Настройка коммутатора Huawei S2326TP-EI-AC — различия между версиями

Материал из wiki.mohax.kh.ua
Перейти к: навигация, поиск
 
(не показано 5 промежуточных версий 2 участников)
Строка 4: Строка 4:
 
2. Заливаем конфиг:<br>
 
2. Заливаем конфиг:<br>
 
<code>tftp [ip_tftp_сервера] get [имя_файла]</code><br>
 
<code>tftp [ip_tftp_сервера] get [имя_файла]</code><br>
3. Задем новый стартовый конфиг:<br>
+
3. Задаем новый стартовый конфиг:<br>
<code>startup saved-configuration [имя_файла_с_клнфигом]</code><br>
+
<code>startup saved-configuration [имя_файла_с_конфигом]</code><br>
 
4. Перезапускаем свич:<br>
 
4. Перезапускаем свич:<br>
<code>reboot<\code><br>
+
<code>reboot</code><br>
 
''После этого свич доступен по новому IP''
 
''После этого свич доступен по новому IP''
  
# Сохраняем настройки<br>
 
<code>save all</code><br>
 
  
 
==Настройки через COM-port==
 
==Настройки через COM-port==
Строка 17: Строка 15:
 
<code>system-view</code> вход в режим редоктирования настроек<br>
 
<code>system-view</code> вход в режим редоктирования настроек<br>
 
<code>sysname [имя свича]</code> задаем имя для свича<br>
 
<code>sysname [имя свича]</code> задаем имя для свича<br>
''Создаем необходимые Vlan'ы:''<br>
+
'''Создаем необходимые Vlan'ы:'''<br>
<code>vlan 172<br>
+
<code>vlan [vlanID]</code><br>
quit<br>
+
<code>quit</code><br>
vlan 1012<br>
+
'''Проверяем созданые Vlan'ы'''<br>
quit</code><br>
 
''Проверяем созданые Vlan'ы''<br>
 
 
<code>display vlan</code><br>
 
<code>display vlan</code><br>
''Настраиваем ip на нужном Vlan'е''<br>
+
'''Настраиваем ip на нужном Vlan'е'''<br>
<code>interface Vlanif 1012</code><br>
+
<code>interface Vlanif [vlanID]</code><br>
 
<code>ip address X.X.X.X Y.Y.Y.Y</code> где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети<br>
 
<code>ip address X.X.X.X Y.Y.Y.Y</code> где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети<br>
 
<code>quit</code><br>
 
<code>quit</code><br>
<code>ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z</code> где X.X.X.X --адрес назначения,  Y.Y.Y.Y -- маска подсети, Z.Z.Z.Z -- шлюз<br>
+
<code>ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z</code> где X.X.X.X --адрес назначения(0.0.0.0),  Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз<br>
''привязка Vlan'ов к портам''<br>
+
'''привязка Vlan'ов к портам'''<br>
''режим access для абонов''<br>
+
''режим access untagged(для абонов)''<br>
''режим trunk для магистральных портов''<br>
+
''режим trunk tagged(для магистральных портов)''<br>
<code>port-group vlan172</code> создаем группу абоненских портов с именем Vlan172<br>
+
<code>port-group [имя]</code> создаем группу абоненских портов<br>
 
<code>group-member Ethernet 0/0/1 to Ethernet 0/0/22</code> привязывем порты с 1-ого по 22-й<br>
 
<code>group-member Ethernet 0/0/1 to Ethernet 0/0/22</code> привязывем порты с 1-ого по 22-й<br>
 
<code>port link-type access</code> переводим порты в режим access<br>
 
<code>port link-type access</code> переводим порты в режим access<br>
<code>port default vlan 172</code> задаем Vlan поумолчанию<br>
+
<code>port default vlan [vlanID]</code> задаем Vlan поумолчанию<br>
 
<code>quit</code><br>
 
<code>quit</code><br>
<code>port-group vlan1012</code><br>
+
<code>port-group [имя] создаем группу магистральных портов</code><br>
<code>group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2</code><br>
+
<code>group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2</code> GigabitEthernet 0/0/1 - это 25 порт<br>
 
<code>port link-type trunk</code> переводим порты в режим trunk<br>
 
<code>port link-type trunk</code> переводим порты в режим trunk<br>
<code>port trunk allow-pass vlan 172 1012</code> позволяем пропускать Vlan'ы 172 и 1012<br>
+
<code>port trunk allow-pass vlan [vlanID]</code> позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-" <br>
 
<code>undo port trunk allow-pass vlan 1</code> убираем пропускать Vlan 1<br>
 
<code>undo port trunk allow-pass vlan 1</code> убираем пропускать Vlan 1<br>
 
<code>quit</code><br>
 
<code>quit</code><br>
''проверяем настройки''<br>
+
'''проверяем настройки'''<br>
 
<code>display port vlan</code><br>
 
<code>display port vlan</code><br>
''Настраиваем параметры доступов по консоли и VTY:''<br>
+
'''Настраиваем параметры доступов по консоли и VTY:'''<br>
 
<code>user-interface console 0</code><br>
 
<code>user-interface console 0</code><br>
<code>authentication-mode aaa</code><br>
+
<code>authentication-mode aaa</code> авторизация через aaa<br>
<code>idle-timeout 35791</code><br>
+
<code>idle-timeout 35791</code> время авто отключения при бездействии<br>  
 
<code>quit</code><br>
 
<code>quit</code><br>
 
<code>user-interface vty 0 4</code><br>
 
<code>user-interface vty 0 4</code><br>
 
<code>authentication-mode aaa</code><br>
 
<code>authentication-mode aaa</code><br>
 
<code>idle-timeout 15</code><br>
 
<code>idle-timeout 15</code><br>
<code>protocol inbound all</code><br>
+
<code>protocol inbound all</code> разрешенные протоколы подключения(их два ssh и telnet)<br>
 
<code>quit</code><br>
 
<code>quit</code><br>
''Задаем параметры аутентификации - логин/пароль:''<br>
+
'''Задаем параметры аутентификации aaa - логин/пароль:'''<br>
 
<code>aaa</code><br>
 
<code>aaa</code><br>
<code>local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный)]</code><br>
+
<code>local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]</code><br>
 
<code>local-user [имя_пользователя] service-type ssh terminal telnet  web http</code> сервисы для доступа данного пользователя<br>
 
<code>local-user [имя_пользователя] service-type ssh terminal telnet  web http</code> сервисы для доступа данного пользователя<br>
 
<code>quit</code><br>
 
<code>quit</code><br>
''запускаем shh''<br>
+
'''запускаем ssh'''<br>
<code>stelnet server enable</code><br>
+
<code>stelnet server enable</code> запускаем ssh-сервер<br>
<code>ssh authentication-type default password</code><br>
+
<code>ssh authentication-type default password</code> авторизация по ssh только через пароль<br>
<code>rsa local-key-pair create</code><br>
+
<code>rsa local-key-pair create</code> создаем RSA-ключ<br>
''И запускаем telnet:''<br>
+
'''И запускаем telnet:'''<br>
<code>telnet server enable</code><br>
+
<code>telnet server enable</code> запускаем telnet-сервер<br>
''задаем пароль на права рут'а''<br>
+
'''задаем пароль на права рут'а'''<br>
<code>super password simple [пароль]</code><br>
+
<code>super password simple [пароль]</code> обычно не ставлю, потому что нет смысла<br>
''настройка snmp''<br>
+
'''настройка snmp'''<br>
<code>undo snmp-agent sys-info version v3</code> выключаем поддержку версии 3<br>
+
<code>snmp-agent sys-info version all</code> включение поддержки всех версий<br>
<code>snmp-agent sys-info version v1 v2c</code> включение поддержки версий 1 и 2<br>
 
 
<code>snmp-agent community read [логин(public)]</code> создаем пользователя для чтения<br>
 
<code>snmp-agent community read [логин(public)]</code> создаем пользователя для чтения<br>
 
<code>snmp-agent community write [логин(private)]</code> создаем пользователя для чтения и записи<br>
 
<code>snmp-agent community write [логин(private)]</code> создаем пользователя для чтения и записи<br>
<code>'''Ctrl+Z'''</code><br>
+
'''Активируем функцию защиты от петель:'''<br>
 +
<code>loopback-detect enable</code><br>
 +
'''Блокировка сторонних DHCP серверов'''<br>
 +
Для начала включим dhcp snooping:<br>
 +
<code>dhcp enable</code><br>
 +
<code>dhcp snooping enable</code><br>
 +
<code>dhcp server detect</code><br>
 +
Включим dhcp snooping в клиентском vlan:<br>
 +
<code>vlan [vlanID]</code><br>
 +
<code>dhcp snooping enable</code><br>
 +
<code>quit</code><br>
 +
И разрешим DHCP ответы с магистральных портов:<br>
 +
<code>port-group [имя_магистральной_группы]</code><br>
 +
<code>dhcp snooping trusted</code><br>
 +
<code>quit</code><br>
 +
<code>'''Ctrl+Z'''</code> выход в начальное меню<br>
 
<code>save all</code> сохраняем настройки<br>
 
<code>save all</code> сохраняем настройки<br>

Текущая версия на 14:52, 20 ноября 2016

Настройка через конфиг:

1. Заходим на свич
2. Заливаем конфиг:
tftp [ip_tftp_сервера] get [имя_файла]
3. Задаем новый стартовый конфиг:
startup saved-configuration [имя_файла_с_конфигом]
4. Перезапускаем свич:
reboot
После этого свич доступен по новому IP


Настройки через COM-port

system-view вход в режим редоктирования настроек
sysname [имя свича] задаем имя для свича
Создаем необходимые Vlan'ы:
vlan [vlanID]
quit
Проверяем созданые Vlan'ы
display vlan
Настраиваем ip на нужном Vlan'е
interface Vlanif [vlanID]
ip address X.X.X.X Y.Y.Y.Y где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети
quit
ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z где X.X.X.X --адрес назначения(0.0.0.0), Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз
привязка Vlan'ов к портам
режим access untagged(для абонов)
режим trunk tagged(для магистральных портов)
port-group [имя] создаем группу абоненских портов
group-member Ethernet 0/0/1 to Ethernet 0/0/22 привязывем порты с 1-ого по 22-й
port link-type access переводим порты в режим access
port default vlan [vlanID] задаем Vlan поумолчанию
quit
port-group [имя] создаем группу магистральных портов
group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2 GigabitEthernet 0/0/1 - это 25 порт
port link-type trunk переводим порты в режим trunk
port trunk allow-pass vlan [vlanID] позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-"
undo port trunk allow-pass vlan 1 убираем пропускать Vlan 1
quit
проверяем настройки
display port vlan
Настраиваем параметры доступов по консоли и VTY:
user-interface console 0
authentication-mode aaa авторизация через aaa
idle-timeout 35791 время авто отключения при бездействии
quit
user-interface vty 0 4
authentication-mode aaa
idle-timeout 15
protocol inbound all разрешенные протоколы подключения(их два ssh и telnet)
quit
Задаем параметры аутентификации aaa - логин/пароль:
aaa
local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]
local-user [имя_пользователя] service-type ssh terminal telnet web http сервисы для доступа данного пользователя
quit
запускаем ssh
stelnet server enable запускаем ssh-сервер
ssh authentication-type default password авторизация по ssh только через пароль
rsa local-key-pair create создаем RSA-ключ
И запускаем telnet:
telnet server enable запускаем telnet-сервер
задаем пароль на права рут'а
super password simple [пароль] обычно не ставлю, потому что нет смысла
настройка snmp
snmp-agent sys-info version all включение поддержки всех версий
snmp-agent community read [логин(public)] создаем пользователя для чтения
snmp-agent community write [логин(private)] создаем пользователя для чтения и записи
Активируем функцию защиты от петель:
loopback-detect enable
Блокировка сторонних DHCP серверов
Для начала включим dhcp snooping:
dhcp enable
dhcp snooping enable
dhcp server detect
Включим dhcp snooping в клиентском vlan:
vlan [vlanID]
dhcp snooping enable
quit
И разрешим DHCP ответы с магистральных портов:
port-group [имя_магистральной_группы]
dhcp snooping trusted
quit
Ctrl+Z выход в начальное меню
save all сохраняем настройки