华为MA5683T配置指导书-leafsys

第一篇:华为MA5683T配置指导书-leafsys

       --叶向阳制作 2022.8.12 华为MA5683T配置指导书

       目录

       一、开局部分..........................................................................................................................................2

       1.1、开局.........................................................................................................................................2 1.2、管理配置.................................................................................................................................3 1.3、创建和上行口透传业务vlan.................................................................................................3

       二、业务部分..........................................................................................................................................4

       2.1、按需求创建模板.....................................................................................................................4

       2.1.1、创建DBA模板.............................................................................................................4 2.1.2、创建线路模板..............................................................................................................5 2.1.3、创建业务模板..............................................................................................................5 2.2、开启pon口自动发现上线onu的功能................................................................................6 2.3、注册上线的onu......................................................................................................................6

       2.3.1、查看已经自动上线的onu...........................................................................................6 2.3.2、注册上线onu...............................................................................................................8 2.4、创建业务流.............................................................................................................................9

       2.4.1、创建单层标签的业务流..............................................................................................9 2.4.2、创建双层q-in-q的业务流..........................................................................................9

       三、附录................................................................................................................................................10 3.1 MA5620系列ONU业务配置.................................................................................................10 3.2 一些常用查看命令.................................................................................................................11

       --叶向阳制作 2022.8.12

       一、开局部分

       1.1、开局

       //通过console,登陆用户名root,密码 admin,双引擎的话接亮ACT绿灯的板子 MA5683T>enable

       //打开特权EXEC MA5683T#config

       //进入终端配置模式

       MA5683T(config)#sysnameSJZ-HW-OLT-//设备命名(一般为开局配置)MA5683T(config)#switch language-mode //切换语言,想看中文解释的话敲次命令。//创建telnet用户

       MA5683T(config)#terminal user name

       //添加操作用户huawei User Name(length<6,15>):huawei

       //设置用户名

       User Password(length<6,15>):huawei12//要求输入密码.输入部分实际为不可见的 Confirm Password(length<6,15>):huawei123

       //要求再次确认一遍密码 User profile name(<=15 chars)[root]:root

       //输入用户管理级别 User's Level:

       1.Common User 2.Operator 3.Administrator:3

       //选择用户权限

       Permitted Reenter Number(0--4):1

       //设置此用户名可重复登录次数,一般要求为1次 User's Appended Info(<=30 chars):HuaweiAdm

       //添加描述,可不设置。

       Adding user succeeds Repeat this operation?(y/n)[n]: //若开局或者插入新的板卡后需要如下操作,autofind为新插入的业务板 MA5683T(config)#display board 0 //检查设备单板状态,此命令最常用。-----------SlotIDBoardNameStatus

       SubType0 SubType1

       Online/Offline

       -----------

       0

       H802EPBD

       Normal

       H802EPBD

       Normal

       H802EPBD

       Normal

       H802EPBDAuto_find

       H801SCUNActive_normal

       H801SCUNStandby_normal

       H801GICF

       Normal

       H801X2CA

       Normal

       --叶向阳制作 2022.8.12

       -----------MA5683T(config)#board confirm 0

       //对于自动发现的单板,需要确认后,单板才能使用。

       //对于未确认的单板,单板硬件运行指示灯正常,但是业务端口无法工作。

       1.2、管理配置

       1、创建管理vlan MA5683T(config)#vlan 5 smart

       2、上行口透传管理vlan MA5683T(config)#port vlan 5 0/8 0 //将vlan5透传到0/8号上行板的0号口、GICF板有0 1两个上行口,通过display board 0/8可以看到具体口的情况。最好上行口都做透传。

       3、给管理vlan配置ip地址

       MA5683T(config)#interface vlanif 5 MA5683T(config-if-vlanif5)#ip address 10.11.126.2 255.255.0.0 MA5683T(config-if-vlanif5)#quit

       4、配置管理网关

       MA5683T(config)#ip route-static 0.0.0.0 0.0.0.0 10.11.0.1 //为了不同网段地址可以管理到它

       //做到这里,如果0/8 0口接通的话,就可以telnet这个地址使用huawei huawei123登陆了。

       如果需要网管软件管理的话需要加上下面命令即可

       MA5683T(config)#snmp-agent community read public

       //设置读参数 MA5683T(config)#snmp-agent community write private

       //设置写参数

       1.3、创建和上行口透传业务vlan MA5683T(config)#vlan 5 smart

       //管理vlan、之前创建过了 MA5683T(config)#vlan 14 smart

       //做个举例

       MA5683T(config)#vlan 999 smart

       //移动宽带vlan MA5683T(config)#vlan 183 smart

       //点播vlan MA5683T(config)#vlan 3049 to 3098 smart

       //华数qinq外层vlan y

       //这里创建多个vlan会提示输入y或n MA5683T(config)#port vlan50/8 0 //透传管理vlan,之前做过了 MA5683T(config)#port vlan140/8 0 MA5683T(config)#port vlan9990/8 0 MA5683T(config)#port vlan3049 to 30980/8 0 y

       //这里透传多个vlan会提示输入y或n MA5683T(config)#port vlan140/8 1

       //透传另一个上行口

       ……..//重复操作这里不做累赘,为了保证业务畅通做好每个上行口做透传,这样

       --叶向阳制作 2022.8.12 插错上行口也没问题

       做到这里OLT到上层交换机直接二层通了。

       接下来是做olt到onu这段的,具体有这几个步骤:创建DBA模板创建线路模板吧DBA模板绑到里面根据需求创建业务模板(只针对普通4口5口的onu、MA5626的单独网管onu无需模板)接入onu并注册onu(OAM模式注册时命令会提示绑定线路模板和业务模板,SNMP模式注册只需绑定线路模板)根据需求创建业务流(业务流分为粗流和细流,同时也分单双层标签业务流)

       二、业务部分

       2.1、按需求创建模板

       2.1.1、创建DBA模板

       MA5683T(config)#dba-profile add profile-id 10 profile-name “standard” type3 assure 4096 max 10240

       //这个type3表示设置保证带宽和最大带宽,这里的值单位为KB,具体作用并不是限制业务的带宽而是作为控制onu接入数量限制,是一个能力值,根据场景选择配置,一般设置这个即可。

       DBA模板查看、删除、修改命令

       MA5683T(config)#display dba-profile profile-id 10

       //查看DBA模板20---

       Profile-name :standard

       Profile-ID:

       type:

       Bandwidth compensation:

       No Fix(kbps):

       0

       Assure(kbps):

       40960

       Max(kbps):

       102400

       bind-times:

       ---

       MA5683T(config)#dba-profile delete profile-id 10

       //删除DBA模板,前提是此DBA模板没有被任何线路模板绑定。

       --叶向阳制作 2022.8.12 MA5683T(config)#dba-profile modify profile-id 10

       //修改DBA模板,前提是此DBA模板没有被任何线路模板绑定。

       2.1.2、创建线路模板

       MA5683T(config)#ont-lineprofileepon profile-id 10 profile-name “standard” MA5683T(config-epon-lineprofile-10)#lliddba-profile-id 10 //绑定刚才的DBA模板号 MA5683T(config-epon-lineprofile-10)# commit MA5683T(config-epon-lineprofile-10)#quit

       一般一个就行了,如果有高密度或者其他场景需要再建立其他的带宽

       /查看线路模板和业务模板配置:

       MA5683T(config)#display ont-lineprofileepon profile-id 10

       //删除线路模板或业务模板

       MA5683T(config)#undo ont-lineprofileepon profile-id 10

       //删除线路模板10

       2.1.3、创建业务模板

       创建全透传类型业务模板

       MA5683T(config)#ont-srvprofileepon profile-id 40 profile-name “TouChuan” //创建模板40 MA5683T(config-gpon-srvprofile-40)#ont-port pots 2 eth 4

       //这里是指定onu接口类型

       MA5683T(config-gpon-srvprofile-40)#port vlan eth 1 transparent //表示onu的eth1口为透传模式 MA5683T(config-gpon-srvprofile-40)#port vlan eth 2 transparent MA5683T(config-gpon-srvprofile-40)#port vlan eth 3 transparent MA5683T(config-gpon-srvprofile-40)#port vlan eth 4 transparent MA5683T(config-gpon-srvprofile-40)#commit //提交配置、不提交不生效

       创建非全透传业务模板

       MA5683T(config)#ont-srvprofileepon profile-id 41 profile-name “183_and_999” MA5683T(config-gpon-srvprofile-41)#ont-port pots 2 eth 4 MA5683T(config-gpon-srvprofile-41)#port vlan eth 1 183 //指定onu eth1口接受vlan号183 MA5683T(config-gpon-srvprofile-41)#port vlan eth 2 183 MA5683T(config-gpon-srvprofile-41)#port vlan eth 3 999//指定接受vlan999,注意如果口是直接连电脑的话,那么必须在epon模式下指定注册的onu的每个接口的native vlan,否则进流量接口

       --叶向阳制作 2022.8.12 无法打上vlan标签,命令见后面指定nativevlan介绍。MA5683T(config-gpon-srvprofile-41)#port vlan eth 4 999 MA5683T(config-gpon-srvprofile-41)#commit 指定nativevlan MA5683T(config)#interface epon 0/0 MA5683T(config-if-epon-0/0)#ont add 1 0 mac-auth CCCC-81A2-3C16 oamont-lineprofile-id 10 ont-srvprofile-id 42 desc “num1” //举个例子,绑定的这个onu MA5683T(config-if-epon-0/0)#ont port native-vlan10 eth 1vlan 183 MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 2 vlan 183 //表示该板卡的第1个pon口的0号onu的eth2口如果接收到不带tag的802.3帧将打上183的tag标签。Native vlan就这意思。

       MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 3 vlan 999 MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 4 vlan 999

       2.2、开启pon口自动发现上线onu的功能

       MA5683T(config)#interface epon 0/0 MA5683T(config-if-epon-0/0)#port 0 ont-auto-find enable //0号pon口打开自动发现 MA5683T(config-if-epon-0/0)#port 1 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 2 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 3 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 4 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 5 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 6 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 7 ont-auto-find enable 注意:每个PON板的每个PON都要打开,否则上线onu系统无法发现。

       2.3、注册上线的onu 2.3.1、查看已经自动上线的onu MA5683T(config)#display ontautofind all

       //查看OLT自动发现的ONU信息.----------

       Number

       : 1

       F/S/P

       : 0/0/0 Ont Mac

       : 001D-6A3C-6614

       --叶向阳制作 2022.8.12

       Password

       : VenderID

       : HWTC Ontmodel

       : 810e OntSoftwareVersion : V100R001C01B020 OntHardwareVersion : HG810e

       Ontautofind time

       : 2022-06-06 15:01:52

       ----------

       Number

       : 2

       F/S/P

       : 0/1/0 Ont Mac

       : 0000-0000-0000

       Password

       : ******00 VenderID

       : HWTC Ontmodel

       : 5620 OntSoftwareVersion : V8R307 C00 OntHardwareVersion : MA5620 Ontautofind time

       : 2022-06-09 00:17:17

       ----------

       Number

       : 3

       F/S/P

       : 0/4/0 Ont Mac

       : 0018-82EB-51B3

       Password

       : ******00 VenderID

       : HWTC Ontmodel

       : MDU

       OntSoftwareVersion : V8R306C01B053 OntHardwareVersion : MA5616 Ontautofind time

       : 2022-6-31 16:40:54

       ----------

       The number of EPON autofind ONT is 3

       注意,如果没有开启pon口自动发现是看不到这些的!!MA5680T(config)#display ontautofind all

       //查看OLT自动发现的ONU信息.----------

       Number

       : 1

       F/S/P

       : 0/2/1 Ont Mac

       : 001D-6A3C-6614

       Password

       : VenderID

       : HWTC Ontmodel

       : 810e OntSoftwareVersion : V100R001C01B020 OntHardwareVersion : HG810e

       Ontautofind time

       : 2022-06-06 15:01:52

       ----------

       Number

       : 2

       F/S/P

       : 0/1/0

       --叶向阳制作 2022.8.12 Ont Mac

       : 0000-0000-0000

       Password

       : ******00 VenderID

       : HWTC Ontmodel

       : 5620 OntSoftwareVersion : V8R307 C00 OntHardwareVersion : MA5620 Ontautofind time

       : 2022-06-09 00:17:17

       ----------

       Number

       : 3

       F/S/P

       : 0/4/0 Ont Mac

       : 0018-82EB-51B3

       Password

       : ******00 VenderID

       : HWTC Ontmodel

       : MDU

       OntSoftwareVersion : V8R306C01B053 OntHardwareVersion : MA5616 Ontautofind time

       : 2022-6-31 16:40:54

       ----------

       The number of EPON autofind ONT is 3

       2.3.2、注册上线onu

       OAM方式:针对小onu、非独立网管的onu MA5683T(config)#interface epon0/1

       //进入到EPON单板模式。

       MA5683T(config-if-epon-0/1)#ont add 10 mac-authCCCC-81A2-3C16oamont-lineprofile-id 10 ont-srvprofile-id 42 desc “num1”

       //第一个数字表示1号PON口(PON口从0开始编号)这个从上面查看ontautofind中的F/S/P判断;第二个数字表示onu编号,添加时要依次叠加,最低从0号开始。Mac地址就是autofind发现的onu的mac地址。后面就是绑定前面创建好的线路模板和业务模板。

       MA5683T(config-if-epon-0/1)#ont add 0 1 mac-auth CCCC-8194-5E03 oamont-lineprofile-id 10 ont-srvprofile-id 43 desc “haha” MA5683T(config-if-epon-0/1)#ont add 0 2 mac-auth CCCC-819E-0D43 oamont-lineprofile-id 10 ont-srvprofile-id 40 desc “hehe”

       SNMP方式:针对独立网管的ONU,如MA5620 8口、16口和24口的onu

       1、Snmp方式绑定

       MA5683T(config)#interface epon0/1

       //进入到EPON单板模式。

       MA5683T(config-if-epon-0/1)#ont add 00 mac-auth707B-E84E-296Bsnmpont-lineprofile-id 10 desc “MA5626_24ports”

       //这是就不需要绑定业务模板了,只要绑定线路模板,因为SNMP模式注册的onu可以直接进onu配置,所以无需模板了。这里绑定的是24口的MA5626,通过display ontautofind的中的onu类型可以判断是不是需要这种方式绑定。

       --叶向阳制作 2022.8.12

       2、配置5620类型onu的管理

       MA5683T(config-if-epon-0/1)#ontipconfig 0 0 ip-address 10.11.11.4 mask 255.255.0.0 gateway 10.11.0.1 manage-vlan 5 //这条命令表示配置该onu的管理ip和vlan,该配置的参数会自动下发到5626 onu上。这个必须配置,否则无法远程配置该onu的业务。

       3、添加5620 onu管理业务流

       MA5683T(config)#service-port 10 vlan 5 epon 0/0/0 ont 0 multi-service user-vlan 5 //配置好了这一条业务流就可以ping通并且telnet到ma5626上去了。具体5626配置很简单,参见后面的附录内容部分。

       2.4、创建业务流

       2.4.1、创建单层标签的业务流

       MA5683T(config)#service-port1vlan999epon0/0/1ont0 multi-service user-vlan999

       注:批注中指出的用户侧vlan和业务侧vlan的概念,意思是这里的业务流是一个PVC的vlan转换,华为EPON和GPON网络中的PVC的概念,所有ONU上来的数据都要指定一个PVC的转换,如果没有匹配则会丢弃。这里是vlan999转为vlan999出去,相当于透传了vlan999的数据。因为默认vlan 999 smart的vlan模式为common模式,所以这里只是映射,为单层标签。

       MA5683T(config)#service-port 2vlan 5 epon 0/0/0 ont 1 multi-service user-vlan 5 ……

       删除业务流

       Display servise-port all

       //先查看业务流的索引号

       Undo service-port

       //删除对应索引号的业务流

       2.4.2、创建双层q-in-q的业务流

       ①创建双层q-in-q业务流时首选针对业务侧vlan,需要把vlan属性更改成q-inq属性 MA5683T(config)#vlanattrib3245 to 3293 q-in-q

       ②开启粗流功能

       注:如果创建基于pon口的q-in-q则需要利用到粗流功能,什么事粗流?在前面我们看到的单

       --叶向阳制作 2022.8.12 层标签业务流中epon 0/0/0 ont 0表示精确到pon口下的onu了,这表示细流;如果我只需要精确到pon口,所有该pon口下的onu都可以匹配这台业务流,那么称为该业务流为粗流。

       MA5683T(config)#interface epon0/0 MA5683T(config-if-epon-0/0)#vlan-range enable //开启粗流 MA5683T(config-if-epon-0/0)#quit

       MA5683T(config)#board reset 0/0

       //重启该pon板(开启哪块板的粗流就需要重启该板,否则不生效)

       注意:有些新版本的5683T取消了该命令,默认支持粗流功能,因此,如果没有vlan-range的命令可以试试直接创建粗流业务流!!

       ③创建q-in-q业务流(粗流)MA5683T(config)#service-port 0 vlan3245epon0/0/0ont all multi-service user-vlan1000 to 1500inbound traffic-table index 6 outbound traffic-table index 6

       MA5683T(config)#service-port 1 vlan 3246 epon 0/0/1 ont all multi-service user-vlan 1000 to1500 inbound traffic-table index 6 outbound traffic-table index 6 MA5683T(config)#service-port 2 vlan 3247 epon 0/0/2 ont all multi-service user-vlan 1000 to 1500 inbound traffic-table index 6 outbound traffic-table index 6 MA5683T(config)#service-port 3 vlan 3248 epon 0/0/3 ont all multi-service user-vlan 1000 to 1500 inbound traffic-table index 6 outbound traffic-table index 6

       经过这几步QinQ配置就算完成了,qinq业务就可以正常带双层标签通信。

       三、附录

       3.1 MA5620系列ONU业务配置

       1、配置上行口创建业务vlan同5683T完全相同。这里不做累赘。

       MA5626T(config)#vlan 5 smart //这个命令是上面配置ontipconfig时自动下发的 MA5626T(config)#vlan 183 smart

       --叶向阳制作 2022.8.12 MA5626T(config)#vlan 447 smart MA5626T(config)#vlan 999 to 1500 smart

       //qinq内层vlan段,这里无需特别设置,直接普通属性透传上行口

       MA5626T(config)#vlandesc 5 description “Management” MA5626T(config)#vlandesc 183 description “DianBo_port17-20” MA5626T(config)#vlandesc 999 description “Mobile_port9-16” //描述 MA5626T(config)#vlandesc 1000 description “1000_to_1500_is_Wasu_qinq” MA5626T(config)# port vlan 5 0/0 1 MA5626T(config)# port vlan 183 0/0 1 MA5626T(config)# port vlan 447 0/0 1 MA5626T(config)# port vlan 999 to 1500 0/0 1

       2、配置以太网口

       5620的以太网卡不同交换机配置、这里是直接通过配置业务流实现。① 查看以太网口

       MA5626T(config)#display board 0/1 ② 针对场景为直接连电脑的接口的vlan配置,类似access口

       MA5626T(config)#service-port 0vlan1001 eth 0/1/1 multi-service user-vlanuntaggedrx-cttr6tx-cttr 6

       MA5626T(config)# service-port 1 vlan 1002 eth 0/1/2 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 2 vlan 1003 eth 0/1/3 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 3 vlan 1004 eth 0/1/4 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 4 vlan 1005 eth 0/1/5 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 注意:这里创建的业务流只是针对每个以太口的流,要实现通信上层olt必须有一条针对该onu业务的业务流。

       ③ 下面连交换机,tag标签在交换机上打 示例:

       MA5626T(config)# service-port 1 vlan999 eth 0/1/20 multi-service user-vlan999rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 2vlan1000 eth 0/1/20 multi-service user-vlan1000rx-cttr 6 tx-cttr 6

       //跟5683T差不多,这种vlan转发模式类似于配置trunk接口透传vlan。

       3.2 一些常用查看命令

       MA5680T(config)#display board 0 //检查设备单板状态

       MA5680T(config)#display ont-lineprofileepon all

       //查看EPON业务线路模板 MA5680T(config)#display ont-srvprofile epon all//查询ONU业务模板

       MA5680T(config)#display ontautofind all

       //查看OLT自动发现的ONU信息.--叶向阳制作 2022.8.12 MA5680T(config)#interface epon 0/1 MA5683T(config-if-epon-0/1)#display ont info 0 1 //查看具体onu MA5680T(config)#displaycurrent-configuration

       //查看配置文件 MA5680T(config)#display board 0/8

       //查看具体8槽位 MA5680T(config)#display service-port all //查看所有业务流

       MA5680T(config)#display service-port 6 //查看6号业务流详细信息

       MA5680T(config)#display statis service-port 6 //查看6业务流的流量统计

       MA5680T(config)#display mac-address service-port 6 //查看业务流6的学习到的mac地址 MA5680T(config)#display vlan 5

       //查看vlan5详细信息

       查看具体分类配置文件

       1、查看snmp配置

       MA5680T(config)#display current-configuration section public

       1、查看vlan配置

       MA5680T(config)#display current-configuration section vlan

       2、查看所有epon单板下配置

       MA5680T(config)#display current-configuration section epon

       3、查看模块epon单板下的配置

       MA5680T(config)#display current-configuration section epon-0/1

       4、查看service-port配置

       MA5680T(config)#display current-configuration section bbs

第二篇:华为配置实例

       数据准备 负载分担模式Eth-Trunk 的编号 2 成员接口的类型和编号 interface eth-trunk trunk-id mode manual [ load-balance ] trunkport interface-type { interface-number1 [ to interface-number2 ] }

       数据准备 sub-VLAN 的VLAN ID 及其包含的端口编号 2 super-VLAN 的VLAN ID 3 VLANIF 接口的IP 地址和掩码

       vlan vlan-id aggregate-vlan access-vlan interface vlanif vlan-id arp-proxy inter-sub-vlan-proxy enable

       数据准备 主VLAN 的VLAN ID 及其包含的端口编号 互通型从VLAN 的VLAN ID 及其包含的端口编号 3 隔离型从VLAN 的VLAN ID 及其包含的端口编号

       vlan vlan-id mux-vlan vlan vlan-id vlan vlan-id,进入主VLAN 视图

       subordinate group vlan-id1 [ to vlan-id2 ]用来配置主vlan 下的互通型 从vlan。

       vlan vlan-id,进入主VLAN 视图

       subordinate separate vlan-id,用来配置主vlan 下的隔离型从vlan interface interface-type interface-number port mux-vlan enable

       VLAN2 和VLAN3 组成super-VLAN:VLAN4。

       作为sub-VLAN 的VLAN2 和VLAN3 之间不能互相ping 通。配置Proxy ARP 后,VLAN2 和VLAN3 之间可以互相ping 通。图3-8 配置VLAN 聚合组网图

       配置思路

       采用如下思路配置VLAN 聚合:

       1.把Switch 接口加入到相应的sub-VLAN 中。2.把sub-VLAN 聚合为super-VLAN。3.配置super-VLAN 的IP 地址。4.配置super-VLAN 的Proxy ARP。

       数据准备

       为完成此配置例,需准备如下的数据: l GE0/0/1 和GE0/0/2 属于VLAN2 l GE0/0/3 和GE0/0/4 属于VLAN3 l super-VLAN 的ID 为4 l super-VLAN 的IP 地址为100.1.1.12 操作步骤

       步骤1 配置接口类型

       # 配置接口GE0/0/1 为Access 类型。

        system-view [Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port link-type access [Quidway-GigabitEthernet0/0/1] quit # 配置接口GE0/0/2 为Access 类型。

        system-view [Quidway] interface gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] port link-type access [Quidway-GigabitEthernet0/0/2] quit # 配置接口GE0/0/3 为Access 类型。 system-view [Quidway] interface gigabitethernet 0/0/3 [Quidway-GigabitEthernet0/0/3] port link-type access [Quidway-GigabitEthernet0/0/3] quit # 配置接口GE0/0/4 为Access 类型。

        system-view [Quidway] interface gigabitethernet 0/0/4 [Quidway-GigabitEthernet0/0/4] port link-type access [Quidway-GigabitEthernet0/0/4] quit 步骤2 配置VLAN2 # 创建VLAN2。

       [Quidway] vlan 2 # 向VLAN2 中加入GE0/0/1 和GE0/0/2。

       [Quidway-vlan2] port gigabitethernet 0/0/1 0/0/2 [Quidway-vlan2] quit 步骤3 配置VLAN3 # 创建VLAN3。

       [Quidway] vlan 3 # 向VLAN3 中加入GE0/0/3 和GE0/0/4。

       [Quidway-vlan3] port gigabitethernet 0/0/3 0/0/4 [Quidway-vlan3] quit 步骤4 配置VLAN4 3 VLAN 配置

       # 配置super-VLAN。

       [Quidway] vlan 4 [Quidway-vlan4] aggregate-vlan [Quidway-vlan4] access-vlan 2 to 3 # 配置VLANIF。

       [Quidway] interface vlanif 4 [Quidway-Vlanif4] ip address 100.1.1.12 255.255.255.0 [Quidway-Vlanif4] quit 步骤5 配置PC 分别为各PC 配置IP 地址,并使它们和VLAN4 处于同一网段。

       配置成功后,各PC 与Switch 之间可以相互ping 通,但VLAN2 的PC 与VLAN3 的PC 间不可以相互ping 通。步骤6 配置Proxy ARP [Quidway] interface vlanif 4 [Quidway-Vlanif4] arp-proxy inter-sub-vlan-proxy enable

       将Switch 设备上的端口GE0/0/1 配置为VLAN2 并作为主VLAN,创建

       VLAN3 作为group VLAN, 加入端口GE0/0/2 和GE0/0/3,创建VLAN4 作为separate VLAN, 加入端口GE0/0/4 和GE0/0/5。

       其中GE0/0/1 与HostA 相连,GE0/0/2 与HostB 相连,GE0/0/3 与HostC 相连,GE0/0/4 与HostD 相连,GE0/0/5 与HostE 相连。HostA 和HostB、HostC 可以互相ping 通。HostA 和HostD、HostE 可以互相ping 通。HostB 和HostC 可以互相ping 通。HostD 和HostE 不可以互相ping 通。

       HostB、HostC 和HostD、HostE 不可以互相ping 通。图3-9 配置MUX-VLAN 组网图

       VLAN3 VLAN4 VLAN2 HostB HostC HostD HostE HostA GE0/0/2 GE0/0/1 GE0/0/3 GE0/0/4 GE0/0/5 Switch 配置思路

       采用如下思路配置MUX-VLAN 功能: 1.配置主VLAN 的MUX-VLAN 功能。2.配置Group-VLAN 功能。3.配置Separate-VLAN 功能。

       4.配置接口加入VLAN 并使能MUX-VLAN 功能。

       数据准备

       为完成此配置例,需准备如下的数据: l GE0/0/1 属于VLAN2 l GE0/0/2 和GE0/0/3 属于VLAN3 l GE0/0/4 和GE0/0/5 属于VLAN4 3 VLAN 配置

       Quidway S5700 系列以太网交换机 配置指南-以太网

       操作步骤

       步骤1 配置MUX VLAN # 创建VLAN2、VLAN3 和VLAN4。

        system-view [Quidway] vlan batch 2 3 4 [Quidway] quit # 配置MUX VLAN 中的主VLAN 和从VLAN。

        system-view [Quidway] vlan 2 [Quidway-vlan2] mux-vlan [Quidway-vlan2] subordinate group 3 [Quidway-vlan2] subordinate separate 4 [Quidway-vlan2] quit # 配置接口加入VLAN 并使能MUX VLAN 功能。

       [Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port link-type access [Quidway-GigabitEthernet0/0/1] port default vlan 2 [Quidway-GigabitEthernet0/0/1] port mux-vlan enable [Quidway-GigabitEthernet0/0/1] quit [Quidway] interface gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] port link-type access [Quidway-GigabitEthernet0/0/2] port default vlan 3 [Quidway-GigabitEthernet0/0/2] port mux-vlan enable [Quidway-GigabitEthernet0/0/2] quit [Quidway] interface gigabitethernet 0/0/3 [Quidway-GigabitEthernet0/0/3] port link-type access [Quidway-GigabitEthernet0/0/3] port default vlan 3 [Quidway-GigabitEthernet0/0/3] port mux-vlan enable [Quidway-GigabitEthernet0/0/3] quit [Quidway] interface gigabitethernet 0/0/4 [Quidway-GigabitEthernet0/0/4] port link-type access [Quidway-GigabitEthernet0/0/4] port default vlan 4 [Quidway-GigabitEthernet0/0/4] port mux-vlan enable [Quidway-GigabitEthernet0/0/4] quit [Quidway] interface gigabitethernet 0/0/5 [Quidway-GigabitEthernet0/0/5] port link-type access [Quidway-GigabitEthernet0/0/5] port default vlan 4 [Quidway-GigabitEthernet0/0/5] port mux-vlan enable [Quidway-GigabitEthernet0/0/5] quit 步骤2 检查配置结果

       HostA 和HostB、HostC、HostD、HostE 都可以互相ping 通。HostB 和HostC 可以互相ping 通。HostD 和HostE 不可以互相ping 通。

       HostB、HostC 和HostD、HostE 不可以互相ping 通。----结束

第三篇:华为telnet配置

       华为交换机的Telnet设置(五种方式)

       方式一【TELNET不验证配置】

       [SwitchA-ui-vty0-4]authentication-mode none

       方式二【TELNET密码验证配置】

       1.进入用户界面视图

       [SwitchA]user-interface vty 0 4 2.设置认证方式为密码验证方式

       [SwitchA-ui-vty0-4]authentication-mode password 3.设置明文密码

       [SwitchA-ui-vty0-4]set authentication password simple Huawei 4.缺省情况下,从VTY用户界面登录后可以访问的命令级别为0级。需要将用户的权限设置为3,这用户可以进入系统视图进行操作,否则只有0级用户的权限

       [SwitchA-ui-vty0-4]user privilege level 3

       方式三【TELNET本地用户名和密码验证配置】

       1.进入用户界面视图

       [SwitchA]user-interface vty 0 4 2.使用authentication-mode scheme命令,表示需要进行本地或远端用户名和口令认证。

       [SwitchA-ui-vty0-4]authentication-mode scheme 3.设置本地用户名和密码

       [SwitchA]local-user Huawei [SwitchA-user-huawei]service-type telnet level 3 [SwitchA-user-huawei]password simple Huawei 4.如果不改变TELNET登录用户的权限,用户登录以后是无法直接进入其它视图的,可以设置super password,来控制用户是否有权限进入其它视图

       [SwitchA]local-user Huawei [SwitchA-user-huawei]service-type telnet [SwitchA-user-huawei]password simple Huawei [SwitchA]super password level 3 simple huawei

       方式四 【TELNET RADIUS验证配置】

       以使用huawei开发的cams作为RADIUS服务器为例

       1.设置TELNET登录方式为scheme [SwitchA-ui-vty0-4]authentication-mode scheme 2.配置RADIUS认证方案

       [SwitchA]radius scheme cams 3.配置RADIUS认证服务器地址10.110.51.31 [SwitchA-radius-cams]primary authentication 10.110.51.31 1812 4.配置RADIUS计费服务器地址10.110.51.31 [SwitchA-radius-cams]primary accounting 10.110.51.31 1813 5.配置交换机与认证服务器的验证口令

       [SwitchA-radius-cams]key authentication expert 6.配置交换机与计费服务器的验证口令

       [SwitchA-radius-cams]key accounting expert 7.配置服务器类似为huawei,即使用CAMS [SwitchA-radius-cams]server-type Huawei 8.送往RADIUS的报文不带域名 [SwitchA-radius-cams]user-name-format without-domain 9.创建(进入)一个域

       [SwitchA]domain Huawei 10.在域huawei中引用名为“cams”的认证方案

       [SwitchA-isp-huawei]radius-scheme cams 11.将huawei域设置为缺省域

       [SwitchA]domain default enable huawei

       方式五

       【TELNET访问控制配置】

       1.设置只允许符合ACL1的IP地址登录交换机

       [SwitchA-ui-vty0-4]acl 1 inbound 2.设置规则只允许某网段登录

       [SwitchA]acl number 1 [SwitchA-acl-basic-1] [SwitchA-acl-basic-1]rule permit source 10.10.10.0 0.0.0.255 3.设置规则只禁止某网段登录

       [SwitchA]acl number 1 [SwitchA-acl-basic-1] [SwitchA-acl-basic-1]rule deny source 10.10.10.0 0.0.0.255

第四篇:华为2022路由器配置

       通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

       1、配置内网接口(Ethernet0/0):

       [MSR20-20] interface Ethernet0/0

       [MSR20-20-Ethernet0/0]ip add 192.168.1.1 242、使用动态分配地址的方式为局域网中的PC分配地址

       [MSR20-20]dhcp server ip-pool 1

       [MSR20-20-dhcp-pool-1]network 192.168.1.0 24

       [MSR20-20-dhcp-pool-1]dns-list 202.96.134.133

       [MSR20-20-dhcp-pool-1] gateway-list 192.168.1.13、配置nat

       [MSR20-20]nat address-group 1 公网IP 公网IP

       [MSR20-20]acl number 3000

       [MSR20-20-acl-adv-3000]rule 0 permit ip4、配置外网接口(Ethernet0/1)

       [MSR20-20] interface Ethernet0/1

       [MSR20-20-Ethernet0/1]ip add 公网IP

       [MSR20-20-Ethernet0/1] nat outbound 3000 address-group 1

       5.加默缺省路由

第五篇:华为Eudemon配置文档

       华为Eudemon配置文档

       Eudemon防火墙的双机热备份需要三个协议的支持:

       VRRP(Virtual Router Redundancy Protocol)是由RFC2338定义的一种容错协议,通过实现物理设备和逻辑设备的分离,实现在多个出口网关之间进行选路。VGMP(VRRP Group Management Protocol)是华为公司为防止VRRP状态不一致现象的发生,在VRRP的基础上自主开发出的扩展协议。该协议负责统一管理加入其中的各备份组VRRP的状态。

       HRP(Huawei Redundancy Protocol)协议用来进行防火墙的动态状态数据的实时备份。

       此配置文档适用于不支持VGMP的Eudemon系统版本,该系统默认有master和slave两个管理组,master用于管理主防火墙VRRP备份组,slave用于管理备防火墙VRRP备份组,主要区别体现在它们的优先级上。

       一、Eudemon双机配置的二个步骤如下:

       1、接口划分和VRRP备份组配置 [Eudemon]firewall zone trust [Eudemon-zone-untrust] add interface GigabitEthernet0/0/0 [Eudemon]firewall zone untrust [Eudemon-zone-untrust] add interface GigabitEthernet5/0/0 [Eudemon]firewall zone dmz [Eudemon-zone-dmz] add interface GigabitEthernet0/0/1

       [Eudemon-zone-dmz] add interface GigabitEthernet6/0/0

       注:Eudemon防火墙默认有四个区域,local(本机)、untrust(连接外网)、trust(连接内网)、dmz(中立区),安全级别系数分别是100、5、85、50,这四个默认区域不能删除,也不能修改安全级别系数;并且四个区域默认是不允许所有IP进行互访的。

       [Eudemon]interface GigabitEthernet0/0/0 [Eudemon-GigabitEthernet0/0/0]ip addres 10.154.164.251 24 [Eudemon-GigabitEthernet0/0/0]vrrp vrid 1 virtual-ip 10.154.164.253 master

       #备机配置时修改接口IP,关键词由master变为slave,下同 [Eudemon-GigabitEthernet0/0/0]undo shutdown [Eudemon]interface GigabitEthernet0/0/1

       [Eudemon-GigabitEthernet0/0/1]ip addres 10.155.80.1 28

       [Eudemon-GigabitEthernet0/0/1]vrrp vrid 2 virtual-ip 10.155.80.3 master

       [Eudemon-GigabitEthernet0/0/1]undo shutdown [Eudemon]interface Gigabi tEthernet5/0/0 [Eudemon-GigabitEthernet5/0/0]ip addres 10.0.0.251 24

       [Eudemon-GigabitEthernet5/0/0]vrrp vrid 3 virtufal-ip 10.0.0.202 master

       [Eudemon-GigabitEthernet5/0/0]undo shutdown [Eudemon]interface GigabitEthernet6/0/0

       #用于双机的心跳线 [Eudemon-GigabitEthernet6/0/0]ip addres 172.16.0.1 24

       [Eudemon-GigabitEthernet6/0/0]vrrp vrid 4 virtual-ip 172.16.0.3 master

       [Eudemon-GigabitEthernet6/0/0]undo shutdown

       2、HRP配置

       [Eudemon]hrp enable

       #启用HRP功能

       HRP_M[Eudemon]hrp interface GigabitEthernet6/0/0

       #配置备份会话表的接口

       HRP_M[Eudemon]hrp auto-sync

       #同时启动配置命令和连接状态的自动备份

       HRP_M[Eudemon]hrp configuration check {hrp|acl}

       #主备防火墙一致性检查 HRP_M[Eudemon]display hrp configuration check {all|acl|hrp}

       #查看检查结果 注:主备防火墙的配置基本一样,主要区别在于接口实际IP和管理组,在使用命令hrp enable后,主机的[Eudemon]前面会HRP_M标识,备机[Eudemon]前面会有HRP_S标识。下图是检查结果一致的截图。

       当然也可通过在主机上添加ACL,在备机上查看是否有同样的ACL来验证双机配置是否正确;同样还要进行双机切换测试。

       二、地址集和端口集配置

       将要进行同一动作的地址和端口加入到同一个集合中,这样方便策略了叙写,也减少了ACL的条数。

       HRP_M [Eudemon] ip address-set mwa address 0 10.0.0.233 0

       # ’0’为0.0.0.0的缩写,标识这个IP为一个主机,下同 address 1 10.0.0.50 0

       HRP_M [Eudemon]ip address-set mwb address 0 10.0.0.50 0 address 1 10.0.0.51 0

       HRP_M [Eudemon]ip address-set zca address 0 10.154.164.103 0 address 1 10.154.164.104 0 HRP_M [Eudemon]ip address-set zcb address 0 10.154.164.98 0

       address 1 10.154.164.108 0

       HRP_M [Eudemon]ip addres-set nat address 0 10.0.0.242 0 address 1 10.0.0.243 0 HRP_M [Eudemon]ip port-set fwdk protocol tcp port 0 eq 211 port 1 eq 1521

       port 2 range 6789 6790

       三、策略配置

       HRP_M[Eudemon]acl number 3001 HRP_M[Eudemon-acl-adv-3001] rule 0 permit tcp source 10.0.0.54 0 destination 10.154.164.98 0 destination-port eq 1521

       #规则0允许主机10.0.0.54访问主机10.154.164.98的1521端口

       HRP_M[Eudemon-acl-adv-3001] rule 1 permit tcp source 10.0.0.54 0 destination 10.154.164.98 0 destination-port eq ssh HRP_M[Eudemon-acl-adv-3001] rule 2 permit ip source address-set mwa destination address-set zca HRP_M[Eudemon-acl-adv-3001] rule 3 permit tcp source address-set mwa destination 10.154.164.98 0 destination-port range 6558 65535 HRP_M[Eudemon-acl-adv-3001] rule 4 permit tcp source address-set mwa destination address-set zcb destination-port eq 1521 HRP_M[Eudemon-acl-adv-3001] rule 5 permit tcp source address-set mwb destination 10.154.164.109 0 destination-port port-set fwdk HRP_M[Eudemon-acl-adv-3001] rule 6 permit tcp source address-set mwb destination 10.154.164.110 0 destination-port port-set fwdk HRP_M[Eudemon-acl-adv-3001] rule 7 permit tcp source 10.0.0.54 0 destination 10.154.164.110 0 destination-port eq ssh HRP_M[Eudemon-acl-adv-3001] rule 8 permit tcp source address-set mwb destination 10.154.164.111 0 destination-port range 6789 6790 HRP_M[Eudemon-acl-adv-3001] rule 9 permit ip source any destination address-set nat

       HRP_M[Eudemon]acl number 3003

       HRP_M[Eudemon-acl-adv-3003]rule 1 permit ip source any destination any

       四、ACL应用

       HRP_M[Eudemon]firewall packet-filter default permit interzone trust untrust direction outbound

       #默认允许数据包从trust区域到untrust区域 HRP_M[Eudemon]firewall interzone untrust trust HRP_M[Eudemon-interzone-untrust-trust]packet-filter 3001 inbound

       #将ACL 3001应用在untrust区域到trust区域入方向

       HRP_M[Eudemon]firewall interzone trust untrust

       HRP_M[Eudemon-interzone-trust-untrust]packet-filter 3002 outbound HRP_M[Eudemon]firewall interzone local dmz HRP_M[Eudemon-interzone-local-dmz]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-dmz]packet-filter 3003 outbound

       HRP_M[Eudemon]firewall interzone local trust

       HRP_M[Eudemon-interzone-local-trust]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-trust]packet-filter 3003 outbound HRP_M[Eudemon]firewall interzone local untrust

       HRP_M[Eudemon-interzone-local-untrust]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-untrust]packet-filter 3003 outbound 备注:(1)入方向(inbound)

       数据由低安全级别的安全区域向高安全级别的安全区域传输的方向。

       (2)出方向(outbound)

       数据由高安全级别的安全区域向低安全级别的安全区域传输的方向。

       五、路由配置和NAT HRP_M[Eudemon]ip route-static 0.0.0.0 0.0.0.0 10.154.164.254

       #添加默认路由 HRP_M[Eudemon]nat server global 10.0.0.58 inside 10.154.164.108 #将内部地址10.154.164.108转换成10.0.0.58 HRP_M[Eudemon]nat server global 10.0.0.109 inside 10.154.164.109 HRP_M[Eudemon]nat server global 10.0.0.110 inside 10.154.164.110 HRP_M[Eudemon]nat server global 10.0.0.111 inside 10.154.164.111 HRP_M[Eudemon]nat server global 10.0.0.241 inside 10.154.164.103 HRP_M[Eudemon]nat server global 10.0.0.242 inside 10.154.164.98 HRP_M[Eudemon]nat server global 10.0.0.243 inside 10.154.164.104

       六、Telnet配置

       进行Telnet配置,用于远程管理和维护

       HRP_M system-view

       HRP_M[Eudemon] aaa

       #进入AAA视图 HRP_M[Eudemon-aaa] local-user sxit password cipher sxit

       #配置本地用户的用户名和密码,密码有明文和加密两种形式

       HRP_M[Eudemon-aaa] local-user sxit service-type telnet #配置本地用户的类型 HRP_M[Eudemon-aaa] authentication-scheme sxit

       #进入认证方案视图 HRP_M[Eudemon-aaa-authen-telnetuser] authentication-mode local radius # 配置认证方法

       HRP_M[Eudemon] user-interface vty 0 4

       # 进入VTY 0-4用户接口视图 HRP_M[Eudemon-ui-vty0-4] authentication-mode aaa

       # 配置对用户的认证方式为AAA 备注:

       AAA(认证Authentication,授权Authorization,记帐Accounting)

       认证(Authentication):验证用户的身份与可使用的网络服务;

       授权(Authorization):依据认证结果开放网络服务给用户;

       计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。常用的AAA协议是Radius,另外还有 HWTACACS协议(Huawei Terminal Access Controller Access Control System)协议。HWTACACS是华为对TACACS进行了扩展的协议。RADIUS基于UDP协议,而HWTACACS基于TCP协议。

       RADIUS(Remote Authentication Dial In User Service)远程用户拨号认证系统,由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议