable

[AC1-wlan-mg-abc] return

# 配置AP 組並應用在User Profile 下。

system-view

[AC1] wlan ap-group 1

[AC1-ap-group1] ap ap1 ap2

[AC1-ap-group1] quit

[AC1] user-profile management

[AC1-user-profile-management] wlan permit-ap-group 1

[AC1-user-profile-management] quit

[AC1] user-profile management enable

(2) 配置AC 2

# 配置AP 2。

system-view

[AC2] port-security enable

[AC2] dot1x authentication-method eap

[AC2] interface wlan-ess 1

[AC2-WLAN-ESS1] port-security port-mode userlogin-secure-ext

[AC2-WLAN-ESS1] port-security tx-key-type 11key

[AC2-WLAN-ESS1] undo dot1x multicast-trigger

[AC2-WLAN-ESS1] undo dot1x handshake

[AC2-WLAN-ESS1] quit

[AC2] wlan service-template 1 crypto

[AC2-wlan-st-1] ssid abc

[AC2-wlan-st-1] bind wlan-ess 1

[AC2-wlan-st-1] authentication-method open-system

[AC2-wlan-st-1] cipher-suite ccmp

[AC2-wlan-st-1] security-ie rsn

[AC2-wlan-st-1] service-template enable

[AC2-wlan-st-1] quit

[AC2] wlan ap ap2 model WA2100

[AC2-wlan-ap-ap2] serial-id 210235A22W0076000103

[AC2-wlan-ap-ap2] radio 1 type dot11g

[AC2-wlan-ap-ap2-radio-1] service-template 1

[AC2-wlan-ap-ap2-radio-1] radio enable

[AC2-wlan-ap-ap2-radio-1] quit

[AC2-wlan-ap-ap2] quit

# 配置AC 2 上的漫遊組,並使能IACTP 服務。

[AC2] wlan mobility-group abc

[AC2-wlan-mg-abc] source ip 10.18.1.2

[AC2-wlan-mg-abc] member ip 10.18.1.1

[AC2-wlan-mg-abc] mobility-group enable

[AC2-wlan-mg-abc] quit

# 配置AP 組並應用在User Profile 下。

[AC2] wlan ap-group 1

[AC2-ap-group1] ap ap1 ap2

[AC2-ap-group1] quit

[AC2] user-profile management

[AC2-user-profile-management] wlan permit-ap-group 1

[AC2-user-profile-management] quit

[AC2] user-profile management enable

(3) 驗證結果

AP 1 和AP 2 下的User Profile 均允許接入AP 1,AP 2,客戶端漫遊成功。

;

⑺ 華三交換機配置命令

華三交換機配置命令如下:

<H3C>system-view

[H3C]super password H3C:設置用戶分級密碼

[H3C]undo super password:刪除用戶分級密碼

[H3C]localuser bigheap 123456 1:Web網管用戶設置,1(預設)為管理級用戶,缺admin,admin

[H3C]undo localuser bigheap:刪除Web網管用戶

[H3C]user-interface aux 0:只支持0

[H3C-Aux]idle-timeout 2 50:設置超時為2分50秒,若為0則表示不超時,默認為5分鍾

[H3C-Aux]undo idle-timeout:恢復默認值

[H3C]user-interface vty 0:只支持0和1

[H3C-vty]idle-timeout 2 50:設置超時為2分50秒,若為0則表示不超時,默認為5分鍾

[H3C-vty]undo idle-timeout:恢復默認值

[H3C-vty]set authentication password 123456:設置telnet密碼,必須設置

[H3C-vty]undo set authentication password:取消密碼

[H3C]display users:顯示用戶

[H3C]display user-interface:顯示用戶界面狀態

(7)華三ac配置命令解析擴展閱讀:

H3C Switch命令:

一、模式命令:

1、用戶模式:Switch>

2、特權模式:Switch>enable

Switch#

3、全局配置模式:Switch#config terminal

Switch(config)#

4、介面配置模式:Switch(config)#interface fastethernet0/1

Switch(config-if)#

5、Line模式:Switch(config)#line console 0

Switch(config-line)#

二、特權模式下的命令:

1、查看機MAC地址:Switch#show mac-address-table

2、發現(CDP):

Switch#show cdp

Switch#show cdp interface fastethernet0/1

Switch#show cdp neighbors

Switch#show cdp neighbors detail

Switch#show cdp entry

工作原理:

交換機工作於OSI參考模型的第二層,即數據鏈路層。交換機內部的CPU會在每個埠成功連接時,通過將MAC地址和埠對應,形成一張MAC表。

在今後的通訊中,發往該MAC地址的數據包將僅送往其對應的埠,而不是所有的埠。因此,交換機可用於劃分數據鏈路層廣播,即沖突域;但它不能劃分網路層廣播,即廣播域。

參考資料:網路—交換機

參考資料:網路—交換機命令

⑻ h3c交換機vlan配置命令

h3c交換機vlan配置命令

H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。下面是我整理的關於h3c交換機vlan配置命令,希望大家認真閱讀!

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的`DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

;

⑼ 華三ac路由器怎麼設置mac綁定

華三AC路由器設置MAC綁定的步驟如下:

1. 打開瀏覽器,輸入路由器的管理地址,輸入用戶名和密碼登錄路由器的管理界面。

2. 進入路由器銷枝的設置界面,找到「接入控制」或「訪問控制」選項。

3. 在「接入控制」或「訪問控制」選項中找虧喚敏到「MAC地址過濾」或「MAC綁定」選項。

4. 進入「MAC地址過濾」或「MAC綁定」界面後,點擊「添加」按鈕。

5. 在彈出的窗口中輸入您要綁定的設備的MAC地址,並設置該設備的訪問許可權。

6. 配置完成後,保存設置並重啟路由器即可生效。

需要注意的是,MAC地址是唯一的,一般在設備的網路設置中可以找到,如果不清楚如鏈正何獲取設備的MAC地址,可以在網路等搜索引擎中搜索相應設備的獲取方法。

閱讀全文

與華三ac配置命令解析相關的資料

熱點內容
個人音樂分享網站源碼 瀏覽:373
在新電腦上怎麼注冊加密狗 瀏覽:121
最後一戰游戲源碼 瀏覽:5
phpmysql實例下載 瀏覽:751
傳智黑馬安卓非加密 瀏覽:553
伺服器如何配置host 瀏覽:1001
守望執行命令 瀏覽:371
加密狗插上去了怎麼辦 瀏覽:624
錘子m1怎麼把文件夾重置 瀏覽:213
APP的數據會存在哪裡 瀏覽:66
一支輕快又解壓的舞 瀏覽:588
80x86編程手冊 瀏覽:767
android機制使用 瀏覽:363
國外太空探索網站源碼 瀏覽:645
dotaimba命令大全 瀏覽:15
手解剖pdf 瀏覽:735
單片機無法燒寫程序 瀏覽:415
pline命令 瀏覽:113
760貼片機編程視頻 瀏覽:335
歐姆龍plc編程第36講 瀏覽:917