基础
# 进入系统视图
<HUAWEI> system-view
# 更改设备名称
[HUAWEI] sysname SwitchA
# 显示当前视图的所有配置
[SwitchA-GigabitEthernet0/0/1]display this
# 验证连通性
[RouterA] tracert 192.168.3.1
# 同时配置多个接口
[SW1]port-group group-member g0/0/2 to g0/0/4
查看信息
# 查看所有端口的链路类型、pvid
[Huawei]display port vlan
# 查看VLAN信息
[Huawei]display vlan
# 查看网桥MAC
display bride mac
# 关闭信息中心
[Huawei]un in en
# 关闭屏幕回显
<Huawei>u t m
一、VLAN
创建VLAN
# 创建VLAN10
[Switch] vlan batch 10
# 创建VLAN20并进入VLAN20视图
[Huawei]vlan 20
[Huawei-vlan20]
# 创建VLAN2、3
[SwitchA] vlan batch 2 3
# 创建VLAN10~15
[Huawei]vlan batch 10 to 15
设置端口类型
# 设置端口类型
[SwitchA-GigabitEthernet0/0/1] port link-type access、trunk、hybrid
# 指定端口默认VLAN
[SwitchA-GigabitEthernet0/0/1] port default vlan 2
# 允许VLAN2、3通过
[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 3
# 允许VLAN10~15通过
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 to 15
# 允许所有VLAN通过
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan all
# 设置端口可通行vlan 10 ,且在发送数据的时候携带 vlan 10 Teg标签
[Switch-GigabitEthernet0/0/1] port hybrid tagged vlan 10
# 设置端口可通行vlan 10 ,且在发送数据时候将其vlan 10 Teg标签剥离掉
[Switch-GigabitEthernet0/0/2] port hybrid untagged vlan 10
基于MAC划分VLAN
# 将MAC与VLAN关联
[Switch] vlan 10
[Switch-vlan10] mac-vlan mac-address 22-22-22
# 模拟器中配置时,要将54-89-98-38-50-E4形式的地址改为5489-9838-50E4形式
# 使能接口的基于MAC地址划分VLAN功能
[Switch-GigabitEthernet0/0/2] mac-vlan enable
VLANif
[Switch]int vlanif 10
[Switch-Vlanif10]ip address 192.168.10.254
单臂路由
[R1]int g0/0/1.10
# 终结vlan vlan id 10。进入虚拟子接口1.10是配置子接口对一层 Tag 报文的终结功能,将接收到的 VLAN ID 为 10 的报文剥掉 VLAN Tag,并进行三层转发。
[R1-GigabitEtherneto/0/1.10]dot1q termination vid 10
# 配置IP地址
[R1-GigabitEthernet0/0/1.10]ip address 192.168.10.254 24
# 允许终结子接口发送ARP广播报文
[R1-GigabitEthernet0/0/1.10]arp broadcast enable
1、VALN聚合(超级VLAN)
创建Super-VLAN,并将Sub-vlan加入Super-VLAN
[Huawei]vlan 10
# 将vlan10配置为聚合vlan
[Huawei-vlan10]aggregate-vlan
# 将2、3、4设置为access vlan
[Huawei-vlan10]access-vlan 2 to 4
创建Super-VLAN对应的VLANIF接口,并配置IP地址。
[Huawei]interface vlanif 10
[Huawei-Vlanif10]ip address 1.1.1.1 24
开启arp代理,使子VLAN间能通信(可选)
[Huawei]interface vlanif 10
[Huawei-Vlanif10]arp-proxy inter-sub-vlan-proxy enable
2、MUX VLAN
配置MUX VLAN,将VLAN2配置成主VLAN,VLAN3配置成互通型从VLAN,VLAN4配置成隔离型从VLAN。
[Huawei]vlan 2
# 将VLAN2设置为mux vlan主vlan
[Huawei-vlan2]mux-vlan
# 设置vlan 3为互通型从vlan
[Huawei-vlan2]subordinate group 3
# 设置vlan 3为隔离型从vlan
[Huawei-vlan2]subordinate separate 4
在接口下使能MUX VLAN
# 将接口加入对应VLAN的过程,略。
# 启用max-vlan
[Huawei-Ethernet0/0/1]port mux-vlan enable
3、QinQ
# 配置接口类型为QinQ
port link-type dot1q-tunnel
# 配置接口默认VLAN
port default vlan 3
4、端口隔离
将1、2口加入隔离组1,实现二层隔离
# 将1口加入隔离组1
[SW-GigabitEthernet0/0/1]port-isolate enable group 1
# 将1口加入隔离组1
[SW-GigabitEthernet0/0/2]port-isolate enable group 1
# 如果不写group 1,默认也是在组1
如果要实现端口隔离后的三层通信,也是通过配置VLANif,并开启ARP代理来实现。
二、STP
查看
# 查看STP详细信息
[SwitchA] display stp
# 查看端口状态和端口的保护类型(简略信息)
[SwitchA] display stp brief
1、STP
# 在SwitchA上启动STP
[SwitchA] stp enable
# 将交换机A配置为主根桥
[SwitchA]stp root primary
# 将交换机A配置为备份根桥
[SwitchA]stp root secondary
# 设置端口优先级为0
[SwitchA-GigabitEthernet0/0/1]stp port priority 0
# 配置SwitchC端口GE0/0/1为边缘端口
[SwitchC-GigabitEthernet0/0/1] stp edged-port enable
# 在SwitchA端口GE0/0/1上启动根保护
[SwitchA-GigabitEthernet0/0/1] stp root-protection
2、MSTP
# 设置生成树模式为MSTP(默认就是)
[SwitchA]stp mode mstp
# 进入MSTP区域配置视图
[SwitchA] stp region-configuration
# 配置区域名称
[SwitchA-mst-region] region-name RG1
# 将VLAN2~20映射到MSTP实例1
[SwitchA-mst-region] instance 1 vlan 2 to 10
# 激活MSTP区域配置
[SwitchA-mst-region] active region-configuration
# 配置SwitchA为MSTI1的根桥
[SwitchA] stp instance 1 root primary
# 配置SwitchB为MSTI1的备份根桥。
[SwitchB] stp instance 1 root secondary
(下面这个cist端口,是我在做MSTP时,只有两个交换机配置了实例,另外两个没配,出现的。后来全部配置好后,就没出现了)
补充
CIST与MSTP实例的关系
CIST:是一个全局的生成树实例,覆盖所有VLAN。
MSTP实例:每个MSTP实例对应一组VLAN,每个实例有自己的生成树计算。
MAST端口的作用
CIST根端口:MAST端口通常是CIST的根端口,负责在CIST和MSTP实例之间传递BPDU。
MSTP实例:在MSTP实例中,MAST端口承担重要的角色,确保CIST和MSTP实例之间的协调。
三、静态路由
查看
# 显示RouterA的IP路由表
[RouterA] display ip routing-table
基本配置
# 设置接口IP地址
[RouterA-GigabitEthernet1/0/0] ip address 192.168.4.1 30
# 配置静态路由
[RouterB] ip route-static 192.168.1.0 255.255.255.0 192.168.4.1
# 配置缺省路由
[RouterA] ip route-static 0.0.0.0 0.0.0.0 192.168.4.2
# 配置浮动路由(当30.1故障时就走30.5),静态路由默认优先级为60
[AR1]ip route-static 10.0.1.192 26 192.168.30.1
[AR1]ip route-static 10.0.1.192 26 192.168.30.5 preference 70
四、BFD
查看
# 显示所有BFD会话的详细信息
[RouterA] display bfd session all
# 显示当前运行配置中包含 bfd 关键字的所有配置行。
[RouterA] display current-configuration | include bfd
基础配置
# 创建BFD会话(aa)并绑定对端IP地址
[RouterA] bfd aa bind peer-ip 1.1.1.2
# 配置本地标识符
[RouterA-bfd-session-aa] discriminator local 10
# 配置远端标识符
[RouterA-bfd-session-aa] discriminator remote 20
# 提交配置
[RouterA-bfd-session-aa] commit
与静态路由联动
# 在RouterA上配置到外部网络的静态缺省路由,并绑定BFD会话aa
[RouterA] ip route-static 0.0.0.0 0 1.1.1.2 track bfd-session aa
单臂回声
# 启动BFD
[RouterA] bfd
[RouterA-bfd] quit
# 创建BFD会话,绑定接口g1/0/0及对端IP192.168.2.2,启用单臂回声
[RouterA] bfd 1 bind peer-ip 192.168.2.2 interface gigabitethernet 1/0/0 one-arm-echo
# 配置本地标识符
[RouterA-session-1] discriminator local 1
# 设置bfd会话的最小回声接收间隔为200毫秒(默认为1000ms)
[RouterA-session-1] min-echo-rx-interval 200
[RouterA-session-1] commit
静态BFD与RIP联动
# 使能接口GigabitEthernet1/0/0静态BFD功能。
[RouterA-GigabitEthernet1/0/0] rip bfd static
动态BFD与RIP联动
# 配置RouterA上所有接口的BFD特性。
[RouterA-rip-1] bfd all-interfaces enable
# 设置所有接口的BFD的最小接收间隔、最小发送间隔和本地检测时间倍数
[RouterA-rip-1] bfd all-interfaces min-rx-interval 100 min-tx-interval 100 detect-multiplier 10
# 对部分接口启用动态BFD
[RouterA-GigabitEthernet1/0/0] rip bfd enable
BFD与OSPF联动
# 开启BFD
[AR1]bfd
[AR1-bfd]q
# 设置OSPF所有接口都启用BFD
[AR1-ospf-1]bfd all-interfaces enable
五、RIP
查看
# 查看RouterA的RIP路由表
[RouterA] display rip 1 rout
# 显示所有OSPF BFD会话的详细信息
[RouterB] display ospf bfd session all
基本配置
# 启动RIP进程1(不写进程号,默认就是1),进程号只在本地有效,只在本地作区分。
[Huawei]rip 1
# 关闭自动汇总功能
[Huawei-rip-1]undo summary
# 设置版本为RIPv2
[Huawei-rip-1]version 2
# 宣告网络,告诉RIP哪些接口参与RIP路由更新
# (只能宣告主类号,例如192.168.1.0/25,只能宣告为C类的192.168.1.0,掩码为/24
[Huawei-rip-1]network 192.168.1.0
# 生成并通告默认路由
[Huawei-rip-1]default-route originate
# 配置RIP的简单明文认证
[Huawei-GigabitEthernet0/0/0]rip authentication-mode simple cipher abc
# 配置RIP的非标准MD5认证(IETF),秘钥字符串为abc,秘钥ID为1
[Huawei-GigabitEthernet0/0/0] rip authentication-mode md5 nonstandard abc 1
# 配置RIP的标准MD5认证(华为)
[Huawei-GigabitEthernet0/0/0]rip authentication-mode md5 usual abc
cipher(默认):查看配置时以密文形式显示
plain:查看配置时以明文形式显示
# 上述两个参数省略,默认为cipher
RIP引入外部路由
[RouterB] rip 100
# 设置默认度量值为3
[RouterB-rip-100] default-cost 3
# 将RIP200的进程引入RIP100
[RouterB-rip-100] import-route rip 200
六、ACL
基本配置
# 创建基本ACL
[RouterB] acl 2000
# 或acl number 2000
# 定义拒绝规则,拒绝原地址为192.168.4开头的数据包
[RouterB-acl-basic-2000] rule 5 deny source 192.168.4.0 0.0.0.255
# 定义允许规则,全部允许
[RouterB-acl-basic-2000] rule 10 permit
# 规则序号默认步长为5,默认从5开始。
# 高级ACL
[SW1-acl-adv-3000]rule deny ip source 10.0.1.192 0.0.0.63 destination 10.0.1.128 0.0.0.63
# 不写目的地址就是匹配全部
与RIP联动
# 在RouterB上按照ACL的规则对引入的RIP进程200的路由192.168.4.0/24进行过滤
[RouterB] rip 100
[RouterB-rip-100] filter-policy 2000 export
七、OSPF
查看
# 查看RouterA的OSPF邻居。
[RouterA] display ospf peer
# 显示RouterA的OSPF路由信息。
[RouterA] display ospf routing
# 显示RouterA的LSDB。
[RouterA] display ospf lsdb
# 查看RouterD的路由表
[RouterD] display ospf routing
基本配置
# 启动OSPF进程
[AR1]ospf
# 定义区域0
[AR1-ospf-1]area 0
# 宣告网段
[AR1-ospf-1-area-0.0.0.0]network 192.168.0.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255 # 所有接口都运行OSPF
# 引入外部路由(type1:传递过程中会改变Cost值,type2:不会,默认为type2)
[RTA-ospf-1]import-route [direct | static |zz bgp | rip] type 2
# 默认路由通告(要本地配置了默认路由,才会通告。在后面加上always参数,即使本地没有配置默认路由,也会通告)
[AR1-ospf-1]default-route-advertise
认证
# 明文认证
[AR2-GigabitEthernet0/0/0]ospf authentication-mode simple abc
# md5认证(1为key ID)
[AR2-GigabitEthernet0/0/1]ospf authentication-mode md5 1 abc
路由汇总
[AR2-ospf-1-area-0.0.0.1]abr-summary 192.168.1.0 255.255.255.0
静默接口
# Silent-Interface不会接收和发送OSPF报文,但其直连路由让人堪忧发布出去
[R1-ospf-1]silent-interface g0/0/1
八、IPv6
基本配置
# 开启ipv6
[AR1]ipv6
[AR1]int g0/0/0
# 接口下启用IPv6(需要先在全局开启ipv6)
[AR1-GigabitEthernet0/0/0]ipv6 enable
# 设置IPv6地址,(fc01::1/64也可以,fc01::1 64)
[AR1-GigabitEthernet0/0/0]ipv6 address fc01::1/64
九、ISATAP隧道
配置ISATAP隧道。
# 进入隧道接口
[Router] interface tunnel 0/0/2
# 配置隧道协议为ISATAP
[Router-Tunnel0/0/2] tunnel-protocol ipv6-ipv4 isatap、
# 启用ipv6
[Router-Tunnel0/0/2] ipv6 enable
# 配置ipv6地址
[Router-Tunnel0/0/2] ipv6 address 2001::/64 eui-64
# 配置隧道源接口(即隧道的起点)
[Router-Tunnel0/0/2] source gigabitethernet 2/0/0
# 取消禁用IPv6 ND RA(允许接口发送和接收路由通告(RA)消息)
[Router-Tunnel0/0/2] undo ipv6 nd ra halt
十、VRRP
查看
[SW1]display vrrp brief
基本配置
[SW1]int vlan 10
# 配置VLANif10的IP
[SW1-Vlanif10]ip address 10.0.1.129 255.255.255.224
# 配置虚地址
[SW1-Vlanif10]vrrp vrid 1 virtual-ip 10.0.1.158
# 配置优先级(默认为100)
[SW1-Vlanif10]vrrp vrid 1 priority 120
# 配置抢占延时为30秒
[SW1-Vlanif10]vrrp vrid 1 preempt-mode timer delay 30
# 配置VRRP接口追踪(当g0/0/1接口发生故障,则vrrp的优先级减少30)
[SW1-Vlanif10]vrrp vrid 1 track interface GigabitEthernet0/0/1 reduced 30
十一、DHCP
DHCP服务器(此处以路由器作为DHCP服务器)
# 启动DHCP
[DHCP]dhcp enable
# 进入接口
[DHCP]int g0/0/0
# 配置DHCP客户端模式(从全局DHCP地址池中获取地址)
[DHCP-GigabitEthernet0/0/0]dhcp select global
# 创建名称为vlan10的DHCP地址池
[DHCP]ip pool vlan10
# 配置地址池的网络范围
[DHCP-ip-pool-vlan10]network 10.0.1.128 mask 27
# 配置地址池的网关
[DHCP-ip-pool-vlan10]gateway-list 10.0.1.158
# 配置地址池中排除的的IP
[DHCP-ip-pool-vlan10]excluded-ip-address 10.0.1.129 10.0.1.130
# 上面的命令表示排除129~130的IP,如果只想要排除某几个IP,需要每个IP都单独写出。
excluded-ip-address 10.0.1.129 # 排除129
excluded-ip-address 10.0.1.130 # 排除130
excluded-ip-address 10.0.1.129 10.0.1.139 # 排除129~130这些IP
DHCP中继
# 需要先在全局开启DHCP
[SW1]dhcp enable
# 进入接口(在接口内配置DHCP中继)
[SW1]int vlan 10
# 启用DHCP中继功能
[SW1-Vlanif10]dhcp select relay
# 配置DHCP中继服务器的地址
[SW1-Vlanif10]dhcp relay server-ip 192.168.100.2
# 如果有多个DHCP服务器,可以创建DHCP服务器组
# 创建DHCP服务器组,名称为group1
[SW1]dhcp server group group1
# 将10.1.1.2加入到group1中
[SW1-dhcp-server-group-group1]dhcp-server 10.1.1.2
# 指定DHCP中继对应的DHCP服务器组
[SW1-Vlanif10]dhcp relay server-select group1
DHCP Snooping
# 全局下使能DHCP和DHCP Snooping
[SW1]dhcp enable
[SW1]dhcp snooping enable
# 在连接DHCP Client的接口下使能DHCP Snooping
[SW1-GigabitEthernet0/0/1]dhcp snooping enable
# 配置为信任接口
[SW1-GigabitEthernet0/0/3]dhcp snooping trusted
# 其他没有配置的接口就是非信任接口
NAT
静态NAT
# 方式一:接口视图下配置
[Huawei-GigabitEthernet0/0/0] nat static global {global-address} inside {host-address }
# 例如:
nat static global 122.1.2.1 inside 192.168.1.1
# 方式二:系统视图下配置
[Huawei] nat static global { global-address} inside {host-address }
# 再到接口下使能NAT static
[Huawei-GigabitEthernet0/0/0] nat static enable
动态NAT
# 创建地址池
[Huawei] nat address-group group-index start-address end-address
# 配置地址池转换的ACL规则
[Huawei] acl number
[Huawei-acl-basic-number] rule permit source source-address source-wildcard
# 接口下关联ACL与地址池进行动态转换
[Huawei-GigabitEthernet0/0/0] nat outbound acl-number address-group group-index [no-pat ]
NAPT
# 月动态NAT类似,先创建地址池和ACL
# 在接口下进行配置
[Huawei-GigabitEthernet0/0/0] nat outbound acl-number address-group
Easy IP
# 创建acl2000,允许源为10.0.1.128/27和10.0.1.192/26的数据包
[AR1]acl 2000
[AR1-acl-basic-2000]rule permit source 10.0.1.128 0.0.0.31
[AR1-acl-basic-2000]rule permit source 10.0.1.192 0.0.0.63
[AR1-acl-basic-2000]q
# 在端口下配置Easy NAT,与ACL2000绑定
[AR1]int g2/0/0
[AR1-GigabitEthernet2/0/0]nat outbound 2000
NAT Server
# 配置NAT Server将内网服务器192.168.1.10的8080端口映射到公有地址122.1.2.1的80(www)端口
[AR1-GigabitEthernet2/0/0]nat server protocol tcp global 122.1.2.1 80 inside 192.168.1.10 8080
# 防火墙上配置nat server,实现外网用户通过https://100.1.1.9:8443访问内网服务器的tcp 443端口(也就是https协议对应的端口)
nat server policy_web protocol tcp global 100.1.1.9 8443 inside 10.2.1.2 443 unr-route
# unr-route是防火墙的功能,它会自动加上一条100.1.1.9的黑洞路由。
端口隔离
# 启用端口隔离功能,并将端口加入隔离组1
[SW4-Ethernet0/0/3]port-isolate enable group 1
# 同组内的端口互相隔离
流量过滤
[SW1-GigabitEthernet0/0/3]traffic-filter inbound acl 3000
NQA
# 创建一个名称为admin,类型为icmp的实例
[RouterA]nqa test-instance admin icmp
# 指定测试类型为icmp
[RouterA-nqa-admin-icmp]test-type icmp
# 指定测试目的地址
[RouterA-nqaadmin-icmp]destination-address ipv4 10.1.1.2
# 立即启动NQA测试
[RouterA-nqa-admin-icmp]start now
配置NQA与静态路由联动
[RouterA]ip route-static 30.0.0.0 255.0.0.0 10.1.1.2 track nqa admin icmp
IP-Link
[FW A]ip-link check enable
[FW_A]ip-link name test
[FW_A-iplink-test]source-ip 172.27.1.1
[FW_A-iplink-test]destination 172.27.1.2 mode icmp
[FW_A-iplink-test]quit
[FW A]ip route-static 30.0.0.0 255.0.0.0 10.1.1.2 track ip-link test
BGP
基本配置
# 启动BGP进程,并指定路由器所属的自治系统号为100
[R1]bgp 100
# 设置Router ID
[R1-bgp]router-id 10.0.1.1
# 建立对等体
[R1-bgp]peer 10.0.3.3 as-number 100
# 使用loopback1地址建立对等体
[R1-bgp]peer 10.0.3.3 connect-interface loopback1
# 与R4建立对等体(默认使用去往对等体 IP 地址(10.0.34.4)的最佳路由对应的出接口来建立对等体连接。
[R3-bgp]peer 10.0.34.4 as-number 200
修改AS_Path
# 增加
apply as-path 300 additive
# 覆盖
apply as-path 400 overwrite
# 清除
apply as-path none overwrite
修改Next_Hop
# 设置 BGP 的下一跳属性。当 R3 将从自己的 BGP 表中向对等体 10.0.1.1 发送路由更新信息时,会将路由的下一跳地址修改为自己(R3)的 IP 地址。(比如边界路由器向自己的IBGP对等体使用)
[R3-bgp]peer 10.0.1.1 next-hop-local
前缀列表ip-prefix
# 精确匹配192.168.1.0 22这条路由
ip ip-perfix test index 10 permit 192.168.1.0 22
# 严格匹配192.168.1.0的前22位,掩码长度可以在24~32范围内(包括24和32)
ip ip-perfix test index 10 permit 192.168.1.0 22 greater-equal 24
# 严格匹配192.168.1.0的前22位,掩码长度可以在22~26范围内(包括22和26)
ip ip-perfix test index 10 permit 192.168.1.0 22 less-equal 26
# 严格匹配192.168.1.0的前22位,掩码长度可以在24~26范围内(包括24和26)
ip ip-perfix test index 10 permit 192.168.1.0 22 greater-equal 24 less-equal 26
路由策略route-policy
# 创建路由策略名称为RP,动作为匹配
[R2]route-policy RP permit node 10
# 设置匹配条件为前面创建的external前缀列表
[R2-route-policy]if-match ip-prefix external
# 修改路由类型
[R2-route-policy]apply cost-type type-1
# 将路由策略应用到OSPF引入直连路由的操作中
[R2-ospf-1]import direct route-policy RP
# 修改优先级
[R3-route-policy]apply preference 14
# OSPF中调用路由策略修改外部路由的优先级
[R3-ospf-1]preference ase route-policy hcip
策略路由policy-based-route
# 创建PBR hcip,创建节点10,调用ACL3000,指定其转发下一跳为202.1.2.3
[RTA]policy-based-route hcip permit node 10
[RTA-policy-based-route-hcip-10]if-match acl 3000
# 修改下一跳
[RTA-policy-based-route-hcip-10]apply ip-address next-hop 202.1.2.3
# 在GE0/O/O接口调用PBR hcip
[RTA-GigabitEthernet0/0/0]ip policy-based-route hcip
# 在ensp中AR2220路由器好像不支持该命令
MQC
定义流分类
# 创建流分类1、2分别匹配ACL3000、ACL3001。
[RTA]traffic classifier 1
[RTA-classifier-1]if-match acl 3000
[RTA]traffic classifier 2
[RTA-classifier-2]if-match acl 3001
定义流行为
# 创建流行为1、2分别执行将报文重定向到202.1.2.3、154.1.2.3的动作
[RTA]traffic behavior 1
[RTA-behavior-1]redirect ip-nexthop 202.1.2.3
[RTA]traffic behavior 2
[RTA-behavior-2]redirect ip-nexthop 154.1.2.3
定义流策略,绑定流分类和流行为
# 创建流策略Redirect,将流分类1、2与流行为1、2一一绑定。
[RTA]traffic policy Redirect
[RTA-trafficpolicy-Redirect]classifier 1 behavior 1
[RTA-trafficpolicy-Redirect]classifier 2 behavior 2
# 在GE0/0/O接口入方向调用流策略Redirect
[RTA]int g0/0/0
[RTA-GigabitEthernet0/0/0]traffic-policy Redirect inbound