Как поднять порт на Huawei

Давайте рассмотрим конкретный пример. Допустим, у нас в руках оказался коммутатор Huawei S5720-52X-PWR-SI-AC (140-150 тыс. рублей на момент написания статьи), который мы хотим настроить в качестве железки уровня доступа в крупный офис. Какие нам будут поставлены задачи?
1. Будем подключаться к уровню распределения с помощью агрегированного интерфейса LACP;
2. На access-портах юзаем voice VLAN, чтобы подключать компьютеры и телефонии одним портом;
3. Выведем в отдельный VLAN сетевые принтеры и прочие МФУ;
4. Wi-Fi точки подключим транком с PVID management VLAN;
5. Во избежание проблем запустим во всех VLAN DHCP snooping.

Переходим в режим конфигурирования:

system-view

Дадим коммутатору название, чтобы потом не путаться, типа access-sw01:
[huawei]sysname access-sw01

Теперь нужно уяснить, что у нас будет использоваться voice VLAN, наши телефоны будут получать информацию по протоколу LLDP либо CDP, поэтому позднее включим совместимость с этим проприетарным цисковским протоколом. А пока глобально включим LLDP.

How To Port Forward The HUAWEI B525 LTE Router.

[access-sw01]lldp enable

Сразу включим DHCP Snooping, а перед этим непосредственно DHCP:
[access-sw01]dhcp enable [access-sw01]dhcp snooping enable

Создадим VLAN управления, пусть это будет 100:
[access-sw01]vlan 100 [access-sw01-vlan100]description Management

И включим в нем DHCP Snooping:
[access-sw01-vlan100]dhcp snooping enable

Теперь выйдем из дерева настройки VLAN.
[access-sw01-vlan100]quit

Сразу назначим уровень доступа, тут всё по аналогии с циской:
[access-sw01-aaa]local-user admin privilege level 15

И настраиваем удаленный доступ для нашего юзера:
[access-sw01-aaa]local-user admin service-type telnet terminal ssh

Уберем опцию запроса смены пароля (она через определенное время выводит предложение сменить пароль):
[access-sw01-aaa]undo local-aaa-user password policy administrator [access-sw01-aaa]quit

Теперь включим SSH на устройстве:
[access-sw01]stelnet server enable [access-sw01]ssh authentication-type default password

И сразу создадим SSH-ключи:
[access-sw01]rsa local-key-pair create

Активируем SSH-доступ на линиях:
[access-sw01]user-interface vty 0 4 [access-sw01-ui-vty0-4]authentication-mode aaa [access-sw01-ui-vty0-4]protocol inbound ssh [access-sw01-ui-vty0-4]quit

Настроим интерфейс управления коммутатором. Мы с вами решили, что это будет VLAN 100, осталось назначить ему IP:

[access-sw01]interface Vlanif 100 [access-sw01-Vlanif100]ip address 10.0.0.10 24 [access-sw01-Vlanif100]quit

И настроим шлюз по-умолчанию:
[access-sw01]ip route-static 0.0.0.0 0.0.0.0 10.0.0.1

Теперь приступим к настройке аплинка. Как мы помним, нужно поднять агрегированный интерфейс по протоколу LACP. Для них мы используем 10GBit-ные интерфейсы, которые имеются на этом свиче. У Huawei это зовется Ether-Trunk, поехали настраивать:

Как открыть порты. Подробная инструкция. Настройка роутера и Firewall


[access-sw01]interface Eth-Trunk 1

Теперь скажем, какие порты будут входить в агрегированный интерфейс, нам достаточно парочки:
[access-sw01-Eth-Trunk1]trunkport XGigabitEthernet 0/0/1 to 0/0/2

Установим протокол его работы:
[access-sw01-Eth-Trunk1]mode lacp

Интерфейс настроен, теперь сконфигурируем его в соответствии с поставленной задачей. Он смотрит в ядро, стало быть будет транком со всеми имеющимися вланами и доверенностью для DHCP Snooping:

[access-sw01-Eth-Trunk1]port link-type trunk [access-sw01-Eth-Trunk1]port trunk allow-pass vlan all [access-sw01-Eth-Trunk1]dhcp snooping trusted [access-sw01-Eth-Trunk1]quit

Аплинк настроен, поехали по пользовательским портам. Порты 1-46 будут для юзеров, поэтому на них настроим voice и acces VLAN.

[access-sw01]interface range GigabitEthernet 0/0/1 to GigabitEthernet 0/0/46

Эта настройка отличается от варианта Cisco. Мы переводим порт в hybrid, после чего назначаем voice VLAN и его же кидаем туда как tagged.

[access-sw01-port-group]port link-type hybrid [access-sw01-port-group]voice-vlan 200 enable [access-sw01-port-group]port hybrid tagged vlan 200

Нетегированный влан пилим туда же и указываем соответствующий pvid.
[access-sw01-port-group]port hybrid pvid vlan 300 [access-sw01-port-group]port hybrid untagged vlan 300

Порт у нас сугубо клиентский, поэтому вырубим STP
[access-sw01-port-group]stp edged-port enable

Включим совместимость CDP на случай ипользования CIsco-телефонии. В описании анонсов будет отображаться Users:

Почему не работает фэмили линк на Хуавей

[access-sw01-port-group]lldp compliance cdp receive [access-sw01-port-group]description Users [access-sw01-port-group]quit

Порт 47 настроим для принтеров, просто нужный влан аксессом:
[access-sw01]interface GigabitEthernet 0/0/47 [access-sw01-GigabitEthernet0/0/47]port link-type access [access-sw01-GigabitEthernet0/0/47]port default vlan 400 [access-sw01-GigabitEthernet0/0/47]description Printer [access-sw01-GigabitEthernet0/0/47]quit

Порт 48 настроим для точки Wi-Fi, и на ней будет висеть несколько SSID, настраивать будем транком. Точкой надо управлять, поэтому туда надо добавить Managment VLAN:

[access-sw01]interface GigabitEthernet 0/0/48 [access-sw01-GigabitEthernet0/0/48]port link-type trunk [access-sw01-GigabitEthernet0/0/48]port trunk pvid vlan 100 [access-sw01-GigabitEthernet0/0/48]port trunk allow-pass vlan all [access-sw01-GigabitEthernet0/0/48]description WirelessAP [access-sw01-GigabitEthernet0/0/48]quit

В целом первичная настройка закончена. Выходим из режима system view клавишами Ctrl+Z и сохраняемся:
save The current configuration (excluding the configurations of unregistered boards or cards) will be written to flash:/vrpcfg.zip. Are you sure to continue?[Y/N]y

И пара полезных команд:
>/] display current-configuration показывает текущий конфиг устройства
>/] display interface brief выводит список интерфейсов и их статус
>/] display elabel информация о железе, серийники, хардварные версии компонентов и т.п.

Источник: routeworld.ru

Инструкция коммутатор настройка Huawei S2328P (как настроить vlan а так же закинуть порты в нужный тип trunk, access и hybrid)

Huawei S2328P-EI-AC
Управляемый коммутатор, первоначальная настройка производится по консольному кабелю, назначаем пароль на вход пользователя. И так, поскольку оптику и скорость более 100 мбит не планировалось использовать в данном задании то и от SFP модулей мы отказались.

Примерная схема настройки:

1.Зададим первоначальное имя нашему устройству.

входим в режим системный режим :
system-view
задаем имя:
[Quidway]sysname sw-KorpE-2e
Имя лучше назначать какое то понятно что в последствии выделит коммутатор среди кучи аналогичных устройств. (пример можно привязаться к зданию этажу ну или к сервисам которые будут предоставляться данным коммутатором(последние не очень хороший вариант так как с течением времени на нем могут манятся сервисы которые он предоставляет))
Для написания инструкций было выбрано имя в виде sw-KorpE-2e

2. Создаем необходимые Vlan и назначаем им дескрипторы для простоты определения их назначения в последующем
[sw-KorpE-2e]vlan 25
[sw-KorpE-2e-vlan25]description Managment
[sw-KorpE-2e] quit

[sw-KorpE-2e]vlan 38
[sw-KorpE-2e-vlan38]description LanUsers
[sw-KorpE-2e] quit

[sw-KorpE-2e]vlan 45
[sw-KorpE-2e-vlan45]description SIPdevice
[sw-KorpE-2e] quit

3. Назначаем адрес на нужным нам влан чтобы можно было в последущем использовать ss,telnet или web для настройки коммутатора.
[sw-KorpE-2e]interface Vlanif 25
[sw-KorpE-2e-Vlanif25] ip address 172.16.25.10 255.255.255.0
[sw-KorpE-2e-Vlanif25] quit
Так же задаем дефолтный маршрут
[sw-KorpE-2e]ip route-static 0.0.0.0 0.0.0.0 172.16.25.254

4. Создадим пользователя для удаленного входа и администрирования устройства.

Генерим ключи, добавляем юзера, даём юзеру доступ к сервисам ssh(stelnet)+telnet.
[sw-KorpE-2e] rsa local-key-pair create
[sw-KorpE-2e] aaa
[sw-KorpE-2e-aaa] local-user admin password cipher YOURPASSWORD
[sw-KorpE-2e-aaa] local-user admin privelege level 3
[sw-KorpE-2e-aaa] local-user admin service-type ssh telnet
[sw-KorpE-2e-aaa] quit
[sw-KorpE-2e] stelnet server enable
[sw-KorpE-2e] ssh user admin authentication-type password
[sw-KorpE-2e] ssh user admin service-type stelnet
[sw-KorpE-2e] user-interface vty 0 4
[sw-KorpE-2e-ui-vty0-4] authentication-mode aaa
[sw-KorpE-2e-ui-vty0-4] protocol inbound ssh
[sw-KorpE-2e-ui-vty0-4] quit
[sw-KorpE-2e] quit
save
5. Настраиваем работу web интерфейса. (в основном для работы с такими устройствами используют консоль так как это позволяет более гибко настроить его) но для любителей хоть каких то окон. Файл с веб-интерфейсом (скрипты, js, css и т.д.) должен лежать в виде архива на устройстве. Просмотреть, что там лежит можно командой dir.
dir
Directory of flash:/
Idx Attr Size(Byte) Date Time(LMT) FileName
0 -rw- 886 Jan 01 2008 07:08:17 private-data.txt
1 -rw- 36 May 13 2019 09:43:47 $_patchstate_reboot
2 -rw- 6,595,876 Jan 01 2008 00:20:51 S2300EI-V100R006C05.cc
3 -rw- 1,458,864 May 13 2019 09:43:21 s2300_v100r006sph031.pat
4 -rw- 582,189 Jan 01 2008 01:04:45 s2300ei-v100r006c05.web.zip
5 -rw- 1,716 Jan 01 2008 00:15:31 config.cfg
6 -rw- 850 Jan 01 2008 07:29:41 vrpcfg.zip
7 -rw- 1,260 Jan 01 2008 07:14:05 hostkey
8 -rw- 540 Jan 01 2008 07:14:16 serverkey
В нашем случае веб интерфейс лежит в файле s2300ei-v100r006c05.web.zip загружаем его
http server load flash:/ s2300ei-v100r006c05.web.zip
Включаем доступ по ssl а затем обычный http выполняя следующие команды
system-view
[sw-KorpE-2e] http secure-server enable
[sw-KorpE-2e] http server enable
После настраиваем доступ к веб интерфейсу добавляя пользователю необходимые права
[sw-KorpE-2e] aaa
[sw-KorpE-2e-aaa] local-user admin service-type ssh telnet http
[sw-KorpE-2e-aaa] quit
[sw-KorpE-2e] quit
save

Хонор Андроид или Виндовс

6. Настраиваем транк порт для работы с тегированным трафиком

system-view
Выбираем порт который будет работать в транке ( по умолчанию в пустом конфиге все порты имеют тип гибридные)
[sw-KorpE-2e] interface Ethernet0/0/1
Накидываем ему дескрипшен для того чтоб не запутаться в дальнейшем
[sw-KorpE-2e-Ethernet0/0/1]description trunk 25 38 45
[sw-KorpE-2e-Ethernet0/0/1]port link-type trunk
[sw-KorpE-2e-Ethernet0/0/1]undo port trunk allow-pass vlan 1
[sw-KorpE-2e-Ethernet0/0/1]port trunk allow-pass vlan 25 38 45
[sw-KorpE-2e-Ethernet0/0/1] quit
[sw-KorpE-2e] quit
save
7. Настраиваем порт в Access под нужный Vlan
Для подключения ПК к сети пользователей будем использовать Vlan 38, для этого необходимо перевести порт в который будет подключатся ПК в режим access. Для этого можно использовать web интерфейс или же использовать консоль.
Пример настройки access портов :
3 порт – access в 45 vlan
6 порт – access в 38 vlan
16 порт – access в 25 vlan
system-view
[sw-KorpE-2e]interface Ethernet0/0/3
[sw-KorpE-2e-Ethernet0/0/3]port link-type access
[sw-KorpE-2e-Ethernet0/0/3]port default vlan 45
[sw-KorpE-2e-Ethernet0/0/3]quit

[sw-KorpE-2e]interface Ethernet0/0/6
[sw-KorpE-2e-Ethernet0/0/6]port link-type access
[sw-KorpE-2e-Ethernet0/0/6]port default vlan 38
[sw-KorpE-2e-Ethernet0/0/6]quit

[sw-KorpE-2e]interface Ethernet0/0/16
[sw-KorpE-2e-Ethernet0/0/16]port link-type access
[sw-KorpE-2e-Ethernet0/0/16]port default vlan 25
[sw-KorpE-2e-Ethernet0/0/16]quit
[sw-KorpE-2e]quit
save

8.Настройка гибридного порта для работы с определенными вланами

Источник: dzen.ru

Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)

Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)

2012-10-03 в 16:40, admin , рубрики: Cisco, huawei, Сетевое оборудование, Сетевые технологии, системное администрирование, метки: huawei, сетевое оборудование, сетевые технологии, системное администрирование

HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.

Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.

Глобальные команды, режимы работы, cходства и различия с CLI CISCO.

  1. system-view – аналог цисковского режима конфигурирования conf t. В этом режиме приглашение командной строки выглядит как [Switch].
  2. user-view – аналог цисковского непривилегированного режима. Режим приглашения выглядит так: .

В отличие от непривилегированного режима Cisco из user-view доступны многие функции, в частности можно ресетнуть запущенные процессы. Подключения по telnet и ssh так же доступны только из user-view.
После некоторых претензий со стороны компании Cisco Systems, в ОС VRP были заменены часть служебных слов. Таблица соответствия некоторых служебных слов CLI представлена ниже.

Cisco
HUAWEI
show display
running-configuration current-configuration
clear reset
configure terminal system-view
save write
quit exit
no undo
Основные команды:
  • system-view – переход из user-view в привилегированный режим system-view;
  • save – запись текущих настроек в энергонезависимую память устройства;
  • display current-configuration – вывод текущего файла конфигурации
  • display current-configuration configuration XXXX – вывод настроек секции XXXX.
  • display this – вывод конфигурации текущей секции;
  • quit – выход из текущей секции в родительскую.

Настройка vlan интерфейсов, режимы работы физических портов коммутатора

Создание vlan

Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.

system-view Enter system view, return user view with Ctrl+Z. [Quidway]vlan [Quidway]vlan 1 [Quidway-vlan1]

Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.

Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.

[Quidway]gvrp Info: GVRP has been enabled. [Quidway]

Что за цифры на часах вокруг циферблата Huawei

Так же gvrp должен быть разрешён на интерфейсе:

# interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 100 to 200 gvrp #

Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.

Создание vlan интерфейса.

system-view Enter system view, return user view with Ctrl+Z. [Quidway]int vlanif 1 [Quidway-Vlanif1]ip address 2.2.2.2 24 [Quidway-Vlanif1]display this # interface Vlanif1 ip address 2.2.2.2 255.255.255.0 # return [Quidway-Vlanif1]

В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.

Режимы работы портов

Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:

system-view Enter system view, return user view with Ctrl+Z. [Quidway]int gi0/0/1 [Quidway-GigabitEthernet0/0/1]port link-type trunk [Quidway-GigabitEthernet0/0/1]port trunk allow-pass vlan 1 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 900 # return

В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.

[Quidway-GigabitEthernet0/0/1]port link-type access [Quidway-GigabitEthernet0/0/1]port default vlan 2 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type access port default vlan 2 # return

Команда port default vlan так же работает на портах trunk включая нетэгированный native vlan.

Настройка eth-trunk

interface Vlanif100 ip address 1.1.1.2 255.255.255.252 # interface GigabitEthernet0/0/23 eth-trunk 1 # interface GigabitEthernet0/0/24 eth-trunk 1 # interface Eth-Trunk0 port link-type trunk port trunk allow-pass vlan 100 #

Настройка STP

Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду

[Quidway] stp enable

По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:

[Quidway]display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE

Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:

[Quidway]disp stp ——-[CIST Global Info][Mode STP]——- CIST Bridge :32768.781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :8192 .2893-fe2a-9a80 / 199999 CIST RegRoot/IRPC :32768.781d-baa4-b6a7 / 0 CIST RootPortId :128.2 BPDU-Protection :Disabled TC or TCN received :107 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 1h:16m:17s Number of TC :9 Last TC occurred :GigabitEthernet0/0/2

Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.

[Quidway]stp priority 4096

Посмотрим, что порт разблокировался:

[Quidway]disp stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE [Quidway]

Общая информация об STP:

[Quidway]disp stp ——-[CIST Global Info][Mode STP]——- CIST Bridge :4096 .781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :4096 .781d-baa4-b6a7 / 0 CIST RegRoot/IRPC :4096 .781d-baa4-b6a7 / 0 CIST RootPortId :0.0 BPDU-Protection :Disabled TC or TCN received :123 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 0h:0m:44s Number of TC :11 Last TC occurred :GigabitEthernet0/0/1

Статическая маршрутизация

Статические маршруты прописываются точно так же, как на оборудовании Cisco:

[Quidway]ip route 0.0.0.0 0.0.0.0 1.1.1.1

Просмотр таблицы маршрутизации:

[Quidway]disp ip routing-table Route Flags: R — relay, D — download to fib —————————————————————————— Routing Tables: Public Destinations : 6 Routes : 6 Destination/Mask Proto Pre Cost Flags NextHop Interface 2.2.2.0/24 Direct 0 0 D 2.2.2.2 Vlanif1 2.2.2.2/32 Direct 0 0 D 127.0.0.1 Vlanif1 10.0.0.3/32 Direct 0 0 D 127.0.0.1 LoopBack0 90.0.0.1/32 Direct 0 0 D 127.0.0.1 LoopBack10 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0

На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.

Источник: www.pvsm.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
Китай Покупай