Настройка коммутатора Huawei S2326TP-EI-AC — различия между версиями
Torinji (обсуждение | вклад) |
|||
(не показаны 4 промежуточные версии 2 участников) | |||
Строка 4: | Строка 4: | ||
2. Заливаем конфиг:<br> | 2. Заливаем конфиг:<br> | ||
<code>tftp [ip_tftp_сервера] get [имя_файла]</code><br> | <code>tftp [ip_tftp_сервера] get [имя_файла]</code><br> | ||
− | 3. | + | 3. Задаем новый стартовый конфиг:<br> |
− | <code>startup saved-configuration [ | + | <code>startup saved-configuration [имя_файла_с_конфигом]</code><br> |
4. Перезапускаем свич:<br> | 4. Перезапускаем свич:<br> | ||
<code>reboot</code><br> | <code>reboot</code><br> | ||
''После этого свич доступен по новому IP'' | ''После этого свич доступен по новому IP'' | ||
− | |||
− | |||
==Настройки через COM-port== | ==Настройки через COM-port== | ||
Строка 17: | Строка 15: | ||
<code>system-view</code> вход в режим редоктирования настроек<br> | <code>system-view</code> вход в режим редоктирования настроек<br> | ||
<code>sysname [имя свича]</code> задаем имя для свича<br> | <code>sysname [имя свича]</code> задаем имя для свича<br> | ||
− | ''Создаем необходимые Vlan'ы:''<br> | + | '''Создаем необходимые Vlan'ы:'''<br> |
− | <code>vlan | + | <code>vlan [vlanID]</code><br> |
− | + | <code>quit</code><br> | |
− | + | '''Проверяем созданые Vlan'ы'''<br> | |
− | quit</code><br> | ||
− | ''Проверяем созданые Vlan'ы''<br> | ||
<code>display vlan</code><br> | <code>display vlan</code><br> | ||
− | ''Настраиваем ip на нужном Vlan'е''<br> | + | '''Настраиваем ip на нужном Vlan'е'''<br> |
− | <code>interface Vlanif | + | <code>interface Vlanif [vlanID]</code><br> |
<code>ip address X.X.X.X Y.Y.Y.Y</code> где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети<br> | <code>ip address X.X.X.X Y.Y.Y.Y</code> где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети<br> | ||
<code>quit</code><br> | <code>quit</code><br> | ||
− | <code>ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z</code> где X.X.X.X --адрес назначения, Y.Y.Y.Y -- маска подсети, Z.Z.Z.Z -- шлюз<br> | + | <code>ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z</code> где X.X.X.X --адрес назначения(0.0.0.0), Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз<br> |
− | ''привязка Vlan'ов к портам''<br> | + | '''привязка Vlan'ов к портам'''<br> |
− | ''режим access для абонов''<br> | + | ''режим access untagged(для абонов)''<br> |
− | ''режим trunk для магистральных портов''<br> | + | ''режим trunk tagged(для магистральных портов)''<br> |
− | <code>port-group | + | <code>port-group [имя]</code> создаем группу абоненских портов<br> |
<code>group-member Ethernet 0/0/1 to Ethernet 0/0/22</code> привязывем порты с 1-ого по 22-й<br> | <code>group-member Ethernet 0/0/1 to Ethernet 0/0/22</code> привязывем порты с 1-ого по 22-й<br> | ||
<code>port link-type access</code> переводим порты в режим access<br> | <code>port link-type access</code> переводим порты в режим access<br> | ||
− | <code>port default vlan | + | <code>port default vlan [vlanID]</code> задаем Vlan поумолчанию<br> |
<code>quit</code><br> | <code>quit</code><br> | ||
− | <code>port-group | + | <code>port-group [имя] создаем группу магистральных портов</code><br> |
− | <code>group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2</code><br> | + | <code>group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2</code> GigabitEthernet 0/0/1 - это 25 порт<br> |
<code>port link-type trunk</code> переводим порты в режим trunk<br> | <code>port link-type trunk</code> переводим порты в режим trunk<br> | ||
− | <code>port trunk allow-pass vlan | + | <code>port trunk allow-pass vlan [vlanID]</code> позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-" <br> |
<code>undo port trunk allow-pass vlan 1</code> убираем пропускать Vlan 1<br> | <code>undo port trunk allow-pass vlan 1</code> убираем пропускать Vlan 1<br> | ||
<code>quit</code><br> | <code>quit</code><br> | ||
− | ''проверяем настройки''<br> | + | '''проверяем настройки'''<br> |
<code>display port vlan</code><br> | <code>display port vlan</code><br> | ||
− | ''Настраиваем параметры доступов по консоли и VTY:''<br> | + | '''Настраиваем параметры доступов по консоли и VTY:'''<br> |
<code>user-interface console 0</code><br> | <code>user-interface console 0</code><br> | ||
− | <code>authentication-mode aaa</code><br> | + | <code>authentication-mode aaa</code> авторизация через aaa<br> |
− | <code>idle-timeout 35791</code><br> | + | <code>idle-timeout 35791</code> время авто отключения при бездействии<br> |
<code>quit</code><br> | <code>quit</code><br> | ||
<code>user-interface vty 0 4</code><br> | <code>user-interface vty 0 4</code><br> | ||
<code>authentication-mode aaa</code><br> | <code>authentication-mode aaa</code><br> | ||
<code>idle-timeout 15</code><br> | <code>idle-timeout 15</code><br> | ||
− | <code>protocol inbound all</code><br> | + | <code>protocol inbound all</code> разрешенные протоколы подключения(их два ssh и telnet)<br> |
<code>quit</code><br> | <code>quit</code><br> | ||
− | ''Задаем параметры аутентификации - логин/пароль:''<br> | + | '''Задаем параметры аутентификации aaa - логин/пароль:'''<br> |
<code>aaa</code><br> | <code>aaa</code><br> | ||
− | <code>local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный)]</code><br> | + | <code>local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]</code><br> |
<code>local-user [имя_пользователя] service-type ssh terminal telnet web http</code> сервисы для доступа данного пользователя<br> | <code>local-user [имя_пользователя] service-type ssh terminal telnet web http</code> сервисы для доступа данного пользователя<br> | ||
<code>quit</code><br> | <code>quit</code><br> | ||
− | ''запускаем | + | '''запускаем ssh'''<br> |
− | <code>stelnet server enable</code><br> | + | <code>stelnet server enable</code> запускаем ssh-сервер<br> |
− | <code>ssh authentication-type default password</code><br> | + | <code>ssh authentication-type default password</code> авторизация по ssh только через пароль<br> |
− | <code>rsa local-key-pair create</code><br> | + | <code>rsa local-key-pair create</code> создаем RSA-ключ<br> |
− | ''И запускаем telnet:''<br> | + | '''И запускаем telnet:'''<br> |
− | <code>telnet server enable</code><br> | + | <code>telnet server enable</code> запускаем telnet-сервер<br> |
− | ''задаем пароль на права рут'а''<br> | + | '''задаем пароль на права рут'а'''<br> |
− | <code>super password simple [пароль]</code><br> | + | <code>super password simple [пароль]</code> обычно не ставлю, потому что нет смысла<br> |
− | ''настройка snmp'' | + | '''настройка snmp'''<br> |
− | + | <code>snmp-agent sys-info version all</code> включение поддержки всех версий<br> | |
− | <code>snmp-agent sys-info version | ||
<code>snmp-agent community read [логин(public)]</code> создаем пользователя для чтения<br> | <code>snmp-agent community read [логин(public)]</code> создаем пользователя для чтения<br> | ||
<code>snmp-agent community write [логин(private)]</code> создаем пользователя для чтения и записи<br> | <code>snmp-agent community write [логин(private)]</code> создаем пользователя для чтения и записи<br> | ||
− | <code>'''Ctrl+Z'''</code><br> | + | '''Активируем функцию защиты от петель:'''<br> |
+ | <code>loopback-detect enable</code><br> | ||
+ | '''Блокировка сторонних DHCP серверов'''<br> | ||
+ | Для начала включим dhcp snooping:<br> | ||
+ | <code>dhcp enable</code><br> | ||
+ | <code>dhcp snooping enable</code><br> | ||
+ | <code>dhcp server detect</code><br> | ||
+ | Включим dhcp snooping в клиентском vlan:<br> | ||
+ | <code>vlan [vlanID]</code><br> | ||
+ | <code>dhcp snooping enable</code><br> | ||
+ | <code>quit</code><br> | ||
+ | И разрешим DHCP ответы с магистральных портов:<br> | ||
+ | <code>port-group [имя_магистральной_группы]</code><br> | ||
+ | <code>dhcp snooping trusted</code><br> | ||
+ | <code>quit</code><br> | ||
+ | <code>'''Ctrl+Z'''</code> выход в начальное меню<br> | ||
<code>save all</code> сохраняем настройки<br> | <code>save all</code> сохраняем настройки<br> |
Текущая версия на 13:52, 20 ноября 2016
Настройка через конфиг:
1. Заходим на свич
2. Заливаем конфиг:
tftp [ip_tftp_сервера] get [имя_файла]
3. Задаем новый стартовый конфиг:
startup saved-configuration [имя_файла_с_конфигом]
4. Перезапускаем свич:
reboot
После этого свич доступен по новому IP
Настройки через COM-port
system-view
вход в режим редоктирования настроек
sysname [имя свича]
задаем имя для свича
Создаем необходимые Vlan'ы:
vlan [vlanID]
quit
Проверяем созданые Vlan'ы
display vlan
Настраиваем ip на нужном Vlan'е
interface Vlanif [vlanID]
ip address X.X.X.X Y.Y.Y.Y
где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети
quit
ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z
где X.X.X.X --адрес назначения(0.0.0.0), Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз
привязка Vlan'ов к портам
режим access untagged(для абонов)
режим trunk tagged(для магистральных портов)
port-group [имя]
создаем группу абоненских портов
group-member Ethernet 0/0/1 to Ethernet 0/0/22
привязывем порты с 1-ого по 22-й
port link-type access
переводим порты в режим access
port default vlan [vlanID]
задаем Vlan поумолчанию
quit
port-group [имя] создаем группу магистральных портов
group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2
GigabitEthernet 0/0/1 - это 25 порт
port link-type trunk
переводим порты в режим trunk
port trunk allow-pass vlan [vlanID]
позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-"
undo port trunk allow-pass vlan 1
убираем пропускать Vlan 1
quit
проверяем настройки
display port vlan
Настраиваем параметры доступов по консоли и VTY:
user-interface console 0
authentication-mode aaa
авторизация через aaa
idle-timeout 35791
время авто отключения при бездействии
quit
user-interface vty 0 4
authentication-mode aaa
idle-timeout 15
protocol inbound all
разрешенные протоколы подключения(их два ssh и telnet)
quit
Задаем параметры аутентификации aaa - логин/пароль:
aaa
local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]
local-user [имя_пользователя] service-type ssh terminal telnet web http
сервисы для доступа данного пользователя
quit
запускаем ssh
stelnet server enable
запускаем ssh-сервер
ssh authentication-type default password
авторизация по ssh только через пароль
rsa local-key-pair create
создаем RSA-ключ
И запускаем telnet:
telnet server enable
запускаем telnet-сервер
задаем пароль на права рут'а
super password simple [пароль]
обычно не ставлю, потому что нет смысла
настройка snmp
snmp-agent sys-info version all
включение поддержки всех версий
snmp-agent community read [логин(public)]
создаем пользователя для чтения
snmp-agent community write [логин(private)]
создаем пользователя для чтения и записи
Активируем функцию защиты от петель:
loopback-detect enable
Блокировка сторонних DHCP серверов
Для начала включим dhcp snooping:
dhcp enable
dhcp snooping enable
dhcp server detect
Включим dhcp snooping в клиентском vlan:
vlan [vlanID]
dhcp snooping enable
quit
И разрешим DHCP ответы с магистральных портов:
port-group [имя_магистральной_группы]
dhcp snooping trusted
quit
Ctrl+Z
выход в начальное меню
save all
сохраняем настройки