華爲命令總結


基礎命令算法

display version                             查看版本安全

display current-configuration              查看當前設備配置信息(與思科show run相似)服務器

undo shutdown                               開啓接口網絡

spend 1000                                  配置接口速率併發

duplex                                      配置接口雙工模式負載均衡

description                                 配置端口描述信息ssh

display interface brief                     查看接口簡略信息tcp

display mac-address                         查看MAC地址表ide

display users                               查看登陸設備的用戶ui

kill user-interface vty                     編號  踢除登陸的用戶

display this                                查看當前模式下的配置

save                                        保存當前配置


1、視圖切換

在用戶視圖,敲sys進入到系統視圖

在系統視圖,敲int g 0/0/0(接口編號)進入接口視圖

在系統視圖,敲協議名進入協議視圖,例如敲rip進入rip協議視圖

退出當前視圖,敲quit則能夠返回上一視圖模式。


2、查看命令

display命令,至關於Cisco中的show命令,使用命令第dis  this能夠查看當前接口或模式下的配置。


3、鏈路捆綁(手動捆綁)

ps:在實際生產環境中,最好先把鏈路捆綁到一塊兒再鏈接網線,不然容易出現錯誤

[Huawei]interface  eth-trunk  1                                      建立一個捆綁的鏈路1(注意兩端都要同樣)

[Huawei-Eth-Trunk1]mode  manual  load-balance                        定義爲手動捆綁

[Huawei-Eth-Trunk1]trunkport GigabitEthernet  0/0/1  0/0/2           選擇要捆綁的接口

[Huawei-Eth-Trunk1] port link-type trunk                             把鏈路類型更改成trunk鏈路

[Huawei-Eth-Trunk1]port trunk allow-pass vlan 2 to 5  10             容許在該鏈路上經過vlan2vlan5,和 vlan10to表明2,3,4,5,空格表明不連續vlan,好比510

[ Huawei ] display  eth-trunk  1                                     查看一下接口是否加入成功


4、啓用DHCP服務分發地址

1)、使用全局DHCP地址池分發

[Huawei] dhcp enable                                             啓用DHCP服務

[Huawei] ip pool vlan10                                          定義一個地址池的名字最好是有意義的名字好比按部門caiwubu起名

[Huawei-ip-pool-vlan10] gateway-list 192.168.10.254           分發的網關地址,(建議在模擬器中先配置網關後配置分發網段不然容易報錯

[Huawei-ip-pool-vlan10] network 192.168.10.0 mask 255.255.255.0   分發的網段

[Huawei-ip-pool-vlan10] dns-list 114.114.114.114        定義分發的dns定義完地址池以後,在須要分發的vlan中啓用全局地址池。

[Huawei]interface  vlanif  10                           進入須要vlan 10

[Huawei-Vlanif10]dhcp select global                   啓用dhcp全局地址池,(它會自動挑選和本身vlan接口同一網段的地址池分發

2)、採用接口直接分發地址

[Huawei] dhcp enable                                  啓用DHCP服務

[Huawei]int g0/0/0                                   進入接口

[Huawei-GigabitEthernet0/0/0]ip add 192.168.1.1 24   接口地址

[Huawei-GigabitEthernet0/0/0]dhcp select interface   用該接口地址網段做爲地址池給dhcp客戶機分發而且分發的網關就是該接口的地址

 

5、建立三層交換機的SVI接口作VLAN間的路由

1)、建立vlan

[Huawei] vlan batch 10 20                      建立多個vlan時加batch

2、要有屬於vlan的接口是激活狀態

3)、進入vlan 建立SVI接口,並配置相應的IP地址。

[Huawei] interface vlan 10

[Huawei-Vlanif10] ip add 192.168.10.254 24    配置IP地址爲192.168.10.254,子網掩碼爲/24

4)、激活三層路由器的路由轉發功能。

[Huawei]ip routing                            打開路由功能(默認爲開啓狀態)

 

6、在交換機上給pc機劃分vlan

[Huawei]interface  g 0/0/1                           進入鏈接PC機的接口

[Huawei-GigabitEthernet0/0/1] port link-type access  定義接口爲接入接口

[Huawei-GigabitEthernet0/0/1] port default vlan 10   劃分到vlan10

 

7、配置登陸華爲設備的各類方式

console口配置:

user-interface con 0

authentication-mode password                              密碼驗證方式

set authentication password cipher cisco123               登陸密碼cipher(密文)/simple(明文)

user privilege level 15                                   用戶登陸後的級別

Telnetaaa中用戶驗證登陸)

[Quidway] aaa                                                                                           進入aaa

[Quidway-aaa] local-user huawei password cipher hello                        用戶名huawei密碼hello(密文)

[Quidway-aaa] local-user huawei service-type telnet                             登陸方式Telnet

[Quidway-aaa] local-user huawei privilege level 3                                  登陸後權限爲3

[Quidway-aaa] quit      

[Quidway] user-interface vty 0 4                                                          進入虛擬終端

[Quidway-ui-vty0-4] authentication-mode aaa                                      AAA驗證登陸

 

SSH登陸aaa中用戶驗證登陸)

 

只容許SSH登陸:

1[Huawei]user-interface vty 0 4                                            進入虛擬終端

[Huawei-ui-vty0-4]authentication-mode aaa                                 AAA驗證方式

protocol inbound ssh                                   容許鏈接的協議爲ssh

2[Huawei-aaa]local-user test password cipher cisco123                      用戶test和密碼cisco

                local-user test service-type telnet ssh                      用戶test登陸的方式爲ssh

                local-user test privilege level 15                用戶登陸後的權限爲15級別

3[Huawei]stelnet server enable                                   開啓ssh服務

              ssh user zhangsan authentication-type password            ssh用戶的登陸方式爲密碼驗證

              ssh user zhangsan service-type stelnet

8、路由

1、靜態路由和默認路由

ip route-static  0.0.0.0  0.0.0.0  192.168.1.1       配置默認路由

ip route-static  192.168.2.0  24  192.168.1.1                            

 

2、動態路由RIP(路由消息協議)

動態路由分爲兩種:距離矢量路由協議、鏈路狀態路由協議

RIP屬於距離矢量路由,是應用層協議,依靠UDP傳輸,使用的是UDP520端口號。

有兩個版本,V1:協議報文使用廣播,協議報文中不攜帶子網掩碼,屬於有類路由。

                            V2:協議報文使用組播224.0.0.9,協議報文中攜帶子網掩碼,屬於無類路由。

工做原理:按期的,週期性的把本身的路由表更新併發給鄰居路由器,rip更新是30秒一次。

度量值:跳數,跳數越少,路由條目越優秀,最大跳數爲15跳,16跳爲不可達。

觸發更新:路由條目變化後,立刻更新,不等更新計時器到時。

配置:1、啓動RIP進程

[Huawei]rip 1

[Huawei-rip-1]version 2                          開啓版本2

[Huawei-rip-1]undo summary                       關閉路由自動彙總

[Huawei-rip-1]default-route originate            宣告默認路由分發默認路由

[Huawei-rip-1]network 10.0.0.0                   宣告網段(宣告是直連的而且是主類網)

[Huawei-rip-1]silent-interface Vlanif100         配置被動接口接收路由更新可是不發送路由更新的接口

 

 

 

 

9ACL

    華爲的ACL分爲三類:2000~2999爲基本訪問控制列表,只能對源IP進行限制

3000~3999爲高級訪問控制列表,能對源IP/目的IP/源端口/目的端口/協議,進行控制

4000~4999爲二層訪問控制列表,能對源Mac和目的Mac限制

ACL的遵循匹配即中止,先看優先級小的策略,若是匹配則再也不繼續向下查看,若是全部策略都不匹配,華爲默認是容許數據包經過。

 

1)、基本acl編寫

[Huawei]acl 2000                              在系統模式下寫ACL

[Huawei-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255

序號爲10,容許源IP192.168.1.0/24的地址經過,注意是反碼。

 

2)、高級ACL編寫

[Huawei]acl 3000                              在系統模式下寫ACL

[Huawei-acl-adv-3000]rule 10 permit icmp source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255            容許從源IP192.168.1.0到目的IP192.168.2.0ICMP協議ping

 

3)、接口調用acl

[Huawei]int g0/0/0                            在接口下調用acl

[Huawei-GigabitEthernet0/0/0]traffic-filter inbound acl 2000 以這個接口爲入口應用ACL2000

 

4)、虛擬終端調用acl

[Huawei]user-interface vty 0 4                在虛擬終端下調用acl

[Huawei-ui-vty0-4]acl 2000 inbound            只容許符合Acl2000的數據能夠進入vty線路

 

10NAT網絡地址轉換(network address translations

在路由器上作完NAT別忘了作默認路由指向公網ISP

 

1)、靜態NAT一個IP對一個IP,雙向通訊,通常用於內部服務器發佈到公網。

[Huawei]int g0/0/1                               進入接外網的接口

[Huawei-GigabitEthernet0/0/1]nat static enable   啓用靜態nat

[Huawei-GigabitEthernet0/0/1]nat static global 100.1.1.10 inside 192.168.1.254                                      把公網100.1.1.10,轉成內網192.168.1.254golbal參數用於配置外部公網地址,inside參數用於配置內部私有地址(這個公網IP不能是路由器公網接口的IP,虛擬一個同網段的IP便可)

 

2)、動態NAT多個IP對應多個IP,單項通訊,只能內部訪問外部。(不經常使用)

nat  outbount 命令用來將一個訪問控制列表ACL和一個地址池關聯起來

nat  address-group 命令用來配置nat地址池。

[Huawei]acl 2000                                 定義一個acl

[Huawei-acl-basic-2000]rule 2 permit source 192.168.1.0 0.0.0.255容許192.168.1.0/24網段

[Huawei-acl-basic-2000]rule 2 deny source any     拒絕全部

[Huawei]nat address-group 1 100.1.1.10 100.1.1.20 定義一個nat地址池編號爲1,地址範圍爲1.10-1.20

[Huawei]int g0/0/1

[Huawei-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 no-pat

acl2000中的地址上網時轉換爲nat地址池1中的地址上網(隨機挑選),參數no-pat說明沒有進行端口地址轉換

 

3)、Easy IPPAT):多個內網IP對應一個公網IP,只能內訪問外(經常使用)

先定義容許上網的Acl,而後引用到接口就ok

跳過定義acl的步驟

[Huawei]int g0/0/1                               進入外網接口

[Huawei-GigabitEthernet0/0/1]nat outbound 2000    內部訪問外部的時候,都使用同一個外網接口的IP地址不一樣的端口號去上網

 

4)、NAT server把同一個外網地址不一樣的端口號轉向不一樣的內網地址或端口號,用於一個公網IP發佈多種不一樣端口的服務器。

格式:

nat server [ protocol {protocol-number | icmp | tcp | udp} global {global-address | current-interface global-port} inside {host-address host-port } ***-instance ***-instance-name acl acl-number description description description-port]

※參數protocol指定一個須要轉換的協議;

※參數global-address指定須要轉換的公網地址,若是直接填地址則這個地址不能是路由器的接口地址,能夠虛擬一個同網段的地址。

※參數current-interface表明將這個接口的地址做爲公網的地址使用。若是使用一個公網地址(路由器接口地址)實現內網訪問外網,而且外網訪問內防服務器或遠程管理,必加current-interface參數。

※參數inside指定內網服務器的地址。

例舉:

[Huawei-GigabitEthernet0/0/1]nat server protocol tcp global 100.1.1.10 2200 inside 192.168.1.1 22                把訪問外網100.1.1.102200端口的請求轉到內網192.168.1.122端口,注意100.1.1.10不能是路由器接口的地址,不然會報地址衝突。

[Huawei-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 80 inside 192.168.1.1 80 把訪問路由器外網接口地址80端口的請求轉到192.168.1.1 80端口。

 

11STP(生成樹協議)

華爲XP系列交換機支持三種生成樹協議模式。

MSTPSTP(傳統生成樹)、RSTP(快速生成樹),默認狀況下,華爲X7系列交換機工做在MSTP模式。下邊均爲MSTP的配置負載均衡。

舉例:配置三層交換機Huaweivlan2-10的根網橋,vlan11-20的備份根網橋:

1)、建立實例

[Huawei]stp mode mstp                            配置交換機的生成樹協議(默認爲mstp能夠省略這一步)

[Huawei]stp region-configuration                 進入建立實例模式

[Huawei-mst-region]region-name benet             配置統一的域名

[Huawei-mst-region]revision-level 1              配置一致的修訂級別

[Huawei-mst-region]instance 1 vlan 1 to 10       配置實例1,將vlan 2-10映射到實例1

[Huawei-mst-region]instance 2 vlan 11 to 20       配置實例2,將vlan 11-20映射到實例2

[Huawei-mst-region]active region-configuration   提交配置

[Huawei-mst-region]quit

2)、配置根網橋和備份根網橋

[Huawei]stp instance 1 root primary              指定爲實例1 的根網橋

[Huawei]stp instance 2 root secondary            指定爲實例2 的根網橋

3)、其餘開鏈路trunk、容許vlan在鏈路上通行的命令參考前邊,這裏再也不重複。

 

12VRRP(虛擬網關冗餘協議)

VRRP和思科的HSRP(熱備份路由協議)實現的功能是同樣的,命令相似。

VRRP:默認啓動搶佔(佔先權)

 

vlan100根網橋配置:

[Huawei]interface Vlanif100                      進入vlan100

[Huawei-Vlanif100]ip address 192.168.100.2 255.255.255.0    配置vlan100網關的的真實ip

[Huawei-Vlanif100]vrrp vrid 100 virtual-ip 192.168.100.254  啓動VRRP 100組(推薦組號和vlan序號取值同樣),並配置虛擬地址爲192.168.100.254(和前邊真實IP必須同網段,在華爲設備也能夠設置成和真實IP同樣的地址)。

[Huawei-Vlanif100]vrrp vrid 100 priority 150     配置優先級(根網橋優先級要大於備份網橋)

[Huawei-Vlanif100]vrrp vrid 100 track interface GigabitEthernet0/0/1 reduced 100                                    配置VRRP追蹤(端口跟蹤),隨着端口的改變而自動調整優先級(端口關閉優先級降100,若是端口恢復優先級也會上漲100)。

 

vlan100備份網橋:

[Huawei]interface Vlanif100

[Huawei-Vlanif100]ip address 192.168.100.2 255.255.255.0

[Huawei-Vlanif100]vrrp vrid 100 virtual-ip 192.168.100.254

這裏通常不須要配置優先級,默認爲100

 

 


13×××技術

(跨互聯網)須要通過公網IP地址,價格低廉,穩定性取決於上網穩定性,不須要通過運營商,設備支持便可。

二層×××技術:L2fPPTPL2TPMPLS

三層×××技術:GREIPsec

應用層×××sslssh https

1GRE通用路由封裝,對數據不支持加密,存在安全性問題屬於隧道技術 協議號47

首先要保證兩邊的路由器設備外部公網接口要能通訊。

總公司在接公網的路由器上配置

1)、建立隧道接口

[Huawei]interface Tunnel0/0/1                           建立隧道接口

[Huawei-Tunnel0/0/1]ip address 10.1.1.1 255.255.255.0   配置隧道IP地址,使用私有IP,並且要和對端的隧道IP地址同網段。

[Huawei-Tunnel0/0/1]tunnel-protocol gre                 隧道的協議採用GRE

[Huawei-Tunnel0/0/1]source 100.0.0.2                    隧道的源(本身的公網地址)

[Huawei-Tunnel0/0/1]destination 200.1.1.2               隧道的目的(對方的公網IP

2)、配置路由

[Huawei]ip route-static 10.0.0.0 255.255.255.0 Tunnel 0/0/1 配置去隧道IP網段10.1.1.0Tunnel 0/0/1

例舉OSPF

[Huawei]ospf 1

[Huawei-ospf-1]area 1   

[Huawei-ospf-1-area-0.0.0.1]network 10.1.1.0 0.0.0.255  宣告隧道IP網段

 

分公司:在接公網的路由器上配置

1)、建立隧道接口

[Huawei]interface Tunnel0/0/1                           建立隧道接口

[Huawei-Tunnel0/0/1]ip address 10.1.1.2 255.255.255.0   配置隧道IP地址,使用私有IP,並且要和對端的隧道IP地址同網段。

[Huawei-Tunnel0/0/1]tunnel-protocol gre                 隧道的協議採用GRE

[Huawei-Tunnel0/0/1]source  200.1.1.2                隧道的源(本身的公網地址)

[Huawei-Tunnel0/0/1] destination 100.0.0.1                  隧道的目的(對方的公網IP

2)、配置路由

[Huawei]ip route-static 10.0.0.0 255.255.255.0 Tunnel 0/0/1 配置去隧道IP網段10.1.1.0Tunnel 0/0/1

例舉OSPF

[Huawei]ospf 1

[Huawei-ospf-1]area 1   

[Huawei-ospf-1-area-0.0.0.1]network 10.1.1.0 0.0.0.255  宣告隧道IP網段

[Huawei-ospf-1-area-0.0.0.1]network 172.16.0.0 0.0.255.255  宣告本身的其餘直連網段

*:這裏若是配置完畢以後不一樣,檢查是否把隧道的目的地址命令打錯,是destination,而不是description

2IPsec

主要的分裝協議有兩種:AHESP,只支持IP單播,支持加密技術。

傳輸模式有兩種:隧道模式和傳輸模式。

實驗拓撲:

ysf.png

基本的IP配置和默認路由這裏就不說了,配置IPsec前的工做要保證的是在路由器zong上能夠ping200.0.0.2,在路由器fen上能夠ping100.0.0.2

IPsec配置:

路由器ZONG:

[zong]acl number 3000                            編寫ACL(這裏必需使用高級ACL,編號要爲3000~3999內)

[zong-acl-adv-3000]rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.1.0 0.0.0.255                  定義感興趣的數據流(就是須要經過IPsec加密的數據)

[zong-acl-adv-3000]quit

配置第一階段:

[zong]ike proposal 2                                 給第一階段的策略定一個編號

[ZONG-ike-proposal-2]authentication-algorithm md5    肯定雙方認證完整性使用是什麼算法

[ZONG-ike-proposal-2]authentication-method pre-share 設備驗證的方法,採用預共享對稱祕鑰的方法(默認就爲預共享對稱祕鑰)

[zong-ike-proposal-2]encryption-algorithm 3des-cbc   定義第一階段採用什麼算法

[zong-ike-proposal-2]dh group5                       DH祕鑰組使用5

[zong-ike-proposal-2]sa duration 10000               第一階段SA的週期

[zong-ike-proposal-2]quit

[zong]ike peer fen v1                                定義對等體信息zong(隨便起個名字)使用v1的版本

[zong-ike-peer-fen]pre-shared-key simple houliangjin 定義一個共享密碼作設備驗證,在兩臺創建***的路由器上,這個密碼都要一致。

[zong-ike-peer-fen]remote-address 200.0.0.2          對端的IP地址

第一階段配置完畢

[zong-ike-peer-fen]quit

配置第二階段:

[zong]ipsec proposal to-fen                             定義第二階段安全策略,給一個編號或名字。

[zong-ipsec-proposal-to-fen]esp encryption-algorithm aes-128   定義第二階段採用什麼算法

[zong-ipsec-proposal-to-fen]encapsulation-mode tunnel   定義傳輸模式(tunnel是隧道模式是默認值,transport傳輸模式)

[zong-ipsec-proposal-to-fen]quit

[zong]ipsec policy my-policy 20 isakmp              定義使用ike來協商IPsec這裏的my-policy是策略名能夠隨便起

[zong-ipsec-policy-isakmp-my-policy-20]security acl 3000    調用ACL

[zong-ipsec-policy-isakmp-my-policy-20]ike-peer fen         調用對等體

[zong-ipsec-policy-isakmp-my-policy-20]proposal to-fen      調用第二階段策略

[zong-ipsec-policy-isakmp-my-policy-20]quit

最後把策略應用到外網接口

[zong]int g0/0/1

[zong-GigabitEthernet0/0/1]ipsec policy my-policy

 

路由器fen上:

若是上邊的配置是按照文檔中的如出一轍配置的話能夠把下邊分支的命令直接複製到fen路由器上,這裏有幾個點要改一下我都用紅字標出來了。

acl number 3000

rule 10 permit ip source 172.16.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255                                        

quit

ike proposal 2

authentication-algorithm md5

authentication-method pre-share

encryption-algorithm 3des-cbc

dh group5

sa duration 10000

quit

ike peer zong v1                                

pre-shared-key simple houliangjin

remote-address 100.0.0.2                        

quit

ipsec proposal to-zong

encapsulation-mode tunnel

esp encryption-algorithm aes-128

quit

ipsec policy my-policy 20 isakmp

security acl 3000

ike-peer zong                                   

proposal to-zong

quit

int g0/0/0                                      

ipsec policy my-policy

quit

相關文章
相關標籤/搜索