⑴ 华为H3C交换机配置命令
华为H3C交换机配置命令
华为交换机之间只能有一条通路,使得信息集中在一条通信链路上,不能进行动态分配,以平衡负载。下面是我整理的关于华为H3C交换机配置命令,希望大家认真阅读!
一、配置软件和硬件
1、配置(Console)电缆连接
配置电缆是一根8芯屏蔽电缆,一端是压接的`RJ-45连接器,插入交换机的Console口里;另一端则同时带有一个DB-9(孔)和DB-25(孔)连接器
2、配置软件及设置
使用系统自带的“超级终端”,运行“hypertrm”程序,设置终端参数参数要求:波特率为9600,数据位为8,奇偶校验为无,停止位为1,流量控制为无,选择终端仿真为VT100。
二、常用命令
1、用户模式:交换机启动后在控制台直接按回车就进入用户模式(远程管理telnet 交换机ip时需要口令)。
? --帮助
quit ――退出当前模式返回上一级
ping ip-address --测试网络连通性
telnet ip-address --从交换机登陆其它设备 super --从用户模式进入特权模式
2、特权模式:进入特权模式一般需要口令,可以防止非法登陆交换机
display current --显示当前运行的配置
save --保存当前运行的配置
reboot --重启交换机
display mac ――显示mac地址表
display inteface ethernet 0/1 ――查看以太网口状态
system-view --从特权模式进入全局模式
3、全局模式:更改配置
a.进入以太网口配置模式及相关配置
[switchone]interface ethernet 0/1
[switchone-Ethernet0/1]shutdown/undo shutdown 关闭/打开接口
[switchone-Ethernet0/1]port link-type access/trunk 接口类型设为untagged端口(默认)/tagged端口(用于上行口和级联口)
access端口发出和接收的帧不带vlan标记,即untagged端口
trunk端口发出和接收的帧一般要带vlan标记,即tagged端口
设为tagged口后,还要做以下操作:
[switchone-Ethernet0/1]port trunk permit vlan 225 to 250
这条命令是允许有vlan标记225到250的帧上传
b.进入vlan配置模式(为了便于操作,不用在接口模式下配置access,而在vlan模式下进行相关操作)
[switchone]vlan 225
[switchone-vlan225] port Ethernet 1/1 将ethernet 1/1加入vlan225
c.设置super口令
[switchone]super password simple 2403h 特权口令为2403h
;⑵ 华三交换机怎么设置
其实不同厂家型号的交换机设置都是差不多的,下面给大家说一说现在比较流行的华三交换机的简单设置!
比方说,你们公司新增加了办公室,网络端口不够用了, 你们IT主管让你加一个交换机到机房并设置好。首先的条件是你公司的网络有vlan的划分(在核心交换机上),比如说vlan 2 ,vlan 3,vlan4等!那么我们悔虚怎么来设置好一个交换机呢?大家可能会想到很多,觉得交换机很难设置,其实只要我们在设置之前想好要做哪些事情,它还是很容易的!我们一般要设置的有: 交换机的名称、管理ip地址(这个也可以不设置的)、登陆的用户和密码以及划分合适的vlan 等。至于其它的很多功能设置我们一般是不需要改,如果要真的改,那就拿出说明碧此燃书吧!好了,先给大家看看华三交换机的登陆界面。
大家看到的上面这个界面就是登陆后出现的,看没看到这个提示, 表于你已经进入了交换机的用户操作界面,交换机的名称是 华三 ,这是它给我们的信息。下面我们看一下在这个用户操作接口下都可以执行哪些命令,输入一个问号得到帮助(很多东西我们都不需要记住的,只要输入”?”问号帮助命令,它就会提示你怎么操做了!),如下图所示。
在用户操作模式下显示的这些命令都是很简单的, 也没有什么特别的说明,因为如果要改变交换机的设置,需要进入交换机的系统模式,输入system-view 就可以进入系统修改模式了,如下图所示!
看一下系统模式下的命令都有哪些:
还真是很多呀!看到这么多命令各位的脑袋是不是又大起来了,没关系的,别紧张,想一想我们们应该完成的任务吧,其实用不到那么多命令的!
用sysname 命令设置交换机的名称,如下图:
接下来设置管理vlan和管理ip , 管理vlan和管理ip大家可能不明白是什么意思! 每个交换机默认都是有一个vlan 1存在的,在华三交换机里,这个vlan 1默认就是管理vlan, 管理ip就是用来远程管理这个交换机的ip地址 ,管理ip要设置在管理vlan上,如果我们公司核心交换机上没有设置vlan 1 ,也就是说vlan 1是没有ip地址定义的,那么我们就要设置其它的vlan为管理vlan,这样才能设置ip 地址,才能远程管理交换机!一个交换机里只能有一个管理vlan存在,所以我们要先删除原来的管理vlan , 设置新的.管理vlan , 命令如下:
删除原来的管理vlan , 用undo 命令(undo 是取消设置的命令)。
[hua3c]undo interface vlan-interface 1 (先取消管理vlan 的成员,也就是vlan ID 为1的vlan 1)
[hua3c]undo manage-vlan (管理vlan没有成员了,就可以取消管理vlan的设置了,就没有管理vlan存在了)
设置vlan 4 为管理vlan ,扒敬 如果想设置vlan 4为管理vlan ,我们首先要建立vlan 4 ,在华三的交换机上创建vlan是很简单的,只要输入vlan 命令,后面再加上 vlan的ID号就可以了! 如下图所示,是不是很简单呀!
下面我们就退出vlan 4 ,设置vlan 4为管理vlan :
[hua3c-vlan4]quit (退出用 quit 命令)
[hua3c]management-vlan 4 (设置管理vlan , vlan ID 为 4的vlan 为管理vlan )
大家要理解我注释说的意思!! 操作看下图!
我输入的”?”问号是用来帮助我们操作的,用它可以看到命令后面接下来的操作内容及可以执行哪些进一步的命令! 这个问号帮助是非常有用的,在后面的操作我也常会输入问号帮助命令,大家要仔细看看显示的帮助内容!要不然你们可能就不明白为什么我要输入那些命令以及进行的操作!!
华三交换机的命令也是可以简写的,在这里我都没有简写,怕你们看不明白!!
好了,这样管理vlan就设置好了。 接着我们进入管理vlan ,并设置管理的ip 地址为192.168.4.254(这个管理ip可以设置成管理vlan的vlan定义的ip段里的任一个ip),操作如下:
[hua3c]interface vlan-interface 4 (这里是进入管理vlan 4的设置,跟进入vlan 4是不一样的)
[hua3c-vlan-interface4]ip address 192.168.4.254 255.255.255.0 (输入设置的ip和子网掩码)
这样交换机的管理ip就设置好了!为了使不同vlan的网络都能连接到交换机的管理ip,我们还要设置一下交换机的缺省路由,缺省情况下走vlan 4的网关192.168.4.1
[hua3c-vlan-interface4]quit (退出管理vlan操作视图接口)
[hua3c]ip route-static 0.0.0.0 0.0.0.0 192.168.4.1 (设置缺省路由为 vlan 4的 网关地址)
管理ip设置好了,接下来我们要设置telnet远程登陆管理交换机的用户名和密码,以及通过console 口联接进入的用户名和密码.
设置远程访问的用户接口,操作如下。 如果有看不懂的,可以去查一下相关的信息,以便理解!
[hua3c]user-interface vty 0 4 (进入用户接口视图)
[hua3c-ui-vty0-4]authentication-mode scheme (认证方式)
[hua3c-ui-vty0-4]user privilege level 3 (登陆用户的级别, 3为最高)
远程访问用户的接口的验证及权限就设置好了, 下面来看用户及密码的设置.
添加远程访问的用户名和密码,操作如下:
[hua3c]local-user admin (添加用户为 admin)
[hua3c-luser-admin]service-type telnet level 3 (用户类型为telnet)
[hua3c-luser-admin]password simple 123456 (设置简单密码为123456)
这样就设置好了,可以通过ftp 和 web方式远程访问交换机了!
关于Console口的安全联接设置基本上是一样的,user-interface 进入的是AUX , 用户设置时的Service-type 的类型用terminal 或 lan-access,其它的设置都是一样的,在这里就不多说了!
下面说说vlan的设置!首先我给大家简单说一下我这台华三的交换机的接口是怎么样的.。它有24个ethernet 口,第一个接口为 Ethernet 1/0/1, 第二个口为ethernet 1/0/2 ….以此类推。 两个级联的gigabitethernet 口,一个上行口为 Gigabitethernet 1/1/1 ,一个下行口为gigabitethernet 1/2/1 ,我们所要做的就是, 让vlan 2 和 vlan 4都通过级联口 gigabitethernet 1/1/1与上面的交换机相联, Ethernet 1/0/12属于vlan 2,其它的ethernet 口为vlan 4成员。
之前我们已经加了个vlan 4,下面我们再加一个vlan 2,这个很容易吧,就不再说了 ! 然后设置 ethernet 24个口都属于vlan 4, 类型为 access 接口 并设置 gigabitethernet 1/1/1级联口属于vlan 4和vlan2的成员,接口类型为trunk ! (直观的说,access口是用来接计算机的,trunk口用来级联交换机的)
[hua3c]vlan 4 (进入vlan 4)
[hua3c-vlan4]port Ethernet 1/0/1 to Ethernet 1/0/24 (设置Ethernet 1–24口为vlan 4的成员)
这样1到24口都设置为vlan 4的成员, 并默认为access 接口,下面来设置gigabitethernet 1/1/1为trunk 口 并允许vlan 4和vlan 2通过,操作如下:
[hua3c]interface gigabitethernet 1/1/1 (进入接口gigabitethernet 1/1/1)
[hua3c-gigabitethernet1/1/1]port link-type trunk (设置接口类型为trunk)
[hua3c-gigabitethernet1/1/1]port trunk permit vlan 4 (设置这个trunk口允许vlan4通过)
[hua3c-gigabitethernet1/1/1]port trunk permit vlan 2 (设置这个trunk口允许vlan2通过)
这样vlan 4就设置好了(因为我是在已经设置好了的交换机上演示,所以结果就不显示出来了),然后我们再来把ethernet 1/0/12口分配给vlan 2 ,操作如下,有两种方法:
第一种,进入vlan ,加入端口。
[hua3c]vlan 2 (进入vlan 2)
[hua3c-vlan2]port Ethernet 1/0/12 (默认就是access 接口类型)
第二种,进入端口,加入vlan。
[hua3c]interface Ethernet 1/0/12 (进入 接口 Ethernet 1/0/12)
[hua3c-ethernet1/0/12]port access vlan 2 (设置端口为access 的vlan 2的成员)
最后,我们用save 命令,保存所有的配置就可以了!
这样一台华三的交换机就设置好了!
下面我给大家看看,我们公司h3c交换机vlan的设置情况!(如果要查看信息,就用display 命令),例如 display curr (查看交换机当前的设置信息), display vlan all (查看所有vlan的设置信息) 。
怎么样? 都会了吗?
⑶ 华三交换机查看配置命令是什么
display current-configuration 也可以简化为 dis cu即可。
其他命令:
1、system-view 进入系统视图模式
2、sysname 为设备命名
3、quit 退出当前视图模式
4、 language-mode |English 中英文切换
5、interface Ether 1/0/1 进入以太网端口视图
6、 port link-type Access|Trunk|Hybrid 设置端口访问模式
7、 undo shutdown 打开以太网端口
8、 shutdown 关闭以太网端口
9、 vlan 10 创建VLAN 10并进入VLAN 10的视图模式
10、 port access vlan 10 在端口模式下将当前端口加入到vlan 10中
11、port E1/0/2 to E1/0/5 在VLAN模式下启李袜扰闷将指定端口加入到当悄激前vlan中
12、port trunk permit vlan all 允许所有的vlan通过
⑷ h3c交换机配置命令盘点
h3c交换机配置命令盘点
华三通信作为业界领先的一体化移动网络解决方案提供商,自产品推出以来,稳步增长。以下是我收集的h3c交换机配置命令,希望大家认真阅读!
SNMP配置:
S1550E支持SNMPv1,SNMPv2c,主要配置包括:设置团体名,设置系统信息,设置Trap目标主机的地址,允许或禁止发送Trap,禁止SNMP Agent的运行
[H3C]snmp-agent community read bigheap 设置bigheap团体,且为只读访问
[H3C]snmp-agent max-size 1600 设置Agent能接受/发送的SNMP消息包最大为1600字节,缺省1500
[H3C]snmp-agent sys-info contact #27345 location Diqiu version v2c 设置系统信息,版本为v2c,缺省情况下联系信息为"R&D Hangzhou, H3C Technologies co.,Ltd.",位置为"Hangzhou China",v2c版本
[H3C]undo snmp-agent 禁止SNMP Agent的`运行,若配置任何SNMP命令将重新启动SNMP Agent
[H3C]display snmp-agent community read
[H3C]display snmp-agent sys-info contact
[H3C]display snmp-agent sys-info location
[H3C]display snmp-agent sys-info version
debugging snmp-agent packet|process
IGMP Snooping配置:
IGMP Snooping是运行在二层交换机上的组播约束机制,用于管理和控制组播组.主要负责建立和维护二层MAC地址表,同时根据建立的组播地址表来转发路由器下发的组播报文,如果不运行IGMP Snooping,则组播报文将在二层网络中广播
IGMP Snooping配置包括:启动和关闭IGMP Snooping,配置路由器端口老化时间,配置最大响应查询时间,配置组播组成员端口老化时间,配置端口快速离开,调试功能
[H3C]igmp-snooping 启用IGMP Snooping功能,默认为关闭
[H3C]igmp-snooping router-aging-time 500 配置路由器端口老化时间为500s,默认为105s
[H3C]igmp-snooping max-response-time 15 配置最大响应查询时间为15s,默认为10s
[H3C]igmp-snooping host-aging-time 300 配置组播组成员端口老化时间为300s,默认为260s
[H3C-Ethernet0/3]igmp-snooping fast-leave 配置快速离开,若收到离开报文,则立即删除端口,不询问
[H3C]display igmp-snooping configuration 显示配置信息
[H3C]display igmp-snooping statistics 显示包统计信息
[H3C]display igmp-snooping group vlan 2 显示VLAN2中IP组播组和MAC组播组的信息
reset igmp-snooping statistics 清楚统计信息
debugging igmp-snooping
系统调试:
debugging all 开启所有调试开关,此命令为协议调试开关
terminal debugging 终端调试开关,打开开关,默认为关闭
debugging drv 主要显示报文的实际内容,默认为关闭
[H3C]display debugging 显示调试开关状态
802.1x配置:
[H3C-Ethernet0/3]dot1x 开启802.1x特性,也可在系统视图下使用,使用后全局开启,也可用 interface参数开启指定端口的802.1x特性,缺省全关闭,要启用802.1x,全局和端口的都需开启
[H3C-Ethernet0/3]dot1x port-control unauthorized-force 设置工作模式为强制非授权模式,使用 模式与dot1x命令相同,默认为auto,即通过了认证才可以访问,还有authorized-force,为强制授权 模式,允许用户访问
[H3C-Ethernet0/3]dot1x port-method portbased 设置接入控制方式为基于端口的,使用模式与 dot1x命令相同,默认为macbase,基于MAC地址的
[H3C-Ethernet0/3]dot1x max-user 10 设置端口接入用户的数量最大为10个,使用模式与dot1x命令 相同,默认为128,取值范围为1-128
[H3C]dot1x authentication-method eap 设置802.1x的用户认证方法为EAP,即EAP中继,直接用EAP报 文发送到服务器,需服务器支持
[H3C-Ethernet0/3]dot1x re-authenticate 开启802.1x重认证功能使交换机以一定时间间隔周期性 的进行认证,使用模式同dot1x命令,缺省情况下所有端口该特性都关闭
[H3C]dot1x timer handshake-period 20 reauth-period 7200 quiet-period 30 tx-period 20 supp- timeout 20 server-timeout 200 设置802.1x认证的定时器,handshake-period为认证成功后, 系统以此间隔为周期发送握手请求报文(相当于keepalive消息发送间隔),1-1024s,默认15s.
reauth-period为重认证超时定时器,1-86400s,默认3600s.
quiet-period为用户认证失败后,Autheticator的静默定时器,静默后再处理认证,10-120s,默认60s.
tx-period为传送超时定时器,Supplicant未成功发送认证应答报文,则重发认证请求,10-120s,默认 为30s.
supp-timeout为认证超时定时器,Supplicant未成功响应,则重发认证请求,10-120s,默认30s.
server-timeout为服务器未成功响应的超时定时器,100-300s,默认100s.
reset dot1x statistics 清除802.1x统计信息
[H3C]display dot1x statistics 显示802.1x的配置,运行情况和统计信息
debugging dot1x 打开802.1x的相关模块的调试信息
RADIUS配置:
[H3C]radius scheme system 进入system方案,其各项值为缺省值,1550E只支持默认方案
[H3C-radius-system]primary authentication 10.110.1.1 1812 设置RADIUS服务器地址和UDP端口 号,默认情况下,system方案中服务器IP地址为空,UDP端口号为1812
[H3C-radius-system]key authentication 123 指示RADIUS加密共享密钥为123,默认无共享密钥
[H3C-radius-system]timer 10 设置RADIUS服务器响应超时定时器,1-10s,默认为5s
[H3C-radius-system]retry 10 设置RADIUS服务器最大响应重试次数为10,1-20次,默认为5次
[H3C]display radius 显示radius方案信息
debugging radius packet 打开radius报文调试开关
;⑸ 华为华三锐捷神码ac ap上线命令配置!
1. 在ap必须是瘦模式 2. 通过dhcp为ap下发ip和网关,顺带option 138 携带ac IP。 3. 或者在ap中配置acip,手动指定acip,为ap配置地址,静态路由,要与ac可达 如果你是已经建立好了集群,但是现在ap在备用ac上,你想切换到主ac上,在ap-config 配置模式下 通过命令 primary-base 修改ap的主ac即可进行强制切换。
⑹ H3C-AC间漫游用户接入AP控制配置举例
H3C-AC间漫游用户接入AP控制配置举例
H3C-AC间漫游用户怎么接入AP控制,接入AP控咐锋制配置过程有什么要点,配置汪洞命令是什么?下面跟我一起来看看吧!
一、组网需求
两个无线控制器 AC 1 和AC 2 通过一个二层交换机连接,两个AC 处于同一个漫游组,客户端先通过AP 1 获取无线服务,然后漫游到与AC 2 相困简枯连的AP 2 上。要求客户端通过允许接入的AP 接入无线网络,并保证客户端在漫游后还能获取无线服务。
三、配置步骤
说明:radius服务的'配置参考其他,本省略
(1) 配置AC 1
# 配置AP 1。
system-view
[AC1] port-security enable
[AC1] dot1x authentication-method eap
[AC1] interface wlan-ess 1
[AC1-WLAN-ESS1] port-security port-mode userlogin-secure-ext
[AC1-WLAN-ESS1] port-security tx-key-type 11key
[AC1-WLAN-ESS1] undo dot1x multicast-trigger
[AC1-WLAN-ESS1] undo dot1x handshake
[AC1-WLAN-ESS1] quit
[AC1] wlan service-template 1 crypto
[AC1-wlan-st-1] ssid abc
[AC1-wlan-st-1] bind wlan-ess 1
[AC1-wlan-st-1] authentication-method open-system
[AC1-wlan-st-1] cipher-suite ccmp
[AC1-wlan-st-1] security-ie rsn
[AC1-wlan-st-1] service-template enable
[AC1-wlan-st-1] quit
[AC1] wlan ap ap1 model WA2100
[AC1-wlan-ap-ap1] serial-id 210235A045B05B1236548
[AC1-wlan-ap-ap1] radio 1 type dot11g
[AC1-wlan-ap-ap1-radio-1] service-template 1
[AC1-wlan-ap-ap1-radio-1] radio enable
[AC1-wlan-ap-ap1-radio-1] quit
[AC1-wlan-ap-ap1] quit
# 配置AC 1 上的漫游组,并使能IACTP 服务。
[AC1] wlan mobility-group abc
[AC1-wlan-mg-abc] source ip 10.18.1.1
[AC1-wlan-mg-abc] member ip 10.18.1.2
[AC1-wlan-mg-abc] mobility-group enable
[AC1-wlan-mg-abc] return
# 配置AP 组并应用在User Profile 下。
system-view
[AC1] wlan ap-group 1
[AC1-ap-group1] ap ap1 ap2
[AC1-ap-group1] quit
[AC1] user-profile management
[AC1-user-profile-management] wlan permit-ap-group 1
[AC1-user-profile-management] quit
[AC1] user-profile management enable
(2) 配置AC 2
# 配置AP 2。
system-view
[AC2] port-security enable
[AC2] dot1x authentication-method eap
[AC2] interface wlan-ess 1
[AC2-WLAN-ESS1] port-security port-mode userlogin-secure-ext
[AC2-WLAN-ESS1] port-security tx-key-type 11key
[AC2-WLAN-ESS1] undo dot1x multicast-trigger
[AC2-WLAN-ESS1] undo dot1x handshake
[AC2-WLAN-ESS1] quit
[AC2] wlan service-template 1 crypto
[AC2-wlan-st-1] ssid abc
[AC2-wlan-st-1] bind wlan-ess 1
[AC2-wlan-st-1] authentication-method open-system
[AC2-wlan-st-1] cipher-suite ccmp
[AC2-wlan-st-1] security-ie rsn
[AC2-wlan-st-1] service-template enable
[AC2-wlan-st-1] quit
[AC2] wlan ap ap2 model WA2100
[AC2-wlan-ap-ap2] serial-id 210235A22W0076000103
[AC2-wlan-ap-ap2] radio 1 type dot11g
[AC2-wlan-ap-ap2-radio-1] service-template 1
[AC2-wlan-ap-ap2-radio-1] radio enable
[AC2-wlan-ap-ap2-radio-1] quit
[AC2-wlan-ap-ap2] quit
# 配置AC 2 上的漫游组,并使能IACTP 服务。
[AC2] wlan mobility-group abc
[AC2-wlan-mg-abc] source ip 10.18.1.2
[AC2-wlan-mg-abc] member ip 10.18.1.1
[AC2-wlan-mg-abc] mobility-group enable
[AC2-wlan-mg-abc] quit
# 配置AP 组并应用在User Profile 下。
[AC2] wlan ap-group 1
[AC2-ap-group1] ap ap1 ap2
[AC2-ap-group1] quit
[AC2] user-profile management
[AC2-user-profile-management] wlan permit-ap-group 1
[AC2-user-profile-management] quit
[AC2] user-profile management enable
(3) 验证结果
AP 1 和AP 2 下的User Profile 均允许接入AP 1,AP 2,客户端漫游成功。
;⑺ 华三交换机配置命令
华三交换机配置命令如下:
<H3C>system-view
[H3C]super password H3C:设置用户分级密码
[H3C]undo super password:删除用户分级密码
[H3C]localuser bigheap 123456 1:Web网管用户设置,1(缺省)为管理级用户,缺admin,admin
[H3C]undo localuser bigheap:删除Web网管用户
[H3C]user-interface aux 0:只支持0
[H3C-Aux]idle-timeout 2 50:设置超时为2分50秒,若为0则表示不超时,默认为5分钟
[H3C-Aux]undo idle-timeout:恢复默认值
[H3C]user-interface vty 0:只支持0和1
[H3C-vty]idle-timeout 2 50:设置超时为2分50秒,若为0则表示不超时,默认为5分钟
[H3C-vty]undo idle-timeout:恢复默认值
[H3C-vty]set authentication password 123456:设置telnet密码,必须设置
[H3C-vty]undo set authentication password:取消密码
[H3C]display users:显示用户
[H3C]display user-interface:显示用户界面状态
(7)华三ac配置命令解析扩展阅读:
H3C Switch命令:
一、模式命令:
1、用户模式:Switch>
2、特权模式:Switch>enable
Switch#
3、全局配置模式:Switch#config terminal
Switch(config)#
4、接口配置模式:Switch(config)#interface fastethernet0/1
Switch(config-if)#
5、Line模式:Switch(config)#line console 0
Switch(config-line)#
二、特权模式下的命令:
1、查看机MAC地址:Switch#show mac-address-table
2、发现(CDP):
Switch#show cdp
Switch#show cdp interface fastethernet0/1
Switch#show cdp neighbors
Switch#show cdp neighbors detail
Switch#show cdp entry
工作原理:
交换机工作于OSI参考模型的第二层,即数据链路层。交换机内部的CPU会在每个端口成功连接时,通过将MAC地址和端口对应,形成一张MAC表。
在今后的通讯中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。因此,交换机可用于划分数据链路层广播,即冲突域;但它不能划分网络层广播,即广播域。
参考资料:网络—交换机
参考资料:网络—交换机命令
⑻ h3c交换机vlan配置命令
h3c交换机vlan配置命令
H3C每年将销售额的15%以上用于研发投入,在中国的北京、杭州和深圳设有研发机构,在北京和杭州设有可靠性试验室以及产品鉴定测试中心。下面是我整理的关于h3c交换机vlan配置命令,希望大家认真阅读!
1、配置文件相关命令
[Quidway]display current-configuration ;显示当前生效的配置
[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration ;檫除旧的配置文件
reboot ;交换机重启
display version ;显示系统版本信息
2、基本配置
[Quidway]super password ;修改特权用户密码
[Quidway]sysname ;交换机命名
[Quidway]interface ethernet 0/1 ;进入接口视图
[Quidway]interface vlan x ;进入接口视图
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关
3、telnet配置
[Quidway]user-interface vty 0 4 ;进入虚拟终端
[S3026-ui-vty0-4]authentication-mode password ;设置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令
[S3026-ui-vty0-4]user privilege level 3 ;用户级别
4、端口配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置端口工作状态
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率
[Quidway-Ethernet0/1]flow-control ;配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活端口
[Quidway-Ethernet0/2]quit ;退出系统视图
5、链路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1
[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。
[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、端口镜像
[Quidway]monitor-port ;指定镜像端口
[Quidway]port mirror ;指定被镜像端口
[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像
7、VLAN配置
[Quidway]vlan 3 ;创建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口
配置基于access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1
配置基于trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID
配置基于Hybrid端口的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口
注意:缺省情况下,所有Hybrid端口只允许VLAN1通过
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN
注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字符
[Quidway]description ;删除VLAN描述字符
[Quidway]display vlan [vlan_id] ;查看VLAN设置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan
[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
8、STP配置
[Quidway]stp {enable|disable} ;设置生成树,默认关闭
[Quidway]stp mode rstp ;设置生成树模式为rstp
[Quidway]stp priority 4096 ;设置交换机的优先级
[Quidway]stp root {primary|secondary} ;设置为根或根的备份
[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费
MSTP配置:
# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系统视图下添加MAC地址表项
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项
在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
在以太网端口视图下添加MAC地址表项
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间
注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。
MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量
注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值
在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,
将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不
同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。
[Quidway]display mac-address ;显示地址表信息
[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间
[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 开启全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal
[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息
[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息
[SwitchA] display gvrp status ;显示GVRP的全局状态信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局开启DLDP。
[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路操作模式为自动模式。 缺省为auto
[SwitchA] display dldp 1 # 查看DLDP状态。
当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。
当光纤一端连接正确,一端未连接时:
如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。
如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。
dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的`DLDP状态
12、端口隔离配置
通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户
提供了灵活的组网方案。
[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 显示隔离组中的端口信息
配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。
端口隔离特性与以太网端口所属的VLAN无关。
当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。
对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。
如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。
当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。
13、端口安全配置
[Switch] port-security enable # 启动端口安全功能
[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口
[Switch]port-security timer disableport 30 # 关闭时间为30秒。
14、端口绑定配置
通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地
址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。
有的交换机上绑定的配置不一样
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
端口过滤配置
[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置
Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打开BFD功能调试信息开关。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,
Switch A能够快速感知Switch A与Switch B之间链路的变化。
16、QinQ配置
Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。
Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。
希望配置完成后达到下列要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。
[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
;⑼ 华三ac路由器怎么设置mac绑定
华三AC路由器设置MAC绑定的步骤如下:
1. 打开浏览器,输入路由器的管理地址,输入用户名和密码登录路由器的管理界面。
2. 进入路由器销枝的设置界面,找到“接入控制”或“访问控制”选项。
3. 在“接入控制”或“访问控制”选项中找亏唤敏到“MAC地址过滤”或“MAC绑定”选项。
4. 进入“MAC地址过滤”或“MAC绑定”界面后,点击“添加”按钮。
5. 在弹出的窗口中输入您要绑定的设备的MAC地址,并设置该设备的访问权限。
6. 配置完成后,保存设置并重启路由器即可生效。
需要注意的是,MAC地址是唯一的,一般在设备的网络设置中可以找到,如果不清楚如链正何获取设备的MAC地址,可以在网络等搜索引擎中搜索相应设备的获取方法。