|
|
H3C-S5130无线AP设置手册
目录
第一部分:终端设置(利用当地用户停止Telnet登录的认证)... 3
1、进入视图:... 3
2、翻开Telnet远程登录功用... 4
3、设备同时登录设置的用户数目... 4
4、增加当地用户登录Telnet的用户名和密码... 4
5、设备当地用户的办事范例为Telnet 4
6、设备当地用户的办事级别... 4
第二部分:设备登录方式及登录密码(console接口设置)... 5
7、设置经过console口登录时无需考证... 5
8、设置端口IP地址并将端口加入指定VLAN.. 8
9、设置端口及VLAN相关限制条件... 10
第三部分:H3C设置文件系统进修步调... 11
10、设置文件相关号令(完)... 11
11、根基设置(完)... 11
12、Telnet设置(完)... 12
13、端口设置(完)... 12
14、链路聚合设置(完)... 13
15、端口镜像... 16
16、VLAN设置(完)... 16
17、STP(天生树协议)设置(完)... 17
18、MAC地址表的操纵(完)... 18
19、GVRP的设置... 19
20、DLDP设置(完)... 20
21、端口隔离设置... 21
22、端口平安设置(完)... 22
23、端口绑定设置(完)... 23
24、BFD设置... 24
25、QINQ设置(完)... 24
第一部分:终端设置(利用当地用户停止Telnet登录的认证)说明:超级终端进入设定参数
波特率:9600
数据位8
停止位:1
奇偶校验:无
流量控制:无
1、进入视图:system-view 进入视图号令
System View: return to User View with Ctrl+Z.
[H3C] 进入视图后的成果图
2、翻开Telnet远程登录功用[H3C]telnet server enable 开启Telnet远程登录功用号令
[H3C]
3、设备同时登录设置的用户数目[H3C]configure-user count 5 设备同是登录并设置的用户数目为5人
4、增加当地用户登录Telnet的用户名和密码[H3C]local-user wang 设备当地Telnet登录用户名为wang
New local user added.
[H3C-luser-manage-wang]
[H3C-luser-manage-wang]password simple 12345678 设备当地Telnet登录密码为12345678
5、设备当地用户的办事范例为Telnet[H3C-luser-manage-wang]service-type telnet 设备当地用户的办事范例为Telnet
6、设备当地用户的办事级别[H3C] level 3 设备用户级别为3
说明: 用户级别,装备供给4种级此外用户,第一流为3,为低级为0.
0拜候级:
用于收集诊断等功用的号令、从本装备动身拜候内部装备的号令他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。该级别号令设置后不答应保存,装备重启后,该级别号令会规复到缺省状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。缺省状态下,拜候级此绰号令包括:ping、telnet、ssh2、tracert等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
1拜候级:
用于系统保护、营业故障诊断等功用号令,该级此绰号令设置后不答应保存,装备重启后,该级别号令会规复到缺省状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。缺省情况下,监控级的号令包括:debugging、terminal、refresh、send等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
2拜候级:
营业设置号令,包括路由、各个收集条理的号令,这些号令用于向用户供给间接的收集办事,缺省情况下,系统级的号令包括:一切设置号令(治理级号令除外)
3治理级:
关系到系统的根基运转、系统支持模块功用的号令,这些号令对营业供给支持感化他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。缺省情况的下,治理级的号令包括:文件系统号令、FTP号令,TFTP号令、XModem号令下载、用户治理号令、级别设备号令、系统内部参数设备号令(非协议规定、非RFC规定)等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
第二部分:设备登录方式及登录密码(console接口设置)7、设置经过console口登录时无需考证7.1进入视图:system-view 进入系统视图号令
7.2进入AUX用户线或用户类视图:[H3C]line aux 0 进入AUX用户线视图
[H3C-line-aux0]line class aux 进入AUX用户线类视图
7.3设备用户登录认证方式为不认证:[H3C-line-class-aux]authentication-mode none 设备登录用户的认证方式为不认证
备注:缺省情况下,用户经过console口停止登录,认证方式为none他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
7.4设置当前用户线登录装备的用户脚色:[H3C-line-class-aux]user-role admin 设置从当前用户线登录的用户脚色
备注:缺省情况下,经过Console口登录装备的用户脚色为network-admin他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
7.5说明:7.1.1用户线简介
7.1.1-1用户线范例
H3C MS4300 series装备供给以下范例的用户线:
◇ AUX用户线:用来治理和监控经过console口登录的用户
◆ VTY(Virtual Type Terminal 虚拟范例终端)用户线:用来治理和监控经过Telnet和SSH方式登录的用户
7.1.1-2用户线编号
用户线的编号有绝对编号方式和相对编号方式他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
◇ 绝对编号方式:利用绝对编号方式,可以唯一的指定一个用户线他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。绝对编号从0起头,每次增加1,先给一切AUX用户线、然后是VTH用户线他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。利用display line(不带参数),可检察到装备当前支持的用户线及它们的绝对编号他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
◆ 相对编号方式:相对编号是每品种型用户线的内部编号,表示形式为“用户线范例”编号他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。用户线的编号从0起头,以1为单元递增他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
7.1.1-3用户线分派
用户登录时,系统会按照用户的登录方式,自动给用户分派一个当前余暇的、编号最小的某范例的用户线,全部登录进程将受该用户线视图下设置的约束他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。用户与用户线并没有牢固的对应关系:
◇ 同一用户登录的方式分歧,分派的用户线分歧他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。比如用户A利用Console口登录装备时,将遭到AUX用户线视图下设置的约束;当利用Telnet登录装备时,将遭到VTY用户线视图下设置的约束他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
◇ 同一用户登录的时候分歧,分派的用户线能够分歧他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。比如用户本次利用Telnet登录装备,装备为其分派的用户线是VTY 1他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。当该用户下次再Telnet登录时,装备能够已经把VTY 1分派给其他Telnet用户了,只能为该用户分派其他的用户线他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。假如没不足暇的、响应范例的用户线可分派,则用户不能登录装备他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
用户的认证方式有以下几类:
在用户线下设置认证方式,可以要求当用户利用指定用户线登录时能否需要认证,以进步装备的平安性他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。装备支持设置以下认证方式:
第一类:不认证
认证方式为none:暗示下次利用该用户线登录时不需要停止用户名和密码认证,任何人都可以登录到装备上,这类情况能够会带来平安隐患他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。FIPS形式下不支持该认证方式他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
第二类:密码认证
认证方式为password:暗示下次利用该用户线登录时,需要输入密码他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。只要密码正确,用户才能登录到装备上他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。设置认证方式为password后,请妥帖保存密码他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。FIPS形式下不支持该认证方式他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
第三类:scheme方式认证
认证方式为scheme:暗示下次利用该用户线登录装备时需要停止用户名和密码认证,用户名或密码毛病,均会致使登录失利他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。设置认证方式为scheme后,请妥帖保存用户名及密码他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
认证方式
| 认证所需的设置
| None
| 设备登录的用户认证方式为不认证
| Password
| 设备登录用户的认证方式为password认证
设备密码认证的密码
| Scheme
| 设备登录用户的认证方式为scheme认证
在ISP域视图下为login用户设置认证方式
| 8、设置端口IP地址并将端口加入指定VLAN设置VLAN的IP地址
[H3C]int vlan 2 建立VLAN2
[H3C-Vlan-interface2]ip add 192.168.2.152 255.255.255.0 设备VLAN2的治理IP地址
[H3C-Vlan-interface2]quit
[H3C]int GigabitEthernet 1/0/2 进入端口2
[H3C-GigabitEthernet1/0/2]port acc vlan 2 将端口2加入到VLAN2中
[H3C-GigabitEthernet1/0/2]undo shutdown 启动端口
[H3C-GigabitEthernet1/0/2]quit
[H3C-GigabitEthernet1/0/2]display interface 检察接口信息
[H3C-GigabitEthernet1/0/2]display vlan 检察VLAN信息
建立VLAN
[H3C]vlan 2 建立VLAN2
[H3C-vlan2]quit
[H3C]vlan 3 建立VLAN3
[H3C-vlan3]quit
[H3C]display vlan 检察已建立好的VLAN
将指定MAC地址与指定端口停止绑定
[H3C]dis mac-add 6c62-6dab-183a 检察MAC地址在哪个端口停止绑定
[H3C]interface GigabitEthernet 1/0/2 进入指定端口
[H3C-GigabitEthernet1/0/2]mac-address max-mac-count 1 设定限制端口绑定MAC地址可进修的最大数为1
[H3C-GigabitEthernet1/0/2]undo mac-address max-mac-count 取消端口绑定MAC地址的限制
[H3C]display interface brief 检察接口状态号令
设备端口转发形式
[H3C-GigabitEthernet1/0/3]port link-type access 设备端口转发形式为access
说明:端口转发形式 access、Trunk、Hybrid
[H3C-GigabitEthernet1/0/3]port access vlan 2 在端口形式下将当前端口加入到VLAN2
[H3C-vlan2]port GigabitEthernet 1/0/4 to GigabitEthernet 1/0/9 将端口4至端口9加入VLAN2中他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。此号令只能用来增加access端口,对trunk和hybrid端口不适用
[H3C]display vlan 2 检察已经加入VLAN2的接口信息
reset save 交换机断根设置号令
[H3C]display current-configuration 显现当前设置信息号令
[H3C]display vlan all 显现一切VLAN信息
[H3C]display version 显现版本信息
9、设置端口及VLAN相关限制条件9.1 [H3C-GigabitEthernet1/0/3]duplex auto 设置端口的工作状态
说明:端口的工作状态一共有3中,auto、half、full
9.2 [H3C-GigabitEthernet1/0/3]speed auto 设置端口的工作速度
说明:此处端口速度有10M、100M、auto
9.3 H3C-GigabitEthernet1/0/3]flow-control 设置端口流控(待查询诠释)
9.4 [H3C-GigabitEthernet1/0/3]port link-type trunk 设备端口工作形式
9.5 [H3C-GigabitEthernet1/0/3]port access vlan 1 将端口加入到指定VLAN
9.6 [H3C-GigabitEthernet1/0/3]port trunk pvid vlan 1 设备trunk端口的PVID(待诠释查询)
9.7 [H3C-GigabitEthernet1/0/3]undo shutdown 激活端口
9.8 [H3C-GigabitEthernet1/0/3]shutdown 封闭端口
9.9 [H3C-GigabitEthernet1/0/3]quit 返回
9.10 [H3C]vlan 3 建立VLAN3
9.11 [H3C-vlan3]port GigabitEthernet 1/0/3 将端口增加到指定VLAN中(分歧机型此号令履行结果分歧,即部分机型不支持此号令)
9.12 [H3C-vlan3]port GigabitEthernet 1/0/3 to GigabitEthernet 1/0/5 将端口增加到指定VLAN中(分歧机型此号令履行结果分歧,即部分机型不支持此号令)
9.13 [H3C-vlan3]display vlan 3 检察指定VLAN设备
9.14 [H3C]stp priority 4096 设备交换机的优先级(待查询诠释)
9.15 [H3C]display loopback-detection 用来检察环路能否开启
第三部分:H3C设置文件系统进修步调10、设置文件相关号令(完)[H3C]display current-configuration 显现当宿世效的设置信息
[H3C]display saved-configuration 显现下次装备上电后需要加载的设置文件
reset saved-configuration 擦除旧的设置文件(装备分歧此号令运转分歧,即部分装备不支持此号令)
reboot 交换机重启号令
display version 显现系统版本信息
11、根基设置(完)[H3C]super password 点窜特权用户密码
[H3C]sysname H3CTest 交换机重新命名
[H3CTest]interface GigabitEthernet 1/0/2 进入指定接口视图
[H3CTest]interface vlan 2 进入VLAN视图
[H3CTest-Vlan-interface2]ip address 192.168.2.1 255.255.255.0 设置VLAN的IP地址
[H3CTest]ip route-static 0.0.0.0 0.0.0.0 192.168.2.2 设置静态路由即网关
12、Telnet设置(完)[H3CTest]user-interface vty 0 4 进入虚拟终端
[H3CTest-line-vty0-4]authentication-mode password 设备口令形式
[H3CTest-line-vty0-4]set authentication password simple 123456 设备口令
[H3CTest-line-vty0-4]user level-3 设备用户级别
13、端口设置(完)[H3CTest-GigabitEthernet1/0/3]duplex auto 设置端口工作状态
[H3CTest-GigabitEthernet1/0/3]speed auto 设置端口工作速度
[H3CTest-GigabitEthernet1/0/3]flow-control 设置端口流控
[H3CTest-GigabitEthernet1/0/3]mdix-mode auto 设置端口平接扭接
[H3CTest-GigabitEthernet1/0/3]port link-type trunk 设备端口工作形式
[H3CTest-GigabitEthernet1/0/3]undo shutdown 激活端口
[H3CTest-GigabitEthernet1/0/3]quit 退出视图
14、链路聚合设置(完)链路聚合的感化:增加链路带宽、供给链路牢靠性
聚合链路负载分管道理:聚合后链路基于流停止负载分管
链路聚合分类:
◇静态聚合:双方系统间不利用聚合协议来协商链路信息
◆静态聚合:双方系统间利用聚合协议连协商链路信息
LACP(link aggregation control protocol 链路聚合控制协议)是一种基于802.3标准的、可以实现链路静态聚合的协议
[H3C]interface Bridge-Aggregation 1 建立聚合端口1
[H3C-GigabitEthernet1/0/3]port link-aggregation group 1 将端口加入到聚合组1
[H3C-GigabitEthernet1/0/3]display link-aggregation summary 显现链路聚合信息
说明: ◇链路聚合可以实现链路备份、增加链路带宽及其数据的负载
◆链路聚合依照聚合方式分歧分为静态聚合和静态聚合
[H3C]link-aggregation group 1 service-type tunnel 在手工聚合组的根本上建立tunnel营业巡回组
[H3C]interface GigabitEthernet 1/0/3 将端口3加入到营业巡回组
[H3C-GigabitEthernet1/0/3]undo stp enable 开启STP模块
[H3C-GigabitEthernet1/0/3]port link-aggregation group 1 将端口3加入到链路聚合组1
[H3C]display link-aggregation verbose 检察端口能否酿成static来考证链路聚合能否成功他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[H3C]display current-configuration 检察一切端口聚合信息
[H3C]interface Bridge-Aggregation 1 建立链路聚合组端口1
[H3C-Bridge-Aggregation1]link-aggregation mode dynamic 设备端口聚合形式为静态
说明:端口聚合形式分为静态、静态和手工负载三种
[H3C]interface GigabitEthernet 1/0/3 进入端口
[H3C-GigabitEthernet1/0/3]port link-aggregation group 1 将端口加入链路聚合组
[H3C-Bridge-Aggregation1]port link-type trunk 改成trunk形式
[H3C-Bridge-Aggregation1]port trunk permit vlan all 一切VLAN都适用
删除链路聚合:
第一步:将本来已加入的聚合组端口退出
第二步:删除聚合组
[H3C]interface GigabitEthernet 1/0/3 进入端口3
[H3C-GigabitEthernet1/0/3]undo port link-aggregation group 将端口从聚合组退出
此处缺退出端口聚合号令
检察号令
[H3C]display link-aggregation summary
[H3C]display link-aggregation verbose
负载分管
[H3C]link-aggregation load-sharing mode local-first
15、端口镜像(无)
16、VLAN设置(完)[H3C]vlan 2 建立VLAN2
[H3C-vlan2]port GigabitEthernet 1/0/4 to GigabitEthernet 1/0/5 将端口4与端口5加入到VLAN2中
16.1 设置基于access端口的VLAN
[H3C-GigabitEthernet1/0/4]port access vlan 2 将当前端口加入到VLAN2中
备注:缺省情况下,端口链路范例默以为access范例他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。一切端口范例均属于且只属于vlan1
16.2 设置基于trunk端口的VLAN
[H3C-GigabitEthernet1/0/4]port link-type trunk 设备当前端口形式为trunk形式
[H3C-GigabitEthernet1/0/4]port trunk permit vlan 2 设备trunk答应的VLAN
备注:缺省情况下,一切端口都是答应VLAN1的报文经过
[H3C-GigabitEthernet1/0/4]port trunk pvid vlan 3 设备trunk端口的PVID
16.3 设置基于hybrid的端口的VLAN
[H3C-GigabitEthernet1/0/4]port link-type hybrid 设置端口的链路范例为hybrid
[H3C-GigabitEthernet1/0/4]port hybrid vlan 1 to 2 tagged 答应指定的VLAN经过当前hybrid端口
说明:hybrid端口缺省VLAN为VLAN1
16.4 VLAN的描写
[H3C-vlan2]description string 指定VLAN描写字符
[H3C-vlan2]display vlan 2 检察当前vlan设备
缺失删除VLAN描写号令
[H3C-GigabitEthernet1/0/3]port hybrid vlan 1 3 untagged 答应VLAN1、3经过此端口
[H3C-GigabitEthernet1/0/3]port hybrid vlan 1 to 2 untagged 答应VLAN1经过,屏障VLAN2
17、STP(天生树协议)设置(完)[Quidway] stp (enableldisable),设备天生树,默许封闭
[Quidway] stp mode rstp ; 设备天生树形式为rstp
[Quidway] stp priority 4096; 设备交换机的优先级
[Quidway] stp root(primary | secondary) 设备为根或根的“备份”
[Quidway-Ethernet0/1] stp cost 200 设备交换机端口的花费
MSTP设置
#设置MST域名为info,MSTP订正级别为1,VLAN映照关系为VLAN2-VLAN10映照到天生树实例1上,VLAN20-VLAN30映照天生树实例2上他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
system-viev
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration .
说明:待停止号令考证
18、MAC地址表的操纵(完)在系统视图下增加MAC地址表项
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-
type interface-number vlan vlan-id;增加MAC地址表项
在增加MAC地址表项时,号令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将增加失利他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
假如vlan参数指定的VLAN是静态VLAN,在增加静态MAC地址以后,会自动变成静态VLAN.
在以太网端口视图下增加MAC地址表项
[Quidway-Ethernet0/2Jmac-address { static,| dynamic | blạckhole } mac-address vlan vlan-id在增加MAC地址表项时,当前的端口必须属于号令中vlan参数指定的VLAN,否则将增加失利;
假如vlan参数指定的VLAN是静态VLAN,在增加静态MAC地址以后,会自动变成静态VLAN.
[Quidway]mac-address timer { aging age | no-aging };设备MAC地址表项的老化时候
留意:缺省情况下,MAC地址表项的老化时候为300秒,利用参数no-aging时暗示差池MAC地址表项停止老化他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
MAC地址老化时候的设置对一切端口都生效,但地址老化功用只对静态的(进修到的大概用户设置可老化的)MAC地址表项起感化他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[Quidway-Ethernet0/2]mac-address max-mac-count count;设备端口最多可以进修到的MAC地址数目他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
留意:缺省情况下,没有设置对端口进修MAC地址数目的限制他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。反之,假如端口启动了MAC地址认证和端口平安功用,则不能设置该端口的最大MAC地址进修个数他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[Quidway-Ethernet0/2]port-mac start-mac-address;设置以太网端口MAC地址的肇端值
在缺省情况下,E126/E126A交换机的以太网端口是没有设置MAC地址的,是以当交换机在发送二层协议报文(例如STP)时,由于没法取用发送端口的MAC地址,
将利用该协议预置的MAC地址作为源地址添补到报文中停止发送他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。在现实组网中,由于多台装备都利用不异的源MAC地址发送二层协议报文,会形成在某台装备的不
同端口进修到不异MAC地址的情况,能够会对MAC地址表的保护发生影响他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[Quidway]display mac-address;显现地址表信息
[Quidway]display mac-address aging-time;显现地址表静态表项的老化时候
[Quidway]display port-mac;显现用户设置的以太网端口MAC地址的肇端值
说明:待考证的号令
19、GVRP的设置[SwitchA] gvrp#开启全局GVRP
[SwitchA-Ethernet1/0/1] gvrp #在以太网端口Ethernet1/0/1上开启GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden |normal}# 设置GVRP端口注册形式缺省为normal
[SwitchA] display garp statistics [interface interface-list];显现GARP统计信息
[SwitchA] display garp timer [ interface interface-list ];显现GARP按时器的值
[SwitchA] display gvrp statistics [ interface interface-list];显现GVRP统计信息
[SwitchA] display gvrp status;显现GVRP的全局状态信息
[SwitchA] display gvrp statusreset garp statistics [ interfaže interface-list ];断根GARP统计信息
说明:待考证的号令
20、DLDP设置(完)[SwitchA] interface gigabitethernet 1/1/1#设置端口工作在强迫全双工形式,速度为
1000Mbits/s.
[SwitchA-GigabitEthernet1/1/1] duplex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable #全局开启DLDP.
[SwitchA] dldp interval 15# 设备发送DLDP报文的时候间隔为15秒他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[SwitchA] dldp work-mode { enhance |normal}# 设置DLDP协议的工作形式为增强形式他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。缺省为normal
[SwitchA] dldp unidirectional-shutdown { auto | manual} # 设置DLDP单向链路操纵形式为自动形式他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。缺省为auto
[SwitchA] display dldp 1#检察DLDP状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
当光纤穿插毗连时,能够有两个或三个端口处于Disable状态,残剩端口处于Inactive状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
当光纤一端毗连正确,一端未毗连时:
假如DLDP的工作形式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
假如DLDP的工作形式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于
Inactive状态他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
dldp reset号令再全局下可以重置一切端口的dldp状态,在接口下可以充值该端口的dldp状态
说明:待考证的号令
21、端口隔离设置(完)经过端口隔离特征,用户可以将需要停止控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了收集的平安性,也为用户供给了灵活的组网计划他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 显现隔离组中的端口信息
设置隔离组后,只要隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通讯不会遭到影响他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。端口隔离特征与以太网端口所属的VLAN无关他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
当会聚组中的某个端口加入或分开隔离组后,本装备中同一会聚组内的别的端口,均会自动加入或分开该隔离组他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
对于既处于某个合组又处于某个隔离组的一组端口,其中的一个端口分开聚合组时不会影响其他
端口,即其他端口仍将处于原聚合组和原隔离组中他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
假如某个聚合组中的端口同时属于某个隔离组,当在系统视图下间接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
当隔离组中的某个端口加入聚合组时,该聚合组中的一切端口,将会自动加入隔离组中他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
说明:带停止考证的号令
22、端口平安设置(完)[Switch] port-security enable# 启动端口平安功用
[Switch] interface Ethernet 1/0/1#进入以太网Ethernet1/0/1端口视图
[Switch-Ethernet1/0/1] port-security max-mac-count 80#设备端口答应接入的最大MAC地
址数为80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 设置端口的平安形式为
autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1#将Host的MAC地址
0001-0002-0003作为Security MAC增加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily#设备
Intrusion Protection特征被触发后,临时封闭该端口
[Switch]port-security timer disableport 30#封闭时候为30秒他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
说明:带停止考证的号令
23、端口绑定设置(完)经过端口绑定特征,收集治理员可以指定用户的MAC地址和IP地址绑定到指定的端口上他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。停止绑定操纵后,交换机至对该端口收到的指定MAC地址和IP地址的用户发出报文停止转发,进步系统的平安性,增强了对收集平安的监控他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[H3C-GigabitEthernet1/0/3]am user-bind mac-addr 0000-1111-2222-3333 ip-addr 192.168.2.1 将指定的MAC地址和IP地址绑定到1/0/3端口上
有的交换机上的绑定设置纷歧样
[H3C]interface GigabitEthernet 1/0/3
[H3C-GigabitEthernet1/0/3]user-bind ip-address 192.168.2.3 mac-addrress 0000-111
1-2222-3333
端口过滤设置
[H3C]interface GigabitEthernet 1/0/3 设置端口3的端口过滤功用
[H3C-GigabitEthernet1/0/3]ip check source ip-address ac-address
[H3C-GigabitEthernet1/0/3]dhcp snooping binding record 开启端口DHCP snooping功用
[H3C-GigabitEthernet1/0/3]dhcp snooping trust 在端口3上启用IP过滤功用,避免客户端利用捏造的分歧源IP地址对办事器停止进犯
24、BFD设置
25、QINQ设置(完)Provider A、Provider B之间经过Trunk端口毗连,Provider A属于运营商收集的VLAN1000,
Provider B属于运营商收集的VLAN2000.
Provider A和Provider B之间,运营商采用其他厂商的装备,TPID值为0x8200.
希望设置完成后到达以下要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商收集的
VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商收集的VLAN2000转发后互通他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[ProviderA] interface ethernet 1/0/1#设置端口为Hybrid端口,且答应VLAN10,VLAN20,
VLAN1000和VLAN2000的报文经过,而且在发送时去掉外层Tag.
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000#未来自VLAN10的报文封装VLAN ID为1000的外层Tag.
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000# 未来自VLAN20的报文封装VLAN ID为2000的外层
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2# 设置端口的缺省VLAN为VLAN1000.
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 设置端口的根基QinQ功用,未来自VLAN10的报文
封装VLAN ID为1000的外层Tag.
[ProviderA] interfae ethernet 1/0/3 # 设置端口为Trunk端口,且答应VLAN1000和
VLAN2000的报文经过他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200#为与公共收集合的装备停止互通,设置端口增加外层Tag时采用的TPID值为0x8200.
[ProviderB] interface ethernet 1/0/1# 设置端口为Trunk端口,且答应VLAN1000和
VLAN2000的报文经过他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200#为与公共收集合的装备停止互通,设置端口增加外层Tag时采用的TPID值为0x8200.
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 设置端口的缺省VLAN为VLAN2000.
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 设置端口的根基QinQ功用,未来自VLAN20的报文封装VLAN ID为2000的外层Tag.
说明:待停止号令考证 |
|