“郭小布布”通过精心收集,向本站投稿了10篇华为交换机打补丁的教程,以下是小编为大家整理后的华为交换机打补丁的教程,欢迎参阅,希望可以帮助到有需要的朋友。
- 目录
篇1:华为交换机打补丁的教程
手上有一台华为的交换机,上面某个功能好像是有点问题,于是咨询华为的工程师,他上交换机看了一下,说打个补丁试试。于是有了下面这个教程,分享一下。
步骤 1 设置设备为FTP服务器
在S-switch上启动FTP服务,并配置FTP用户名ftpuser,口令ftppwd。
system-view
[Quidway] ftp server enable
[Quidway] aaa
[Quidway-aaa] local-user ftpuser password simple ftppwd
[Quidway-aaa] local-user ftpuser service-type ftp
[Quidway-aaa] local-user ftpuser ftp-directory flash:/
[Quidway-aaa] return
步骤 2 配置设备IP
system-view
[Quidway] vlan 10
[Quidway-vlan10] port ethernet 0/0/1 空闲业务网口
[Quidway-vlan10] quit
[Quidway] interface vlanif 10
[Quidway-Vlanif10] ip address 1.1.1.1 24
[Quidway-Vlanif10] quit
[Quidway]
步骤 3 登录FTP服务器(S-switch)
在PC上执行ftp ip-address命令,与设备建立FTP连接,并进入FTP客户端视图。
D:>ftp 1.1.1.1
Connected to 1.1.1.1.
220 FTP service ready.
User (1.1.1.2:(none)): ftpuser
331 Password required for 1.
Password:
230 User logged in.
ftp>
步骤 4 下载S2300产品系统软件
在FTP客户端(PC)上执行put source-filename [ destination-filename ],从PC上传VRP系统软件,
上传结束后,执行bye命令,断开ftp连接,返回用户视图。
竞pat文件保存到D:路径下
ftp>put “D:s23_33_53-v100r002sph009.pat”
200 Port command okay.
150 Opening ASCII mode data connection for s23_33_53-v100r002sph009.pat.
226 Transfer complete.
ftp: 发送 4940436 字节,用时 35.10Seconds 140.76Kbytes/sec.
ftp>bye
221 Server closing.
D:>
下面是安装的过程!
请按照下面的步骤完成补丁包文件的安装。
步骤 1 将补丁下载到FLASH中
通过FTP方式或串口方式将补丁下载到FLASH中。
步骤 2 加载补丁包文件
patch load s23_33_53-v100r002sph009.pat
Info: Patch load successfully on master board.
步骤 3 激活补丁
patch active
Info: Patch active successfully on master board.
步骤 4 运行补丁
patch run
Info: Patch run successfully on master board.
---结束
篇2:华为三层交换机
学习目的:
了解三层交换的意义
理解三层交换与路由的异同点
掌握vlanif的配置方法
掌握valn之间实现通讯的配置方法
掌握vlanif之间配置OSPF的方法
拓扑图:
场景:
你是公司的网络管理员,当前网络中有四个用户。S3、R1、R3与S4模拟为公司用户。分属于不同的vlan,定义S3属于vlan3、R1属于vlan4、R3属于vlan6、S4属于vlan7,实现vlan之间的互通。同时由于S1与S2之间使用三层链路实现互通,所以需要使用路由协议实现路由信息的互相学习。
学习任务
步骤一.S1与S2之间的链路配置成eth-trunk链路
实验之前,需要关闭部分实验设备接口与,避免影响本次试验。
本次实验需要关闭S3的E0/0/1、E0/0/23接口,另外需要关闭S4的E0/0/14接口。关闭这些接口。关闭这些接口后,开始实验配置。
[Huawei]sysname S1
[S1]interface eth-trunk 1
[S1-Eth-Trunk1]q
[S1]interface g0/0/9
[S1-GigabitEthernet0/0/9]eth-trunk 1
[S1-GigabitEthernet0/0/9]interface g0/0/10
[S1-GigabitEthernet0/0/10]eth-trunk 1
Info: This operation may take a fewseconds. Please wait for a moment...done.
[Huawei]sysname S2
[S2]interface eth-trunk 1
[S2-Eth-Trunk1]q
[S2]interface g0/0/9
[S2-GigabitEthernet0/0/9]eth-trunk 1
[S2-GigabitEthernet0/0/9]interface g0/0/10
[S2-GigabitEthernet0/0/10]eth-trunk 1
步骤二.S1、S2配置valn3、4、5、6、7
[S1]vlan batch 3 to 7
[S2]vlan batch 3 to 7
查看vlan的创建情况
[S1]dis vlan
The total number of vlans is : 6
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------
VID Type Ports
--------------------------------------------------------------------------------
1 common UT:GE0/0/1(U) GE0/0/2(D) GE0/0/3(D) GE0/0/4(D)
GE0/0/5(D) GE0/0/6(D) GE0/0/7(D) GE0/0/8(D)
GE0/0/11(D) GE0/0/12(D) GE0/0/13(U) GE0/0/14(D)
GE0/0/15(D) GE0/0/16(D) GE0/0/17(D) GE0/0/18(D)
GE0/0/19(D) GE0/0/20(D) GE0/0/21(D) GE0/0/22(D)
GE0/0/23(D) GE0/0/24(D) Eth-Trunk1(U)
3 common
4 common
5 common
6 common
7 common
VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
1 enable default enable disable VLAN 0001
3 enable default enable disable VLAN 0003
4 enable default enable disable VLAN 0004
5 enable default enable disable VLAN 0005
6 enable default enable disable VLAN 0006
篇3:华为三层交换机配置
目的:
了解三层交换的意义
理解三层交换与路由的异同点
掌握vlanif的配置方法
掌握valn之间实现通讯的配置方法
掌握vlanif之间配置OSPF的方法
拓扑图:
场景:
你是公司的网络管理员,当前网络中有四个用户。S3、R1、R3与S4模拟为公司用户。分属于不同的vlan,定义S3属于vlan3、R1属于vlan4、R3属于vlan6、S4属于vlan7,实现vlan之间的互通。同时由于S1与S2之间使用三层链路实现互通,所以需要使用路由协议实现路由信息的互相学习。
学习任务
步骤一.S1与S2之间的链路配置成eth-trunk链路
实验之前,需要关闭部分实验设备接口与,避免影响本次试验。
本次实验需要关闭S3的E0/0/1、E0/0/23接口,另外需要关闭S4的E0/0/14接口。关闭这些接口。关闭这些接口后,开始实验配置。
[Huawei]sysname S1
[S1]interface eth-trunk 1
[S1-Eth-Trunk1]q
[S1]interface g0/0/9
[S1-GigabitEthernet0/0/9]eth-trunk 1
[S1-GigabitEthernet0/0/9]interface g0/0/10
[S1-GigabitEthernet0/0/10]eth-trunk 1
Info: This operation may take a fewseconds. Please wait for a moment...done.
[Huawei]sysname S2
[S2]interface eth-trunk 1
[S2-Eth-Trunk1]q
[S2]interface g0/0/9
[S2-GigabitEthernet0/0/9]eth-trunk 1
[S2-GigabitEthernet0/0/9]interface g0/0/10
[S2-GigabitEthernet0/0/10]eth-trunk 1
步骤二.S1、S2配置valn3、4、5、6、7
[S1]vlan batch 3 to 7
[S2]vlan batch 3 to 7
查看vlan的创建情况
[S1]dis vlan
The total number of vlans is : 6
--------------------------------------------------------------------------------
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
--------------------------------------------------------------------------------
VID Type Ports
--------------------------------------------------------------------------------
1 common UT:GE0/0/1(U) GE0/0/2(D) GE0/0/3(D) GE0/0/4(D)
GE0/0/5(D) GE0/0/6(D) GE0/0/7(D) GE0/0/8(D)
GE0/0/11(D) GE0/0/12(D) GE0/0/13(U) GE0/0/14(D)
GE0/0/15(D) GE0/0/16(D) GE0/0/17(D) GE0/0/18(D)
GE0/0/19(D) GE0/0/20(D) GE0/0/21(D) GE0/0/22(D)
GE0/0/23(D) GE0/0/24(D) Eth-Trunk1(U)
3 common
4 common
5 common
6 common
7 common
VID Status Property MAC-LRN Statistics Description
--------------------------------------------------------------------------------
1 enable default enable disable VLAN 0001
3 enable default enable disable VLAN 0003
4 enable default enable disable VLAN 0004
5 enable default enable disable VLAN 0005
6 enable default enable disable VLAN 0006
篇4:华为交换机设置备忘
1、部分板卡使用combo口
执行命令combo { copper | fiber },配置以太网光口与电口切换,
如:G24C 单板有8 个电口和24 个光口,其中前8 个光口与电口复用,需要通过combo 命
令来设置
2、(可选)配置接口二层与三层切换
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface interface-type interface-number,进入接口视图。
步骤3 执行命令portswitch,配置接口工作在二层模式。
步骤4 执行命令undo portswitch,配置接口工作在三层模式。
缺省情况下,以太网接口处于二层模式。
当接口由三层模式切换到二层模式时,接口的三层功能和标识将被禁止,采用系统的
MAC 地址
3、检查配置结果
使用命令display interface [ interface-type [ interface-number ] ] [ | { begin | exclude |
include } regular-expression ] 查看以太网接口的描述信息、双工模式和速率。
4、配置以太网接口环回测试功能
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface interface-type interface-number,进入接口视图。
步骤3 执行命令loopback internal,配置以太网端口进行环回测试。
缺省情况下,以太网接口环回测试功能处于关闭状态。
5、配置接口重启最小时间间隔
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令shutdown interval interval-value,设置接口关闭和启动的最小时间间隔。
缺省情况下,接口关闭和启动的最小时间间隔为15 秒。
6、配置端口组
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令port-group port-group-name,进入端口组视图。
步骤3 执行命令group-member interface-list,添加以太网端口到指定端口组中。
7、(可选)配置接口允许通过的最大帧长
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface interface-type interface-number,进入以太网接口视图。
步骤3 执行命令jumbo enable [ value ],设置允许通过以太网接口的最大帧长。
缺省情况下,系统允许最大长度为9216 字节的帧通过以太网端口。
8、(可选)使能流量控制
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface interface-type interface-number,进入接口视图。
步骤3 执行命令flow-control,打开以太网接口的流量控制开关。
缺省情况下,以太网接口的流量控制开关处于关闭状态。
对端设备接口也需要打开流量控制开关才能实现流量控制。
9、(可选)使能流量控制自协商功能
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface gigabitethernet interface-number,进入GE 接口视图。
步骤3 执行命令flow-control negotiation,打开千兆以太网接口的流量控制自协商功能。
缺省情况下,以太网接口的流量控制自协商功能处于关闭状态。
对端设备接口也需要配置流量控制自协商才能实现流量控制自协商成功
10、(可选)使能端口隔离功能
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令port-isolate mode { l2 | all },配置端口隔离模式。(只隔离两个端口时可省略词条命令)
步骤3 执行命令interface interface-type interface-number,进入以太网接口视图。
步骤4 执行命令port-isolate enable ,使能端口隔离功能。
说明
端口隔离使能后,该端口会与使能端口隔离的端口之间实现两两隔离,该端口与没有使能端口隔
离的端口可以互通。
11、(可选)配置以太网子接口IP 地址
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令interface interface-type interface-number.subinterface-number,创建并进入以太
网子接口视图。
步骤3 执行命令ip address ip-address ip-mask [ sub ],配置以太网子接口的IP 地址。
目前只有E 系列单板支持子接口配置。
12、检查配置结果
l 使用命令display port-group [ all | port-group-name ] 查看配置的端口组。
l 使用命令display interface [ interface-type [ interface-number ] ] [ | { begin | exclude |
include } regular-expression ] 查看接口的自协商功能。
13、创建单个VLAN
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令vlan vlan-id,创建VLAN 并进入VLAN 视图。
步骤3 (可选)执行命令description description,配置VLAN 的描述信息。
配置VLAN 的描述信息主要是为了方便管理和记忆VLAN。缺省情况下,VLAN 的描
述中体现了VLAN 的编号,例如VLAN15 的描述信息为:“VLAN 0015”。
14、创建多个VLAN
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令vlan batch { vlan-id1 [ to vlan-id2 ] }&<1-10>,批量创建VLAN
15、配置VLAN 流量统计功能
步骤1 执行命令system-view,进入系统视图。
步骤2 执行命令vlan vlan-id,进入VLAN 视图。
步骤3 执行命令statistic enable,使能VLAN 上的流量统计功能。
缺省情况下,VLAN 的流量统计功能处于关闭状态。
16、检查VLAN配置结果
执行命令display vlan,可以查看到已经创建的VLAN。
The total number of vlans is : 5
VLAN ID Type Status MAC Learning Broadcast/Multicast/Unicast Property
--------------------------------------------------------------------------------
1 common enable enable forward forward forward default
10 common enable enable forward forward forward default
20 common enable enable forward forward forward default
30 common enable enable forward forward forward default
100 common enable enable forward forward forward default
执行命令display vlan vlan-id verbose,可以查看到VLAN 的描述信息是否配置正确。
VLAN ID : 10
VLAN Type : Common
Description : VLAN 0010
Status : Enable
Broadcast : Enable
MAC learning : Enable
Statistics : Disable
Property : default
Physical status: Down
----------------
Untagged Port: GigabitEthernet1/0/3
----------------
Tagged Port: GigabitEthernet1/0/1 GigabitEthernet1/0/2
----------------
Interface Physical
GigabitEthernet1/0/1 DOWN
GigabitEthernet1/0/2 DOWN
GigabitEthernet1/0/3 DOWN
执行命令display vlan vlan-id statistics,可以查看到VLAN 的流量统计信息。
Board: 3
VLAN: 20
--------------------------------------------------------------------------
Item Packets Bytes
--------------------------------------------------------------------------
Inbound 0 0
Outbound 0 0
17、Trunk(Vlan透传)
port link-type trunk
port trunk allow-pass vlan all
eth-Trunk(以太网聚合)
#
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 100 to 200
#
interface GigabitEthernet0/0/3
eth-trunk 1
#
interface GigabitEthernet0/0/4
eth-trunk 1
S2300/3300/5300系列交换机如何防止用户私设静态IP地址
防止用户私设静态IP地址,可以达到同一接口下只有与绑定的IP+MAC相同的用户数据或者是合法的DHCP自动获取IP地址的用户数据才能通过,其它用户数据不能通过。
S2300/3300/5300系列交换机虽然没有H3C交换机的am user-bind命令,但是通过DHCP Snooping功能也可以实现IP+MAC+端口绑定以防止用户私设静态IP地址。例如,若要求端口Ethernet0/0/1下除了静态IP地址为1.1.1.2、MAC地址为001c-2309-9aa7对应的用户外,其它所有静态IP用户都不能上网。配置如下:
配置设备的DHCP Snooping功能
# 使能全局DHCP Snooping功能。
[Quidway] dhcp snooping enable# 配置用户侧接口所属的VLAN。
[Quidway] vlan 100
[Quidway-vlan100] quit
[Quidway] interface ethernet 0/0/1
[Quidway-Ethernet0/0/1] port default vlan 100
[Quidway-Ethernet0/0/1] quit# 使能VLAN下的DHCP Snooping功能。
[Quidway] vlan 100
[Quidway-vlan100] dhcp snooping enable配置在用户侧接口进行报文检查
[Quidway] interface ethernet 0/0/1
[Quidway-Ethernet0/0/1] dhcp snooping check arp enable
[Quidway-Ethernet0/0/1] dhcp snooping check ip enable
[Quidway-Ethernet0/0/1] quit配置静态绑定表项
[Quidway] vlan 100
[Quidway-vlan100] dhcp snooping bind-table static ip-address 1.1.1.2 mac-address 001c-2309-9aa7 interface ethernet 0/0/1
实现IP+端口绑定 (-02-16 16:25:09)
标签: it
Switch可以通过流策略与DHCP Snooping两个功能相互结合来实现IP和端口绑定,即实现某个端口只绑定某个特定源ip地址(只允许在绑定表内的和某个特定源ip地址的报文通过),不绑定mac,
例如,配置端口Ethernet0/0/8只允许绑定表内的和源IP地址为192.168.130.50的报文通过,丢弃其他IP报文。
# 全局使能dhcp snoopying
[Quidway] dhcp snooping enable# 定义高级ACL,匹配IP地址192.168.130.50
[Quidway] acl 3000
[Quidway-acl-adv-3000] rule 5 permit ip source 192.168.130.50 0
[Quidway-acl-adv-3000] rule 10 deny ip source any
[Quidway-acl-adv-3000] rule 15 deny ip destination any# 创建流分类,匹配ACL
[Quidway] traffic classifier c1
[Quidwayclassifier-c1] if-match acl 3000# 创建流行为和流策略
[Quidway] traffic behavior. b1
[Quidway-behavior-b1] permit
[Quidway] traffic policy p1
[Quidway-trafficpolicy-p1] classifier c1 behavior. b1# 端口下应用流策略,只允许绑定表内的和源IP地址为192.168.130.50的报文通过
在V100R002C00的版本配置如下:
[Quidway] interface Ethernet 0/0/8
[Quidway-Ethernet0/0/8] port default vlan 4094
[Quidway-Ethernet0/0/8] dhcp snooping check user-bind enable
[Quidway-Ethernet0/0/8] traffic-policy p1 inbound在V100R003C00及以后的版本配置如下:
[Quidway] interface Ethernet 0/0/8
[Quidway-Ethernet0/0/8] port default vlan 4094
[Quidway-Ethernet0/0/8] ip source check user-bind enable
[Quidway-Ethernet0/0/8] traffic-policy p1 inbound
如何通过配置来实现IP+MAC+端口绑定功能
S-swich通过DHCP Snooping的静态绑定表来实现IP+MAC+端口绑定功能。
配置思想是先在VLAN下配置的静态绑定表,静态绑定表的IP和MAC为PC的IP和MAC。然后在与PC相连的S-swich接口上配置IP和ARP报文检查功能。
使用的方法是采用DHCP方式为用户分配IP,然后限定这些用户只能使用动态IP的方式,如果改成静态IP的方式则不能连接上网络;也就是使用了DHCP SNOOPING功能。
例如配置IP地址10.1.1.1,MAC地址0002-0002-0002和接口Ethernet0/0/1绑定。
在V100R002的版本配置如下:
[HUAWEI] dhcp enable
[HUAWEI] dhcp snooping enable
[HUAWEI] vlan 100
[HUAWEI-vlan100] quit
[HUAWEI] interface Ethernet 0/0/1
[HUAWEI-Ethernet0/0/1] port default vlan 100
[HUAWEI-Ethernet0/0/1] dhcp snooping check user-bind enable
[HUAWEI-Ethernet0/0/1] quit
[HUAWEI] vlan 100
[HUAWEI-vlan100] dhcp snooping enable
[HUAWEI-vlan100] user-bind static ip-address 10.1.1.1 mac-address 0002-0002-0002 interface Ethernet0/0/1
在V100R003及以后的版本配置如下:
[HUAWEI] dhcp enable
[HUAWEI] dhcp snooping enable
[HUAWEI] vlan 100
[HUAWEI-vlan100] quit
[HUAWEI] interface Ethernet 0/0/1
[HUAWEI-Ethernet0/0/1] port default vlan 100
[HUAWEI-Ethernet0/0/1] ip source check user-bind enable
[HUAWEI-Ethernet0/0/1] quit
[HUAWEI] vlan 100
[HUAWEI-vlan100] dhcp snooping enable
[HUAWEI-vlan100] quit
[HUAWEI] user-bind static ip-address 10.1.1.1 mac-address 0002-0002-0002 interface Ethernet0/0/1
如何通过配置来实现MAC+端口绑定功能
Switch通过流策略与DHCP Snooping两个功能相互结合来实现MAC和端口绑定,即实现某个端口只绑定某个特定mac地址(某个端口只允许在绑定表内的和某特定mac地址的报文通过),不绑定ip。
例如,配置端口Ethernet0/0/1只允许绑定表内的和源mac地址为0-02-02的报文通过,其他报文都丢弃。
# 全局使能dhcp snooping
[Quidway] dhcp snooping enable# 创建ACL,只允许MAC地址为0-02-02的报文
[Quidway] acl 4000
[Quidway-acl-L2-4000] rule permit source-mac 0-02-02 ffff-ffff-ffff
[Quidway-acl-L2-4000] rule deny# 创建流分类,匹配ACL 4000
[Quidway] traffic classifier c1
[Quidwayclassifier-c1] if-match acl 4000# 创建流行为和流策略
[Quidway] traffic behavior. b1
[Quidway-behavior-b1] permit
[Quidway] traffic policy p1
[Quidway-trafficpolicy-p1] classifier c1 behavior. b1# 端口下应用流策略,使该端口只允许绑定表内的和源mac地址为0-02-02的报文通过。
在V001C00R002的版本配置如下:
[Quidway] interface Ethernet 0/0/1
[Quidway-Ethernet0/0/1] port default vlan 4094
[Quidway-Ethernet0/0/1] dhcp snooping check user-bind enable
[Quidway-Ethernet0/0/1] traffic-policy p1 inbound在V001C00R003及以后的版本配置如下:
[Quidway] interface Ethernet 0/0/1
[Quidway-Ethernet0/0/1] port default vlan 4094
[Quidway-Ethernet0/0/1] ip source check user-bind enable
[Quidway-Ethernet0/0/1] traffic-policy p1 inbound
如何通过配置实现IP+端口绑定
Switch可以通过流策略与DHCP Snooping两个功能相互结合来实现IP和端口绑定,即实现某个端口只绑定某个特定源ip地址(只允许在绑定表内的和某个特定源ip地址的报文通过),不绑定mac。
例如,配置端口Ethernet0/0/8只允许绑定表内的和源IP地址为192.168.130.50的报文通过,丢弃其他IP报文。
# 全局使能dhcp snoopying
[Quidway] dhcp snooping enable# 定义高级ACL,匹配IP地址192.168.130.50
[Quidway] acl 3000
[Quidway-acl-adv-3000] rule 5 permit ip source 192.168.130.50 0
[Quidway-acl-adv-3000] rule 10 deny ip source any
[Quidway-acl-adv-3000] rule 15 deny ip destination any# 创建流分类,匹配ACL
[Quidway] traffic classifier c1
[Quidwayclassifier-c1] if-match acl 3000# 创建流行为和流策略
[Quidway] traffic behavior. b1
[Quidway-behavior-b1] permit
[Quidway] traffic policy p1
[Quidway-trafficpolicy-p1] classifier c1 behavior. b1# 端口下应用流策略,只允许绑定表内的和源IP地址为192.168.130.50的报文通过
在V100R002C00的版本配置如下:
[Quidway] interface Ethernet 0/0/8
[Quidway-Ethernet0/0/8] port default vlan 4094
[Quidway-Ethernet0/0/8] dhcp snooping check user-bind enable
[Quidway-Ethernet0/0/8] traffic-policy p1 inbound在V100R003C00及以后的版本配置如下:
[Quidway] interface Ethernet 0/0/8
[Quidway-Ethernet0/0/8] port default vlan 4094
[Quidway-Ethernet0/0/8] ip source check user-bind enable
[Quidway-Ethernet0/0/8] traffic-policy p1 inbound
S2300/3300/5300系列交换机如何防止用户私设静态IP地址
防止用户私设静态IP地址,可以达到同一接口下只有与绑定的IP+MAC相同的用户数据或者是合法的DHCP自动获取IP地址的用户数据才能通过,其它用户数据不能通过。
S2300/3300/5300系列交换机虽然没有H3C交换机的am user-bind命令,但是通过DHCP Snooping功能也可以实现IP+MAC+端口绑定以防止用户私设静态IP地址。例如,若要求端口Ethernet0/0/1下除了静态IP地址为1.1.1.2、MAC地址为001c-2309-9aa7对应的用户外,其它所有静态IP用户都不能上网。配置如下:
配置设备的DHCP Snooping功能
# 使能全局DHCP Snooping功能。
[Quidway] dhcp snooping enable# 配置用户侧接口所属的VLAN。
[Quidway] vlan 100
[Quidway-vlan100] quit
[Quidway] interface ethernet 0/0/1
[Quidway-Ethernet0/0/1] port default vlan 100
[Quidway-Ethernet0/0/1] quit# 使能VLAN下的DHCP Snooping功能。
[Quidway] vlan 100
[Quidway-vlan100] dhcp snooping enable配置在用户侧接口进行报文检查
[Quidway] interface ethernet 0/0/1
[Quidway-Ethernet0/0/1] dhcp snooping check arp enable
[Quidway-Ethernet0/0/1] dhcp snooping check ip enable
[Quidway-Ethernet0/0/1] quit配置静态绑定表项
[Quidway] vlan 100
[Quidway-vlan100] dhcp snooping bind-table static ip-address 1.1.1.2 mac-address 001c-2309-9aa7 interface ethernet 0/0/1
篇5:华为交换机知识[Access]
华为交换机知识[Access]
任务:创建基于接口的vlan(vlan视图下)
1.进入系统视图 system-view
2.进入接口视图 interface giga 0/0/1
3.设置接口类型为access port link-type access
4.返回到系统视图 quit
5.创建vlan,进入vlan视图 vlan 10
6.把端口加入到vlan10里 port giga 0/0/1
任务:创建基于接口的vlan(接口视图下)
1.进入系统视图 system-view
2.进入接口视图 interface giga 0/0/1
3.设置接口类型为access port link-type access
4.将接口加入vlan port default vlan 10
缺省情况下,接口的链路类型为Hybrid
篇6:华为三层交换机STP配置
学习目的
掌握启用和关闭STP的方法
了解不同的STP模式的差异
掌握修改网桥优先级影响根网桥选举的方法
掌握修改端口优先级影响根端口与指定端口选举的方法
掌握配置边缘的方法
拓扑图
场景
你是公司的网络管理员,公司的网络使用了两层网络结构,核心层和接入层。采用了冗余网络,为避免存在的环路问题,决定使用STP来进行环路控制。STP有不同的模式,也可以对STP的根桥等进行控制。同样为了加快边缘网络的收敛速度,也可以使用一些特殊特性来配置STP。
学习任务
步骤一.STP配置及验证
实验之前,关闭S3的接口E0/0/1,以避免对实验的影响。
请保证设备以空配置启动。如果设备默认生成树没有开启,使用stp enable命令开启。
本次实验我们使用传统生成树。
[Huawei]sysname S1
[S1]stp mode stp
[S1]stp root secondary
[S1]
[Huawei]sysname S2
[S2]stp mode stp
[S2]stp root primary
[Huawei]sysname S3
[S3]stp mode stp
[Huawei]sysname S4
[S4]stp mode stp
使用display stpbrief 命令查看各接口简要STP状态。
[S1]display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/9 ROOT FORWARDING NONE
0 GigabitEthernet0/0/10 ALTE DISCARDING NONE
0 GigabitEthernet0/0/13 DESI FORWARDING NONE
0 GigabitEthernet0/0/14 DESI FORWARDING NONE
[S2]display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/9 DESI FORWARDING NONE
0 GigabitEthernet0/0/10 DESI FORWARDING NONE
0 GigabitEthernet0/0/21 DESI FORWARDING NONE
0 GigabitEthernet0/0/22 DESI FORWARDING NONE
[S3]display stp brief
MSTID Port Role STP State Protection
0 Ethernet0/0/13 ALTE DISCARDING NONE
0 Ethernet0/0/21 ROOT FORWARDING NONE
[S4]display stp brief
MSTID Port Role STP State Protection
0 Ethernet0/0/14 ALTE DISCARDING NONE
0 Ethernet0/0/22 ROOT FORWARDING NONE
使用display stpinterface命令查看某接口详细STP状态,
[S1]displstp interface gi0/0/10
-------[CISTGlobal Info][Mode STP]-------
CISTBridge :4096 .4c1f-cce0-2efa
ConfigTimes :Hello 2s MaxAge 20s FwDly15s MaxHop 20
ActiveTimes :Hello 2s MaxAge 20s FwDly15s MaxHop 20
CISTRoot/ERPC :0 .4c1f-ccee-152e / 1
CISTRegRoot/IRPC :4096 .4c1f-cce0-2efa / 0
CISTRootPortId :128.9
BPDU-Protection :Disabled
CISTRoot Type :Secondary root
TCor TCN received :149
TCcount per hello :0
STPConverge Mode :Normal
Timesince last TC :0 days 0h:26m:58s
Numberof TC :18
LastTC occurred :GigabitEthernet0/0/9
----[Port10(GigabitEthernet0/0/10)][DISCARDING]----
Port Protocol :Enabled
Port Role :Alternate Port
Port Priority :128
篇7:华为交换机端口镜像配置
1, 配置镜像(观测)端口
monitor-port e0/8
2。 配置被镜像端口
port mirror Ethernet 0/1 to Ethernet 0/2
篇8:华为交换机端口镜像配置
1。 可以一次性定义镜像和被镜像端口
port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8
【8016交换机端口镜像配置】
1。 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。
port monitor ethernet 1/0/15
2。 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。
port mirroring ethernet 1/0/0 both ethernet 1/0/15
也可以通过两个不同的端口,对输入和输出的数据分别镜像
1。 设置E1/0/15和E2/0/0为镜像(观测)端口
port monitor ethernet 1/0/15
2。 设置端口1/0/0为被镜像端口,分别使用E1/0/15和E2/0/0对输入和输出数据进行镜像。
port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15
port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0
『基于流镜像的数据流程』
基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。
【3500/3026E/3026F/3050】
〖基于三层流的镜像〗
1。 定义一条扩展访问控制列表
acl num 101
2。 定义一条规则报文源地址为1,
1。1。1/32去往所有目的地址
rule 0 permit ip source 1。1。1。1 0 destination any
3。 定义一条规则报文源地址为所有源地址目的地址为1。1。1。1/32
rule 1 permit ip source any destination 1。1。1。1 0
4。 将符合上述ACL规则的报文镜像到E0/8端口
mirrored-to ip-group 101 interface e0/8
〖基于二层流的镜像〗
1。 定义一个ACL
acl num 200
2。 定义一个规则从E0/1发送至其它所有端口的数据包
rule 0 permit ingress interface Ethernet0/1 (egress interface any)
3。 定义一个规则从其它所有端口到E0/1端口的数据包
rule 1 permit (ingress interface any) egress interface Ethernet0/1
4。 将符合上述ACL的数据包镜像到E0/8
mirrored-to link-group 200 interface e0/8
【5516】
支持对入端口流量进行镜像
配置端口Ethernet 3/0/1为监测端口,对Ethernet 3/0/2端口的入流量镜像。
mirror Ethernet 3/0/2 ingress-to Ethernet 3/0/1
【6506/6503/6506R】
目前该三款产品只支持对入端口流量进行镜像,虽然有outbount参数,但是无法配置。
镜像组名为1,监测端口为Ethernet4/0/2,端口Ethernet4/0/1的入流量被镜像。
mirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2
【补充说明】
1。 镜像一般都可以实现高速率端口镜像低速率端口,例如1000M端口可以镜像100M端口,反之则无法实现
2。 8016支持跨单板端口镜像
【相关文章】
华为8016交换机DHCP配置
局域网交换机的配置及性能比较
配置Cisco交换机启动及基本设置
篇9:华为交换机抓包分析
华为交换机抓包分析
利用debugging查看信息
在用户视图下操作:
1、在超级终端上输出
debugging ip packet #打开调试开关
terminal debugging #在用户视图打开调试输出开关
然后别的设备有针对交换的操作,交换机就把信息输出到超级终端上
2、在telnet终端上输出
[]info-center monitor channel 0
terminal monitor #打开显示在终端上
terminal debugging
3、关闭debug信息
undo debugging ip packet #关闭相应的报文
undo debugging all#关于全部debug信息
undo terminal debugging #关闭调试输出开关
4、关闭telnet终端输出信息
[]undo info-center monitor channel
篇10:华为交换机SNMP配置命令
(1) snmp-agent sys-info contact
设置管理员的标识及联系方法,请把替换为你要设置成的值,下同,这个值初始是HuaWei BeiJing China,用指令display current-configuration可以在当前执行的配置的靠末尾看到该项。
(2) snmp-agent sys-info location
设置交换机的位置信息,这项初始没有设置。
(3) snmp-agent community read public
设置一个SNMP Community,使用该Community连接交换机时,只可以读取其SNMP信息,
你可以把指令中的public换成你想要的字符串。
(4) snmp-agent community write private
设置一个SNMP Community,使用该Community连接交换机时,不仅可以读取其SNMP信息,还可以将值写入SNMP的MIB对象,实现对设备进行配置。你可以把指令中的private换成你想要的字符串。
(5) snmp-agent sys-info version all
设置交换机支持的SNMP协议,有v1,v2c,v3这3个版本,如果你不确定,最好设为all,将会同时支持这3个协议。在S3050C-0025上初始是只支持v3版本的,如果你没有正确设定它,mibbrower等一些读取软件可能会无法读取信息。
一般只需设置第(3)和第(5)个指令就可以读取到交换机的SNMP信息了。在旧的vrp系统上设置可能不同,我测试的交换机使用的是vrp3.10版本。
我使用的是PHP-SNMP的函数来读取交换机的SNMP信息的。
★ 华为策划书
★ 华为公司简介
★ 华为面试题
华为交换机打补丁的教程(共10篇)




