Настройка коммутатора Huawei S2326TP-EI-AC — различия между версиями

Материал из wiki.mohax.kh.ua
Перейти к: навигация, поиск
 
Строка 79: Строка 79:
 
<code>dhcp snooping enable</code><br>
 
<code>dhcp snooping enable</code><br>
 
<code>quit</code><br>
 
<code>quit</code><br>
И разрешим DHCP ответы с магистральных портов:<br>\
+
И разрешим DHCP ответы с магистральных портов:<br>
 
<code>port-group [имя_магистральной_группы]</code><br>
 
<code>port-group [имя_магистральной_группы]</code><br>
 
<code>dhcp snooping trusted</code><br>
 
<code>dhcp snooping trusted</code><br>

Текущая версия на 14:52, 20 ноября 2016

Настройка через конфиг:

1. Заходим на свич
2. Заливаем конфиг:
tftp [ip_tftp_сервера] get [имя_файла]
3. Задаем новый стартовый конфиг:
startup saved-configuration [имя_файла_с_конфигом]
4. Перезапускаем свич:
reboot
После этого свич доступен по новому IP


Настройки через COM-port

system-view вход в режим редоктирования настроек
sysname [имя свича] задаем имя для свича
Создаем необходимые Vlan'ы:
vlan [vlanID]
quit
Проверяем созданые Vlan'ы
display vlan
Настраиваем ip на нужном Vlan'е
interface Vlanif [vlanID]
ip address X.X.X.X Y.Y.Y.Y где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети
quit
ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z где X.X.X.X --адрес назначения(0.0.0.0), Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз
привязка Vlan'ов к портам
режим access untagged(для абонов)
режим trunk tagged(для магистральных портов)
port-group [имя] создаем группу абоненских портов
group-member Ethernet 0/0/1 to Ethernet 0/0/22 привязывем порты с 1-ого по 22-й
port link-type access переводим порты в режим access
port default vlan [vlanID] задаем Vlan поумолчанию
quit
port-group [имя] создаем группу магистральных портов
group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2 GigabitEthernet 0/0/1 - это 25 порт
port link-type trunk переводим порты в режим trunk
port trunk allow-pass vlan [vlanID] позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-"
undo port trunk allow-pass vlan 1 убираем пропускать Vlan 1
quit
проверяем настройки
display port vlan
Настраиваем параметры доступов по консоли и VTY:
user-interface console 0
authentication-mode aaa авторизация через aaa
idle-timeout 35791 время авто отключения при бездействии
quit
user-interface vty 0 4
authentication-mode aaa
idle-timeout 15
protocol inbound all разрешенные протоколы подключения(их два ssh и telnet)
quit
Задаем параметры аутентификации aaa - логин/пароль:
aaa
local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]
local-user [имя_пользователя] service-type ssh terminal telnet web http сервисы для доступа данного пользователя
quit
запускаем ssh
stelnet server enable запускаем ssh-сервер
ssh authentication-type default password авторизация по ssh только через пароль
rsa local-key-pair create создаем RSA-ключ
И запускаем telnet:
telnet server enable запускаем telnet-сервер
задаем пароль на права рут'а
super password simple [пароль] обычно не ставлю, потому что нет смысла
настройка snmp
snmp-agent sys-info version all включение поддержки всех версий
snmp-agent community read [логин(public)] создаем пользователя для чтения
snmp-agent community write [логин(private)] создаем пользователя для чтения и записи
Активируем функцию защиты от петель:
loopback-detect enable
Блокировка сторонних DHCP серверов
Для начала включим dhcp snooping:
dhcp enable
dhcp snooping enable
dhcp server detect
Включим dhcp snooping в клиентском vlan:
vlan [vlanID]
dhcp snooping enable
quit
И разрешим DHCP ответы с магистральных портов:
port-group [имя_магистральной_группы]
dhcp snooping trusted
quit
Ctrl+Z выход в начальное меню
save all сохраняем настройки