Настройка коммутатора Huawei S2326TP-EI-AC — различия между версиями
Torinji (обсуждение | вклад) |
Torinji (обсуждение | вклад) |
||
Строка 79: | Строка 79: | ||
<code>dhcp snooping enable</code><br> | <code>dhcp snooping enable</code><br> | ||
<code>quit</code><br> | <code>quit</code><br> | ||
− | И разрешим DHCP ответы с магистральных портов:<br> | + | И разрешим DHCP ответы с магистральных портов:<br> |
<code>port-group [имя_магистральной_группы]</code><br> | <code>port-group [имя_магистральной_группы]</code><br> | ||
<code>dhcp snooping trusted</code><br> | <code>dhcp snooping trusted</code><br> |
Текущая версия на 13:52, 20 ноября 2016
Настройка через конфиг:
1. Заходим на свич
2. Заливаем конфиг:
tftp [ip_tftp_сервера] get [имя_файла]
3. Задаем новый стартовый конфиг:
startup saved-configuration [имя_файла_с_конфигом]
4. Перезапускаем свич:
reboot
После этого свич доступен по новому IP
Настройки через COM-port
system-view
вход в режим редоктирования настроек
sysname [имя свича]
задаем имя для свича
Создаем необходимые Vlan'ы:
vlan [vlanID]
quit
Проверяем созданые Vlan'ы
display vlan
Настраиваем ip на нужном Vlan'е
interface Vlanif [vlanID]
ip address X.X.X.X Y.Y.Y.Y
где X.X.X.X -- ip-адрес свича, Y.Y.Y.Y -- маска подсети
quit
ip route-static X.X.X.X Y.Y.Y.Y Z.Z.Z.Z
где X.X.X.X --адрес назначения(0.0.0.0), Y.Y.Y.Y -- маска подсети(0.0.0.0), Z.Z.Z.Z -- основоной шлюз
привязка Vlan'ов к портам
режим access untagged(для абонов)
режим trunk tagged(для магистральных портов)
port-group [имя]
создаем группу абоненских портов
group-member Ethernet 0/0/1 to Ethernet 0/0/22
привязывем порты с 1-ого по 22-й
port link-type access
переводим порты в режим access
port default vlan [vlanID]
задаем Vlan поумолчанию
quit
port-group [имя] создаем группу магистральных портов
group-member Ethernet 0/0/23 to Ethernet 0/0/24 GigabitEthernet 0/0/1 to GigabitEthernet 0/0/2
GigabitEthernet 0/0/1 - это 25 порт
port link-type trunk
переводим порты в режим trunk
port trunk allow-pass vlan [vlanID]
позволяем пропускать Vlan'ы(для нескольких vlan'ов использмуем пробел или группируем через "-"
undo port trunk allow-pass vlan 1
убираем пропускать Vlan 1
quit
проверяем настройки
display port vlan
Настраиваем параметры доступов по консоли и VTY:
user-interface console 0
authentication-mode aaa
авторизация через aaa
idle-timeout 35791
время авто отключения при бездействии
quit
user-interface vty 0 4
authentication-mode aaa
idle-timeout 15
protocol inbound all
разрешенные протоколы подключения(их два ssh и telnet)
quit
Задаем параметры аутентификации aaa - логин/пароль:
aaa
local-user [имя_пользователя] password cipher [пароль] privilege level [уровень доступа(0-15, 15 самый главный, достаточно 3)]
local-user [имя_пользователя] service-type ssh terminal telnet web http
сервисы для доступа данного пользователя
quit
запускаем ssh
stelnet server enable
запускаем ssh-сервер
ssh authentication-type default password
авторизация по ssh только через пароль
rsa local-key-pair create
создаем RSA-ключ
И запускаем telnet:
telnet server enable
запускаем telnet-сервер
задаем пароль на права рут'а
super password simple [пароль]
обычно не ставлю, потому что нет смысла
настройка snmp
snmp-agent sys-info version all
включение поддержки всех версий
snmp-agent community read [логин(public)]
создаем пользователя для чтения
snmp-agent community write [логин(private)]
создаем пользователя для чтения и записи
Активируем функцию защиты от петель:
loopback-detect enable
Блокировка сторонних DHCP серверов
Для начала включим dhcp snooping:
dhcp enable
dhcp snooping enable
dhcp server detect
Включим dhcp snooping в клиентском vlan:
vlan [vlanID]
dhcp snooping enable
quit
И разрешим DHCP ответы с магистральных портов:
port-group [имя_магистральной_группы]
dhcp snooping trusted
quit
Ctrl+Z
выход в начальное меню
save all
сохраняем настройки