H3C 交換機配置命令詳解

華爲3COM交換機配置命令詳解
1、配置文件相關命令
[Quidway]display current-configuration          ;顯示當前生效的配置
[Quidway]display saved-configuration            ;顯示flash中配置文件,即下次上電啓動時所用的配置文件
<Quidway>reset saved-configuration            ;檫除舊的配置文件
<Quidway>reboot                                       ;交換機重啓
<Quidway>display version                            ;顯示系統版本信息

2、基本配置
[Quidway]super password                           ;修改特權用戶密碼
[Quidway]sysname                                     ;交換機命名
[Quidway]interface ethernet 0/1                   ;進入接口視圖
[Quidway]interface vlan x                            ;進入接口視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0    ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2          ;靜態路由=網關

3、telnet配置
[Quidway]user-interface vty 0 4                               ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password      ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222   ;設置口令
[S3026-ui-vty0-4]user privilege level 3                      ;用戶級別

4、端口配置
[Quidway-Ethernet0/1]duplex {half|full|auto}                ;配置端口工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto}                 ;配置端口工作速率
[Quidway-Ethernet0/1]flow-control                               ;配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal}           ;配置端口平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid}    ;設置端口工作模式
[Quidway-Ethernet0/1]undo shutdown                      ;激活端口
[Quidway-Ethernet0/2]quit                            ;退出系統視圖

5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual        ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1                             ;將以太網端口Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2        ;將以太網端口Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel  ;在手工聚合組的基礎上創建Tunnel業務環回組
[DeviceA] interface ethernet 1/0/1                               ;將以太網端口Ethernet1/0/1加入業務環回組
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口鏡像
[Quidway]monitor-port <interface_type interface_num>       ;指定鏡像端口
[Quidway]port mirror <interface_type interface_num>      ;指定被鏡像端口
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置
[Quidway]vlan 3                                  ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3  ;當前端口加入到VLAN         
注意:缺省情況下,端口的鏈路類型爲Access類型,所有Access端口均屬於且只屬於VLAN1

配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk                      ;設置當前端口爲trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All}     ;設trunk允許的VLAN             
注意:所有端口缺省情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3          ;設置trunk端口的PVID

配置基於Hybrid端口的VLAN
[Quidway-Ethernet0/2]port link-type hybrid                  ;配置端口的鏈路類型爲Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged }       ;允許指定的VLAN通過當前Hybrid端口 
注意:缺省情況下,所有Hybrid端口只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id           ;設置Hybrid端口的缺省VLAN                 注意:缺省情況下,Hybrid端口的缺省VLAN爲VLAN1
VLAN描述
[Quidway]description string              ;指定VLAN描述字符
[Quidway]description                       ;刪除VLAN描述字符
[Quidway]display vlan [vlan_id]          ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable            ;設置主vlan
[SwitchA]Isolate-user-vlan <x> secondary <list>  ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan <id>  ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid              ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged  ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID爲所屬vlan id, 設置可以互通的vlan爲untagged.

8、STP配置
[Quidway]stp {enable|disable}                  ;設置生成樹,默認關閉
[Quidway]stp mode rstp                           ;設置生成樹模式爲rstp
[Quidway]stp priority 4096                        ;設置交換機的優先級
[Quidway]stp root {primary|secondary}      ;設置爲根或根的備份
[Quidway-Ethernet0/1]stp cost 200            ;設置交換機端口的花費
MSTP配置:
# 配置MST域名爲info,MSTP修訂級別爲1,VLAN映射關係爲VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
<Sysname> system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration

9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id  ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的端口必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變爲靜態VLAN。
在以太網端口視圖下添加MAC地址表項 
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的端口必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變爲靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging }   ;設置MAC地址表項的老化時間
注意:缺省情況下,MAC地址表項的老化時間爲300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有端口都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count   ;設置端口最多可以學習到的MAC地址數量
注意:缺省情況下,沒有配置對端口學習MAC地址數量的限制。反之,如果端口啓動了MAC地址認證和端口安全功能,則不能配置該端口的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address    ;配置以太網端口MAC地址的起始值
在缺省情況下,E126/E126A交換機的以太網端口是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送端口的MAC地址,
將使用該協議預置的MAC地址作爲源地址填充到報文中進行發送。在實際組網中,由於多臺設備都使用相同的源MAC地址發送二層協議報文,會造成在某臺設備的不
同端口學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address       ;顯示地址表信息
[Quidway]display mac-address aging-time         ;顯示地址表動態表項的老化時間
[Quidway]display port-mac            ;顯示用戶配置的以太網端口MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp      # 開啓全局GVRP
[SwitchA-Ethernet1/0/1] gvrp     # 在以太網端口Ethernet1/0/1上開啓GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }   #  配置GVRP端口註冊模式    缺省爲normal 
[SwitchA] display garp statistics [ interface interface-list ]    ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ]       ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ]    ;顯示GVRP統計信息
[SwitchA] display gvrp status                                             ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ]    ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1        # 配置端口工作在強制全雙工模式,速率爲1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] duplex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable       # 全局開啓DLDP。
[SwitchA] dldp interval 15    # 設置發送DLDP報文的時間間隔爲15秒。
[SwitchA]  dldp work-mode { enhance | normal }   # 配置DLDP協議的工作模式爲加強模式。     缺省爲normal
[SwitchA] dldp unidirectional-shutdown  { auto | manual }    # 配置DLDP單向鏈路操作模式爲自動模式。  缺省爲auto
[SwitchA] display dldp 1     # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個端口處於Disable狀態,剩餘端口處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式爲normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式爲enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有端口的DLDP狀態,在接口下可以充值該端口的DLDP狀態
12、端口隔離配置
通過端口隔離特性,用戶可以將需要進行控制的端口加入到一個隔離組中,實現隔離組中的端口之間二層、三層數據的隔離,既增強了網絡的安全性,也爲用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2   # 將以太網端口Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port   # 顯示隔離組中的端口信息
配置隔離組後,只有隔離組內各個端口之間的報文不能互通,隔離組內端口與隔離組外端口以及隔離組外端口之間的通信不會受到影響。
端口隔離特性與以太網端口所屬的VLAN無關。
當匯聚組中的某個端口加入或離開隔離組後,本設備中同一匯聚組內的其它端口,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組端口,其中的一個端口離開聚合組時不會影響其他端口,即其他端口仍將處於原聚合組和原隔離組中。
如果某個聚合組中的端口同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的端口仍將處於該隔離組中。
當隔離組中的某個端口加入聚合組時,該聚合組中的所有端口,將會自動加入隔離組中。
13、端口安全配置
[Switch] port-security enable   # 啓動端口安全功能
[Switch] interface Ethernet 1/0/1  # 進入以太網Ethernet1/0/1端口視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80  # 設置端口允許接入的最大MAC地址數爲80
[Switch-Ethernet1/0/1] port-security port-mode autolearn  # 配置端口的安全模式爲autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1   # 將Host 的MAC地址0001-0002-0003作爲Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily   # 設置Intrusion Protection特性被觸發後,暫時關閉該端口
[Switch]port-security timer disableport 30       # 關閉時間爲30秒。
14、端口綁定配置
通過端口綁定特性,網絡管理員可以將用戶的MAC地址和IP地址綁定到指定的端口上。進行綁定操作後,交換機只對從該端口收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網絡安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1   # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1端口。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
端口過濾配置
[SwitchA] interface ethernet1/0/1      # 配置端口Ethernet1/0/1的端口過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping        # 開啓DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2       # 設置與DHCP服務器相連的端口Ethernet1/0/2爲信任端口。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在端口Ethernet1/0/1上啓用IP過濾功能,防止客戶端使用僞造的不同源IP地址對服務器進行***
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
<SwitchA> system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7  
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
<SwitchA> debugging bfd event
<SwitchA> debugging bfd scm
<SwitchA> terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk端口連接,Provider A屬於運營商網絡的VLAN1000,Provider B屬於運營商網絡的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值爲0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網絡的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網絡的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1   # 配置端口爲Hybrid端口,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000     # 將來自VLAN10的報文封裝VLAN ID爲1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000    # 將來自VLAN20的報文封裝VLAN ID爲2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2    # 配置端口的缺省VLAN爲VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID爲1000的外層Tag。
[ProviderA] interface ethernet 1/0/3   # 配置端口爲Trunk端口,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200   # 爲與公共網絡中的設備進行互通,配置端口添加外層Tag時採用的TPID值爲0x8200。
[ProviderB] interface ethernet 1/0/1   # 配置端口爲Trunk端口,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200   # 爲與公共網絡中的設備進行互通,配置端口添加外層Tag時採用的TPID值爲0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2   # 配置端口的缺省VLAN爲VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable   # 配置端口的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID爲2000的外層Tag。

如有錯誤,請幫忙指出,以便修改。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章