当前位置:文档之家› 华为交换机ACL控制列表设置(精编文档).doc

华为交换机ACL控制列表设置(精编文档).doc

华为交换机ACL控制列表设置(精编文档).doc
华为交换机ACL控制列表设置(精编文档).doc

【最新整理,下载后即可编辑】

交换机配置(三)ACL基本配置

1,二层ACL

. 组网需求:

通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303报文的过滤。该主机从GigabitEthernet0/1接入。

.配置步骤:

(1)定义时间段

# 定义8:00至18:00的周期时间段。

[Quidway] time-range huawei 8:00 to 18:00 daily

(2)定义源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的ACL

# 进入基于名字的二层访问控制列表视图,命名为

traffic-of-link。

[Quidway] acl name traffic-of-link link

#定义源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的流分类规则。

[Quidway-acl-link-traffic-of-link] rule 1 deny ingress 00e0-fc01-0101 0-0-0 egress 00e0-fc01-0303 0-0-0 time-range huawei

(3)激活ACL。

# 将traffic-of-link的ACL激活。

[Quidway-GigabitEthernet0/1] packet-filter link-group

traffic-of-link

2 三层ACL

a)基本访问控制列表配置案例

. 组网需求:

通过基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.1主机发出报文的过滤。该主机从GigabitEthernet0/1接入。

.配置步骤:

(1)定义时间段

# 定义8:00至18:00的周期时间段。

[Quidway] time-range huawei 8:00 to 18:00 daily

(2)定义源IP为10.1.1.1的ACL

# 进入基于名字的基本访问控制列表视图,命名为

traffic-of-host。

[Quidway] acl name traffic-of-host basic

# 定义源IP为10.1.1.1的访问规则。

[Quidway-acl-basic-traffic-of-host] rule 1 deny ip source 10.1.1.1 0 time-range huawei

(3)激活ACL。

# 将traffic-of-host的ACL激活。

[Quidway-GigabitEthernet0/1] packet-filter inbound ip-group traffic-of-host

b)高级访问控制列表配置案例

.组网需求:

公司企业网通过Switch的端口实现各部门之间的互连。研发部门的由GigabitEthernet0/1端口接入,工资查询服务器的地址为129.110.1.2。要求正确配置ACL,限制研发部门在上班时间8:00至18:00访问工资服务器。

.配置步骤:

(1)定义时间段

# 定义8:00至18:00的周期时间段。定义时间-ACL规则创建-设定规则-激活规则[Quidway] time-range huawei 8:00 to 18:00 working-day

(2)定义到工资服务器的ACL

# 进入基于名字的高级访问控制列表视图,命名为

traffic-of-payserver。

[Quidway] acl name traffic-of-payserver advanced

# 定义研发部门到工资服务器的访问规则。

[Quidway-acl-adv-traffic-of-payserver] rule 1 deny ip source any destination 129.110.1.2 0.0.0.0 time-range huawei

(3)激活ACL。

# 将traffic-of-payserver的ACL激活。

[Quidway-GigabitEthernet0/1] packet-filter inbound ip-group traffic-of-payserver

3,常见病毒的ACL

创建acl

acl number 100

禁ping

rule deny icmp source any destination any

用于控制Blaster蠕虫的传播

rule deny udp source any destination any destination-port eq 69 rule deny tcp source any destination any destination-port eq 4444 用于控制冲击波病毒的扫描和攻击

rule deny tcp source any destination any destination-port eq 135 rule deny udp source any destination any destination-port eq 135 rule deny udp source any destination any destination-port eq netbios-ns

rule deny udp source any destination any destination-port eq netbios-dgm

rule deny tcp source any destination any destination-port eq 139 rule deny udp source any destination any destination-port eq 139 rule deny tcp source any destination any destination-port eq 445 rule deny udp source any destination any destination-port eq 445 rule deny udp source any destination any destination-port eq 593 rule deny tcp source any destination any destination-port eq 593 用于控制振荡波的扫描和攻击

rule deny tcp source any destination any destination-port eq 445 rule deny tcp source any destination any destination-port eq 5554 rule deny tcp source any destination any destination-port eq 9995

rule deny tcp source any destination any destination-port eq 9996 用于控制Worm_MSBlast.A 蠕虫的传播

rule deny udp source any destination any destination-port eq 1434 下面的不出名的病毒端口号(可以不作)

rule deny tcp source any destination any destination-port eq 1068 rule deny tcp source any destination any destination-port eq 5800 rule deny tcp source any destination any destination-port eq 5900 rule deny tcp source any destination any destination-port eq 10080 rule deny tcp source any destination any destination-port eq 455 rule deny udp source any destination any destination-port eq 455 rule deny tcp source any destination any destination-port eq 3208 rule deny tcp source any destination any destination-port eq 1871 rule deny tcp source any destination any destination-port eq 4510 rule deny udp source any destination any destination-port eq 4334 rule deny tcp source any destination any destination-port eq 4331 rule deny tcp source any destination any destination-port eq 4557 然后下发配置

packet-filter ip-group 100

目的:针对目前网上出现的问题,对目的是端口号为1434的UDP报文进行过滤的配置方法,详细和复杂的配置请看配置手册。

NE80的配置:

NE80(config)#rule-map r1 udp any any eq 1434

//r1为role-map的名字,udp 为关键字,any any 所有源、目的IP,eq为等于,1434为udp端口号

NE80(config)#acl a1 r1 deny

//a1为acl的名字,r1为要绑定的rule-map的名字,

NE80(config-if-Ethernet1/0/0)#access-group acl a1

//在1/0/0接口上绑定acl,acl为关键字,a1为acl的名字

NE16的配置:

NE16-4(config)#firewall enable all

//首先启动防火墙

NE16-4(config)#access-list 101 deny udp any any eq 1434

//deny为禁止的关键字,针对udp报文,any any 为所有源、目的IP,eq为等于,1434为udp端口号

NE16-4(config-if-Ethernet2/2/0)#ip access-group 101 in

//在接口上启用access-list,in表示进来的报文,也可以用out 表示出去的报文

中低端路由器的配置

[Router]firewall enable

[Router]acl 101

[Router-acl-101]rule deny udp source any destion any destination-port eq 1434

[Router-Ethernet0]firewall packet-filter 101 inbound

6506产品的配置:

旧命令行配置如下:

6506(config)#acl extended aaa deny protocol udp any any eq 1434 6506(config-if-Ethernet5/0/1)#access-group aaa

国际化新命令行配置如下:

[Quidway]acl number 100

[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434

[Quidway-acl-adv-100]quit

[Quidway]interface ethernet 5/0/1

[Quidway-Ethernet5/0/1]packet-filter inbound ip-group 100

not-care-for-interface

5516产品的配置:

旧命令行配置如下:

5516(config)#rule-map l3 aaa protocol-type udp ingress any egress any eq 1434

5516(config)#flow-action fff deny

5516(config)#acl bbb aaa fff

5516(config)#access-group bbb

国际化新命令行配置如下:

[Quidway]acl num 100

[Quidway-acl-adv-100]rule deny udp source any destination any destination-port eq 1434

[Quidway]packet-filter ip-group 100

3526产品的配置:

旧命令行配置如下:

rule-map l3 r1 0.0.0.0 0.0.0.0 1.1.0.0 255.255.0.0 eq 1434

flow-action f1 deny

acl acl1 r1 f1

access-group acl1

国际化新命令配置如下:

acl number 100

rule 0 deny udp source 0.0.0.0 0 source-port eq 1434 destination 1.1.0.0 0

packet-filter ip-group 101 rule 0

注:3526产品只能配置外网对内网的过滤规则,其中1.1.0.0 255.255.0.0是内网的地址段。

8016产品的配置:

旧命令行配置如下:

8016(config)#rule-map intervlan aaa udp any any eq 1434 8016(config)#acl bbb aaa deny

8016(config)#access-group acl bbb vlan 10 port all

国际化新命令行配置如下:

8016(config)#rule-map intervlan aaa udp any any eq 1434 8016(config)#eacl bbb aaa deny

8016(config)#access-group eacl bbb vlan 10 port all

防止同网段ARP欺骗的ACL

一、组网需求:

1. 二层交换机阻止网络用户仿冒网关IP的ARP攻击

二、组网图:

图1二层交换机防ARP攻击组网

S3552P是三层设备,其中IP:100.1.1.1是所有PC的网关,S3552P 上的网关MAC地址为000f-e200-3999。PC-B上装有ARP攻击软件。现在需要对S3026C_A进行一些特殊配置,目的是过滤掉仿冒网关IP的ARP报文。

三、配置步骤

对于二层交换机如S3026C等支持用户自定义ACL(number为5000到5999)的交换机,可以配置ACL来进行ARP报文过滤。全局配置ACL禁止所有源IP是网关的ARP报文

acl num 5000

rule 0 deny 0806 ffff 24 64010101 ffffffff 40

rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34

其中rule0把整个S3026C_A的端口冒充网关的ARP报文禁掉,其中斜体部分64010101是网关IP地址100.1.1.1的16进制表示形式。Rule1允许通过网关发送的ARP报文,斜体部分为网关的mac地址000f-e200-3999。

注意:配置Rule时的配置顺序,上述配置为先下发后生效的情况。

在S3026C-A系统视图下发acl规则:

[S3026C-A] packet-filter user-group 5000

这样只有S3026C_A上连网关设备才能够发送网关的ARP报文,其它主机都不能发送假冒网关的arp响应报文。

三层交换机实现仿冒网关的ARP防攻击

一、组网需求:

1. 三层交换机实现防止同网段的用户仿冒网关IP的ARP攻击

二、组网图

图2三层交换机防ARP攻击组网

三、配置步骤

1.对于三层设备,需要配置过滤源IP是网关的ARP报文的ACL 规则,配置如下ACL规则:

acl number 5000

rule 0 deny 0806 ffff 24 64010105 ffffffff 40

rule0禁止S3526E的所有端口接收冒充网关的ARP报文,其中斜体部分64010105是网关IP地址100.1.1.5的16进制表示形式。

2.下发ACL到全局

[S3526E] packet-filter user-group 5000

仿冒他人IP的ARP防攻击

一、组网需求:

作为网关的设备有可能会出现错误ARP的表项,因此在网关设备上还需对用户仿冒他人IP的ARP攻击报文进行过滤。

二、组网图:

参见图1和图2

三、配置步骤:

1.如图1所示,当PC-B发送源IP地址为PC-D的arp reply攻击报文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的

ip(100.1.1.3),目的ip和mac是网关(3552P)的,这样3552上就会学习到错误的arp,如下所示:

--------------------- 错误arp表项--------------------------------

IP Address MAC Address VLAN ID Port Name Aging Type

100.1.1.4 000d-88f8-09fa 1 Ethernet0/2 20 Dynamic

100.1.1.3 000f-3d81-45b4 1 Ethernet0/2 20 Dynamic

从网络连接可以知道PC-D的arp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP 表项在E0/2。上述现象可以在S3552上配置静态ARP实现防攻击:

arp static 100.1.1.3 000f-3d81-45b4 1 e0/8

2.在图2 S3526C上也可以配置静态ARP来防止设备学习到错误的ARP表项。

3.对于二层设备(S3050C和S3026E系列),除了可以配置静态ARP外,还可以配置IP+MAC+port绑定,比如在S3026C端口E0/4上做如下操作:

am user-bind ip-addr 100.1.1.4 mac-addr 000d-88f8-09fa int e0/4

端口绑定

则IP为100.1.1.4并且MAC为000d-88f8-09fa的ARP报文可以通过E0/4端口,仿冒其它设备的ARP报文则无法通过,从而不会出现错误ARP表项。

四、配置关键点:

此处仅仅列举了部分Quidway S系列以太网交换机的应用。在实

际的网络应用中,请根据配置手册确认该产品是否支持用户自定义ACL和地址绑定。仅仅具有上述功能的交换机才能防止ARP 欺骗。

5,关于ACL规则匹配的说明

a) ACL直接下发到硬件中的情况

交换机中ACL可以直接下发到交换机的硬件中用于数据转发过程中的过滤和流分类。此时一条ACL中多个子规则的匹配顺序是由交换机的硬件决定的,用户即使在定义ACL时配置了匹配顺序也不起作用。

ACL直接下发到硬件的情况包括:交换机实现QoS功能时引用ACL、硬件转发时通过ACL过滤转发数据等。

b) ACL被上层模块引用的情况

交换机也使用ACL来对由软件处理的报文进行过滤和流分类。此时ACL子规则的匹配顺序有两种:config(指定匹配该规则时按用户的配置顺序)和auto(指定匹配该规则时系统自动排序,即按“深度优先”的顺序)。这种情况下用户可以在定义ACL的时候指定一条ACL中多个子规则的匹配顺序。用户一旦指定某一条访问控制列表的匹配顺序,就不能再更改该顺序。只有把该列表中所有的规则全部删除后,才能重新指定其匹配顺序。ACL被软件引用的情况包括:路由策略引用ACL、对登录用户进行控制时引用ACL等。

华为交换机基本配置命令详细讲解

华为交换机基本配置命令详解 1、配置文件相关命令 [Quidway]display current-configuration 显示当前生效的配置 [Quidway]display saved-configuration 显示flash中配置文件,即下次上电启动时所用的配置文件 reset saved-configuration 檫除旧的配置文件reboot 交换机重启 display version 显示系统版本信息 2、基本配置 [Quidway]super password 修改特权用户密码 [Quidway]sysname 交换机命名 [Quidway]interface ethernet 1/0/1 进入接口视图 [Quidway]interface vlan 1 进入接口视图 [Quidway-Vlan-interfacex]ip address 10.1.1.11 255.255.0.0 配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1 静态路由=网关 3、telnet配置 [Quidway]user-interface vty 0 4 进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password 设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple xmws123设置口令 [S3026-ui-vty0-4]user privilege level 3 用户级别 4、端口配置 [Quidway-Ethernet1/0/1]duplex {half|full|auto} 配置端口工作状态 [Quidway-Ethernet1/0/1]speed {10|100|auto} 配置端口工作速率 [Quidway-Ethernet1/0/1]flow-control 配置端口流控 [Quidway-Ethernet1/0/1]mdi {across|auto|normal} 配置端口平接扭接

华为交换机配置实用手册OK

华为交换机配置实用手册 实验一使用华为Quidway系列交换机简单组网1.1实验目的 1.掌握华为Quidway系列交换机上的基本配置命令; 2.掌握VLAN的原理和配置; 3.掌握端口聚合(Link Aggregation)的原理和配置; 4.掌握生成树协议(STP)的原理和配置; 5.掌握GVRP协议的原理和配置; 6.掌握三层交换机和访问控制列表(ACL)的原理和配置; 7.掌握如何从PC机或其他交换机远程配置某交换机。 1.2实验环境 Quidway S3026以太网交换机2台,Quidway S3526以太网交换机1台, PC机4台,标准网线6根 Quidway S3026软件版本:V100R002B01D011;Bootrom版本:V1.1 Quidway S3526软件版本:V100R001B02D006;Bootrom版本:V3.0 1.3实验组网图 在下面的每个练习中给出。 1.4实验步骤 1.4.1VLAN配置 首先依照下面的组网图将各实验设备相连,然后正确的配置各设备的IP地址。有两台Quidway S3026交换机和四台PC机。每台PC机的IP地址指定如下: PCA:10.1.1.1 PCB:10.1.2.1 PCC:10.1.1.2 PCD:10.1.2.2 掩码:255.255.255.0 请完成以下步骤: 1、如上图所示,配置四台PC机属于各自的VLAN。 2、将某些端口配置成trunk端口,并允许前面配置的所有VLAN通过。 3、测试同一VLAN中的PC机能否相互Ping通。 配置如下: SwitchA: SwitchA(config)#vlan 2//创建VLAN2 SwitchA(config-vlan2)#switchport ethernet0/9//将以太口9划入VLAN2 SwitchA(config-vlan2)#vlan3//创建VLAN3

华为s 交换机配置

华为s5720-48交换机配置dis cu !Software Version V200R010C00SPC600 # sysname S572048 # vlan batch 10 100 # authentication-profile name default_authen_profile authentication-profile name dot1x_authen_profile authentication-profile name mac_authen_profile authentication-profile name portal_authen_profile authentication-profile name dot1xmac_authen_profile authentication-profile name multi_authen_profile #

dhcp enable # radius-server template default # free-rule-template name default_free_rule # portal-access-profile name portal_access_profile # aaa authentication-scheme default authentication-scheme radius authentication-mode radius authorization-scheme default accounting-scheme default local-aaa-user password policy administrator password expire 0 domain default authentication-scheme radius radius-server default domain default_admin authentication-scheme default local-user admin password irreversible-cipher

华为交换机配置命令手册

为QuidWay交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。 在主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车,之后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet 0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan 1 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface 1 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1 (7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface 3、其他命令 设置系统时间和时区clock time Beijing add 8 clock datetime 12:00:00 2005/01/23 设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1] 配置用户登录[Quidway]user-interface vty 0 4 [Quidway-ui-vty0]authentication-mode scheme 创建本地用户[Quidway]local-user huawei [Quidway-luser-huawei]password simple huawei

2016年华为交换机配置步骤讲解

恢复出厂设置: reset saved-configuration reboot 配置交换机的步骤: 1、设置管理VLAN及业务VLAN Sys Vlan 1163 //管理VLAN Vlan 1103 //业务VLAN 设置交换机管理IP地址 interface vlan 1163

ip address 10.120.3.1 255.255.255.0 ///////////////////////////////////////////////////////////////////// management-vlan 1571 interface vlan 1571 ip address 10.120.211.1 255.255.255.0 //////////////////////////////////////////// Switch#con term Switch(config)#inter inter vlan 1166 Switch(config-if)#ip addresss 10.120.6.3 255.255.255.0 Switch(config-if)#exit Switch(config)#ip default-gateway 10.120.6.254 幼儿园的交换机 DHCP服务器210.36.64.80的设置:

新建作用域。。。业务VLAN 核心交换机端的设置: 1、dis curr inter Vlanif 1103 interface Vlanif1103 description https://www.doczj.com/doc/a43334006.html,er1 ip address 10.21.16.254 255.255.255.0 dhcp select relay dhcp relay server-select 210.36.64.80 2、dis curr inter Vlanif 1163 interface Vlanif1163 description GuoJiaoChu.Mgr ip address 10.120.3.254 255.255.255.0 3、dis curr inter G5/0/41 interface GigabitEthernet5/0/41 description TO-[YouErYuan] port link-type trunk port trunk allow-pass vlan 2 24 1511 //切记在该光口透传新增的业务VLAN1511 interface GigabitEthernet5/0/14 description TO-[GuoJiJiaoLiuCHu-2] port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 2 to 4094

华为交换机配置手册

华为交换机配置手册集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

华为交换机配置手册 华为交换机配置手册 实验一使用华为Quidway系列交换机简单组网1.1实验目的 1.掌握华为Quidway系列交换机上的基本配置命令; 2.掌握VLAN的原理和配置; 3.掌握端口聚合(LinkAggregation)的原理和配置; 4.掌握生成树协议(STP)的原理和配置; 5.掌握GVRP协议的原理和配置; 6.掌握三层交换机和访问控制列表(ACL)的原理和配置; 7.掌握如何从PC机或其他交换机远程配置某交换机。 1.2实验环境 QuidwayS3026以太网交换机2台,QuidwayS3526以太网交换机1台, PC机4台,标准网线6根 QuidwayS3026软件版本:V100R002B01D011;Bootrom版本:V1.1 QuidwayS3526软件版本:V100R001B02D006;Bootrom版本:V3.0 1.3实验组网图 在下面的每个练习中给出。 1.4实验步骤 1.4.1VLAN配置 首先依照下面的组网图将各实验设备相连,然后正确的配置各设备的IP地址。有两台QuidwayS3026交换机和四台PC机。每台PC机的IP地址指定如下: 请完成以下步骤: 1、如上图所示,配置四台PC机属于各自的VLAN。 2、将某些端口配置成trunk端口,并允许前面配置的所有VLAN通过。 3、测试同一VLAN中的PC机能否相互Ping通。 配置如下: SwitchA: SwitchA(config)#vlan2//创建VLAN2 SwitchA(config-vlan2)#switchportethernet0/9//将以太口9划入VLAN2 SwitchA(config-vlan2)#vlan3//创建VLAN3 SwitchA(config-vlan3)#switchportethernet0/10//将以太口10划入VLAN3 SwitchA(config-vlan3)#interfaceethernet0/1//进入以太口1的接口配置模式SwitchA(config-if-Ethernet0/1)#switchmodetrunk//将e0/1接口设置为trunk模式SwitchA(config-if-Ethernet0/1)#switchtrunkallowvlanall//配置允许所有的VLAN通过 SwitchB: SwitchB(config)#vlan2 SwitchB(config-vlan2)#switchportethernet0/9 SwitchB(config-vlan2)#vlan3 SwitchB(config-vlan3)#switchportethernet0/10 SwitchB(config-vlan3)#interfaceethernet0/1 SwitchB(config-if-Ethernet0/1)#switchmodetrunk

华为交换机配置文档

---------------------------------------------------------------最新资料推荐------------------------------------------------------ 华为交换机配置文档 华为交换机配置指令视图切换指令 Quidwaysystem-view [Quidway]quit //用Ctrl+Z可以从任意视图直接回到用户视图交换机命名 [Quidway]sysname devicename 配置文件的保存与删除保存配置: Quidwaysave 擦除配置: Quidwayreset saved-configuration Quidwayreboot 交换机端口基本配置进入相应端口的视图: [Quidway]interface interface-type interface-number 打开以太网端口: [Switch-ethernet port-id]undo shutdown 设置以太网端口描述字符串: [Switch-ethernet port-id]description text 设置以太网端口的双工模式: [Switch-ethernet port-id]duplex { auto | full | half } 设置以太网端口的速率: [Switch-ethernet port-id]speed { 10 | 100 | 1000 | auto } 设置以太网端口的 MDI 模式: [Switch-ethernet port-id]mdi { across | auto | normal } 开启以太网端口的流量控制功能: [Switch-ethernet port-id]flow-control display 查看指令 1 / 6

华为S5700-28C-SI三层交换机配置文档说明

1.现场情况说明:我这边是一台misgate服务器,下面有五台基于opc通讯的DCS服务器,现场需要做两个配置策略 1 misgate服务器可以和下面五台服务器相互访问 2 下面五台服务器相互之间不能访问 图1 1 misgate服务器可以和下面五台服务器相互访问 1 首先你要有根console线,你要有根console线,console线(重要的事说三遍) 2 你要有个超级终端,有个超级终端,超级终端(重要的事说三遍,本文档附带超级终端) 3 console线连接console口和电脑,打开超级终端,点击新建连接,正确设置波特率、地址位(三层交换机自带设置文档) 4 配置VLAN间通过VLANIF接口通信示例(下面的代码是为交换机口分配ip,这个ip也是服务器的默认网关,但是请注意,按着当前步骤配置过后,六个服务器之间实际上是可以相互ping通的,也就是说,这个步骤只是实现了所有网段之间的互联,没有做下面五台服务

器之间的隔离,不信的话可以拿两台电脑上试试,按照图一设置参数,然后相互ping) 组网需求 企业的不同用户拥有相同的业务,且位于不同的网段。现在相同业务的用户所属的VLAN不相同,需要实现不同VLAN中的用户相互通信。 如图1所示,User1和User2中拥有相同的业务,但是属于不同的VLAN且位于不同的网段。现需要实现User1和User2互通。 图1 配置VLAN间通过VLANIF接口通信组网图 配置思路 采用如下的思路配置VLAN间通过VLANIF接口通信: 1.创建VLAN,确定用户所属的VLAN。 2.配置接口加入VLAN,允许用户所属的VLAN通过当前接口。 3.创建VLANIF接口并配置IP地址,实现三层互通。 说明: 为了成功实现VLAN间互通,VLAN内主机的缺省网关必须是对应VLANIF接口的IP地址。 操作步骤 1.配置Switch # 创建VLAN system-view

华为交换机各种配置实例

交换机配置(一)端口限速基本配置 华为3Com 2000_EI、S2000-SI、S3000-SI、S3026E、S3526E、S3528、S3552、S3900、S3050、S5012、S5024、S5600系列: 华为交换机端口限速 2000_EI系列以上的交换机都可以限速! 限速不同的交换机限速的方式不一样! 2000_EI直接在端口视图下面输入LINE-RATE (4 )参数可选! 端口限速配置 1功能需求及组网说明 端口限速配置 『配置环境参数』 1. PC1和PC2的IP地址分别为10.10.1.1/24、10.10.1.2/24 『组网需求』 1. 在SwitchA上配置端口限速,将PC1的下载速率限制在3Mbps,同时将PC1的上传速率限制在1Mbps 2数据配置步骤 『S2000EI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]l ine-rate outbound 30 3. 对端口E0/1的入方向报文进行流量限速,限制到1Mbps [SwitchA- Ethernet0/1]line-rate inbound 16 【补充说明】 报文速率限制级别取值为1~127。如果速率限制级别取值在1~28范围内,则速率限制的粒度为64Kbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为N*64K;如果速率限制级别取值在29~127范围内,则速率限制的粒度为1Mbps,这种情况下,当设置的级别为N,则端口上限制的速率大小为(N-27)*1Mbps。 此系列交换机的具体型号包括:S2008-EI、S2016-EI和S2403H-EI。 『S2000-SI和S3000-SI系列交换机端口限速配置流程』 使用以太网物理端口下面的line-rate命令,来对该端口的出、入报文进行流量限速。【SwitchA相关配置】 1. 进入端口E0/1的配置视图 [SwitchA]interface Ethernet 0/1 2. 对端口E0/1的出方向报文进行流量限速,限制到6Mbps [SwitchA- Ethernet0/1]line-rate outbound 2 3. 对端口E0/1的入方向报文进行流量限速,限制到3Mbps [SwitchA- Ethernet0/1]line-rate inbound 1 【补充说明】 对端口发送或接收报文限制的总速率,这里以8个级别来表示,取值范围为1~8,含义为:端口工作在10M速率时,1~8分别表示312K,625K,938K,1.25M,2M,4M,6M,8M;端口工作在100M速率时,1~8分别表示3.12M,6.25M,9.38M,12.5M,20M,40M,60M,

华为交换机配置命令大全

华为交换机配置命令大全 6.2 配置文件管理 6.2.1 配置文件内容及格式 配置文件为一文本文件,其格式如下: l 以命令格式保存。 l 为了节省空间,只保存非缺省的常数。 l 命令的组织以命令模式为基本框架,同一命令模式的命令组织在一起,形成一节,节与节之间通常用空行或注释行隔开(以#开始的为注释行)。 l 以end为结束。 6.2.2 显示当前配置和起始配置 S2000B系列以太网交换机上电时,从Flash Memory(闪速存储器)中读取配置文件进行以太网交换机的初始化工作,因此将Flash Memory中的配置文件称为起始配置。如果Flash Memory中没有配置文件,以太网交换机则使用缺省参数进行初始化。与起始配置相对应,S2000B系列运行过程中正在生效的配置称为当前配置。 在所有视图下执行display命令可以显示当前配置和起始配置的相关信息。 表6-5 显示S2000B系列配置 操作 命令 显示起始配置 display saved-configuration

显示当前配置 display current-configuration 需要注意的是,如果以太网交换机上电之后工作不正常,可以执行display saved-configuration命令查看交换机的启动配置,以定位问题所在。 当用户完成一组配置后,需要验证配置是否正确时,可以执行display current-configuration 命令来查看当前生效的参数。对于某些参数,虽然用户已经配置,但如果这些参数所在的功能没有生效,则不予显示。对于某些正在生效的配置参数,如果与缺省工作参数相同,也不显示。 & 说明: 配置文件的显示格式与保存格式相同。 例:显示Flash Memory中以太网交换机的配置文件。 display saved-configuration # sysname Quidway # hgmp enable #

华为交换机配置命令大全

2.1 命令行接口 S2000B系列以太网交换机向用户提供一系列的配置命令以及命令行接口,以方便用户配置和管理。命令行接口有如下特性: l 通过Console口进行本地配置。 l 通过HGMP进行远程配置。 l 配置命令分级保护,确保未授权用户无法侵入交换机。 l 用户可以随时键入“?”以获得在线帮助。 l 提供种类丰富、内容详尽的调试信息,帮助诊断网络故障。 l 提供类似Doskey的功能,可以执行某条历史命令。 l 命令行解释器对关键字采取不完全匹配的搜索方法,用户只需键入无冲突关键字即可解释,如display命令,键入disp即可。 2.1.1 命令行视图 S2000B系列以太网交换机的命令行视图是针对不同的配置要求实现的,它们之间有联系又有区别,比如,与S2000B系列建立连接即进入用户视图,它只完成查看运行状态和统计信息的简单功能,再键入system-view进入系统视图,在系统视图下,可以键入不同的命令进入相应的视图。 命令行提供如下视图: l 用户视图 l 系统视图 l 用户界面视图 l VLAN视图 l 以太网端口视图 视图关系简图如图2-1所示: 图2-1 视图关系简图 各命令视图的功能特性、进入各视图的命令等细则如表2-1所示。

表2-1 命令视图功能特性列表 视图 功能 提示符 进入命令 退出命令 用户视图 查看交换机的简单运行状态和统计信息 查看交换机的全部运行状态和统计信息,进行文件管理和系统管理 与交换机建立连接即进入 quit断开与交换机连接 系统视图 配置系统参数 [Quidway] 在用户视图下键入system-view quit返回用户视图 return返回用户视图 以太网端口视图 配置以太网端口参数 [Quidway-Ethernet0/1] 固定以太网端口视图:在系统视图下键入interface ethernet0/1 quit返回系统视图 return返回用户视图 [Quidway-Ethernet1/1] 扩展百兆以太网端口视图:在系统视图下键入interface ethernet 1/1 VLAN视图 配置VLAN参数 [Quidway-vlan1] 在系统视图下键入vlan 1 quit返回系统视图 return返回用户视图

(完整版)华为交换机配置命令手册.doc

为 QuidWay 交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的 Console 口连接。 在主机上运行终端仿真程序(如Windows 的超级终端等),设置终端通信参数为:波特率为 9600bit/s 、8 位数据位、 1 位停止位、无校验和无流控,并选择终端类型为 VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示 用户键入回车,之后将出现命令行提示符(如 )。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可 以随时键入“?“2、命令视图 (1)用户视图 (查看交换机的简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图 (配置系统参数 )[Quidway]:在用户视图下键入system- view (3)以太网端口视图 (配置以太网端口参数在系统视图下键入(4)VLAN视图 (配置 VLAN参数 )[Quidway-Vlan1]:在系统视图下键入 vlan 1 (5)VLAN接口视图 (配置 VLAN和 VLAN汇聚对应的 IP 接口参 数 )[Quidway-Vlan-interface1]:在系统视图下键入 interface vlan-interface 1 (6)本地用户视图 (配置本地用户参数 )[Quidway-luser-user1]:在系统视图下键 入 local-useruser1 (7)用户界面视图 (配置用户界面参数 )[Quidway-ui0]:在系统视图下键入 user-interface3、其他命令 设置系统时间和时区 clock time Beijing add 8 设置交换机的名称 [Quidway]sysname TRAIN-3026-1[TRAIN-3026-1] 配置用户登录 [Quidway]user-interface vty 0 4

华为交换机基础配置教程

1:配置登录用户,口令等 //用户直行模式提示符,用户视图 system-view //进入配置视图 [Quidway] //配置视图(配置密码后必须输入密码才可进入配置视图)[Quidway] sysname xxx //设置主机名成为xxx这里使用 [Quidway] aaa //进入aaa认证模式定义用户账户 [Quidway-aaa] local-user wds password cipher wds [Quidway-aaa] local-user wds level 15 [Quidway-aaa] local-user wds service-type telnet terminal ssh //有时候这个命令是最先可以运 //行的,上边两个命令像password,level都是定义完vty 的 // authentication-mode aaa后才出现 [Quidway-aaa] quit [Quidway] user-interface vty 0 4 //当时很奇怪这个命令就是找不到,最后尝试了几次才能运行 [Quidway-ui-vty0-4] authentication-mode aaa [Quidway-ui-vty0-4] quit 2:华为S9303 VLan设置 创建vlan: //用户直行模式提示符,用户视图 system-view //进入配置视图 [Quidway] vlan 10 //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视 图 [Quidway-vlan10] quit //回到配置视图 [Quidway] vlan 100 //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100 配置视图 [Quidway-vlan100] quit //回到配置视图

华为交换机简单配置文档

华为交换机基础配置 编制田伟日期2016-02-02审核日期2016-01-批准陈宁生日期2016-01-版本发布日期2016-01-

华为交换机配置 前言:所谓网络交换机其实就是数据链路层的设备,一般用于LAN-VLAN的连接,网络交换机归于网桥,有些交换机也可以实现第三层交换。路由器用于WAN-WAN之间的连接,可以解决异性网络之间的转发分组,作用于网络层。他们只是从一条线路上接受输入分组,然后向另一条线路转发。这两条线可能属于不同的网络,并采用不同的协议。 相比较而言,路由器的功能较交换机要强大,但是速度相对也较慢,价格也较交换机贵,第三层交换机即能有交换机快速转发报文能力,又有路由器良好的控制功能,因此得以广泛应用。 交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。 交换机的工作原理:交换机获取到每个端口相连设备的MAC地址,并将地址相应的端口映射起来存放在交换机患卒中的MAC地址表中。当其中一台设备发送出数据包以后,控制电路会受到数据包,处理端口会查找内存中的地址对照表以确定目的的MAC(网卡硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。目的MAC若不存在,交换机才广播到所有端口,接收端口回应以后交换机会“学习”新的地址,并把它添加到内部地址表中。 调试交换机的物理连接 每台交换机都有一个Console口用于交换机配置,按照如图所示的连接方法,将笔记本与交换机连接,安装驱动程序。 使用CRT连接 连接协议选择Serial,端口COM3,波特率为9600,去掉流控制的勾选,点击连接即可二层交换机与三层交换机的区别;路由器与三层交换机的区别二层交换与三层交换: 二层交换机二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。

华为交换机配置命令手册及实验

Huawei交换机配置命令手册: 1、开始 建立本地配置环境,将主机的串口通过配置电缆与以太网交换机的Console口连接。在 主机上运行终端仿真程序(如Windows的超级终端等),设置终端通信参数为:波特 率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100。 以太网交换机上电,终端上显示以太网交换机自检信息,自检结束后提示用户键入回车, 之后将出现命令行提示符(如)。 键入命令,配置以太网交换机或查看以太网交换机运行状态。需要帮助可以随时键入"?" 2、命令视图 (1)用户视图(查看交换机简单运行状态和统计信息):与交换机建立连接即进入 (2)系统视图(配置系统参数)[Quidway]:在用户视图下键入system-view (3)以太网端口视图(配置以太网端口参数)[Quidway-Ethernet0/1]:在系统视图下键入interface ethernet0/1 (4)VLAN视图(配置VLAN参数)[Quidway-Vlan1]:在系统视图下键入vlan123 (5)VLAN接口视图(配置VLAN和VLAN汇聚对应的IP接口参数)[Quidway-Vlan-interface1]:在系统视图下键入interface vlan-interface123 (6)本地用户视图(配置本地用户参数)[Quidway-luser-user1]:在系统视图下键入local-user user1 (7)用户界面视图(配置用户界面参数)[Quidway-ui0]:在系统视图下键入user-interface 3、其他命令 设置系统时间和时区clock time Beijing add8 clock datetime12:00:002005/01/23 设置交换机的名称[Quidway]sysname TRAIN-3026-1[TRAIN-3026-1]

华为交换机配置常用命令

华为交换机配置常用命令 一、配置软件和硬件 1、配置(Console)电缆连接 配置电缆是一根8芯屏蔽电缆,一端是压接的RJ-45连接器,插入交换机的Console口里;另一端则同时带有一个DB-9(孔)和DB-25(孔)连接器 2、配置软件及设置 使用系统自带的“超级终端”,运行“hypertrm”程序,设置终端参数,参数要求:波特率为9600,数据位为8,奇偶校验为无,停止位为1,流量控制为无,选择终端仿真为VT100。 二、常用命令 1、用户模式:交换机启动后在控制台直接按回车就进入用户模式(远程管理telnet 交换机ip时需要口令)。 ?--帮助 quit ――退出当前模式返回上一级 ping ip-address --测试网络连通性 telnet ip-address --从交换机登陆其它设备super --从用户模式进入特权模式 2、特权模式:进入特权模式一般需要口令,可以防止非法登陆交换机 display current --显示当前运行的配置 save --保存当前运行的配置 reboot --重启交换机 display mac ――显示mac地址表 display inteface ethernet 0/1 ――查看以太网口状态 system-view --从特权模式进入全局模式 3、全局模式:更改配置 a.进入以太网口配置模式及相关配置 [switchone]interface ethernet 0/1 [switchone-Ethernet0/1]shutdown/undo shutdown 关闭/打开接口[switchone-Ethernet0/1]port link-type access/trunk 接口类型设为untagged端口(默认)/tagged端口(用于上行口和级联口) access端口发出和接收的帧不带vlan标记,即untagged端口 trunk端口发出和接收的帧一般要带vlan标记,即tagged端口 设为tagged口后,还要做以下操作: [switchone-Ethernet0/1]port trunk permit vlan 225 to 250 这条命令是允许有vlan标记225到250的帧上传 b.进入vlan配置模式(为了便于操作,不用在接口模式下配置access,而在vlan 模式下进行相关操作) [switchone]vlan 225 [switchone-vlan225] port Ethernet 1/1 将ethernet 1/1加入vlan225 c.设置super口令 [switchone]super password simple 2403h 特权口令为2403h 三、标准配置:

华为交换机配置

配置用户通过AAA方式登录交换机示例 配置通过AAA方式登录交换机的示例。在本示例中,通过配置VTY0的优先级、断开连接的时间以及打开本地用户的闲置切断开关等操作,实现使用AAA方式登录交换机。 组网需求 PC机的COM口与交换机的Console口相连。 配置VTY0的优先级为2,对从VTY0登录的用户进行AAA验证,用户登录时需要输入用户名“huawei”,密码“huawei”。 登录后,如果用户超过30分钟未对交换机进行操作,将断开与交换机的连接。 配置思路 采用如下的思路配置登录交换机: 1.进入用户接口视图,配置VTY0的优先级为2和断开连接的时间。 2.进入AAA视图,配置用户名、密码和用户等级。 3.在AAA视图下打开本地用户的闲置切断开关。 数据准备 为完成此配置例,需准备如下的数据: ?验证时需要的用户名和密码 ?断开连接的时间 操作步骤 1.交换机上配置VTY0的优先级为2,验证方式为aaa,断开连接时间为30分钟。 system-view [Quidway]user-interface vty0 [Quidway-ui-vty0]user privilege level2 [Quidway-ui-vty0]authentication-mode aaa [Quidway-ui-vty0]idle-timeout30

[Quidway-ui-vty0]quit 2.配置用户名、密码和用户等级。 [Quidway]aaa [Quidway-aaa]local-user huawei password cipher huawei [Quidway-aaa]local-user huawei privilege level2 #配置登陆ip Int vlan1 Ip add192.168.1.1 #配臵登录验证方式 [Quidway]aaa [Quidway-aaa]local-user huawei password cipher hello [Quidway-aaa]local-user huawei service-type telnet [Quidway-aaa]local-user huawei level3 [Quidway-aaa]quit [Quidway]user-interface vty04 [Quidway-ui-vty0-4]authentication-mode aaa 配置文件 # sysname Quidway # aaa local-user huawei password cipher N`C55QK<`=/Q=^Q`MAF4<1!! local-user huawei privilege level2 # authorization-scheme default # accounting-scheme default # domain default

华为交换机配置入门到精通

入门篇 TELNET远程管理交换机配置 一组网需求: 1.PC通过telnet登陆交换机并对其进行管理; 2.分别应用帐号+密码方式、仅密码方式以及radius认证方式; 3.只允许192.1.1.0/24网段的地址的PC TELNET访问。 二组网图: 作为telnet登陆主机的PC与Switch A之间通过局域网互连(也可以直连),PC可以ping通Switch A。 三配置步骤: 1 H3C S3100-SI S5100系列交换机TELNET配置流程 账号+密码方式登陆 1.配置TELNET登陆的ip地址 system-view [SwitchA]vlan 2 [SwitchA-vlan2]port Ethernet 1/0/1 [SwitchA-vlan2]quit [SwitchA]management-vlan 2 [SwitchA]interface vlan 2 [SwitchA-Vlan-interface2]ip address 192.168.0.1 24 2.进入用户界面视图 [SwitchA]user-interface vty 0 4 3.配置本地或远端用户名+口令认证方式 [SwitchA-ui-vty0-4]authentication-mode scheme 4.配置登陆用户的级别为最高级别3(缺省为级别1)

[SwitchA-ui-vty0-4]user privilege level 3 5.添加TELNET管理的用户,用户类型为”telnet”,用户名为”huawei”,密码为” admin”[SwitchA]local-user huawei [SwitchA-luser-huawei]service-type telnet level 3 [SwitchA-luser-huawei]password simple admin 仅密码方式登陆 1.配置TELNET登陆的ip地址(与上面账号+密码登陆方式相同) 2.进入用户界面视图 [SwitchA]user-interface vty 0 4 3.设置认证方式为密码验证方式 [SwitchA-ui-vty0-4]authentication-mode password 4.设置登陆验证的password为明文密码”huawei” [SwitchA-ui-vty0-4]set authentication password simple huawei 5.配置登陆用户的级别为最高级别3(缺省为级别1) [SwitchA-ui-vty0-4]user privilege level 3 TELNET RADIUS验证方式配置 1.配置TELNET登陆的ip地址(与上面账号+密码登陆方式相同) 2.进入用户界面视图 [SwitchA]user-interface vty 0 4 3.配置远端用户名和口令认证 [SwitchA-ui-vty0-4]authentication-mode scheme 4.配置RADIUS认证方案,名为”cams” [SwitchA]radius scheme cams 5.配置RADIUS认证服务器地址192.168.0.31 [SwitchA-radius-cams]primary authentication 192.168.0.31 1812 6.配置交换机与认证服务器的验证口令为”huawei” [SwitchA-radius-cams]key authentication huawei 7.送往RADIUS的报文不带域名 [SwitchA-radius-cams]user-name-format without-domain 8.创建(进入)一个域,名为”huawei”

相关主题
文本预览
相关文档 最新文档