新的华为交换机开启net远程需要添加什么命令?

[SwitchB]intece Ethernet 0/1

交换机开启Telnet服务Huawei-viewEnterview,returnuserviewwithCtrl+Z.[Huawei]sysnameLSW1[LSW1]netserverenable//使能net服务。

华为交换机配置命令 华为交换机配置命令缩写华为交换机配置命令 华为交换机配置命令缩写


华为交换机配置命令 华为交换机配置命令缩写


如果您说的是配置远程net的话,命令如下[quidway]user-intecevty04设置用户从vty0-4用户界面登录[quidway-ui-vty0-4]protocolinboundnet配置用户界面支持net服务。

首先使用-view命令,进入[]模式,如下图中所表示。然后输入AAA进入配置模式,如下图中所表示。

华为交换机配置命令有以下几种:用户模式:交换机启动后在控制台直接按回车就进入用户模式(远程管理net交换机ip时需要口令)。

进入认证配置模式。[Quidway]user-intecevty04设置认证。[Quidway-ui-vty0-4]authentication-mode使用[Quidway-acl-a-3000]quitdispcurr查看当前配置。然后再pc上用net登陆即可。

华为交换机基本配置命令

int vlan 20

一、单交换机VLAN划分

命令 命令解释

进入系统视图

-view 进入系统视图

quit 退到系统视图

undo vlan 20 删除vlan 20

sysname 交换机命名

disp vlan 显示vlan

vlan 20 创建vlan(也可进入vlan 20)

port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中

disp vlan 20 显示vlan里的端口20

int e1/0/24 进入端口24

port access vlan 20 把当前端口放入vlan 20

undo port e1/0/10 表示删除当前VLAN端口10

disp curr 显示当前配置

二、配置交换机支持TELNET

进入系统视图

sysname 交换机命名

int vlan 1 进入VLAN 1

ip address 192.168.3.100 255.255.255.0 配置IP地址

authentication-mode password (aut password) 设置口令模式

set authentication password 222 (set aut pass sim 222) 设置口令

user privilege ll 3(use priv lev 3) 配置用户级别

disp current-configuration (disp cur) 查看当前配置

disp ip int 查看交换机VLAN IP配置

删除配置必须退到用户模式

reset sed-configuration(reset sed) 删除配置

reboot 重启交换机

三、跨交换机VLAN的通讯

在sw1上:

vlan 10 建立VLAN 10

int e1/0/5 进入端口5

port access vlan 10 把端口5加入vlan 10

vlan 20 建立VLAN 20

int e1/0/15 进入端口15

port access vlan 20 把端口15加入VLAN 20

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all 同上

在SW2上:

vlan 10 建立VLAN 10

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入端口24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用

disp int e1/0/24 查看端口24是否为TRUNK

undo port trunk permit vlan all 删除该句

四、路由的配置命令

进(2)不同的产品对端口汇聚时的起始端口号要求各有不同,请对照《作手册》进行配置。入系统模式

sysname 命名

int e1/0 进入端口

ip address 192.168.3.100 255.255.255.0 设置IP

undo shutdown 打开端口

disp ip int e1/0 查看IP接口情况

disp ip int brief 查看IP接口情况

user-int vty 0 4 进入口令模式

authentication-mode password(auth pass) 进入口令模式

set authentication password 222 37 设置口令

user privilege ll 3 进入3级特权

se 保存配置

reset sed-configuration 删除配置(用户模式下运行)

undo shutdown 配置远程登陆密码

int e1/4

ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口) 静态路由

ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由

disp ip rout 显示路由列表

华3C AR-18

E1/0(lan1-lan4)

E2/0(wan0)

E3/0(WAN1)

路由器连接使用直通线。wan0接wan0或wan1接wan1

计算机的应设为路由器的接口地址。

五、三层交换机配置VLAN-VLAN通讯

sw1(三层交换机):

进入视图

sysname 命名

vlan 10 建立VLAN 10

vlan 20 建立VLAN 20

int e1/0/20 进入端口20

port access vlan 10 把端口20放入VLAN 10

int e1/0/24 进入24端口

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用

:

vlan 10

int e1/0/5

port access vlan 10

int e1/0/24

port link-type trunk 把24端口设为TRUNK端口

port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用

sw1(三层交换机):

int vlan 10 创建虚拟接口VLAN 10

ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址

int vlan 20 创建虚拟接口VLAN 20

ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的`地址

注意:vlan 10里的计算机的设为 192.168.10.254

vlan 20里的计算机的设为 192.168.20.254

六、动态路由RIP

R1:

int e1/0 进入e1/0端口

ip address 192.168.3.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.1 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.3.0 定义IP

disp ip rout 查看路由接口

R2:

int e1/0 进入e1/0端口

ip address 192.168.4.1 255.255.255.0 设置IP

int e2/0 进入e2/0端口

ip adress 192.168.5.2 255.255.255.0 设置IP

rip 设置动态路由

network 192.168.5.0 定义IP

network 192.168.4.0 定义IP

disp ip rout 查看路由接口

(注意:两台PC机的设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)

七、IP访问列表

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.168.1.1 255.255.255.0

int e3/0

ip address 192.168.2.1 255.255.255.0

acl number 2001 (2001-2999属于基本的访问列表)

rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)

rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)

以下是把访问控制列表在接口下应用:

firewall enable

firewall default permit

int e3/0

firewall packet-filter 2001 outbound

disp acl 2001 显示信息

undo acl number 2001 删除2001控制列表

扩展访问控制列表

acl number 3001

rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 destination-port eq ftp

必须在r-acl-a-3001下才能执行

rule permit ip source an destination any (rule permit ip)

int e3/0

firewall enable 开启防火墙

firewall packet-filter 3001 inbound

必须在端口E3/0下才能执行

八、命令的标准访问IP列表(三层交换机):

允许A组机器访问内资料,不允许访问B组机器(没有限制)

sys

vlan 10

name server

vlan 20

name teacher

vlan 30

name student

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 2001

rule 1 deny source 192.168.30.0 0.0.0.255

rule 2 permit source any

disp acl 2001 查看2001列表

int e1/0/10

port access vlan 20

packet-filter outbound ip-group 2001 rule 1

出口

九、允许A机器访问B机器的FTP但不允许访问,C机器没有任何限制。

vlan 10

vlan 20

vlan 30

int e1/0/5

port access vlan 10

int e1/0/10

port access vlan 20

int e1/0/15

port access vlan 30

int vlan 10

ip address 192.168.10.1 255.255.255.0

undo sh

ip address 192.168.20.1 255.255.255.0

int vlan 30

ip address 192.168.30.1 255.255.255.0

acl number 3001

rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 destination-port eq www

int e1/0/15

packet-filter inbound ip-group 3001 rule 1

进口

十、NAT地址转换(单一静态一对一地址转换)

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

R2:

sys

sysname R2

int e2/0

ip address 192.1.1.2 255.255.255.0

int e1/0

ip address 10.80.1.1 255.255.255.0

回到R1:

nat static 192.168.3.1 192.1.1.1

int e2/0

nat outbound static

ip route 0.0.0.0 0.0.0.0 192.1.1.2

十一、NAT内部整网段地址转换

R1:

sys

sysname R1

int e1/0

ip address 192.168.3.1 255.255.255.0

int e2/0

ip address 192.1.1.1 255.255.255.0

acl number 2008

rule 0 permit source 192.168.3.0 0.0.0.255

rule 1 deny

quit

int e2/0

nat outbound 2008

quit

ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60

华为交换机基本配置命令明细盘点

user-int vty 0 4 进入虚拟终端

华为交换机基本配置命令明细盘点

[Quidway] undo snmp-agent community xx //删除xx组织

传统 华为交换机从网桥发展而来,属于OSI第二层即数据链路层设备。它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由 CISCO思科交换机自动进行。下面是我整理的关于华为交换机基本配置命令明细,希望大家认真阅读!

1:配置登录用户,口令等

//用户直行模式提示符,用户视图

-view //进入配置视图

[Quidway] //配置视图(配置密码后必须输入密码才可进入配置视图)

[Quidway] sysname xxx //设置主机名成为xxx这里使用

[Quidway] //进入认证模式定义用户账户

[Quidway-] local-user wds password cipher wds

[Quidway-] local-user wds ll 15

[Quidway-] local-user wds serv-type net terminal ssh //有时候这个命令是可以运

//行的,上边两个命令像password,ll都是定义完vty 的

// authentication-mode 后才出现

[Quidway-] quit

[Quidway] user-intece vty 0 4 //当时很奇怪这个命令就是找不到,尝试了几次才能运行

[Quidway-ui-vty0-4] authentication-mode

[Quidway-ui-vty0-4] quit

2:华为S9303 VLan设置

创建vlan:

//用户直行模式提示符,用户视图

-view //进入配置视图

[Quidway] vlan 10 //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视

[Quidway-vlan10] quit //回到配置视图

[Quidway] vlan 100 //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100

配置视图

[Quidway-vlan100] quit //回到配置视图

将端口加入到vlan中:

[Quidway] intece GigabitEthernet2/0/1 (10G光口)

[Quidway- GigabitEthernet2/0/1] port link-type access //定义端口传输模式

[Quidway- GigabitEthernet2/0/1] port default vlan 100 //将端口加入vlan100

[Quidway- GigabitEthernet2/0/1] quit

[Quidway] intece GigabitEthernet1/0/0 //进入1号插槽上的个千兆网口配置视图中。0代表1号

[Quidway- GigabitEthernet1/0/0] port link-type access //定义端口传输模式

[Quidway- GigabitEthernet2/0/1] port default vlan 10 //将这个端口加入到vlan10中

[Quidway- GigabitEthernet2/0/1] quit

将多个端口加入到VLAN中

-view

[Quidway]vlan 10

[Quidway-vlan10]port GigabitEthernet 1/0/0 to 1/0/29 //将0到29号口加入到vlan10中

[Quidway-vlan10]quit

华为下的这个命令自己现在不知道,找了下也没有结果。

3:设置VTP cisco专有的vlan协议也成为局域网干道协议,作用是十几台交换机在企业网中,配置

VLAN工作量大,可以使用VTP协议,把一台交换机配置成VTP , 其余交换机配置成VTP ,这样

他们可以自动学习到server 上的VLAN 信息

『配置环境参数』

(1)交换机SwitchA、SwitchB和SwitchC都通过GE接口互连

(2)SwitchB和SwitchC交换机是核心交换机,要求主备。

『组网需求』

要求整个网络运行STP协议

数据配置步骤

(1)【SwitchA交换机配置】

启动生成树协议: [SwitchA]stp enable

(1)【SwitchB交换机配置】

启动生成树协议:[SwitchB]stp enable

(3)配置本桥为根桥

[SwitchB]stp root primary

(4)【SwitchC交换机配置】

a 启动生成树协议[SwitchC]stp enable

b 配置本桥为备份根桥[SwitchC]stp root secondary

(5)【SwitchD交换机配置】

a 启动生成树协议[SwitchD]stp enable

【补充说明】

(1)缺省情况下交换机的优先级都是32768,如果想人为指定某一台交换机为根交换机,也可以通过修改优

先级来实现;

(2)缺省情况下打开生成树后,所有端口都会开启生成树协议,请把接PC的端口改为边缘端口模式;

(3)如果要控制某条链路的状态可以通过设置端口的cost值来实现。

测试验证

(1)使用display stp查看交换机STP运行状态

(2)查看端口STP状态display stp intece Ethernet XX是否正确

4:交换机配置IP地址

[Quidway] intece Vlanif100 // 进入vlan100接口视图与vlan 100命令进入的地方不同

[Quidway-Vlanif100] ip address 119.167.200.90 255.255.255.252 // 定义vlan100管理IP三层

交换路由

[Quidway-Vlanif100] quit

[Quidway] intece Vlanif10 // 进入vlan10接口视图与vlan 10命令进入的地方不同

[Quidway-Vlanif10] ip address 119.167.206.129 255.255.255.128 // 定义vlan10管理IP三层

交换路由

[Quidway-Vlanif10] quit

配置默认:

[Quidway]ip route-static 0.0.0.0 0.0.0.0 119.167.200.89 //配置默认。

5: 交换机保存设置和重置命令

se //保存配置信息

reset sed-configuration /重置交换机的配置

reboot //重新启动交换机

6:交换机常用的显示命令

用户视图模式下:

display current-configuration //显示现在交换机正在运行的.配置明细

display dev //显示S9303各设备状态

display intece ? //显示个端口状态,用?可以查看后边跟的选项

display version //查看交换机固件版本信息

display vlan ? // 查看vlan的配置信息

7:基于端口的mac地址绑定

系统视图下

am user-bind mac-addr mac地址 ip-addr ip地址 intece 接口类型 接口序号

以太网端口视图下

intece 接口类型 接口序号

am user-bind mac-addr mac地址 ip-addr ip地址

8:配置交换机的snmp功能

[Quidway] snmp-agent community read xx //xx是组织名称,read是以只读模式查看

[Quidway] display snmp-agent community //显示组织名

9:交换机禁ping配置

[Quidway]acl number 3000

[Quidway-acl-a-3000]rule 1 deny icmp-type echo any //禁止所有网络ping

[Quidway-acl-a-3000]rule 3 deny icmp source 1.1.1.1 0.0.0.15 destination 2.2.2.2 0 禁止

1.1.1.1到2.2.2.2的icmp包

[Quidway]intece giga1/0/20

[Quidway-GigabitEthernet1/0/20]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用

[Quidway-GigabitEthernet1/0/20]packet-filter inbound ip-group 3000 rule 3 //将规则在接口下

用[Quidway-GigabitEthernet1/0/20]quit

[Quidway]intece Vlanif 100

[Quidway-Vlanif100]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用

[Quidway-Vlanif100]quit

[Quidway]intece Vlanif 10

[Quidway-Vlanif10]packet-filter inbound ip-group 3000 rule 1 //将规则在接口下用

[Quidway-Vlanif10]quit

10:恢复交换机出厂设置

reset sed-configuration /重置交换机的配置

11: 实际工作中的一个配置实例

vlan 10

quit

vlan 100

quit

intece XGigabitEthernet2/0/1 (10G光口)

port link-type access

port default vlan 100

quit

intece Vlanif100

ip address 119.187.200.90 255.255.255.252

quit

ip route-static 0.0.0.0 0.0.0.0 119.187.200.89

local-user wds password cipher wds

local-user wds privilege ll 15

local-user wds serv-type net terminal ssh

quit

user-intece vty 0 4

authentication-mode quit

12:端口汇聚实例

(1)交换机SwitchA和SwitchB通过以太网口实现互连。

(2)SwitchA用于互连的端口为e0/1和e0/2,SwitchB用于互连的端口为e0/1和e0/2。

『组网需求』

增加SwitchA的SwitchB的互连链路的带宽,并且能够实现链路备份,使用端口汇聚数据配置步骤

【SwitchA交换机配置】

(1)进入端口E0/1

[SwitchA]intece Ethernet 0/1

(2)汇聚端口必须工作在全双工模式

[SwitchA-Ethernet0/1]duplex full

(3)汇聚的端口速率要求相同,但不能是自适应

[SwitchA-Ethernet0/1]speed 100

(4)进入端口E0/2

[SwitchA]intece Ethernet 0/2

(5)汇聚端口必须工作在全双工模式

[SwitchA-Ethernet0/2]duplex full

(6)汇聚的端口速率要求相同,但不能是自适应

[SwitchA-Ethernet0/2]speed 100

(7)根据源和目的MAC进行端口选择汇聚

[SwitchA]link-aggregation Ethernet 0/1 to Ethernet 0/2 both

【SwitchB交换机配置】

[SwitchB-Ethernet0/1]duplex full

[SwitchB-Ethernet0/1]speed 100

[SwitchB]intece Ethernet 0/2

[SwitchB-Ethernet0/2]duplex full

[SwitchB-Ethernet0/2]speed 100

[SwitchB]link-aggregation Ethernet 0/1 to Ethernet 0/2 both

【注意】

(1)同一个汇聚组中成员端口的链路类型与主端口的链路类型保持一致,即如果主端口为Trunk端口,

则成员端口也为Trunk端口;如主端口的链路类型改为Access端口,则成员端口的链路类型也变为Access

端口。

13:端口镜像配置实例

『环境配置参数』

(1)PC1接在交换机E0/1端口,IP地址1.1.1.1/24

(2)PC2接在交换机E0/2端口,IP地址2.2.2.2/24

(3)E0/24为交换机上行端口

(4)接在交换机E0/8端口,该端口作为镜像端口

『组网需求』

(1)通过交换机端口镜像的功能使用server对两台pc的业务报文进行。根据Quidway交换机不同型号,

镜像有不同方式进行配置:

基于端口的镜像 ——基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来

进行流量观测或者故障定位。

基于流的镜像 ——基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交

换机来说这两个数据流是要分开镜像的。

S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,8016交换机支持基于端口的镜像

3500/3026E/3026F/3050支持基于流的镜像,5516/6506/6503/6506R支持对入端口流量进行镜像数据配置

步骤 以Quidway S3026C为例,通过基于二层流的镜像进行配置:

(1)定义一个ACL

[SwitchA]acl num 200

(2)定义一个规则从E0/1发送至其它所有端口的数据包

[SwitchA]rule 0 permit ingress intece Ethernet0/1 egress

intece Ethernet0/2

(3)定义一个规则从其它所有端口到E0/1端口的数据包

[SwitchA]rule 1 permit ingress intece Ethernet0/2 egress

intece Ethernet0/1

(4)将符合上述ACL的数据包镜像到E0/8

[SwitchA]rored-to link-group 200 intece e0/8

14:显示配置命令

显示系统版本信息:display version

显示诊断信息:display diagnostic-rmation

显示系统当前配置:display current-configuration

显示系统保存配置: display sed-configuration

显示接口信息:display intece

显示路由信息:display ip routing-table

显示VLAN信息:display vlan

显示生成树信息:display stp

显示MAC地址表:display mac-address

显示ARP表信息:display arp

显示系统CPU使用率:display cpu

显示系统内存使用率:display memory

显示系统日志:display log

显示系统时钟:display clock

验证配置正确后,使用保存配置命令:se

删除某条命令,一般使用命令: undo

15:trunk干道配置

『配置环境参数』

(1)SwitchA 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchB端

口E0/3互连

(2)SwitchB 端口E0/1属于vlan10,E0/2属于vlan20,E0/3与SwitchA端

口E0/3互连

『组网需求』

(1)要求SwitchA的vlan10的PC与SwitchB的vlan10的PC互通

(2)要求SwitchA的vlan20的PC与SwitchB的vlan20的PC互通

数据配置步骤

【SwitchA相关配置】

(1)创建(进入)vlan10

[SwitchA] vlan 10

(2)将E0/1加入到vlan10

[SwitchA-vlan10]port Ethernet 0/1

(3)创建(进入)vlan20

[SwitchA]vlan 20

(4)将E0/2加入到vlan20

[SwitchA-vlan20]port Ethernet 0/2

(5)实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchA-Ethernet0/3]port link-type trunk

(6)允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值

[SwitchA-Ethernet0/3]port trunk permit vlan all

【SwitchB相关配置】

(1)创建(进入)vlan10

[SwitchB] vlan 10

(2)将E0/1加入到vlan10

[SwitchB-vlan10]port Ethernet 0/1

(3)创建(进入)vlan20

[SwitchB]vlan 20

(4)将E0/2加入到vlan20

[SwitchB-vlan20]port Ethernet 0/2

(5)实际当中一般将上行端口设置成trunk属性,允许vlan透传

[SwitchB-Ethernet0/3]port link-type trunk

(7)允许所有的vlan从E0/3端口透传通过,也可以指定具体的vlan值

[SwitchB-Ethernet0/3]port trunk permit vlan all

【补充说明】

(1)如果一个端口是trunk端口,则该端口可以属于多个vlan;

(2)缺省情况下trunk端口的PVID为1,可以在端口模式下通过命令port trunk pvid vlan vlanid 来修改

端口的PVID;

(3)如果从trunk转发出去的数据报文的vlan id和端口的PVID一致,则该报文的VLAN信息会被剥去,这点

在配置trunk端口时需要注意。

(4)一台交换机上如果已经设置了某个端口为hybrid端口,则不可以再把另外的端口设置为trunk端口。

(5)一般情况下指定端口允许通过哪些具体的VLAN,不要设置允许所有的VLAN通过。

测试验证

(1)SwitchA vlan10内的PC可以与SwitchB vlan10内的PC互通

(2)SwitchA vlan20内的PC可以与SwitchB vlan20内的PC互通

(3)SwitchA vlan10内的PC不能与SwitchB vlan20内的PC互通

(4)SwitchA vlan20内的PC不能与SwitchB vlan10内的PC互通 ;