『壹』 華為交換機修改埠vlan命令
1、埠interface Ethernet0/0/1,屬於access模式,屬於vlan2
『貳』 H3C交換機常用配置命令
H3C交換機常用配置命令匯總
H3C從核心骨幹到邊緣接入,10多個系列上百款產品,全部通過中國信息產業部、Tolly Group、MetroEthernet論壇以及IPv6 Ready等權威部門的測]試和認證,下面我准備了一些H3C交換機經常用到的配置命令,提供給大家參考!
一.用戶配置:
system-view
[H3C]super password H3C 設置用戶分級密碼
[H3C]undo super password 刪除用戶分級密碼
[H3C]localuser bigheap 123456 1 Web網管用戶設置,1(預設)為管理級用戶,預設admin,admin
[H3C]undo localuser bigheap 刪除Web網管用戶
[H3C]user-interface aux 0 只支持0
[H3C-Aux]idle-timeout 2 50 設置超時為2分50秒,若為0則表示不超時,默認為5分鍾
[H3C-Aux]undo idle-timeout 恢復默認值
[H3C]user-interface vty 0 只支持0和1
[H3C-vty]idle-timeout 2 50 設置超時為2分50秒,若為0則表示不超時,默認為5分鍾
[H3C-vty]undo idle-timeout 恢復默認值
[H3C-vty]set authentication password 123456 設置telnet密碼,必須設置
[H3C-vty]undo set authentication password 取消密碼
[H3C]display users 顯示用戶
[H3C]display user-interface 顯示用戶界面狀態
二.系統IP配置:
[H3C]vlan 20
[H3C]management-vlan 20
[H3C]interface vlan-interface 20 創建並進入管理VLAN
[H3C]undo interface vlan-interface 20 刪除管理VLAN介面
[H3C-Vlan-interface20]ip address 192.168.1.2 255.255.255.0 配置管理VLAN介面靜態IP地址(預設為192.168.0.234)
[H3C-Vlan-interface20]undo ip address 刪除IP地址
[H3C-Vlan-interface20]ip gateway 192.168.1.1 指定預設網關(默認無網關地址)
[H3C-Vlan-interface20]undo ip gateway
[H3C-Vlan-interface20]shutdown 關閉介面
[H3C-Vlan-interface20]undo shutdown 開啟
[H3C]display ip 顯示管理VLAN介面IP的相關信息
[H3C]display interface vlan-interface 20 查看管理VLAN的介面信息
debugging ip 開啟IP調試功能
undo debugging ip
三.DHCP客戶端配置:
[H3C-Vlan-interface20]ip address dhcp-alloc 管理VLAN介面通過DHCP方式獲取IP地址
[H3C-Vlan-interface20]undo ip address dhcp-alloc 取消
[H3C]display dhcp 顯示DHCP客戶信息
debugging dhcp-alloc 開啟DHCP調試功能
undo debugging dhcp-alloc
四.埠配置:
[H3C]interface Ethernet0/3
[H3C-Ethernet0/3]shutdown
[H3C-Ethernet0/3]speed 100 速率,可為10,100,1000和auto(預設)
[H3C-Ethernet0/3]plex full 雙工,可為half,full和auto(預設) 光口和匯聚後不能配置
[H3C-Ethernet0/3]flow-control 開啟流控,默認為關閉
[H3C-Ethernet0/3]broadcast-suppression 20 設置抑制廣播百分比為20%,可取5,10,20,100,預設為100,同時組播和未知單播也受此影響
[H3C-Ethernet0/3]loopback internal 內環測試
[H3C-Ethernet0/3]loopback external 外環測試,需插接自環頭,必須為全雙工或者自協商模式
[H3C-Ethernet0/3]port link-type trunk 設置鏈路的類型為trunk,可為access(預設),trunk
[H3C-Ethernet0/3]port trunk pvid vlan 20 設置20為該trunk的預設VLAN,默認為1
(trunk線路兩端的PVID必須一致)
[H3C-Ethernet0/3]port access vlan 20 將當前access埠加入指定的VLAN
[H3C-Ethernet0/3]port trunk permit vlan all 允許所有的VLAN通過當前的trunk埠,可多次使用該命令
[H3C-Ethernet0/3]mdi auto 設置以太埠為自動監測,normal(預設)為直通線,across為交叉線
[H3C]link-aggregation Ethernet 0/1 to Ethernet 0/4 將1-4口加入匯聚組,1為主埠,兩端需要同時配置,設置了埠鏡像以及埠隔離的埠無法匯聚
[H3C]undo link-aggregation Ethernet 0/1 刪除該匯聚組
[H3C]link-aggregation mode egress 配置埠匯聚模式為根據目的MAC地址進行負荷分擔,可選為 ingress,egress和both,預設為both
[H3C]monitor-port Ethernet 0/2 將該埠設置為鏡像埠,必須先設置鏡像埠,刪除時必須先刪除被鏡像埠,而且它們不能同在一個埠,該埠不能在匯聚組中,設置新鏡像埠時,新取代舊,被鏡像不變
[H3C]mirroring-port Ethernet 0/3 to Ethernet 0/4 both 將埠3和4設置為被鏡像埠,both為同時監控接收和發送的報文,inbound表示僅監控接收的報文,outbound表示僅監控發送的報文
[H3C]display mirror
[H3C]display interface Ethernet 0/3
reset counters 清除所有埠的統計信息
[H3C]display link-aggregation Ethernet 0/3 顯示埠匯聚信息
[H3C-Ethernet0/3]virtual-cable-test 診斷該埠的電路狀況
五.VLAN配置:
[H3C]vlan 2
[H3C]undo vlan all 刪除除預設VLAN外的所有VLAN,預設VLAN不能被刪除
[H3C-vlan2]port Ethernet 0/4 to Ethernet 0/7 將4到7號埠加入到VLAN2中,此命令只能用來加access埠,不能用來增加trunk或者hybrid埠
[H3C-vlan2]port-isolate enable 打開VLAN內埠隔離特性,不能二層轉發,默認不啟用該功能
[H3C-Ethernet0/4]port-isolate uplink-port vlan 2 設置4為VLAN2的隔離上行埠,用於轉發二層數據,只能配置一個上行埠,若為trunk,則建議允許所有VLAN通過,隔離不能與匯聚同時配置
[H3C]display vlan all 顯示所有VLAN的詳細信息
S1550E支持基於埠的VLAN,通過創建不同的user-group來實現,一個埠可以屬於多個user-group,不屬於同一個user-group的埠不能互相通信,最多支持50個user-group
[H3C]user-group 20 創建user-group 20,默認只存在user-group 1
[H3C-UserGroup20]port Ethernet 0/4 to Ethernet 0/7 將4到7號埠加入到VLAN20中,初始時都屬於user-group 1中
[H3C]display user-group 20 顯示user-group 20的相關信息
六.集群配置:
S2100隻能作為成員交換機加入集群中,加入後系統名改為"集群名_成員編號.原系統名"的格式.
即插即用功能通過兩個功能實現: 集群管理協議MAC組播地址協商和管理VLAN協商
[H3C]cluster enable 啟用群集功能,預設為啟用
[H3C]cluster 進入群集視圖
[H3C-cluster]administrator-address H-H-H name switch H-H-H為命令交換機的MAC,加入switch集群
[switch_1.H3C-cluster]undo administrator-address 退出集群
[H3C]display cluster 顯示集群信息
[H3C]management-vlan 2 集群報文只能在管理VLAN中轉發,同一集群需在同一個管理VLAN中,需在建立集群之前指定管理VLAN
debugging cluster
七.QoS配置:
QoS配置步驟:設置埠的優先順序,設置交換機信任報文的優先順序方式,隊列調度,埠限速
[H3C-Ethernet0/3]priority 7 設置埠優先順序為7,默認為0
[H3C]priority-trust cos 設置交換機信任報文的優先順序方式為cos(802.1p優先順序,預設值),還可以設為dscp方式(dscp優先順序方式)
[H3C]queue-scheler hq-wrr 2 4 6 8 設置隊列調度演算法為HQ-WRR(默認為WRR),權重為2,4,6,8
[H3C-Ethernet0/3]line-rate inbound 29 將埠進口速率限制為2Mbps,取1-28時,速率為rate*8*1024/125,即64,128,192...1.792M;29-127時,速率為(rate-27)*1024,即2M,3M,4M...100M,千兆時可繼續往下取,128-240時,速率為(rate-115)*8*1024,即104M,112M,120M...1000M
[H3C]display queue-scheler 顯示隊列調度模式及參數
[H3C]display priority-trust 顯示優先順序信任模式
八.系統管理:
[H3C]mac-address blackhole H-H-H vlan 1 在VLAN1中添加黑洞MAC
[H3C]mac-address static H-H-H interface Ethernet 0/1 vlan 1 在VLAN1中添加埠一的一個mac
[H3C]mac-address timer aging 500 設置MAC地址表的老化時間為500s
[H3C]display mac-address
[H3C]display arp
[H3C]mac-address port-binding H-H-H interface Ethernet 0/1 vlan 1 配置埠邦定
[H3C]display mac-address port-binding
[H3C]display saved-configuration
[H3C]display current-configuration
save
[H3C]restore default 恢復交換機出廠默認配置,恢復後需重啟才能生效
[H3C]display version
reboot
[H3C]display device
[H3C]sysname bigheap
[H3C]info-center enable 啟用系統日誌功能,預設情況下啟用
[H3C]info-center loghost ip 192.168.0.3 向指定日誌主機(只能為UNIX或LINUX,不能為Windows)輸出信息,需先開啟日誌功能,預設關閉
[H3C]info-center loghost level 8 設置系統日誌級別為8,默認為5.級別說明:1.emergencies 2.alerts 3.critical 4.errors 5.warnings 6.notifications 7.informational 8.debugging
terminal debugging 啟用控制台對調試信息的顯示,預設控制台為禁用
terminal logging 啟用控制台對日誌信息的顯示,預設控制台為啟用
terminal trapping 啟用控制台對告警信息的顯示,預設控制台為啟用
[H3C]display info-center 顯示系統日誌的配置和緩沖區記錄的信息
[H3C]display logbuffer 顯示日誌緩沖區最近記錄的指定數目的日誌信息
[H3C]display trapbuffer 顯示告警緩沖區最近記錄的指定數目的日誌信息
reset logbuffer 清除日誌緩沖區的信息
reset trapbuffer 清除告警緩沖區的信息
九.網路協議配置:
NDP即是鄰居發現協議,S1550E只能開啟或關閉NDP,無法配置,默認有效保留時間為180s,NDP報文發送的間隔60s
[H3C]ndp enable 預設情況下是開啟的
[H3C-Ethernet0/3]ndp enable 預設情況下開啟
[H3C]display ndp 顯示NDP配置信息
[H3C]display ndp interface Ethernet 0/1 顯示指定埠NDP發現的鄰居信息
debugging ndp interface Ethernet 0/1
HABP協議即Huawei Authentication Bypass Protocol,華為鑒權旁路協議,是用來解決當交換機上同時配置了802.1x和HGMPv1/v2時,未經授權和認證的埠上將過濾HGMP報文,從而使管理設備無法管理下掛的交換機的問題。交換機啟動HABP後,將忽略802.1x認證。
HABP包括伺服器和客戶端,由伺服器定期發送請求,客戶端進行應答,並向下進行轉發,伺服器一般啟動在管理設備上,客戶機在下掛設備上啟動,1550E只支持客戶端。
[H3C]habp enable 啟動HABP特性,預設即啟動,啟動後即預設為客戶機模式
debugging habp 啟動HABP調試功能
NTDP即鄰居拓撲發現協議,用來收集網路拓撲信息的協議,與NDP協議一起工作,用於集群管理,S1550E的配置主要包括開啟與關閉功能能,開啟與關閉調試功能
[H3C]ntdp enable 預設情況下為開啟的
[H3C-Ethernet0/3]ntdp enable 預設情況下為使能
debugging ntdp
十.SNMP配置:
S1550E支持SNMPv1,SNMPv2c,主要配置包括:設置團體名,設置系統信息,設置Trap目標主機的地址,允許或禁止發送Trap,禁止SNMP Agent的運行
[H3C]snmp-agent community read bigheap 設置bigheap團體,且為只讀訪問
[H3C]snmp-agent max-size 1600 設置Agent能接受/發送的SNMP消息包最大為1600位元組,預設1500
[H3C]snmp-agent sys-info contact #27345 location Diqiu version v2c 設置系統信息,版本為v2c,預設情況下聯系信息為"R&D Hangzhou, H3C Technologies co.,Ltd.",位置為"Hangzhou China",v2c版本
[H3C]undo snmp-agent 禁止SNMP Agent的`運行,若配置任何SNMP命令將重新啟動SNMP Agent
[H3C]display snmp-agent community read
[H3C]display snmp-agent sys-info contact
[H3C]display snmp-agent sys-info location
[H3C]display snmp-agent sys-info version
debugging snmp-agent packet|process
十一.IGMP Snooping配置:
IGMP Snooping是運行在二層交換機上的組播約束機制,用於管理和控制組播組.主要負責建立和維護二層MAC地址表,同時根據建立的組播地址表來轉發路由器下發的組播報文,如果不運行IGMP Snooping,則組播報文將在二層網路中廣播
IGMP Snooping配置包括:啟動和關閉IGMP Snooping,配置路由器埠老化時間,配置最大響應查詢時間,配置組播組成員埠老化時間,配置埠快速離開,調試功能
[H3C]igmp-snooping 啟用IGMP Snooping功能,默認為關閉
[H3C]igmp-snooping router-aging-time 500 配置路由器埠老化時間為500s,默認為105s
[H3C]igmp-snooping max-response-time 15 配置最大響應查詢時間為15s,默認為10s
[H3C]igmp-snooping host-aging-time 300 配置組播組成員埠老化時間為300s,默認為260s
[H3C-Ethernet0/3]igmp-snooping fast-leave 配置快速離開,若收到離開報文,則立即刪除埠,不詢問
[H3C]display igmp-snooping configuration 顯示配置信息
[H3C]display igmp-snooping statistics 顯示包統計信息
[H3C]display igmp-snooping group vlan 2 顯示VLAN2中IP組播組和MAC組播組的信息
reset igmp-snooping statistics 清楚統計信息
debugging igmp-snooping
十二.系統調試:
debugging all 開啟所有調試開關,此命令為協議調試開關
terminal debugging 終端調試開關,打開開關,默認為關閉
debugging drv 主要顯示報文的實際內容,默認為關閉
[H3C]display debugging 顯示調試開關狀態
十三.802.1x配置:
[H3C-Ethernet0/3]dot1x 開啟802.1x特性,也可在系統視圖下使用,使用後全局開啟,也可用 interface參數開啟指定埠的802.1x特性,預設全關閉,要啟用802.1x,全局和埠的都需開啟
[H3C-Ethernet0/3]dot1x port-control unauthorized-force 設置工作模式為強制非授權模式,使用 模式與dot1x命令相同,默認為auto,即通過了認證才可以訪問,還有authorized-force,為強制授權 模式,允許用戶訪問
[H3C-Ethernet0/3]dot1x port-method portbased 設置接入控制方式為基於埠的,使用模式與 dot1x命令相同,默認為macbase,基於MAC地址的
[H3C-Ethernet0/3]dot1x max-user 10 設置埠接入用戶的數量最大為10個,使用模式與dot1x命令 相同,默認為128,取值范圍為1-128
[H3C]dot1x authentication-method eap 設置802.1x的用戶認證方法為EAP,即EAP中繼,直接用EAP報 文發送到伺服器,需伺服器支持
[H3C-Ethernet0/3]dot1x re-authenticate 開啟802.1x重認證功能使交換機以一定時間間隔周期性 的進行認證,使用模式同dot1x命令,預設情況下所有埠該特性都關閉
[H3C]dot1x timer handshake-period 20 reauth-period 7200 quiet-period 30 tx-period 20 supp- timeout 20 server-timeout 200 設置802.1x認證的定時器,handshake-period為認證成功後, 系統以此間隔為周期發送握手請求報文(相當於keepalive消息發送間隔),1-1024s,默認15s.
reauth-period為重認證超時定時器,1-86400s,默認3600s.
quiet-period為用戶認證失敗後,Autheticator的靜默定時器,靜默後再處理認證,10-120s,默認60s.
tx-period為傳送超時定時器,Supplicant未成功發送認證應答報文,則重發認證請求,10-120s,默認 為30s.
supp-timeout為認證超時定時器,Supplicant未成功響應,則重發認證請求,10-120s,默認30s.
server-timeout為伺服器未成功響應的超時定時器,100-300s,默認100s.
reset dot1x statistics 清除802.1x統計信息
[H3C]display dot1x statistics 顯示802.1x的配置,運行情況和統計信息
debugging dot1x 打開802.1x的相關模塊的調試信息
十四.RADIUS配置:
[H3C]radius scheme system 進入system方案,其各項值為預設值,1550E只支持默認方案
[H3C-radius-system]primary authentication 10.110.1.1 1812 設置RADIUS伺服器地址和UDP埠 號,默認情況下,system方案中伺服器IP地址為空,UDP埠號為1812
[H3C-radius-system]key authentication 123 指示RADIUS加密共享密鑰為123,默認無共享密鑰
[H3C-radius-system]timer 10 設置RADIUS伺服器響應超時定時器,1-10s,默認為5s
[H3C-radius-system]retry 10 設置RADIUS伺服器最大響應重試次數為10,1-20次,默認為5次
[H3C]display radius 顯示radius方案信息
debugging radius packet 打開radius報文調試開關
;『叄』 查看交換機埠並進行設置用什麼命令
查看交換機埠並進行設置用什麼命令的方法。
如下參考:
1.首先,將交換機連接到控制台埠,啟動交換機,輸入交換機配置介面。
『肆』 h3c交換機vlan配置命令
h3c交換機vlan配置命令
H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。下面是我整理的關於h3c交換機vlan配置命令,希望大家認真閱讀!
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration ;檫除舊的配置文件
reboot ;交換機重啟
display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的`DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
;