-
华为网络设备常用命令整理,覆盖你90%的工作!
01 华为交换机基础配置命令 01 常用命令视图 常用视图名称 进入视图 视图功能 用户视图 用户从终端成功登录至设备即进入用户视图,在屏幕上显示: 在用户视图下,用户可以完成查看运行状态和统计信息等功能。 系统视图 在用户视图下,输入命令system-view后回车,进入系统视图:system-view[HUAWEI] 在系统视图下,用户可以配置系统参数以及通过该视图进入其他功能配置视图。 接口视图 使用interface命令并指定接口类型及接口编号可以进入相应的接口视图:[HUAWEI]interface gigabitethernet X/Y/Z[HUAWEI-GigabitEthernet X/Y/Z] 配置接口参数的视图称为接口视图。在该视图下可以配置接口相关的物理属性、链路层特性及IP地址等重要参数。 02 创建VLAN 03 将端口加入VLAN中 04 将多个端口加入到VLAN中 05 交换机配置IP地址 06 配置默认路由 ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 #配置默认路由 07 交换机保存设置和重置命令 08 用户视图模式下查看信息 02 华为交换机常用巡检命令 01 硬件状态、IOS版本信息检查 02 系统运行配置状态检查 03 STP信息检查 04 VRRP和端口聚合检查
SE_YJ 2024-11-0117 0 0 -
迈普交换机802.1X有线配置
迈普交换机 MP2816 定义Radius认证服务器 复制代码 aaa new-model aaa group server radius radius_group server-private ip_address_radius1 auth-port 1812 acct-port 1813 priority 0 key string server-private ip_address_radius2 auth-port 1812 acct-port 1813 priority 1 key string ip radius source-interface source-interface radius-server retransmit 3 //默认配置 radius-server timeout 5 //默认配置 radius-server dead-time 5 配置AAA认证方式 复制代码 aaa authentication connection default radius_group none 全局开启802.1X认证 复制代码 dot1x enable //默认配置 dot1x eap-relay enable dot1x client-probe enable no dot1x reauthentication 端口启用802.1X认证 复制代码 port port dot1x port-control enable dot1x port-method macbased //默认配置 MP4100E系列 定义Radius认证服务器 复制代码 aaa new-model aaa group server radius radius_group server-private ip_address_radius1 auth-port 1812 acct-port 1813 priority 0 key string server-private ip_address_radius2 auth-port 1812 acct-port 1813 priority 1 key string ip radius source-interface source-interface radius-server retransmit 3 //默认配置 radius-server timeout 5 //默认配置 radius-server dead-time 5 配置AAA认证方式 复制代码 aaa authentication connection default radius_group none 全局开启802.1X认证 复制代码 aaa authentication connection default radius_group none 端口启用802.1X认证 复制代码 port port port-type nni dot1x eap-relay enable dot1x port-control enable dot1x client-probe enable no dot1x reauthenticat……
SE_Gao 2024-10-3175 0 0 -
【转载】BGP高级特性 —— 路由抖动惩罚机制
目录 一、概述: 二、相关参数值: 三、配置: 四、验证和查看 一、概述: 只有从EBGP邻居收到的抖动路由才能执行处罚机制,可针对所有路由,也可以针对具体的路由,IBGP路由没有路由抖动惩罚机制 。为了抑制路由摆动,被惩罚的路由不能参与选路,不能传递给邻居,也不会放进自己的路由表! 惩罚是针对该路由的某条路径,而不是针对路由条目! ———————————————————————————————————————————————————— 二、相关参数值: Suppress ——最大惩罚数值,默认2000,惩罚执行开始数值,到达这个数值路由抑制。抑制多长时间(受到半衰期的控制)?那不确定,看你态度了。你如果在7.5分钟内老实,我下降惩罚数值,一直降到重用数值在开始更新 Max-suppress -----惩罚最大时间。默认60分钟。如果惩罚数值很高,最后老实了,经过多个半衰期仍没有降到重用数值,不能无限制抑制他吧! Half-life ——半衰期。默认情况下15分钟惩罚数值减低一半 Reuse ——重用数值,默认750,降低到这个数值路由又开始通告 Per-flap---------抖动值,默认1000,路由DOWN掉又起来加数值1000,这个数值无法配置,这个数值下降程度受半衰期时间控制,例如我当前数值是2000,半衰期是15分钟,在7.5分钟之后你如果老实这个惩罚之降到1000 —————————————————————————————————————————————————————— 三、配置: Set dampening 15 750 3000 30 15—半衰期 750—重用数值 3000—最大惩罚数值 30—惩罚最大时间 —————————————————————————————————————————————————— 四、验证和查看 如果路由被抑制:show ip bgp 10.1.1.0发现: *d-----这条路由我还有,但是不传 h-----这条路有消失了,但我仍然保留下来证据 history entry------历史有过浮动的 dampen fo: penalty 954 flapped 1 eimeis in 00:00:24 当前惩罚数值 浮动几次 ————……
SE_Ning 2024-10-3113 0 0 -
华为交换机到底如何配置access、trunk、hybird端口
01 华为交换机的基本配置 01 创建vlan: <Quidway> //用户视图,也就是在Quidway模式下运行命令。 <Quidway>system-view //进入配置视图 [Quidway] vlan 10 //创建vlan 10,并进入vlan10配置视图,如果vlan10存在就直接进入vlan10配置视图 [Quidway-vlan10] quit //回到配置视图 [Quidway] vlan 100 //创建vlan 100,并进入vlan100配置视图,如果vlan10存在就直接进入vlan100配置视图[Quidway-vlan100] quit //回到配置视图 02 将端口加入到vlan中: [Quidway] interface GigabitEthernet2/0/1 (10G光口) [Quidway- GigabitEthernet2/0/1] port link-type access //定义端口传输模式 [Quidway- GigabitEthernet2/0/1] port default vlan 100 //将端口加入vlan100 [Quidway- GigabitEthernet2/0/1] quit 回到配置视图 [Quidway] interface GigabitEthernet1/0/0 //进入1号插槽上的第一个千兆网口配置视图中。0代表1号口 [Quidway- GigabitEthernet1/0/0] port link-type access //定义端口传输模式 [Quidway- GigabitEthernet2/0/1] port default vlan 10 //将这个端口加入到vlan10中 [Quidway- GigabitEthernet2/0/1] quit 03 将多个端口加入到VLAN中 <Quidway>system-view [Quidway]vlan 10 [Quidway-vlan10]port GigabitEthernet 1/0/0 to 1/0/29 //将0到29号口加入到vlan10中 [Quidway-vlan10]quit 04 交换机配置IP地址 [Quidway] interface Vlanif100 //进入vlan100接口视图与vlan 100命令进入的地方不同 [Quidway-Vlanif100] ip address 119.167.200.90 255.255.255.252 //定义vlan100管理IP三层 交换网关路由 [Quidway-Vlanif100] quit 返回视图 [Quidway] interface Vlanif10 //进入vlan10接口视图与vlan 10命令进入的地方不同 [Quidway-Vlanif10] ip address 119.167.206.129 255.25……
SE_YJ 2024-10-3135 0 0 -
思科交换机802.1X有线配置
思科交换机 Catalyst 交换机配置 复制代码 aaa new-model //启用aaa aaa authentication dot1x default group radius // dot1x 使用radius 做认证 aaa authorization network default group radius //使用802.1x 协议去动态分配vlan dot1x system-auth-control //允许802.1x port-based 认证 dot1x guest-vlan supplicant // 允许交换机在端口802.1x 认证失败后,指定vlan 到guest-vlan radius-server host 192.168.1.1 auth-port 1812 acct-port 1813 key Password //设置radius server 的ip 地址和端口,以及认证的password radius-server dead-criteria time 5 tries 3 //判断radius是否有问题标准,尝试3次,每次5秒,通过15秒相应,判断radius是否有问题,并做相应策略 radius-server vsa send accounting radius-server vsa send authentication //需要通过802.1x 来指定端口的vlan,需要这两条配置命令。 以下为接口下配置 复制代码 interface FastEthernet0/3 switchport mode access //dot1x 指定vlan, switchport mode 必须为access dot1x port-control auto //开启dot1x 端口认证 dot1x timeout quiet-period 10 //switch 在与client 认证失败后的静默时间。默认是60s,我设置为10 dot1x timeout tx-period 4 dot1x timeout supp-timeout 4 //switch 和client 之间认证等待的时间 dot1x timeout server-timeout 4 //switch 到radius server 的timeout 时间 dot1x max-req 2 //switch 和client 之间认证重试的次数,默认是2 次 authentication event fail action next-method authentication event server dead action authorize vlan 80 //服务器down掉时接入指定的vlan authentication event sever alive action reinitialize //服务器alive时,重新开始认证 dot1x host-mode single-host //host-mod……
SE_Gao 2024-10-30140 0 0 -
【转载】BGP——路由汇总造成次优选路问题
R1去192.168.1.0一般走R3,可通过MED修改。可是R3一旦做汇总后给R1,掩码变小,范围变大,这样R1收到去往192.168.1.0有两个相关的路由,一个是汇总,一个是从R2收到的明细,这样R1下次去192.168.1.0走R2了 解决办法:R3不做汇总
SE_Ning 2024-10-3018 0 0 -
锐捷交换机802.1X有线配置
锐捷交换机 全局配置dot1x 复制代码 Ruijie>enable Ruijie#configure terminal Ruijie(config)# aaa authentication dot1x ------>打开802.1x Ruijie(config)#radius-server host 192.168.99.100 ------>配置认证服务器IP地址 Ruijie(config)#radius-server key test ------>配置认证服务器的key为test字符串 Ruijie(config)#aaa accounting server 192.168.99.100 ----配置计费服务器地址 Ruijie(config)#aaa accounting ------>打开计费 Ruijie(config)#aaa accounting update ------>开启计费更新 Ruijie(config)#snmp-server community ruijie rw ------>配置snmp属性值为ruijie,并赋予读写权限 接口下开启dot1x功能 复制代码 Ruijie(config)# interface FastEthernet 0/1 Ruijie(config-if)# dot1x port-control auto 保存配置 复制代码 Ruijie(config-if)# end Ruijie#write ------>确认配置正确,保存配置 逃生 在radius认证组后增加一个为“none”的认证组,设备将会在radius服务器认证超时转为“none”认证,即dot1x认证客户端直接认证成功。 复制代码 aaa authentication dot1x default group radius none
SE_Gao 2024-10-29118 0 0 -
【转载】Route-map扩展(讲解+配置)
——Route-map扩展一般形式: Ip policy-list aaa per/deny Match …………(前缀列表/ACL....) Route-map bbb per 10//在Route-map bbb调用policy-list aaa Match policy-list aaa//满足条件 continue 20//满足上面条件跳转到 Route-map bbb per 20,执行下面行为: Set …….. ———嵌套调用 ——案列(1): ——案列(2): 正常route-map 下面可以同时match很多个条件在执行一个set语句 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/123220276
SE_Ning 2024-10-2926 0 0 -
【转载】CCNA初认识——ACL命令
访问控制列表:实现一个流量的访问控制,匹配一个数据包。 标准:1-99;源IP地址条件-->匹配一个数据包 扩展100-199:数据包的源IP和目的IP,协议:TCP,UDP等等,源端口,目的端口 动作:permit(允许;匹配) deny(拒绝;排除) 从上往下来匹配策略 思科中默认那些没有匹配的数据包都deny;华为相反。 思科: access-list 101 deny ip host 10.1.1.1 host 20.1.1.1 access-list 101 permit ip 10.1.1.0 0.0.0.255 host 20.1.1.1 access-list 101 per ip any any show access-list 101 5 deny ip 10.1.1.0 0.0.0.255 host 20.1.1.1 10 per ip host 10.1.1.1 host 20.1.1.1 ip access-list extended 101 4 per ip host 10.1.1.1 host 20.1.1.1 show access-list 101 4 per ip host 10.1.1.1 host 20.1.1.1 5 deny ip 10.1.1.0 0.0.0.255 host 20.1.1.1 10 per ip host 10.1.1.1 host 20.1.1.1 华为: access-list 101 permit ip 10.1.1.0 0.0.0.255 host 20.1.1.1 access-list 101 permit ip any any 命令access-list 100 deny ip host 1.1.1.1 host 5.5.5.5(扩展acl) int f1/0 ip access-group 100 in/out access-list 100 permit ip any any 添加acl: ip access-list extended 100 15 per icmp host 192.168.7.1 host 192.168.15.1 exit 命令access-list 107 deny ip host 1.1.1.1 host 5.5.5.5(扩展acl) int vlan 107 ip access-group in/out out:从外面来的, in:从我内部走的 exit 15 20 25 ip access-list extended 100 15 deny icmp host 192.168.7.1 host 192.168.15.1 per ip any any--放行没有匹配的流量 exit 1.学校: 不许高中生出校 允许所有学生出校 严格条件放在上面, 宽松的条件放下面 切记:路由器跟vlan调用acl相反 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-……
SE_Ning 2024-10-2911 0 0 -
华为eNSP模拟器桥接真实网络!
01 eNSP进行桥接 01 准备工作 比如这个图,之前自己搭建的运营商模拟的,访问只能访问61.128.1.1,局限性有点大,下面我们通过桥接到真实网络里面。 比如这个图,之前自己搭建的运营商模拟的,访问只能访问61.128.1.1,局限性有点大,下面我们通过桥接到真实网络里面。 绑定信息选择有线上网的网卡(可以通过ip来区分) PS:这里一定要注意用有线网卡,不要用无线网卡,否则桥接不成功 出现了这样的列表就表明OK了。 连接起来,我们来看看 02 测试下 自动获取到地址了,是192.168.255.5,这个是因为我实际网络就在这个网段 开启DNS解析 dns resolve ping外网域名,以及ping 114这些都是通的。 内网访问也没任何问题,我们可以省去模拟运营商的问题。 03 配合虚拟机桥接,更加真实 我们可以把vmware虚拟机桥接到交换机,让他通过这套eNSP出去上网,这里网卡用的VMnet1。 #办公区一交换机 # vlan 20 # interface Ethernet0/0/4 port link-type access port default vlan 20 # interface Ethernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 30 虚拟机要处于VMnet1中 手动设置一个地址,然后来试下。 Ping没问题 打开网页也可以,是不是这样就更加真实了,直接可以测试各种实验。(前提电脑性能OK,起码16G内存,CPU 高频点)
SE_YJ 2024-10-2924 0 0