Huawei switch stacking and cluster – Programmer Sought

Содержание

Начинающие ensp настраивают два типа портов ethernet-соединения: доступ и транк

Один: познакомьтесь с eNSP

eNSP (Enterprise Network Simulation Platform) — это бесплатная, расширяемая и графическая инструментальная платформа моделирования сетевых операций, предоставляемая Huawei, которая в основном выполняет программную симуляцию на маршрутизаторах и коммутаторах корпоративной сети, прекрасно представляет реальное оборудование и поддерживает большие сети.

Два: распознать три порта связи 1: Доступ: может принадлежать только 1 VLAN, обычно используется для подключения портов компьютера (компьютера и коммутатора). 2: Trunk: позволяет нескольким VLAN проходить, может принимать и отправлять несколько пакетов VLAN, обычно используемых для портов, подключенных между коммутаторами.

3: Hybird: позволяет нескольким VLAN проходить, может принимать и отправлять несколько пакетов VLAN, может использоваться для соединения между коммутаторами, также может использоваться для подключения пользовательских компьютеров. (Изучите только первые два на этот раз)

Три: начать настройку

Из рисунка видно, что порт, соединяющий компьютер и коммутатор — это доступ
Huawei | Базовая конфигурация сетевых устройств

Нажмите на ПК1, чтобы изменить IP-адрес на 192.168.1.1, и маска подсети будет 255.255.255.0.

IP-адрес pc2 — 192 . 168.1.2. Маска подсети также равна 255.255.255.0.

(Не забудьте подать заявку)

Включите и подождите одну минуту. , , , ,

Откройте компьютер в любой точке и нажмите на командную строку

Введите ping 192.168.1.x (запомните пробел после пинга)

Это показывает, что два компьютера связаны

Затем перейдите к следующему соединению между двумя коммутаторами

Повторите вышеуказанное для p3, p4 продолжите настройку IP и маски подсети (IP: 192.168.1.x, маска подсети: 255.255.255.0), и приложение запустится.

Как показано на рисунке, порт между двумя коммутаторами является магистральнымHuawei | Базовая конфигурация сетевых устройств

В это время вы можете проверить, успешен ли пинг (попробуйте p3pingp4 и p1)

Сначала настройте lsw1

(1) switch role in istack

1. Main Switch: Responsible for managing the entire stack system, there is only one in a stacking system, displaying as MASTER

2, backup switch: responsible for receiving the main switch, there is only one in a stacking system, displaying as Standby

3. From the switch: A stacking system except all the switches outside the main exchange is from the switch (including the switch), displayed as slave

(2) css cluster id

In order to facilitate the management of the switch in the stack, each switch has a unique stack ID in a stack, which can be manually configured to be 0, the stack ID has an impact on the number of exchange ports, and the specifically manifested, when the switch adds a stack Its port number will become:

(2) stack id

The slot number of the member switches used to identify and manage member switches. In a stack, each switch has a unique stack ID, which can be manually configured to be 0, the stack ID has an impact on the number of the exchange port, and the specific manifestation is, after the switch adds a stack, its port number will become :

(5) css cluster (logic) port

The logical port of the cluster requires a physical port binding. All switches in the cluster support only 2 clustered logic ports (each need to be bound to a physical port). The number of the logical port of the cluster is: CSS-portn / 1-2, where N is the ID number of this cluster, such as the cluster ID of this switch is 3, then the logical cluster port is CSS-Port3 / 1 and CSS-Port3 / 2

(6) connection method of css cluster

1, the cluster card connection

2, factory-defined business port connection: Configure the service port on the LPU to join the logical cluster port after the cluster physical member port, and then connect the cluster physical port according to a certain rule (cross) connection through the SFP optical module and the fiber or SFP cluster cable.

1), 1 0 Network: Configure a logical cluster port, the physical cluster port is distributed on a single board, relying on the cluster link on a single board to implement a cluster connection.

2), 1 1 Network: Configure two logical cluster ports, physical cluster ports are distributed on two sheets, and the cluster links on different board form backups.

(6) system version of the stack switch

When the main switch in the stack and the system version from the switch are inconsistent, the slave switch is automatically synchronized with the system version of the master switch. The main switch is responsible for collecting the member information in the stack and calculates the stacked top, and then synchronize the stack topology information to all members. In the switch.

(7) election of the main switch

Elect the main switch in the stack to follow the following principles:

1. Compare the operational state, priority election is the first switch to start the state, becoming the main ( ) switch

2. If there are many launched members in the stack, then the priority is the highest, and the highest is the main ( ) switch.

3. If the priority is the same compare the MAC address, small becomes the main ( ) switch

(8) stack topology change

1. Stack members join

(1) Members join a new switch to point to stable operations

  • (2) Enable stacking and configuring SWD stacking parameters
    If it is a business port, the newly added switches need to configure the physical member port to join the logical stack port; and chain
    At the time of pick, the current stacking system chain number (or —terminal) member switches also need to configure the physical member port to join the logical stack.
  • If it is a stacked card stack, the newly added member switches need to enable stacking.
  • In order to facilitate management, it is recommended to configure the stack ID for the newly added switches. If not configured, the stack system will assign it for it.
    Stack ID.

(3) Connect the SWD to the stack system

2. Stack combined

3. Stack member exits

4. Stack split
Huawei switch stacking and cluster - Programmer Sought

(8) switch css cluster configuration

The simulator cannot simulate! ! !

1. Configuration of dedicated CSS cluster card connection method
Huawei switch stacking and cluster - Programmer Sought

[SWA]css enable
[SWA]set css priority 200
[SWA]set css id 1
[SWA]quit
<SWA>save
<SWA>reboot

[SWB]css enable
[SWB]set css priority 100
[SWB]set css id 2
[SWB]quit
<SWB>save
<SWB>reboot

Verify command:
[SWA]display css status chassis 1
[SWA]display css status chassis 2

2. CSS cluster business port connection method
Huawei switch stacking and cluster - Programmer Sought

[SWA]css enable

[SWA]set css priority 200

 [SWA] SET CSS MODE LPU Configuring CSS mode Using the physical service port on the LPU board

[SWA]set css id 1

 [SWA] Interface CSS-Port1 / 1 Create a CSS logical cluster port

 [SWA-CSS-Port1 / 1] Port Interface Xgigabitterenernet 1/0/2 Enable Add XG1 / ​​0/1 and 1/0/2 to the cluster port

[SWA-css-port1/1]quit

[SWA]quit

<SWA>save

<SWA>reboot



[SWB]css enable

[SWB]set css priority 100

[SWB]set css mode lpu

[SWB]set css id 2



[SWB]interface css-port2/1

[SWB-css-port1/1]port interface xgigabitetehernet 1/0/1 to xgigabitetehernet 1/0/2 enable

[SWB-css-port1/1]quit

[SWB]quit

<SWB>save

<SWB>reboot

 Verify command:

[SWA]display css status all

(9) anti-stack division

1. Multi-master detection – direct connection detection
Huawei switch stacking and cluster - Programmer Sought
Huawei switch stacking and cluster - Programmer Sought

After the stack is divided, the MAD conflict handling mechanism will make the split stack system in the Detect state or the Recovery state. The DETECT state indicates the normal operating state of the stack, and the Recovery status indicates the stack disabled.

The MAD conflict processing mechanism is as follows: The MAD split detection mechanism detects that there are multiple stack systems in the network in the network. These stack systems compete between each other, competitive stacking systems maintain Detect state, and competition failure stacking systems will transfer Recovery status; and on all member switches of the Recovery Stacking System, all other physical ports other than the reserved port are turned off to ensure that the stacking system no longer forwards business packets.

(9) cluster dual host direct connection detection (dad protocol, huawei private).

When two swaps are directly connected to form a cluster, the cluster can be configured to prevent network failures (such as MAC addresses, IP addresses, etc.) caused when cluster splitting, which automatically detects cluster status when cluster crashes ( When a switched failure in the stack is down, the reply is reply to a normal switch state to prevent network failure.

[SWA]interface xge1/1/0/1

 [SWA-XGigabitEthernet 1/1/0] Mad Detect Mode Direct Enters the Cluster Physical Interface to Turn on DAD Direct Detection
quit

[SWB]interface xge2/1/0/1

[SWB-XGigabitEthernet 2/1/0/5]mad detect mode direct
quit


display css status all

Background

In order to solve the problems existing in the spanning tree:

(1) Slow convergence, RSTP also has 30s convergence – the first initialization and root changes within 1s;

(2) ECMP – load balancing cannot be implemented;

(3) Topological changes can cause network turmoil. Big network big demand will make the disadvantage become more serious.Three improvement direction ideas:1) Link aggregation2) Stack and virtualization – reduce network complexity (Huawei is called cluster, not virtualization)3) TRILL – algorithm; no spanning tree, SPF algorithm, unparalleled generality, generally used in the data center.

Typical Park Network: CSS Eth-Trunk iStack

It is mainly simple, efficient and reliable.

  • Simple – all layers of equipment use stacking techniques, less logical equipment, simple network topology, two-layer natural ringless, no need to deploy XSTP breakage
    The ring protocol.
  • Efficient – Eth-Trunk link aggregation technology, the load budget algorithm is flexible, and the link utilization rate is high.
  • Reliable – Active redundancy lifts to improve server access reliability.

Stacking technology is used in conjunction with link aggregation techniques, and the physical equipment of each layer forms a double return to access network and improves the reliability of the whole network.

Disadvantage

  • It is high for performance requirements, and there are too many cases of the box equipment stack, which may result in a decline in the main control performance of the stack.
  • If a business port stack or a cluster is used, the number of business ports will be occupied.
Больше про Хуавей:  3G USB Modem Not Working in 12.04 - Ask Ubuntu

Ctrl z назад — а как вперед?

Huawei | Базовая конфигурация сетевых устройствПриветствую.

Коротко ответ:

Ctrl Z назад — отменить только что выполненное действие, чтобы восстановить отмененное действие используйте комбинацию Ctrl Y или Ctrl Shift Z.

Обычно, в разных программах, если мы нажимаем Ctrl Z, то мы отменяем последнее действие. Например вставили текст, нажали Ctrl Z — и вставка текста будет отменена, то есть что вы вставили снова исчезнет, будто ничего и не вставляли.

Но не все знают, что чтобы действие не вернуть, а обратно восстановить отмененное — нужно зажать Ctrl Y. Правда эта комбинация может не работать корректно, все зависит от используемой программы. Также можно использовать Ctrl Shift Z. То есть добавляем шифт и действие не отменяется, а возвращается (при условии что действие впереди существует образно говоря).

Полезная информация о других горячих клавишах:

Huawei | Базовая конфигурация сетевых устройств

Удачи и добра, берегите себя!

На главную!15.02.2022

Stack configuration (simulation example)

The simulator cannot be implemented, the real machine configuration! ! !

Using the S5700LI sub-series switch configuration, the series switch factory defines a member port of the last two physical ports as a stack (logic) port, which means to bind the last two physical ports to the logical stack port, and The exchange stack of the same link is intersecting, ie SWA G0 / 0/28 to connect directly to SWB G0 / 027

Stack
Huawei switch stacking and cluster - Programmer Sought
Huawei switch stacking and cluster - Programmer Sought

Step three steps:

1Configure the switch stacked port, separate the factory stacking physical interfaces G0 / 0/28 and G0 / 0/27, respectively, respectively, respectively, respectively, respectively, implement the stacked port between all stacked switches, at this time, each member switches All the stack IDs are default 0, so all member switches of the stacking ports are Stack-Port0 / 1 and Stack-Port0 / 2, and then the stacked ID of each exchange is modified, and the stacked port of SWBCD will change to stack-port1. / 1, Stack-Port2 / 1, Stack-Port3 / 1, etc.

Configuration in SWA:

[Huawei] Stack Port Interface G0 / 0/28 Enable Turn on the stack port function of the factory specified port

[Huawei]stack port interface g0/0/27 enable

 [Huawei] Interface Stack-Port0 / 1 Create Stack Port 1

 [Huawei-Stack-Port0 / 1] Port MEMBER-Group Interface G0 / 0/28 Add ports G0 / 0/28 to Stack Port 1

[Huawei-stack-port0/1]quit

 [Huawei] Interface Stack-Port0 / 2 Create Stack Port 2

 [Huawei-Stack-Port0 / 2] Port MEMBER-Group Interface G0 / 0/27 Add ports G0 / 0/27 to Stack Port 2

[Huawei-stack-port0/2]quit

Configuration in SWB:

[Huawei]stack port interface g0/0/28 enable

[Huawei]stack port interface g0/0/27 enable

[Huawei]interface stack-port0/1

[Huawei-stack-port0/1]port member-group interface g0/0/28

[Huawei-stack-port0/1]quit

[Huawei]interface stack-port0/2

[Huawei-stack-port0/2]port member-group interface g0/0/27

[Huawei-stack-port0/2]quit

Configuration in SWC:

[Huawei]stack port interface g0/0/28 enable

[Huawei]stack port interface g0/0/27 enable

[Huawei]interface stack-port0/1

[Huawei-stack-port0/1]port member-group interface g0/0/28

[Huawei-stack-port0/1]quit

[Huawei]interface stack-port0/2

[Huawei-stack-port0/2]port member-group interface g0/0/27

[Huawei-stack-port0/2]quit

Configuration in SWD:

[Huawei]stack port interface g0/0/28 enable

[Huawei]stack port interface g0/0/27 enable

[Huawei]interface stack-port0/1

[Huawei-stack-port0/1]port member-group interface g0/0/28

[Huawei-stack-port0/1]quit

[Huawei]interface stack-port0/2

[Huawei-stack-port0/2]port member-group interface g0/0/27

[Huawei-stack-port0/2]quit

2. Configure the stacked ID and stack priority of a member exchange in stack, so that SWA has become a master switch, the rest of the default.

[SWA] Stack Slot 0 Priority 200 Configuring SWA Stack ID 0 priority is 200, the default is 100

[SWB]stack slot 0 priority 100

[SWC]stack slot 0 priority 100

[SWD]stack slot 0 priority 100

 [SWA] Stack Slot 0 Renumber 0 Modify SWA Stack ID to 0, the default is 0

 [SWB] Stack Slot 0 Renumber 1 Modify SWB Stack ID to 1

[SWC]stack slot 0 renumber 2

[SWD]stack slot 0 renumber 3

3. Save the configuration on each stacked member exchange, and restart the switch

[SWA]save

[SWA]reboot

Внутренние документы

Huawei | Базовая конфигурация сетевых устройствWireshark:( Ранее назывался Ethereal) — сетевой пакет. Программное обеспечение для анализа. Функция программного обеспечения для анализа сетевых пакетов заключается в захвате сетевых пакетов и отображении максимально подробных данных о сетевых пакетах. Wireshark использует WinPCAP в качестве интерфейса для обмена сообщениями данных напрямую с сетевой картой.Huawei | Базовая конфигурация сетевых устройствwinpcap:(захват пакетов Windows) — это бесплатная и общедоступная система доступа к сети на платформе Windows.Huawei | Базовая конфигурация сетевых устройствVirtualBox:Это программное обеспечение виртуальной машины с открытым исходным кодом.

Сначала загрузите и установите эти три программы.

Задание ip-адреса на устройстве

Для входа в систему, вы можете использовать Telnet . Однако Telnet требует, чтобы на интерфейсе устройства был установлен IP-адрес. Для присвоения IP-адреса, выполните команду ip-address {mask | mask-length} в интерфейсном виде.

Параметры ip-address и mask задают IP-адрес и маску подсети соответственно в десятичной системе счисления, а mask-length задает число последовательных «1»в двоичной системе счисления маски подсети. В следующем примере показано, как установить IP-адрес 10.1.1.100 и маску подсети 255.255.255.0 для интерфейса управления Ethernet 1/0/0:

Длина двоичной записи маски подсети равна 24 (255.255.255.0 эквивалентна двоичному значению 11111111.11111111.11111111.00000000), поэтому в этом примере вы можете заменить 255.255.255.0 на 24.

Команды для просмотра информации

display current-configuration — просмотр конфигурации коммутатора. Вывод команды может занимать много строк.

display current-configuration interface ethernet0/0/8 позволяет отобразить текущую конфигурацию для определенного интерфейса, например

SW1-Q2326> display current-configuration interface  Ethernet 0/0/8
#
interface Ethernet0/0/8
 loopback-detect enable
 loopback-detect action shutdown
 stp edged-port enable
 traffic-filter inbound acl 1 rule 10
 traffic-filter inbound acl 2 rule 20
 traffic-filter inbound acl 3 rule 30
 undo ntdp enable
 undo ndp enable
 undo lldp enable
 port-isolate enable group 10
#
return

display interface — просмотр состояния порта

Если в команде не был указан конкретный интерфейс, то команда отобразит информацию обо всех интерфейсах на коммутаторе.

Просмотр информации абонентского интерфейса

SW1-Q2326> display interface Ethernet0/0/2
Ethernet0/0/2 current state : UP
Line protocol current state : UP
Description:HUAWEI, Quidway Series, Ethernet0/0/2 Interface
Switch Port, PVID :   10, TPID : 8100(Hex), 
The Maximum Frame Length is 2044
IP Sending Frames' Format is PKTFMT_ETHNT_2, 
Hardware address is 0025-9e0e-e3c8
Port Mode: COMMON COPPER
Speed :  100,  Loopback: NONE
Duplex: FULL,  Negotiation: ENABLE
Mdi   : AUTO
Last 300 seconds input rate 64200 bits/sec, 46 packets/sec
Last 300 seconds output rate 167936 bits/sec, 60 packets/sec
Input peak rate 6230872 bits/sec, Record time: 2022-05-22 12:09:21
Output peak rate 82646216 bits/sec, Record time: 2022-05-20 22:28:51
Input:  104198 packets, 36893522 bytes
Unicast        :    104192, Multicast          :        0
Broadcast      :         6, Jumbo              :        0
CRC            :         0, Giants             :        0
Jabbers        :         0, Fragments          :        0
Runts          :         0, DropEvents         :        0
Alignments     :         0, Symbols            :        0
Ignoreds       :         0, Frames             :        0
Discard        :         0, Total Error        :        0
Output:  2351712 packets, 1668837078 bytes
Unicast        :   2140589, Multicast          :   166992
Broadcast      :     44131, Jumbo              :        0
Collisions     :         0, Deferreds          :        0
Late Collisions:         0, ExcessiveCollisions:        0
Buffers Purged :         0  Discard        :            0, 
Total Error    :         0
    Input bandwidth utilization threshold : 100.00%
    Output bandwidth utilization threshold: 100.00%
    Input bandwidth utilization  : 0.06%
    Output bandwidth utilization : 0.17%

В домовых сетях для связи между коммутаторами используются гигабитные порты. Просмотр информации UPLINK интерфейса.

SW1-Q2326> display interface GigabitEthernet 0/0/1
GigabitEthernet0/0/1 current state : UP
Line protocol current state : UP
Description:HUAWEI, Quidway Series, GigabitEthernet0/0/1 Interface
Switch Port, PVID :    10, TPID : 8100(Hex), 
The Maximum Frame Length is 2044
IP Sending Frames' Format is PKTFMT_ETHNT_2, 
Hardware address is 4cb1-6c6d-f0e2
Port Mode: COMBO AUTO
Current Work Mode: COPPER
Speed : 1000,  Loopback: NONE
Duplex: FULL,  Negotiation: ENABLE
Mdi   : AUTO
Last 300 seconds input rate 24997688 bits/sec, 2342 packets/sec
Last 300 seconds output rate 1229104 bits/sec, 579 packets/sec
Input peak rate 336254096 bits/sec, Record time: 2022-07-21 03:46:12
Output peak rate 222242920 bits/sec, Record time: 2022-09-18 02:36:47
Input:  10903526547 packets, 14024800132234 bytes
Unicast    :  3191030272, Multicast          :  7711769187
Broadcast  :      727088, Jumbo              :           0
CRC        :           0, Giants             :           0
Jabbers    :           0, Fragments          :           0
Runts      :           0, DropEvents         :           0
Alignments :           0, Symbols            :           0
Ignoreds   :           0, Frames             :           0
Discard    :           0, Total Error        :           0
Output:  2022739656 packets, 1111756329252 bytes
Unicast    :  2022859007, Multicast          :     1743883
Broadcast  :     1136766, Jumbo              :           0
Collisions :           0, Deferreds          :           0
Late Collisions:       0, ExcessiveCollisions:           0
Buffers Purged :       0
Discard    :           0, Total Error        :           0
    Input bandwidth utilization threshold : 100.00%
    Output bandwidth utilization threshold: 100.00%
    Input bandwidth utilization  : 2.50%
    Output bandwidth utilization : 0.12%

display mac-address — просмотр мак-адреса

SW1-Q2326>display mac-address
-------------------------------------------------------
MAC Address    VLAN/VSI     Learned-From        Type
-------------------------------------------------------
1caf-f762-b607 10/-        Eth0/0/2            dynamic
2c39-96a8-60f5 10/-        Eth0/0/24           dynamic
2c39-96a8-60f6 10/-        Eth0/0/24           dynamic
2c39-96d9-6d4e 10/-        GE0/0/2             dynamic
2c39-96d9-6d4f 10/-        GE0/0/2             dynamic
348a-ae19-aa1b 10/-        GE0/0/2             dynamic
348a-ae19-aa1c 10/-        GE0/0/2             dynamic
e894-f6b7-a00d 10/-        Eth0/0/3            dynamic
0025-9ed4-64ca 20/-        GE0/0/1             dynamic
286e-d455-d7b0 20/-        GE0/0/2             dynamic
-------------------------------------------------------
Total items displayed = 10

При указании номера интерфейса команда покажет информацию о мак-адресах на конкретно заданном интерфейсе, например:

	
SW1-Q2326> display mac-address dynamic Ethernet0/0/2
------------------------------------------------------------------
MAC Address    VLAN/VSI            Learned-From           Type
------------------------------------------------------------------
1caf-f762-b607 10/-                   Eth0/0/2            dynamic

------------------------------------------------------------------
Total items displayed = 1

Отбор данных по заданному признаку осуществляется с помощью include. Например, нам необходимо найти порт на коммутаторе, зная только мак-адрес оборудования. В этом случае нам поможет следующая команда:

SW1-Q2326> display mac-address dynamic | include 1caf-f762-b607
MAC address table of slot 0:
------------------------------------------------------------------
MAC Address    VLAN/   PEVLAN CEVLAN   Port      Type  LSP/LSR-ID
               VSI/SI                                              
------------------------------------------------------------------
1caf-f762-b607  10        -    -     Eth0/0/2  dynamic      -

------------------------------------------------------------------
Total matching items on slot 0 displayed = 10

Результат отработки команды показывает, что нужный нам мак-адрес 1caf-f762-b607 находится на 2 порту коммутатора.

display interface description — просмотр описания портов коммутатора.

SW1-Q2326> display interface description
Interface       Description
Ethernet0/0/1   HUAWEI, Quidway Series, Ethernet0/0/1 Interface
Ethernet0/0/2   HUAWEI, Quidway Series, Ethernet0/0/2 Interface
Ethernet0/0/3   HUAWEI, Quidway Series, Ethernet0/0/3 Interface
Ethernet0/0/4   HUAWEI, Quidway Series, Ethernet0/0/4 Interface
Ethernet0/0/5   HUAWEI, Quidway Series, Ethernet0/0/5 Interface
Ethernet0/0/6   HUAWEI, Quidway Series, Ethernet0/0/6 Interface
Ethernet0/0/7   HUAWEI, Quidway Series, Ethernet0/0/7 Interface
Ethernet0/0/8   HUAWEI, Quidway Series, Ethernet0/0/8 Interface
GigabitEthernet0/0/1  HUAWEI, Quidway Series, GigabitEthernet0/0/1                       
NULL0           HUAWEI, Quidway Series, NULL0 Interface
Vlanif10        HUAWEI, Quidway Series, Vlanif998 Interface

Описание (description) можно изменить на свое. Это очень важно и позволяет прописать необходимую служебную информацию, например

Настройка stp

Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI. Для включения STP на коммутаторе необходимо в режиме system-view ввести команду

По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768. Просмотр информации о текущем состоянии портов:

Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше. Просмотр глобальной информации об STP:

Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.

Посмотрим, что порт разблокировался:

Общая информация об STP:

Настройка vlan для access порта

В режиме конфигурирования интерфейса задаем режим работы порта — access.

[huawei-GigabitEthernet0/0/1] port link-type access

После указываем номер VLAN (по умолчанию на порту используется VLAN-ID 1)

[huawei-GigabitEthernet0/0/1] port default vlan {vlan-id}

Например:

huawei> system-view
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type access
[huawei-GigabitEthernet0/0/1] port default vlan 150
[huawei-GigabitEthernet0/0/1] quit

Настройка vlan для hybrid порта

В режиме конфигурирования интерфейса задем тип — hybrid.

[huawei-GigabitEthernet0/0/1] port link-type hybrid

Добавляем номера тегированных VLAN.

[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan {vlan-id1 vlan-id2 … vlan-idn}

Добавляем номера нетегированных VLAN.

[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan {vlan-id1 vlan-id2 … vlan-idn}

Больше про Хуавей:  Huawei RNE-AL00 получит четыре камеры и экран 18:9

Добавляем PVID для нетегированной VLAN, по умолчанию используется PVID = 1

[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan {vlan-id}

Например:

huawei> system-view
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type hubrid
[huawei-GigabitEthernet0/0/1] port hybrid tagged vlan 150 200 to 210
[huawei-GigabitEthernet0/0/1] port hybrid untagged vlan 10 20
[huawei-GigabitEthernet0/0/1] port hybrid pvid vlan 10 
[huawei-GigabitEthernet0/0/1] quit

Настройка vlan для trunk порта

В режиме конфигурирования интерфейса задем тип — trunk.

[huawei-GigabitEthernet0/0/1] port link-type trunk

Добавляем номера VLAN в trunk через пробел или диапазон.

[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan {vlan-id1 vlan-id2 … vlan-idn}

Например:

huawei> system-view
[huawei] interface GigabitEthernet 0/0/1
[huawei-GigabitEthernet0/0/1] port link-type trunk
[huawei-GigabitEthernet0/0/1] port trunk allow-pass vlan 150 200 to 220
[huawei-GigabitEthernet0/0/1] port trunk pvid vlan 150
[huawei-GigabitEthernet0/0/1] quit

Настройка коммутаторов huawei – upnet – huawei devices

1. Команды, относящиеся к файлу конфигурации

<code>[Quidway] display current-configuration Показать текущую действующую конфигурацию
 [Quidway] display saved-configuration Отображает файл конфигурации во флэш-памяти, то есть файл конфигурации, используемый при следующем включении.
 сбросить сохраненную конфигурацию Удалить старый файл конфигурации
 перезагрузка Переключить перезагрузку
 отображать версию Отображать информацию о версии системы</code>

2. Базовая конфигурация

<code>[Quidway] супер пароль изменить пароль привилегированного пользователя
 [Quidway] sysname Имя коммутатора
 [Quidway] interface ethernet 1/0/1 Откройте вид интерфейса
 [Quidway] interface vlan 1 Вход в вид интерфейса
 [Quidway-Vlan-interfacex] IP-адрес 10.1.1.11 255.255.0.0 Настройте IP-адрес VLAN
 [Quidway] ip route-static 0.0.0.0 0.0.0.0 10.1.1.1 Статический маршрут = шлюз</code>

3. Конфигурация Telnet

<code>[Quidway] пользовательский интерфейс vty 0 4 Вход в виртуальный терминал
 [S3026-ui-vty0-4] пароль режима аутентификации Установить режим пароля
 [S3026-ui-vty0-4] установить пароль режима аутентификации простой xmws123 установить пароль
 [S3026-ui-vty0-4] уровень прав пользователя 3 уровень пользователя</code>

4. Конфигурация порта

<code>[Quidway-Ethernet1 / 0/1] дуплекс {half | full | auto} настраивает рабочий статус порта
 [Quidway-Ethernet1 / 0/1] speed {10 | 100 | auto} Настроить скорость работы порта.
 [Quidway-Ethernet1 / 0/1] flow-control Настроить управление потоком порта
 [Quidway-Ethernet1 / 0/1] mdi {через | авто | нормальный} поворот плоского соединения порта конфигурации
 [Quidway-Ethernet1 / 0/1] port link-type {trunk | access | hybrid} Установите режим работы порта
 [Quidway-Ethernet1 / 0/1] отменить выключение активировать порт
 [Quidway-Ethernet1 / 0/2] выйти Выйти из режима просмотра системы</code>

5. Конфигурация агрегирования ссылок.

<code>[DeviceA] ручной режим группы агрегации каналов 1 Создать группу агрегации 1 вручную
 [Qw_A] interface ethernet 1/0/1 Добавить порт Ethernet Ethernet1 / 0/1 в группу агрегации 1
[Qw_A-Ethernet1/0/1] port link-aggregation group 1
 [Qw_A-Ethernet1 / 0/1] interface ethernet 1/0/2 Добавить порт Ethernet Ethernet1 / 0/1 в группу агрегации 1
[Qw_A-Ethernet1/0/2] port link-aggregation group 1
 [Qw_A] Туннель типа службы 1 группы агрегации каналов # Создать группу кольцевой проверки службы туннеля на основе группы агрегации вручную.
 [Qw_A] interface ethernet 1/0/1 Добавьте порт Ethernet Ethernet1 / 0/1 в сервисную группу обратной связи.
[Qw_A-Ethernet1/0/1] undo stp
[Qw_A-Ethernet1/0/1] port link-aggregation group 1</code>

6. Зеркалирование портов

<code>[Quidway] monitor-port указать порт зеркала
 [Quidway] port mirror Укажите порт для зеркалирования.
 [Quidway] порт-зеркало int_list наблюдающий порт int_type int_num Укажите зеркало и будет зеркалироваться</code>

7. Конфигурация VLAN.

<code>[Quidway] vlan 4 Создать VLAN
 [Quidway-vlan4] порт Ethernet 1/0/1 до Ethernet 1/0/4 добавить порт в VLAN</code>

① Настроить VLAN на основе доступа

<code>[Quidway-Ethernet1 / 0/2] доступ к порту vlan 4 Текущий порт добавлен в VLAN
 Примечание. По умолчанию тип канала порта - Тип доступа, и все порты доступа принадлежат и только принадлежат к VLAN1.</code>

② Настроить VLAN на основе магистрали

<code>[Quidway-Ethernet 1/0/24] port link-type trunk Установите текущий порт в качестве транкового.
 [Quidway-Ethernet 1/0/24] port trunk разрешить vlan {ID | All} установить VLAN, разрешенную транком
 Примечание. По умолчанию все порты разрешают прохождение пакетов VLAN1.
 [Quidway-Ethernet1 / 0/2] port trunk pvid vlan 34 устанавливает PVID транкового порта</code>

③ Настроить VLAN на основе гибридного порта

<code>[Quidway-Ethernet1 / 0/2] порт гибридного типа канала. Настройте тип канала порта как гибридный.
 [Quidway-Ethernet1 / 0/2] port hybrid vlan vlan-id-list {tagged | untagged} Разрешить указанной VLAN проходить через текущий гибридный порт
 Примечание. По умолчанию все гибридные порты позволяют проходить только VLAN1.
 [Quidway-Ethernet1 / 0/2] port hybrid pvid vlan vlan-id Установите VLAN по умолчанию для гибридного порта.
 Примечание. По умолчанию VLAN гибридного порта по умолчанию - VLAN1.</code>

④ Описание VLAN

<code>[Quidway] description string Укажите символ описания VLAN.
 [Quidway] отменить описание удалить символ описания VLAN
 [Quidway] display vlan [vlan_id] Просмотр настроек VLAN</code>

⑤ Конфигурация частной VLAN

<code>[Qw_A-vlanx] isolate-user-vlan enable установить основной vlan
 [Qw_A] Isolate-user-vlan secondary - установить дополнительный vlan, включенный в основной vlan.
 [Quidway-Ethernet1 / 0/2] порт гибридный pvid vlan set vlan pvid
 [Quidway-Ethernet1 / 0/2] гибридный pvid порта удалить pvid vlan
 [Quidway-Ethernet1 / 0/2] порт гибридный vlan vlan_id_list без тегов Установить неопознанный vlan
 Если идентификатор vlan пакета совпадает с PVId, удалите информацию о vlan.По умолчанию PVID = 1.
 Поэтому установите PVID равным идентификатору VLAN владельца и установите для взаимодействующей VLAN непомеченную.</code>

8. Конфигурация STP.

<code>[Quidway] stp {enable | disable} Установить связующее дерево, по умолчанию отключено
 [Quidway] stp mode rstp Установить режим связующего дерева на rstp
 [Quidway] stp priority 8192 Установить приоритет переключателя
 [Quidway] stp root {primary | secondary} задан как корневой или корневой резервный
 [Quidway-Ethernet0 / 1] stp cost 200 Установить стоимость порта коммутатора.
 Конфигурация MSTP:
 # Настройте для доменного имени MST значение info, уровень версии MSTP - 1, отношение сопоставления VLAN таково, что VLAN2 ~ VLAN10 сопоставлены с MSTI 1, а VLAN20 ~ VLAN30 сопоставлены с MSTI 2.
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration</code>

9. Работа с таблицей MAC-адресов.
① Добавить запись в таблицу MAC-адресов в системном представлении

<code>[Quidway] MAC-адрес {статический | динамический | черная дыра} MAC-адрес интерфейса тип интерфейса номер интерфейса vlan идентификатор vlan; добавить запись в таблицу MAC-адресов</code>

При добавлении записей в таблицу MAC-адресов порт, указанный параметром интерфейса в команде, должен принадлежать к VLAN, указанной параметром vlan, в противном случае добавление не будет выполнено.
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.
② Добавить запись в таблицу MAC-адресов в представлении порта Ethernet.

<code>[Quidway-Ethernet1/0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id</code>

При добавлении записи в таблицу MAC-адресов текущий порт должен принадлежать VLAN, указанной параметром vlan в команде, в противном случае добавление завершится неудачно;
Если VLAN, указанная параметром vlan, является динамической VLAN, после добавления статического MAC-адреса она автоматически станет статической VLAN.

<code>[Quidway] таймер MAC-адреса {ageing age | no-age} Установите время устаревания записей в таблице MAC-адресов.</code>

Примечание: По умолчанию время устаревания записей таблицы MAC-адресов составляет 300 секунд.Если используется параметр no-ageing, это означает, что записи таблицы MAC-адресов не будут устаревать.
③ Конфигурация времени устаревания MAC-адреса действует для всех портов, но функция устаревания адреса работает только с динамическими (изученными или настраиваемыми пользователем) записями MAC-адресов.

<code>[Quidway-Ethernet1 / 0/2] mac-address max-mac-count count Установите максимальное количество MAC-адресов, которые порт может узнать;</code>

Примечание. По умолчанию нет ограничений на количество MAC-адресов, полученных портом. И наоборот, если для порта включены функции аутентификации MAC-адреса и безопасности порта, вы не можете настроить максимальное количество MAC-адресов, полученных для порта.

<code>[Quidway-Ethernet1 / 0/2] port-mac start-mac-address Настройте начальное значение MAC-адреса порта Ethernet.</code>

По умолчанию порт Ethernet коммутатора E126 / E126A не настроен с MAC-адресом. Поэтому, когда коммутатор отправляет пакеты протокола уровня 2 (например, STP), он будет использовать MAC-адрес отправляющего порта, поскольку он не может получить MAC-адрес отправляющего порта. MAC-адрес, предварительно установленный протоколом, используется в качестве адреса источника для заполнения сообщения для передачи. В реальной сети, поскольку несколько устройств используют один и тот же исходный MAC-адрес для отправки пакетов протокола уровня 2, это приведет к тому, что один и тот же MAC-адрес будет изучен на разных портах определенного устройства, что может привести к ведению таблицы MAC-адресов. влияет.

<code>[Quidway] отображать mac-адрес Отображать информацию таблицы адресов
 [Quidway] отображение времени устаревания mac-адреса Отображение времени устаревания динамических записей в таблице адресов
 [Quidway] display port-mac Отображение начального значения MAC-адреса порта Ethernet, настроенного пользователем.</code>

10. Конфигурация GVRP.

<code>[Qw_A] gvrp включает глобальный GVRP
 [Qw_A-Ethernet1 / 0/1] gvrp включает GVRP в Ethernet 1/0/1
 [Qw_A-Ethernet1 / 0/1] gvrp registration {fixed | запрещено | normal} Настройте режим регистрации порта GVRP, по умолчанию это нормально. Чтобы
 [Qw_A] отобразить статистику Garp [interface interface-list] Показать статистику GARP
[Qw_A] отобразить таймер garp [interface interface-list] Показать значение таймера GARP
 [Qw_A] отобразить статистику GVRP [interface interface-list] Показать статистику GVRP
 [Qw_A] Показать статус GVRP Показать информацию о глобальном статусе GVRP
 [Qw_A] отобразить gvrp statusreset garp statistics [interface interface-list] Очистить статистику GARP</code>

11. Конфигурация DLDP.

<code>[Qw_A] interface gigabitethernet 1/1/1 
 [Qw_A-GigabitEthernet1 / 1/1] дуплексный полный Настройте порт для работы в принудительном полнодуплексном режиме
 [Qw_A-GigabitEthernet1 / 1/1] скорость 1000 Скорость 1000 Мбит / с
 [Qw_A] dldp enable Включить DLDP глобально.
 [Qw_A] dldp interval 15 Установите интервал для отправки пакетов DLDP равным 15 секундам.
[Qw_A] dldp work-mode { enhance | normal } 
 Настройте режим работы протокола DLDP как расширенный. По умолчанию это нормально.
[Qw_A] dldp unidirectional-shutdown { auto | manual } 
 Настройте режим работы однонаправленного канала DLDP на автоматический режим. По умолчанию авто
 Qw_A] display dldp 1 Просмотр статуса DLDP.</code>

① Когда оптоволокно перекрестно, два или три порта могут находиться в отключенном состоянии, а остальные порты находятся в неактивном состоянии.
② Когда один конец оптического волокна подключен правильно, а другой конец не подключен:
Если рабочий режим DLDP нормальный, то конечный приемный световой сигнал находится в состоянии объявления, а конечный, не получающий световой сигнал, находится в неактивном состоянии.
Если рабочий режим DLDP является улучшенным, индикатор на конце приема находится в состоянии «Отключено», а конец, не получающий свет, находится в состоянии «Неактивно».
③ Команда dldp reset может сбросить статус DLDP всех портов в глобальном масштабе, а также может повторно зарядить статус DLDP порта под интерфейсом.

12. Конфигурация изоляции порта.
① С помощью функции изоляции портов пользователи могут добавлять порты, которыми необходимо управлять, в группу изоляции, чтобы реализовать изоляцию данных второго и третьего уровня между портами в группе изоляции, что улучшает Для повышения безопасности сети он также предоставляет пользователям гибкое сетевое решение.

<code>[Sysname] interface ethernet1 / 0/2 Добавьте порт Ethernet Ethernet1 / 0/2 в группу изоляции.
[Sysname-Ethernet1/0/2] port isolate
 [Sysname] отобразить изолированный порт Показать информацию о порте в группе изоляции</code>

② После настройки группы изоляции не могут обмениваться данными только пакеты между портами в группе изоляции.Связь между портами в группе изоляции и портами за пределами группы изоляции не будет затронута.
③ Функция изоляции порта не имеет ничего общего с VLAN, к которой принадлежит порт Ethernet.
④ Когда порт в группе агрегации присоединяется к группе изоляции или покидает ее, другие порты в той же группе агрегации на этом устройстве автоматически присоединяются или покидают группу изоляции.
⑤ Для группы портов, которые одновременно входят в группу агрегации и группу изоляции, когда один из портов покидает группу агрегации, другие порты не будут затронуты, то есть другие порты останутся в исходном состоянии. В группе агрегации и исходной группе изоляции.
⑥ Если порты в группе агрегации принадлежат к группе изоляции одновременно, когда группа агрегации удаляется непосредственно в системном представлении, порты в группе агрегации по-прежнему будут в группе изоляции в.
⑦ Когда порт в группе изоляции присоединяется к группе агрегации, все порты в группе агрегации автоматически добавляются в группу изоляции.

Больше про Хуавей:  Выбор сечения кабеля: по мощности, току, с учетом длины

13. Конфигурация безопасности порта.

<code>[Switch] port-security enable Включить функцию безопасности порта
 [Switch] interface Ethernet 1/0/1 Вход в порт Ethernet 1/0/1.
[Switch-Ethernet1/0/1] port-security max-mac-count 80 
 Установите максимальное количество MAC-адресов, разрешенных для порта, на 80.
 [Switch-Ethernet1 / 0/1] port-security port-mode autolearn Настроить режим безопасности порта как autolearn.
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 
 Добавьте MAC-адрес хоста 0001-0002-0003 в качестве MAC-адреса безопасности в VLAN 1
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily 
 Установите срабатывание защиты от вторжений, временно закройте порт
 [Switch] port-security timer disableport 30 Время закрытия 30 секунд.</code>

14. Конфигурация привязки порта
С помощью функции привязки порта сетевой администратор может привязать MAC-адрес и IP-адрес пользователя к указанному порту. После операции привязки коммутатор пересылает только сообщения, отправленные пользователем с указанным MAC-адресом и IP-адресом, полученным из порта, что повышает безопасность системы и улучшает мониторинг сетевой безопасности.

<code>[Qw_A-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1</code>

Привяжите MAC-адрес и IP-адрес узла 1 к порту Ethernet1 / 0/1.
Конфигурация привязки на некоторых переключателях отличается

<code>[Qw_A] interface ethernet 1/0/2
[Qw_A-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
 Конфигурация фильтрации портов
 [Qw_A] interface ethernet1 / 0/1 Настройте функцию фильтрации порта Ethernet1 / 0/1.
[Qw_A-Ethernet1/0/1] ip check source ip-address mac-address
 [Qw_A] dhcp-snooping Включение функции DHCP Snooping.
[Qw_A] interface ethernet1/0/2 
 Установите порт Ethernet1 / 0/2, подключенный к DHCP-серверу, как доверенный порт.
[Qw_A-Ethernet1/0/2] dhcp-snooping trust
 Включите фильтрацию IP-адресов на порте Ethernet1 / 0/1, чтобы клиенты не могли использовать поддельные IP-адреса источника для атаки на сервер.</code>

15. Конфигурация BFD
Qw_A, Qw_B и Qw_C доступны друг другу. Настройте статический маршрут на Qw_A для достижения Qw_C и включите функцию обнаружения BFD.
① Настройте статический маршрут на Qw_A, включите функцию обнаружения BFD и реализуйте функцию BFD с помощью эхо-сообщений BFD.

<code><Qw_A> system-view
[Qw_A] bfd echo-source-ip 123.1.1.1
[Qw_A] interface vlan-interface 10
[Qw_A-vlan-interface10] bfd min-echo-receive-interval 300
[Qw_A-vlan-interface10] bfd detect-multiplier 7 
[Qw_A-vlan-interface10] quit
[Qw_A] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet</code>

② Включите переключатель отладочной информации функции BFD на Qw_A.

<code><Qw_A> debugging bfd event
<>Qw_A> debugging bfd scm
<Qw_A> terminal debugging</code>

③ На Qw_A вы можете включить переключатель отладочной информации функции BFD, отключить связь между Hub и Qw_B и проверить результат конфигурации. Результат проверки показывает, что
④ Qw_A может быстро определить изменение связи между Qw_A и Qw_B.

16. Конфигурация QinQ
Провайдер A и провайдер B соединены через магистральный порт. Провайдер A принадлежит VLAN 1000 сети оператора связи, а поставщик B принадлежит VLAN 2000 сети оператора связи.
Между поставщиком A и поставщиком B оператор использует оборудование других производителей, а значение TPID равно 0x8200.
Я надеюсь, что после настройки будут выполнены следующие требования:
Пакеты VLAN10 клиента A могут связываться с пакетами VLAN10 клиента B после пересылки сетью VLAN1000 оператора связи; пакеты VLAN20 клиента A могут быть
Пакеты и VLAN20 клиента C пересылаются сетью VLAN2000 оператора связи, а затем обмениваются данными друг с другом.
[ProviderA] interface ethernet 1/0/1 # Настройте порт как гибридный порт и разрешите прохождение пакетов VLAN10, VLAN20, VLAN1000 и VLAN2000 и удалите внешний тег при отправке.

<code>[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 </code>

Инкапсулируйте пакеты из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.

<code>[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 </code>

Инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.

<code>[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
 [ProviderA] interface ethernet 1/0/2 VLAN по умолчанию для порта конфигурации - VLAN1000.
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable </code>

Настройте базовую функцию QinQ порта для инкапсуляции пакетов из VLAN 10 с помощью внешнего тега с идентификатором VLAN ID 1000.

<code>[ProviderA] interface ethernet 1/0/3 </code>

Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.

<code>[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 </code>

Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.

<code>[ProviderB] interface ethernet 1/0/1 </code>

Настройте порт как магистральный и разрешите прохождение пакетов от VLAN1000 и VLAN2000.

<code>[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 </code>

Для связи с устройствами в общедоступной сети значение TPID, используемое при настройке порта для добавления внешнего тега, равно 0x8200.

<code>[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # Настройте VLAN по умолчанию для порта как VLAN2000.
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable </code>

Настройте базовую функцию QinQ порта и инкапсулируйте пакеты из VLAN 20 с помощью внешнего тега с идентификатором VLAN 2000.

Настройка сетевого оборудования компании huawei (коммутация, статическая маршрутизация)

HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.

Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco. В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.

Настройка системного времени

По умолчанию устройства Huawei используют Coordinated Universal Time (UTC). Чтобы указать другой часовой пояс для устройства, выполните команду сlock timezone time-zone-name {add | minus} offset. Вы можете назвать часовой пояс в параметре time-zone-name и указать, является ли смещение часового пояса к UTC положительным (add offset) или отрицательным (minus offset).

[Huawei-AR-01] clock timezone BJ add 08:00

После установки часового пояса выполните команду clock datetime HH:MM: SS YYYY-MM-DD для установки времени и даты. Параметр HH:MM:SS задает время в 24-часовом формате, а YYYY-MM-DD-дату. (Устройства Huawei поддерживают только 24-часовой формат.) Например, чтобы установить время и дату 18: 30 10 марта 2022 года, выполните следующую команду:

[Huawei-AR-01] clock datetime 18:30:00 2022-03-10

Построение сети ensp — настройка беспроводной сети

анализ спросаДля небольших локальных сетей, для нужд устройств доступа, беспроводные сети должны быть развернуты в локальной сети, и беспроводной контроллер AC управляет сетью. Все беспроводные AP-устройства в сети отправляют информацию о конфигурации беспроводной сети. Беспроводная сеть выдает 2 сигнала 4G и 5G для подключения и использования различных устройств.

Топология:
Примечание.
USG5500 используется для межсетевого экрана, AR2220 используется для маршрутизатора, AC6005 используется для AC, а AP2050 используется для AP.
Huawei | Базовая конфигурация сетевых устройств

Топологическое описание: Внешний сетевой адрес брандмауэра — 192.168.12.9/24, а адрес связи между маршрутизатором и центральным коммутатором — 192.168.2.0/24. Правила безопасности брандмауэра разрешают доступ во внешнюю сеть только адресам в беспроводной сети.

Настройте адрес соединения между маршрутизатором и брандмауэром как сегмент сети 192.168.5.0/24 и настройте адрес переулка с коммутатором как 192.168.2.2/24. Главный коммутатор настраивает vlan3 для подключения к беспроводным сетевым устройствам, адрес шлюза — 172.16.3.

1/24, vlan1002 — настроен для подключения к маршрутизатору, а IP-адрес — 192.168.2.1. / 24. Адрес управления контроллером AC — 192.168.3.1/24, установите vlan1003 в качестве управляющей VLAN между AC и AP, настройте пул адресов DHCP, чтобы AP могла автоматически получать адрес управления.

1. Конфигурация переключателя S2

2. Конфигурация коммутатора S1

3. Конфигурация переключателя R1

4. Конфигурация межсетевого экрана FW.

5. конфигурация переменного тока

После завершения настройки можно увидеть, что точка доступа имеет зону покрытия сигнала WiFi.
Huawei | Базовая конфигурация сетевых устройств
Huawei | Базовая конфигурация сетевых устройств
Huawei | Базовая конфигурация сетевых устройств
Huawei | Базовая конфигурация сетевых устройств

Источник

Проверка подлинности ааа

Этот режим требует правильного сочетания имени пользователя и пароля. Использование комбинации имени пользователя и пароля повышает безопасность по сравнению с проверкой подлинности паролем. Кроме того, пользователи дифференцированы и не влияют друг на друга во время проверки подлинности. Проверка подлинности AAA обычно используется для входа по Telnet из-за ее повышенной безопасности.

Создание vlan

Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.

Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.

Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.

Так же gvrp должен быть разрешён на интерфейсе:

Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.

Этапы установки ensp

(1) Дважды щелкните, чтобы запустить установку eNSP V100R003C00, и выберите Китайский.

(2) Нажмите Далее

(3) Примите соглашение, следующий шаг

(4) Выберите место установки

(5) Следующий шаг

(6) Создайте рабочий стол

(7) Система определяет необходимое программное обеспечение

(8) Следующий шаг

(9) Готово, открываем eNSP

Источник

1 Звездаслабоватона троечкухорошо!просто отлично! (Пока оценок нет)
Загрузка...

Расскажите нам ваше мнение:

Ваш адрес email не будет опубликован. Обязательные поля помечены *