交换机
  • 锐捷交换机配置默认网关

    重要说明: 1)配置默认网关是二层交换机需要进行远程跨网段管理时的必配功能。 2)对于三层交换机,配置默认网关属于静态路由,当然设备也可以通过动态路由协议来学习网络路由,实现远程管理,关于其他路由协议的配置防范,可参考:IP路由 (配置方式参见 常用功能配置>IP路由)   设置交换机的默认网关 二层交换机配置管理IP地址的默认网关 Ruijie>enable  Ruijie#configure terminal Ruijie(config)#ip default-gateway 192.168.1.254        ------>设置交换机的默认网关为192.168.1.254 Ruijie(config)#end Ruijie#write     ------>确认配置正确,保存配置 三层交换机配置交换机的默认网关,即配置交换机的默认路由 Ruijie>enable  Ruijie#configure terminal Ruijie(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.254     ------>设置交换机的默认网关为192.168.1.254 Ruijie(config)#end Ruijie#write     ------>确认配置正确,保存配置 查看配置 二层交换机查看网关配置的命令如下: Ruijie#show ip redirects default-gateway: 192.168.1.254   三层层交换机查看网关配置的命令如下: Ruijie#show ip route Codes:  C - connected, S - static, R - RIP, B - BGP         O - OSPF, IA - OSPF inter area         N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2         E1 - OSPF external type 1, E2 - OSPF external type 2         i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2         ia - IS-IS inter area, * - candidate default Gateway of last resort is 192.168.1.254 to network 0.0.0.0 S*   0.0.0.0/0 [1/0] via 192.168.1.254

    SE_Gao 2024-12-31
    14 0 0
  • 锐捷S2910H 运行过程中 设备反复重启

    一、故障现象 交换机作为网络接入设备,设备运行2年突然出现不断重启现象。 场景拓扑 拓扑描述: 接入交换机作为网络接入设备单机运行。 二、故障排查分析 根据设备不断重启信息,大约5分钟左右存在“system coldstart”冷重启日志,并且与设备重启时间匹配,说明是有设备掉电,掉电可能是设备电源存在问题或者是供电环境存在问题; 现场更换电源适配器、电源线、排除电源线松动问题后,故障依旧存在。排除现场供电环境问题。由于电源是内嵌不可拆卸,无法做替换电源模块以及拔插的操作来进一步判断电源故障。不排除是设备电源异常; 进一步分析设备死机信息,无设备重启的死机异常信息,说明设备软件无异常; 综上,在COLDSTART日志基础上排除供电环境问题以及设备软件异常问题,可以判断是设备电源供电问题导致。 三、故障根因说明 在COLDSTART日志基础上排除供电环境问题以及设备软件异常问题,可以判断是设备电源供电问题导致。 四、故障解决方案 判断是设备供电异常,建议客户走寄送修流程。 寄送修指南:微信公众号“锐捷服务”--“服务支持”--“自助保修”中自行保修。

    SE_You 2024-12-31
    10 0 0
  • 端口映射和端口转发的区别?

    01 端口转发 端口转发(Port Forwarding)是一种网络配置技术,允许外部网络上的设备通过公共 IP 地址访问位于私有网络内部的特定设备。它通常在路由器或防火墙上配置,将来自外网的请求转发到内网中的目标设备。 端口转发是通过网络地址转换(NAT)机制实现的一种功能。当外网用户尝试连接到路由器的公共 IP 地址和指定端口时,路由器会根据预设的规则将该请求转发到内网中特定的 IP 地址和端口上。 01 工作原理 外部请求:外网用户发起一个连接请求,目标是路由器的公共 IP 地址和特定端口。 路由决策:路由器接收到请求后,检查其端口转发规则表。 转发请求:如果匹配到相应的规则,路由器将请求转发给内网中的指定设备。 响应处理:内网设备处理请求并返回数据,路由器再将响应发送回外网用户。 02 实现方式 静态端口转发 特点:为每个服务或应用设置固定的端口映射规则。 优点:简单直观,适合长期运行的服务(如 Web 服务器、邮件服务器等)。 缺点:需要手动配置,灵活性较低。 动态端口转发 特点:基于应用程序的需求自动分配和管理端口。 优点:更灵活,适用于临时或按需使用的应用(如远程桌面、文件传输等)。 实现工具:如 SSH 隧道、UPnP(通用即插即用)协议。 示例 03 应用场景 Web 服务器托管 需求:将外网用户的 HTTP/HTTPS 请求转发到内网中的 Web 服务器。 配置:将路由器的公共 IP 和端口 80/443 转发到 Web 服务器的内网 IP 和相应端口。 远程桌面访问 需求:允许管理员从外网远程管理内网中的计算机。 配置:将路由器的公共 IP 和 RDP 端口(默认 3389)转发到目标计算机的内网 IP 和端口。 游戏服务器 需求:让游戏玩家能够通过互联网连接到位于内网的游戏服务器。 配置:将路由器的公共 IP 和游戏服务器所需的端口范围转发到游戏服务器的内网 IP 和端口。 02 端口映射 端口映射……

    SE_YJ 2024-12-31
    6 0 0
  • 配置带认证的NTP广播模式

    组网图形 图1 NTP广播模式组网 组网需求 配置注意事项 配置思路 操作步骤 检查配置结果 配置脚本 组网需求 如图1所示。 DeviceA和DeviceB在同一个网段。 DeviceA作为NTP广播服务器,使用本地时钟作为NTP主时钟,层数为3,从Interface1向外发送广播消息包。 DeviceB从Interface1侦听广播消息。 DeviceA和DeviceB上启用NTP认证。 本例中Interface1代表10GE1/0/1。 配置注意事项 在配置客户端和服务器的密钥之前,请确保密钥已存在。 配置思路 采用如下思路进行此案例的配置: 配置DeviceA为NTP广播服务器。 配置DeviceB为NTP广播客户端。 在DeviceA和DeviceB上配置密码通过HMAC-SHA256算法加密后参与的NTP认证。 操作步骤 配置各设备的IP地址并确保路由可达。 配置NTP广播服务器DeviceA。# 配置DeviceA使用本地时钟作为NTP主时钟,层数为3。 <DeviceA> system-view [DeviceA] ntp refclock-master 3 # 在DeviceA上指定侦听接口。 [DeviceA] ntp server source-interface 10ge 1/0/1 # 启用NTP认证。 [DeviceA] ntp authentication enable [DeviceA] ntp authentication-keyid 16 authentication-mode hmac-sha256 ******** # 配置DeviceA为NTP广播服务器,从Interface1发送NTP广播消息包,并指定使用密钥ID 16加密。 [DeviceA] interface 10ge 1/0/1 [DeviceA-10GE1/0/1] ntp broadcast-server authentication-keyid 16 [DeviceA-10GE1/0/1] quit # 在DeviceA上开启NTP服务器功能。 [DeviceA] undo ntp server disable 配置与服务器在同一网段的NTP广播客户端DeviceB。# 启用NTP认证。 <DeviceB> system-view [DeviceB] ntp authentication enable [DeviceB] ntp authentication-keyid 16 authentication-mode hmac-sha256 ******** [DeviceB] ntp trus……

    SE_YT 2024-12-30
    8 0 0
  • 配置带认证的NTP客户端/服务器模式

    组网图形 图1 NTP客户端/服务器模式组网 组网需求 配置注意事项 配置思路 操作步骤 检查配置结果 配置脚本 组网需求 如图1所示。 DeviceA作为NTP服务器,其本地时钟作为NTP主时钟,层数为2。 DeviceB作为NTP客户端,同步远端服务器DeviceA的时钟。 DeviceC和DeviceD作为NTP客户端,把DeviceB作为自己的NTP服务器。 在所有设备启用NTP认证。 本例中Interface1和Interface2分别代表10GE1/0/1,10GE1/0/2。 配置注意事项 客户端必须先开启NTP认证,然后再指定NTP服务器地址,并同时指定发给服务器的验证密钥。否则将不进行验证,直接同步。 客户端与服务器端必须配置相同的验证密钥,并声明该密钥可信,否则无法通过验证。 在服务器和客户端均启用NTP认证。 配置思路 采用如下思路进行此案例的配置: 配置DeviceA作为服务器,提供主时钟。 配置DeviceB作为NTP客户端,同步DeviceA的时钟。 配置DeviceC、DeviceD作为NTP客户端,同步DeviceB的时钟。 在DeviceA、DeviceB、DeviceC和DeviceD上配置密码通过HMAC-SHA256算法加密后参与的NTP认证。 操作步骤 配置各设备的IP地址并确保路由可达。 在DeviceA配置NTP主时钟、侦听接口并启动验证功能。# 在DeviceA上指定使用自己的本地时钟作为参考时钟,层数为2。 <DeviceA> system-view [DeviceA] ntp refclock-master 2 # 在DeviceA上指定侦听接口。 [DeviceA] ntp server source-interface 10ge 1/0/1 # 在DeviceA上开启NTP认证功能并配置验证密钥。 [DeviceA] ntp authentication enable [DeviceA] ntp authentication-keyid 42 authentication-mode hmac-sha256 ******** 注意服务器端与客户端必须配置相同的验证密钥。 # 在DeviceA上开启NTP服务器功能。 [DeviceA] undo ntp server disable 在DeviceB启动验证……

    SE_YT 2024-12-30
    10 0 0
  • 配置Debug信息输出到控制台

    组网图形 图1 Debug信息输出到控制台组网图 组网需求 配置思路 操作步骤 检查配置结果 配置脚本 组网需求 如图1所示,PC终端通过Console口与DeviceA相连。用户希望在PC终端上查看DeviceA上ARP模块的Debug信息,以便定位DeviceA运行时的问题。 配置思路 采用如下思路进行本例的配置: 启用信息管理功能。 配置向控制台发送Debug信息的信息通道和输出规则。 打开终端显示开关,并打开Debug信息显示功能。 打开ARP模块的调试开关。 操作步骤 启用信息管理功能。 <HUAWEI> system-view [HUAWEI] sysname DeviceA [DeviceA] info-center enable 配置向控制台发送Debug信息的信息通道和输出规则。# 配置Debug信息输出到控制台所使用的通道为0。 [DeviceA] info-center console channel 0 # 配置向信息通道输出Debug信息的规则,允许ARP模块的Debug信息在控制台输出,并且严重等级限制为debugging。 [DeviceA] info-center source arp channel console debug level debugging [DeviceA] quit 打开终端显示开关,并打开Debug信息显示功能。 <DeviceA> terminal monitor <DeviceA> terminal debugging 打开ARP模块的调试开关。 <DeviceA> debugging arp packet 检查配置结果 # 查看配置的通道信息。 <DeviceA> display info-center channel 0 channel number:0, channel name:console ModuID Name Enable LogLevel Enable TrapLevel Enable DebugLevel ffffffff default Y warning Y debugging Y debugging 00000859 ARP Y warning Y debugging Y debugging 配置脚本 # sysname DeviceA # info-center console channel 0 info-center sour……

    SE_YT 2024-12-30
    8 0 0
  • 配置PoE功能

    组网图形 图1 配置PoE功能组网图 组网需求 操作步骤 检查配置结果 配置脚本 组网需求 如图1所示,设备DeviceA的PoE接口下连接IP Phone1、IP Phone2、AP1、AP2,设备需要给这些设备进行供电。 已知IP Phone1、IP Phone2和AP2的使用功率分别为15W、20W、15W,需要配置对应接口的最大对外输出功率,限制接口的功率、保护设备安全。 IP Phone1下连接的业务优先级比较高,需要配置最高的供电优先级;AP1的业务量比较大,需要配置较高的供电优先级。 本例中interface1、interface2、interface3、interface4分别代表GE1/0/1、GE1/0/2、GE1/0/3、GE1/0/4。 本例中的接口仅为示例,请根据设备实际情况,使用支持PoE功能的接口进行配置。 操作步骤 分别配置GE1/0/1、GE1/0/2和GE1/0/3接口的最大对外输出功率为15W、20W、15W。 <HUAWEI> system-view [HUAWEI] sysname DeviceA [DeviceA] interface ge 1/0/1 [DeviceA-GE1/0/1] poe power 15000 Warning: This operation may power off the PD connected to this port. Continue? [Y/N]:y [DeviceA-GE1/0/1] quit [DeviceA] interface ge 1/0/2 [DeviceA-GE1/0/2] poe power 20000 Warning: This operation may power off the PD connected to this port. Continue? [Y/N]:y [DeviceA-GE1/0/2] quit [DeviceA] interface ge 1/0/3 [DeviceA-GE1/0/3] poe power 15000 Warning: This operation may power off the PD connected to this port. Continue? [Y/N]:y [DeviceA-GE1/0/3] quit 配置接口GE1/0/4的供电优先级为Critical。 [DeviceA] interface ge 1/0/4 [DeviceA-GE1/0/4] poe priority critical Warning: This operation may power off some PDs with lower priority. Continue? [Y/N]:y [DeviceA-GE1/0/4] quit ……

    SE_YT 2024-12-30
    17 0 0
  • 配置消息拥塞时设备不重启功能 背景信息 设备检测到消息拥塞超过30分钟,默认会重启设备。用户可以通过命令设置消息拥塞超过30分钟,设备不重启。 操作步骤 进入系统视图。 system-view 配置消息拥塞超过30分钟,设备不重启功能。 set flow-control-message reliability disable 缺省情况下,消息拥塞超过30分钟,设备重启。

    SE_YT 2024-12-30
    8 0 0
  • 维护硬件告警信息

    清除硬件告警信息 在确认需要清除硬件告警信息后,请再进行以下配置。 清除硬件告警信息会导致网管无法以任何方式获取清空前的信息,已清除的告警不能被恢复。即便告警对应的故障源仍然存在,也不会上报告警。请务必仔细确认网管是否需要获取待清除的告警信息。 表1 清除硬件告警信息 操作 命令 清除硬件告警信息 clear device alarm hardware { all | slot slot-id | index index-id } { send-trap | no-trap } 清除历史硬件告警信息 clear device alarm hardware history { all | slot slot-id } 监控硬件告警信息 在日常维护工作中,可以在任意视图下选择执行以下命令,了解设备的硬件告警信息。 表2 监控硬件告警信息 操作 命令 查看硬件告警信息 display device alarm hardware [ slot slotid ] 查看历史硬件告警信息 display device alarm hardware history { all | slot slotid } [ verbose ]

    SE_YT 2024-12-30
    14 0 0
  • 通过OPS脚本配置监控口与网管的关联

    组网图形 图1 配置监控口示例组网图 组网需求 配置思路 操作步骤 配置脚本 组网需求 如图1所示,DeviceA通常部署在距离较远的机柜中。DeviceA的DI监控口连接机柜门,DO监控口连接摄像头。DeviceA与网管互连且路由可达。 用户希望通过利用网管对机柜门的应用状况进行监管,对发生的故障实现快速定位。 配置思路 配置DeviceA的SNMP版本为SNMPv3。 配置用户访问权限。 配置告警主机,使DeviceA产生的告警能够发送至网管NMS。 配置网管NMS。 通过FTP与FTP服务器建立连接。 通过OPS脚本配置监控口,实现对机柜门的监控。 操作步骤 配置DeviceA的SNMP版本为SNMPv3。 <HUAWEI> system-view [HUAWEI] sysname DeviceA [DeviceA] snmp-agent sys-info version v3 配置访问权限。 # 配置MIB视图。 [DeviceA] snmp-agent mib-view included isoview iso # 配置用户组和用户,对用户的数据进行认证和加密。 [DeviceA] snmp-agent group v3 admin privacy write-view isoview acl 2001 [DeviceA] snmp-agent usm-user v3 nms group admin [DeviceA] snmp-agent usm-user v3 nms authentication-mode sha2-256 Please configure the authentication password (8-255) Enter Password: Confirm Password: [DeviceA] snmp-agent usm-user v3 nms privacy-mode aes128 Please configure the privacy password (8-255) Enter Password: Confirm Password: 配置告警主机,并使能设备主动发送告警消息的功能。 [DeviceA] snmp-agent trap enable Warning: All DeviceAes of SNMP trap/notification will be open. Continue? [Y/N]:y [DeviceA] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname nms-admin v3 privacy 配置网管站。 在使用SN……

    SE_YT 2024-12-30
    9 0 0