Команды для настройки коммутатора Huawei

Huawei Switch Configuration Commands Печать

Изменено: Пн, 8 Авг, 2016 на 12:59 PM

Here are some Huawei switch configuration command and verification command is here.

1. Enter int to the privilege mode
system view

2. Create the VLAN
[sw1]vlan 30
[sw1]des fiber

3. Configure interface trunk
[sw1]interface GigabitEthernet 0/0/1
[sw1-GigabitEthernet0/0/1]port link-type trunk

4. Configure interface access
[sw1-GigabitEthernet0/0/3]port link-type access
[sw1-GigabitEthernet0/0/4]port link-type access

5. Assign vlan to that port
[sw1]vlan 30
[sw1-vlan30]port GigabitEthernet 0/0/3
[sw1]vlan 30
[sw1-vlan30]port GigabitEthernet 0/0/4

6. Change port speed and duplex
[sw1]interface GigabitEthernet 0/0/3
[sw1-GigabitEthernet0/0/3]undo negotiation auto
[sw1-GigabitEthernet0/0/3]speed ?
10 10M port speed mode
100 100M port speed mode
1000 1000M port speed mode

Настройка коммутатора D-Link DGS 1210-52/ME


auto-negotiation Auto negotiation
[sw1-GigabitEthernet0/0/3]speed 100
[sw1]int gi0/0/4
[sw1-GigabitEthernet0/0/4]undo negotiation auto
[sw1-GigabitEthernet0/0/4]speed 100

[sw1-GigabitEthernet0/0/4]duplex ?
full Full-Duplex mode
half Half-Duplex mode
[sw1-GigabitEthernet0/0/4]duplex full

7. Configure VLAN and add VLAN in trunk port
[sw1-GigabitEthernet0/0/1]port trunk allow-pass vlan 301 302
Info: This operation may take a few seconds. Please wait for a moment. done.

8. MST Configuration

[sw1]stp region-configuration
Info: Please activate the stp region-configuration after it is modified.
[sw1-mst-region]region-name JP
[sw1-mst-region]instance 1 vlan instance 1 vlan 10 20 30 to 50 600 to 616
[sw1-mst-region]instance 0 vlan 302

9. Create management interface
[sw1]interface Vlanif 25
Error: Can not create this interface because the interface number of this type has reached its maximum.
[sw1]undo interface Vlanif 1
[sw1-Vlanif25]ip add 10.10.10.11 255.255.255.0
[sw1-Vlanif25]ip route-static 0.0.0.0 0.0.0.0 129.102.0.2

10. Configure SSH

[sw1]rsa local-key-pair create
The key name will be: sw1_Host
The range of public key size is (512 ~ 2048).
NOTES: If the key modulus is greater than 512,
it will take a few minutes.
Input the bits in the modulus[default = 2048]:1024
Generating keys.
. ++++++
. ++++++
. +++++
. +++++

11. Create local user
[sw1]aaa
[sw1-aaa]local-user jpudasaini password ?
cipher User password with cipher text
irreversible-cipher User password with irreversible-cipher text

[sw1-aaa]local-user jpudasaini password
Please configure the login password (8-16)
It is recommended that the password consist of at least 2 types of characters, including lowercase letters, uppercase letters, numerals and special characters.

Настройка Huawei. Агрегированный канал Eth-Trunk LACP


Please enter password:
Please confirm password:
Info: Add a new user.

[sw1-aaa]local-user jpudasaini service-type ssh telnet

12. Configure telnet session
[sw1]stelnet server enable
[sw1]ssh authentication-type default password
[sw1]ssh user jpudasaini
[sw1]ssh user jpudasaini authentication-type password
[sw1]ssh user jpudasaini service-type stelnet

[sw1]user-interface vty 0 4
[sw1-ui-vty0-4]authentication-mode aaa
[sw1-ui-vty0-4]protocol inbound ssh

[sw1-aaa]local-user jpudasaini privilege level 15
[sw1-aaa]local-user jpudasaini service-type ssh
[sw1]ssh authentication-type default password

13. DHCP Snooping enable
[huawei-sw1]dhcp enable
[huawei-sw1]dhcp snooping enable ipv4
[huawei-sw1]dhcp server detect

[huawei-sw1]dhcp snooping check dhcp-rate enable
display dhcp snooping
[huawei-sw1]dhcp snooping check dhcp-rate 50

14. Apply to VLAN
[huawei-sw1]vlan 301
[huawei-sw1-vlan301]dhcp snooping enable

15. Apply to Interface
[huawei-sw1-GigabitEthernet0/0/3]dhcp snooping enable
[huawei-sw1-GigabitEthernet0/0/3]dhcp snooping check dhcp-rate enable

16. Apply to Trunk port
[huawei-sw1-GigabitEthernet0/0/4]dhcp snooping trusted

17. Verify Command
[huawei-sw1]display dhcp snooping configuration
#
dhcp snooping enable
dhcp snooping check dhcp-rate enable
dhcp snooping check dhcp-rate 50
dhcp server detect
#
vlan 301
dhcp snooping enable
#
interface GigabitEthernet0/0/3
dhcp snooping enable
dhcp snooping check dhcp-rate enable
#
interface GigabitEthernet0/0/4
dhcp snooping trusted

Была ли эта статья полезной? Да Нет

К сожалению, мы не смогли помочь вам в разрешении проблемы. Ваш отзыв позволит нам улучшить эту статью.

Источник: blackbox.freshdesk.com

Настройка Huawei Quidway S2326TP-EI

Настройки по сути подходят ко всей серии Huawei Quidway S2300, но заметил что некоторые команды могут иметь маленькие отличия в зависимости от версии прошивки. Если что-то не получается прописать, то можно посмотреть варианты команд набрав знак вопроса через пробел после любой команды.

Посмотреть текущую конфигурацию можно командой:

display current-configuration

Перейдем в системное окружение из пользовательского:

system-view

Пропишем имя коммутатору:

Как узнать какой процессор в телефоне Honor

sysname TEXT

Добавим vlan для управления:

vlan 207 description TEXT management-vlan quit

Добавим vlan для пользователей:

vlan 226 description TEXT quit

Если нужен supervlan, то в любом vlan допишем например:

vlan 10 supervlan aggregate-vlan access-vlan VLANS

Добавим интерфейс в управляемом vlan:

interface Vlanif 207 ip address 192.168.1.2 255.255.255.0 quit

Добавим маршрут по умолчанию:

ip route 0.0.0.0 0.0.0.0 192.168.1.1

Настроим первый SFP порт как Uplink:

interface GigabitEthernet 0/0/1 port link-type trunk port trunk allow-pass vlan 207 226 quit

Если например пользовательский vlan приходит untagged, а управления tagged, то:

interface GigabitEthernet0/0/1 port hybrid pvid vlan 226 port hybrid tagged vlan 207 port hybrid untagged vlan 226

Настроим порты для абонентов, укажем нужные vlan и тип порта, настроим защиту от петель loopback-detect, ограничим широковещательный трафик до 1% (остальные порты аналогично):

interface Ethernet 0/0/1 port link-type access port default vlan 226 loopback-detect enable loopback-detect action shutdown loopback-detect recovery-time 255 broadcast-suppression 1

Активируем функцию защиты от петель:

loopback-detect enable
user-interface vty 0 4 authentication-mode aaa aaa aaa local-user admin privilege level 15 local-user admin password cipher TEXT local-user admin service-type telnet web http ssh quit
snmp-agent snmp-agent sys-info version v2c snmp community read TEXT

Чтобы можно было указать простые snmp комьюнити введем команду:

snmp-agent community complexity-check disable

Выключим web интерфейс:

undo http secure-server enable undo http server enable display http server

Когда все настроили выйдем в начальный режим, сохраним конфигурацию и укажем что она загрузочная:

quit save config.cfg startup saved-configuration config.cfg[
reboot

Примеры просмотра таблицы MAC-адресов:

display mac-address display mac-address vlan 302 display mac-address Ethernet 0/0/1 display mac-address GigabitEthernet 0/0/1 display mac-address 0072-633d-b417 display mac-address summary

Пример просмотра состояния и статистика порта:

display interface Ethernet 0/0/6

Смотрите также мои статьи:

  • Тест кабеля
  • Настройка DHCP клиента
  • Настройка NTP для синхронизации времени
  • Ограничение доступа к управлению
  • Блокировка сторонних DHCP серверов на Huawei Quidway S2300
  • Изоляция портов на коммутаторах Huawei
  • Нажмите, чтобы открыть на Facebook (Открывается в новом окне)
  • Нажмите, чтобы поделиться на Twitter (Открывается в новом окне)
  • Нажмите, чтобы поделиться записями на Pinterest (Открывается в новом окне)
  • Нажмите, чтобы поделиться на LinkedIn (Открывается в новом окне)
  • Нажмите, чтобы поделиться записями на Tumblr (Открывается в новом окне)
  • Нажмите, чтобы поделиться в Telegram (Открывается в новом окне)
  • Ещё
  • Нажмите, чтобы поделиться записями на Pocket (Открывается в новом окне)
  • Нажмите, чтобы поделиться в Skype (Открывается в новом окне)
  • Нажмите, чтобы поделиться на Reddit (Открывается в новом окне)
  • Нажмите, чтобы поделиться в WhatsApp (Открывается в новом окне)
  • Нажмите для печати (Открывается в новом окне)

Источник: ixnfo.com

Команды коммутаторов

Работа с сетевым оборудованием предусматривает необходимость применения определенных команд для настройки функционирования сети. Использовать те или иные команды нужно в таких случаях, как:

  • настройка vlan;
  • модификация учетных записей;
  • просмотр и изменение конфигурации, интерфейсов и портов.

Рассмотрим команды коммутатора, которые наверняка будут задействованы в работе с данным оборудованием.

Команды настройки коммутатора для работы с базовыми характеристиками

Узнать базовые характеристики можно с помощью команд:

  • Show switch – позволяет узнать модель, мак-адрес, контролирующий vlan, адрес IP, версию и серийный номер аппаратуры, системное имя и локацию, а также другие характеристики коммутатора.
  • Show utilization cpu – демонстрирует уровень загрузки процессора.

Команды, позволяющие конфигурировать коммутатор:

  • Show config current_config – текущая конфигурация.
  • Show config config_in_nvram – конфигурация в nvram.
  • Save – сохранить существующие настройки.
  • Reset system – сброс до заводских настроек.

Команды настройки коммутатора для конфигурирования IP маски и шлюза

  • Config ipif [имя интерфейса] ipaddress [ip-адрес/маска] – конфигурирование адреса IP и маски сети например, config ipif SYS ipaddress 192.168.5.10/24 ).
  • Show ipif – показать инфо о настроенных интерфейсах на данном устройстве.
  • Create iproute default [ip-адрес_шлюза] – задать шлюз по умолчанию (например, create iproute default 192.168.5.1 ).
  • Show iproute – показать таблицу маршрутизации на данном устройстве по умолчанию.
  • Delete iproute default – удалить маршрут по умолчанию.

Работа с портами

  • show ports — демонстрация информации о портах;
  • config ports x state enable – активация порта;
  • config ports x state disable – деактивация порта;
  • show ports description – показать описание порта;
  • config ports X description – создать новое описание порта;
  • config bandwidth_control
Подключить модем Huawei к планшету

Команда show log позволяет показать логи коммутатора:

Пример, как могут быть записаны логи:

7028 2008/10/23 18:51:57 Port 19 link down — упал линк на 19-м порту 7029 2008/10/23 18:52:01 Port 19 link up, 100Mbps FULL duplex — линк поднялся на 19-м порту установлена скорость передачи 100Mb установлен режим полного дуплекса 7045 2008/10/23 19:28:19 Multicast storm is occurring (port: 18) — зафиксирован мультикаст шторм на 18 порту. 7035 2008/10/23 19:06:19 Multicast storm has cleared (port: 8) — мультикаст шторм был очищен 7313 2008/10/24 21:59:16 Broadcast storm is occurring (port: 15) — зафиксирован броадкаст шторм на 18 порту. 7429 2008/10/25 14:11:12 Broadcast storm has cleared (port: 18) — броадкаст шторм был очищен

Когда на всех логах устройства одновременно появились записи о выполнении броадкаст и мультикаст на всех включенных портах, это означает, что устройство перезагружалось.

Команды для диагностики

  • show arpentry – показать кэш ARP. В коммутаторах Д-Линк возможность найти ip по mac-адресу не предусмотрена, потому в данном случае выводится весь кэш и проводится поиск собственноручно.
  • show utilization cpu – демонстрация загрузки ЦП, актуальная для последних интервалов времени 5 сек, 1 мин, 5 мин.
  • show utilization ports – показать количество загруженных портов в PPS (количество пакетов за 1 секунду)
  • sh fdb – показать все настроенные интерфейсы коммутатора и адреса MAC устройств, которые к ним подключены.
  • show error ports – показать ошибки транспортировки пакетов на конкретном порте.

Ошибки бывают следующих типов

  • CRC Error — ошибка возникла при проверке контрольной суммы.
  • Undersize — ошибка возникла при получении фрейма размером 61-64 байта. Это не влияет на стабильность работы, фрейм будет передан дальше.
  • Oversize — ошибка возникает, если был получен крупный пакет (более 1518 байт) и правильная контрольная сумма.
  • Jabber — ошибка возникает, если был получен пакет бо 1518 байт и в контрольной сумме была ошибка.
  • Drop Pkts — выброс пакетов по одной из следующих причин:
  • Входной буфер порта переполнен;
  • Выполнение входящей проверки по VLAN;
  • Выброс пакетов ACL.

show fdb port – показать адреса MAC на конкретном порте.

show fdb mac_address – определение, принадлежит ли заданный MAC-адрес порту устройства.

show packet ports – показать статистику по трафику текущего порта в реальном времени.

  • RX — поступившие пакеты от клиента
  • TX — поступившие клиенту пакеты

show traffic control – просмотр конфигураций storm control на устройстве. Необходимо отключать в случае с аплинками каскадными портами, а также портами (всеми без исключения)узловых коммутаторов.

Настройки отображаются следующим образом: Enabled(Disabled)/10/S(D)

  • Enabled(Disabled) — состояние (включвен/выключен) шторм контроля для текущего порта;
  • Числовое значение — число пакетов, при превышении которого сработает шторм контроль;
  • S(D) — манипуляции с пакетами. S — блокировка трафика на текущем порте. D — отбрасывание пакетов;
  • Time Interval – время совершения действия над трафиком.

show mac_notification – демонстрация конфигурации уведомления, сообщающих о том, что появились новые MAC-адреса на порту устройства. В случае аплинков, каскадных портов и портов узловых устройств функция должна быть отключена.

show port_security – показывает конфигурацию контроля MAC-адресов. В случае аплинков, каскадных портов и портов узловых устройств функция должна быть отключена.

show stp – демонстрация конфигурации STP-протокола на устройстве.

show arpentry ipaddress – выполняется поиск по ARP-таблице. Искомое значение – запись с данными заданного IP-адреса.

show dhcp_relay – запрос на демонстрацию конфигурации dhcp_relay на устройстве. Позиция включить должна быть активирована в сегментированном районе. В случае несегментированного района наоборот требуется отключить данный параметр.

Как это выглядит в командной строке:

Command: show dhcp_relay DHCP/BOOTP Relay Status : Enabled — включена или выключена функция DHCP/BOOTP Hops Count Limit : 16 DHCP/BOOTP Relay Time Threshold : 0 DHCP Relay Agent Information Option 82 State : Enabled DHCP Relay Agent Information Option 82 Check : Disabled DHCP Relay Agent Information Option 82 Policy : Keep Interface Server 1 Server 2 Server 3 Server 4 ————— ————— ————— System 83.102.233.203 — адрес централизованного DHCP-сервера

Сколько фпс на Хонор 9х

show bandwidth_control – демонстрация конфигураций полосы пропускания на указанном порте.

show traffic_segmentation – показать конфигурацию того, как сегментируется трафик на указанном порте.

show current_config access_profile – показать конфигурацию ACL на всех портах (Для свичей DES-3028 эта команда выглядит, как show access_profile).

Как это выглядит в командной строке:

config access_profile profile_id 150 add access_id 24 ip destination_ip 0.0.0.0 port 24 deny (150 — номер правила, далее указывается, что блокируется этим правилом, порт на который действует данное правило, состояние правила deny — запрещено, permit — разрешено)

show vlan – показать настройки VLAN на устройстве.

Диагностика, применяемая к кабелю

  1. Линк присутствует, все функционирует правильно:

Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) —- —— ————- —————————— —————- 1 FE Link Up OK 88

  • Кабель не поврежден, все функционирует хорошо;
  • Кабель не поврежден, но не воткнут в гнездо компьютера;
  • Кабель не поврежден, вставлен в гнездо сетевой карты, однако компьютер не работает;
  • Кабель срезан. Разница в длине отдельных пар может быть до 1 метра – это нормально, посколько для UTP актуальна ситуация, когда одна «витая пара» длиннее другой.

Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) —- —— ————- —————————— —————- 1 FE Link Down Pair1 Open at 83 M — Pair2 Open at 84 M По всей видимости, имеет место повреждение жил в кабеле: Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) —- —— ————- —————————— —————- 1 FE Link Down Pair2 Open at 57 M — Кабель не подключен в гнездо коммутатора: Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) — —— ————- —————————— —————- 1 FE Link Down No Cable — Обрезка кабеля на сорок восьмом метре: Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) —- —— ————- —————————— —————- 1 FE Link Down Pair1 Short at 48 M — Pair2 Short at 48 M Питание в кабель поступает, однако невозможно выполнить замер длины: Command: cable_diag ports 1 Perform Cable Diagnostics … Port Type Link Status Test Result Cable Length (M) —- —— ————- —————————— —————- 1 FE Link Down ОК — show lldp remote_ports Показать оборудование на текущем порте (MAC-адрес будет отображен во второй строке). Как это выглядит: Command: show lldp remote_ports 26 Port ID : 26 Remote Entities count : 1 Entity 1 Chassis Id Subtype : MACADDRESS Chassis Id : 00-1E-58-AE-DC-14 Port Id Subtype : LOCAL Port ID : 1/25 Port Description : D-Link DES-3028 R2.50 Port 25 System Name : P1CV186021772-1#B340237#B340238 System Description : Fast Ethernet Switch System Capabilities : Repeater, Bridge, Management Address count : 1 Port PVID : 0 PPVID Entries count : 0 VLAN Name Entries count : 0 Protocol ID Entries count : 0 MAC/PHY Configuration/Status : (None) Power Via MDI : (None) Link Aggregation : (None) Maximum Frame Size : 0 Unknown TLVs count : 0

Показать таблицу dhcp snooping binding

show address_binding dhcp_snoop binding_entry – встроенная функция IP-MAC-Port Binding, актуальная для свичей D-Link, дает возможность управлять доступом ПК к сети, используя их IP и мак-адреса, а также порты, через которые происходит подключение. При изменении каких-либо деталей в записи свич отбросит фреймы от данного мак-адреса, что аналогично функции IP Source Address Guard на устройствах от Алькатель.

Таблица dhcp snooping binding необходима для диагностики указанных выше адресов и порта. Просмотр таблицы выполняется посредством команды:

show address_binding dhcp_snoop binding_entry – если коммутатор обнаруживает разницу в айпи-адресе пакетов, поступающих с одного из портов (ip отправителя не соответствует значению в списке, например, если он имеет значение 169.254.255.5 либо 0.0.0.0), то данные пакеты будут отброшены, а в логе будет отображена следующая информация:

Unauthenticated IP-MAC address and discardet by ip mac port binding (IP 169.254.255.5, MAC 00-24-26-35-56-08, port: 19)

Это не все команды, которые применяются для коммутаторов, однако, имея такой базовый набор знаний, специалист может выполнять большую часть работы по диагностике и настройке работы сети.

Источник: wan-port.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
Китай Покупай