Resumen de los comandos de configuración básica de la red eNSP

Tabla de contenido

1. Comandos de configuración de eNSP

2. Comandos de configuración de enrutamiento estático

3. Comandos de configuración DHCP

4. Comandos de configuración del protocolo RIP

5. Comandos de configuración OSPF

6. comando de configuración de vlan

7. Comandos de configuración de ACL

8. Comandos de configuración NAT


1. Comandos de configuración de eNSP

<Huawei> Diferentes modos tienen diferentes permisos

<Huawei> Modo de primer nivel Este modo puede ver todos los parámetros del dispositivo

<Huawei> comandos del sistema tipo vista del sistema

[Huawei] Modo de segundo nivel Este modo se utiliza para administrar el dispositivo.

El modo de tercer nivel son varios modos de configuración dedicados: [Huawei---? ? ? ]

[Huawei] interfaz GigabitEthernet 0/0/0 Ingrese una interfaz específica para configurar la dirección IP. Al configurar la dirección IP, la abreviatura se puede utilizar para la máscara de subred.

[Huawei-GigabitEthernet0/0/0] dirección IP 192.168.1.10 24

[Huawei-GigabitEthernet0/0/0] dirección IP 192.168.1.10 255.255.255.0

Nota: Aquí se pueden utilizar ambas máscaras de subred

[Huawei] muestra el resumen de la interfaz ip   Ver resumen de la interfaz

<r1>guardar   

       ......     yGuardar comando

Sistema de ayuda:

? Ver los comandos y anotaciones que se pueden configurar después de este modo o esta palabra

 La tecla Tab completa automáticamente una palabra

2. Comandos de configuración de enrutamiento estático

<r1> muestra el comando ip route-table    para ver la tabla de enrutamiento del enrutador
[r1] ip route-static 192.168.3.0 24 192.168.2.2 Siguiente salto del segmento de red de destino
[r1] mostrar protocolo de tabla de enrutamiento ip estático     Ver las rutas escritas estáticamente en la tabla de enrutamiento
[r1] deshacer ip route-static 192.168.3.0 255.255.255.0 192.168.2.2 —Eliminar instrucciones de enrutamiento estático
Configuración extendida:
1. Interfaz de bucle invertido: prueba, interfaz lógica, realmente no existe
Función: simular un segmento de red
[r1] interfaz LoopBack ?
<0-1023> Número de interfaz LoopBack
2.Ruta predeterminada
Por defecto, al encontrarse con un agujero negro, el 100% formará un anillo.
[r1] ip route-static 0.0.0.0 0 12.0.0.2 — representa todas las IP
acceso a Internet
3. Interfaz vacía: NULL 0
[r1] ip route-static 192.168.0.0 22 NULL 0 : cómo configurar una ruta al segmento de red resumido en el enrutador del agujero negro

3. Comandos de configuración DHCP

Comandos para configurar el enrutador como servidor DHCP

[Huawei] dhcp enable Primero habilite el servicio dhcp en todo el dispositivo

[Huawei] ip pool wangcai crea un estanque dhcp llamado wangci, y el nombre lo elige él mismo, pero se pueden crear varios estanques en un dispositivo, pero un estanque solo puede servir a un dominio de transmisión;

[Huawei-ip-pool-wangcai] red 192 168.1.0 interfaz asociada mask24; definir rango de direcciones

[Huawei-ip-pool-wangcai] gateway-list192.168.1.1La dirección IP de la puerta de enlace de este segmento de red

[Huawei-ip-pool-wangcai] dns-list192.168.2.10 La dirección del servidor DNS de esta red

[Huawei-ip-pool-wangcai ] salir

Recuerde: Luego de configurar el estanque, los equipos Huawei deben dirigirse a la interfaz donde el router asigna una dirección IP y luego habilitar el servicio correspondiente.

[Huawei] interfaz g 0/0/0

[Huawei-GigabitEthernet0/0/0] dhcp seleccionar global

PC> ipconfig

<R1> muestra la configuración actual : ve todo lo que hace el dispositivo

4. Comandos de configuración del protocolo RIP

1. Configuración de RIPV1

[r1] se inicia rip 1      , el número de proceso se puede definir al iniciar, el número de proceso solo tiene significado local; si no se define, el valor predeterminado es 1

[r1-rip-1] la versión 1     selecciona la versión 1;

Anuncio: RIP solo puede anunciar números de segmentos de red principales

[r1-rip-1] red 1.0.0.0

[r1-rip-1] red 12.0.0.0

2. Configuración extendida de RIP

2.1 Resumen manual de RIPV2

En el enrutador de origen de la actualización, realice una configuración resumida en todas las interfaces desde las que se envían las actualizaciones.

[r1]int g 0/0/0

[r1-GigabitEthernet0/0/0] dirección de resumen de extracción 1.1.0.0 255.255.252.0

2.2 Certificación RIPV2

Verifica las identidades entre vecinos y cifra la información del enrutador; se utiliza para garantizar la seguridad de la información compartida entre vecinos.

[r2]intg 0/0/1

[r2-GigabitEthernet0/0/1] autenticación de ip: más cifrado habitual md5 123456

2.3 Interfaz silenciosa

[r1] rasgar

[r1-rip-1] interfaz silenciosa GigabitEtherne0/0/2 Esta interfaz es la interfaz de este enrutador que se conecta al terminal de PC.

2.4 Acelerar la convergencia;

[r1] rasgar

[r1-rip-1] los temporizadores arrancan 15 90 150

                            actualización actualización no válida

Nota: Si se modifica el temporizador, se recomienda que todos los enrutadores que ejecutan el protocolo RIP en toda la red se modifiquen de manera consistente;

2.5 Ruta por defecto

[r3] rasgar

[r3-rip-1] ruta predeterminada originar fuente de ruta predeterminada

Nota: En este momento, el enrutador fronterizo no tiene su propia ruta predeterminada. Si necesita generar una ruta predeterminada que apunte al ISP, debe escribirla manualmente de forma estática;

5. Comandos de configuración OSPF

[r1]ospf 1 ID del enrutador 1.1.1.1 

  Número de proceso, el valor predeterminado es 1  y se configura manualmente

Configuración en tres pasos

1) Dividir áreas 2) Activar interfaces 3) Compartir información de interfaz

[r1-ospf-1] área 0 0 es el número del área

[r1-ospf-1-area-0.0.0.0] red 1.1.1.1 0.0.0.0

[r1-ospf-1-area-0.0.0.0] red 12.1.1.0 0.0.0.255

OSPF necesita usar antienmascaramiento para seleccionar el rango al anunciar:

[r3-ospf-1] área 1        

[r3-ospf-1-area-0.0.0.1] red 23.1.1.2 0.0.0.0

[r2] muestra el par ospf  para ver la tabla de vecinos

[r2] mostrar resumen de pares de ospf  Ver resumen de la tabla de vecinos

[r2] muestra ospf lsdb para ver el directorio de la base de datos local OSPF

[r3] muestra el protocolo de tabla de enrutamiento ip ospf   para ver las rutas para el protocolo odpf en la tabla de enrutamiento

[r1]ospf 1                

[r1-ospf-1] ¿referencia de ancho de banda?

  INTEGER<1-2147483648> El ancho de banda de referencia (Mbits/s)

[r1-ospf-1]bandwidth-reference 1000 Modifica el ancho de banda de referencia del dispositivo. Si se modifica, todos los dispositivos en toda la red se modificarán para que sean consistentes.

Configuración extendida de ospf

1) Elección DR/BDR--ospf Si se pueden establecer relaciones de vecindad entre vecinos

Reglas electorales:

1. Primero compare las prioridades de las interfaces seleccionadas. El valor predeterminado es 1; el rango de valores es 0-255. Cuanto mayor, mejor. 2. Si las prioridades son las mismas, compare los RID. Cuanto mayor sea el valor, mejor.

[r1]intg0/0/2

[r1-GigabitEthernet0/0/2] ospf dr-priority 3 Ingrese a la interfaz candidata para modificar la prioridad

2. La elección de DR no es preventiva, por lo que después de cambiar la prioridad, debe reiniciar el protocolo ospf de todos los dispositivos participantes antes de poder volver a seleccionar:

<r1 >restablecer el proceso OSPF

Advertencia: El proceso OSPF se restablecerá. ¿Continuar? S/NJ: sí

3. Si la prioridad de la interfaz se cambia a 0, la elección se abandonará automáticamente y el rol se liberará incluso si actualmente es el DR.

[r1-GigabitEthernet0/0/2] ospf dr-priority 0  no participa en la elección

2) Autenticación manual: cifrado seguro entre vecinos o adyacencias conectados directamente

[r1]interfaz GigabitEthernet 0/0/0

[r1-GigabitEthernet0/0/0] modo de autenticación ospf md5 1 cifrado 123456

La autenticación entre vecinos, el modo, el número de clave y la contraseña deben ser consistentes

3) Resumen manual

Lo que el protocolo OSPF transmite entre vecinos en la misma área es información física topológica, que no se puede modificar. Por lo tanto, el protocolo ospf no admite el resumen de interfaz; el resumen entre áreas solo se puede realizar cuando todas las entradas de enrutamiento se calculan entre áreas de interacción ABR. ;

[r2]ospf 1

[r2-ospf-1]area 0 El área de origen de la entrada de enrutamiento -

[ospf-1-area-0.0.0.0] resumen-abr 1.1.0.0 255.255.252.0

Sólo se puede configurar en ABR

4) Interfaz silenciosa

 La interfaz utilizada para conectar usuarios de PC solo recibe y no envía información OSPF, no debe usarse para conectar la interfaz de vecinos, de lo contrario los vecinos no podrán comunicarse.

[R1]ospf 1

[r1-ospf-1] interfaz silenciosa GigabitEthernet 0/0/2

5) Ruta predeterminada

 Después de la configuración en el enrutador fronterizo, la ruta predeterminada se enviará a todas las rutas internas que ejecutan el protocolo OSPF para que todos los enrutadores internos que ejecutan OSPF generen rutas predeterminadas que apunten al enrutador fronterizo; si el enrutador fronterizo necesita apuntar a la ruta predeterminada del ISP localmente, el administrador debe configurar las rutas estáticas manualmente.

[r3]ospf 1

[r3-ospf-1] ruta-predeterminada-anunciar siempre

6. comando de configuración de vlan

1. Cree los números vlanVLAN 0-4095, de los cuales están disponibles 1-4094. Van1 existe de forma predeterminada y todas las interfaces están sujetas a vlan1 de forma predeterminada.

[sw1] vlan 2

[sw1-vlan2]q

[sw1] creación de lotes vlan del 4 al 100 

[sw1] deshacer el lote de vlan 2 a 100

2. Divida la interfaz en una VLAN        

[sw1] interfaz GigabitEthernet 0/0/1

[sw1-GigabitEthernet0/0/1] acceso tipo enlace de puerto Primero cambie la interfaz al modo de acceso

[sw1-port-group-default] el puerto predeterminado vlan 2   está dividiendo la interfaz en VLAN2

División de lotes

[sw1] miembro del grupo del grupo de puertos GigabitEthernet 0/0/3 a GigabitEthernet 0/0/4

[sw1-port-group] acceso tipo enlace al puerto

[sw1-port-group] puerto predeterminado vlan 3

3. carretera troncal 

[sw1]int g 0/0/5

[sw1-GigabitEthernet0/0/5] puerto tipo enlace troncal  Primero cambie la interfaz al modo troncal

[sw1-GigabitEthernet0/0/5] el permiso de paso de la troncal del puerto vlan 2 a 3   define qué tráfico puede identificar la troncal. De forma predeterminada, solo se permite la VLAN1.

[sw2-port-group-link-flap] puerto troncal permitir paso vlan todo  permite que todas las VLAN pasen a través del troncal

4. Enrutamiento entre VLAN - subinterfaz de enrutamiento - enrutamiento de un solo brazo

[router] int g 0/0/0.1 Cree una subinterfaz. La subinterfaz predeterminada es para habilitar la función ARP.

[router-GigabitEthernet0/0/0.1] dot1q termination vid 2 define la VLAN de la que es responsable

[enrutador-GigabitEthernet0/0/0.1] dirección IP 192.168.1.254 24   VLAN de puerta de enlace

[router-GigabitEthernet0/0/0.1] habilitación de transmisión arp  Habilitar manualmente la función ARP

[enrutador-GigabitEthernet0/0/0.1]q

7. Comandos de configuración de ACL

[r2] acl2000    inicia ACL; el rango 2000-2999 se utiliza en la lista estándar.

permitir permitir negar negar

[r2-acl-basic-2000] regla denegar fuente 192.168.1.3 0.0.0.0

[r2-acl-basic-2000] regla denegar fuente 192.168.2.0 0.0.0.255

[r2-acl-basic-2000] fuente de permiso de regla 192.168.3.0 0.255.0.255

[r2-acl-basic-2000] regla denegar fuente cualquier  

[r2] muestra acl 2000    para ver los registros en la tabla

Reglas básicas de ACL 2000,4 El paso de Acl es 5

  regla 5 negar fuente 192.168.1.3 0

  regla 10 denegar fuente 192.168.2.0 0.0.0.255

  regla 15 negar

  regla 20 fuente de permiso 192.0.3.0 0.255.0.255 aumenta automáticamente el número de serie en pasos de 5; fácil de eliminar e insertar

[r2-acl-basic-2000] deshacer regla 10    eliminar

[r2-acl-basic-2000] regla 3 fuente de permiso 192.168.1.2 0   unirse

transferir:

Nota: Después de escribir la ACL, debe llamarse realmente en la interfaz del enrutador para que tenga efecto. Recuerde que una interfaz solo puede llamar a una tabla en una sola dirección.

[r2-GigabitEthernet0/0/1]filtro de tráfico?

    entrante      Aplicar ACL a la dirección entrante de la interfaz

    saliente     Aplicar ACL a la dirección saliente de la interfaz

[r2-GigabitEthernet0/0/1] filtro de tráfico saliente acl 2001

2. Configuración de la ACL extendida Dado que la ACL extendida coincide con precisión con la dirección IP de destino, no se elimina accidentalmente el tráfico. Al llamar, intente estar lo más cerca posible de la fuente para evitar ocupar recursos;

1) Centrarse únicamente en la ACL extendida de las direcciones IP de origen y destino

[R1]      configuración extendida acI 3000   3000-3999

[R1-acl-adv-3000] regla denegar ip origen 192.168.1.3 0 destino 192.168.3.3 0

                                                             IP de origen IP                                   de destino

Para las direcciones IP de origen y de destino, puede utilizar comodines para hacer coincidir rangos o IP específicas, o utilizar cualquier

[R1]intg0/0/0

[R1-GigabitEthernet0/0/0] llamada de interfaz entrante acl 3000 del filtro de tráfico

2) Preste atención a la dirección p de origen, destino y puerto de destino.

Ping-->Protocolo de gestión de control de Internet ICMP

Telnet: el inicio de sesión remoto funciona según el puerto TCP 23 y se puede utilizar para la gestión de inicio de sesión remoto de equipos de servicio de equipos terminales.

Condiciones remotas:

1. Accesibilidad entre terminal y servidor

2. Habilite la función de inicio de sesión remoto en el servidor

[R1] aaa

[R1-aaa] Cifrado de contraseña 123456 de nivel de privilegio panxi de usuario local 15 (superadministrador)

                              Contraseña de permiso de cuenta

[R1-aaa] Telnet de tipo de servicio panxi de usuario local

                               Función de cuenta

Luego llame al modo de autenticación en la interfaz de administración para realizar una auditoría AAA

[R1] interfaz de usuario vty 0 4 (interfaz de administración virtual) (se pueden usar 5 cuentas al mismo tiempo)

[R1-ui-vty0-4] modo de autenticación aaa

Comando de configuración de ACL basado en el número de puerto de destino

[R1-acl-adv-3001] regla denegar tcp origen 192.168.1.5 0 destino 192.168.1.1 0 destino-puerto eq 23       protocolo TCP origen IP destino IP            

            puerto de destino

El significado del comando anterior es denegar el acceso desde el origen 192.168.1.5 al puerto de destino 23 bajo TCP del destino 192.168.1.1 y denegar el inicio de sesión por telnet;

[R1-acl-adv-3002] regla denegar icmp origen 192.168.1.5 0 destino 192.168.1.1 0

                                            Protocolo IP de origen IP de destino                            

El significado del comando anterior es denegar el acceso a cmp desde el origen 192.168.1.5 al destino 192.168.1.1 y denegar el ping.

No es necesario escribir el número de puerto

8. Comandos de configuración NAT

Todas las ubicaciones de configuración NAT son las interfaces externas de los enrutadores fronterizos.

(1) Configuración uno a uno: NAT estática vincula y convierte de forma fija una dirección IP en otra dirección IP en el enrutador fronterizo;

Nota: Al configurar equipos Huawei uno a uno, no puede usar la dirección IP realmente configurada en la interfaz exterior del enrutador de borde. En su lugar, debe volver a solicitar una IP pública. Durante el proceso de configuración de NAT, un flotante se implementa la dirección.

[r2-GigabitEthernet0/0/2] nat static global 12.1.1.3 dentro de 192.168.1.2

                                                                  publico privado

(2) Configuración de uno a muchos: la NAT más común, también llamada NAT más simple por Huawei, convierte múltiples direcciones de i-disk a la misma dirección IP. Para lograr la conversión simultánea de múltiples direcciones IP a una dirección IP, es necesario debe distinguirse según el número de puerto en el paquete de datos, por lo que uno a muchos también se denomina traducción de direcciones de puerto pat.

Primero use ACL para definir el tráfico de interés y el rango de direcciones IP privadas que se pueden convertir;

[r2] acI 2000

[r2-acl-basic-2000] fuente de permiso de regla 192.168.0.0 0.0.255.255

[r2-ac-basic-2000]q

Luego llame a la ACL asociada en nat en la interfaz fuera de la conexión del enrutador fronterizo.

[r2] int g0/0/2

[r2-GigabitEthernet0/0/2] salida nat 2000

(3) Mapeo de puertos: asignación fija de un determinado puerto de una IP pública a un número de puerto de una dirección IP privada interna

[r2-GigabitEthernet0/0/2] protocolo de servidor nat tcp interfaz actual global 80 dentro de 192.168.1.2 80

Vincule y asigne el puerto 80 de la dirección IP de la interfaz donde se encuentra el comando de configuración al puerto privado interno 80 de 192.168.1.2

Advertencia: el puerto 80 es un puerto bien conocido. Si continúa, puede provocar un fallo en la función. ¿Está seguro de continuar? S/N]: y

[R2-GigabitEthernet0/0/2] protocolo de servidor nat tcp interfaz actual global 8888 i

Dentro 192.168.1.3 80

El puerto de dirección IP pública 8888 de la interfaz donde se encuentra este comando está asignado de forma fija al puerto 80 de 192.168.1.3, cuando el acceso externo al puerto 8888 de 12.1.1.1 se convierte al puerto 80 de 192.168.1.3.

(4) Muchos a muchos: asigne y vincule varias direcciones IP a varias direcciones IP públicas

Primero use ACL para definir las direcciones IP privadas que se pueden traducir

[R1] acl 2000

[R1-acl-basic-2000] fuente de permiso de regla 192.168.1.0 0.0.0.255

Definir el rango de direcciones IP públicas que se pueden traducir

[R1] grupo de direcciones nat 1 12.1.1.3 12.1.1.10

Hay un total de 8 direcciones IP desde 12.1.1.3 hasta 12.1.1.10

Finalmente, conecte la interfaz externa en el enrutador de borde para la configuración NAT.

[R1-GigabitEthernet0/0/1] nat saliente 2000 grupo de direcciones 1

no-pat agrega una directiva de no-pat

Simplemente presione Enter para confirmar

Recuerde: si no-pat está configurado, entonces hay una regla de uno a muchos entre todas las p en el rango 192.168.1.0/24 y las direcciones públicas de 12.1.1.3 a 121.1.10:

Si se configura no-pat, entonces las últimas 8 direcciones IP privadas forman una relación estática uno a uno con 2.1.1.3 a 12.1.1.10 una por una.

Supongo que te gusta

Origin blog.csdn.net/2301_77475090/article/details/131801082
Recomendado
Clasificación