首页 H3C交换机基本配置培训

H3C交换机基本配置培训

举报
开通vip

H3C交换机基本配置培训nullnull交换机基本配置及网络维护培训ISSUE 1.0日期: 2009.4.3杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播null第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录VLAN的产生原因-广播风暴VLAN的产生原因-广播风暴……广播传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中通过路由器隔离广播域通过路由器隔离广播域路由器……广播通过VL...

H3C交换机基本配置培训
nullnull交换机基本配置及网络维护 培训 焊锡培训资料ppt免费下载焊接培训教程 ppt 下载特设培训下载班长管理培训下载培训时间表下载 ISSUE 1.0日期: 2009.4.3杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播null第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录VLAN的产生原因-广播风暴VLAN的产生原因-广播风暴……广播传统的以太网是广播型网络,网络中的所有主机通过HUB或交换机相连,处在同一个广播域中通过路由器隔离广播域通过路由器隔离广播域路由器……广播通过VLAN划分广播域通过VLAN划分广播域Broadcast Domain 1 VLAN 10Broadcast Domain 2 VLAN 20Broadcast Domain 3 VLAN 30市场部工程部财务部以太网端口的链路类型以太网端口的链路类型Access link:只能允许某一个VLAN的untagged数据流通过。 Trunk link:允许多个VLAN的tagged数据流和某一个VLAN的untagged数据流通过。 Hybrid link:允许多个VLAN的tagged数据流和多个VLAN的untagged数据流通过。 Hybrid端口可以允许多个VLAN的报文发送时不携带标签,而Trunk端口只允许缺省VLAN的报文发送时不携带标签。 三种类型的端口可以共存在一台设备上Access Link和Trunk LinkAccess Link和Trunk LinkAccess linkTrunk linkTrunk Link和VLANTrunk Link和VLANVLAN10VLAN2VLAN10VLAN3VLAN2VLAN10VLAN5VLAN5VLAN2VLAN5广播报文发送Trunk Link数据帧在网络通信中的变化VLAN2VLAN3VLAN3VLAN2带有VLAN3标签的以太网帧带有VLAN2标签的以太网帧不带VLAN标签的 以太网帧数据帧在网络通信中的变化VLAN配置命令(1)VLAN配置命令(1)创建VLAN. vlan 100 (1-4094) 删除VLAN. undo vlan 100 (1-4094) 在VLAN中增加端口. port Ethernet 2/0/1 在VLAN中删除端口. undo port Ethernet 2/0/1 将端口加入VLAN port access vlan 100 (1-4094) 将端口脱离VLAN undo port access vlan 100 (1-4094) 显示VLAN信息 display vlan VLAN ID (1-4094)VLAN配置命令(2)VLAN配置命令(2)定义端口属性为Trunk. port link-type trunk 删除端口Trunk属性. undo port link-type 定义端口可以传输的VLAN. port trunk permit vlan VLAN ID 在VLAN中删除端口. undo port trunk permit vlan VLAN ID 配置VLAN虚接口配置VLAN虚接口为已存在的VLAN创建对应的VLAN接口,并进入 VLAN接口视图 interface Vlan-interface vlan-id 删除一个VLAN接口 undo interface Vlan-interface *缺省情况下,在交换机上不存在VLAN接口 *可以通过ip address命令配置IP地址,使接口可以为在该 VLAN范围内接入的设备提供基于IP层的数据转发功能 *在创建VLAN接口之前,必须先创建对应的VLAN,否则无 法创建VLAN接口 配置IP地址配置IP地址ip address命令用来配置VLAN接口/LoopBack接口的IP地址 和掩码 undo ip address命令用来删除VLAN接口/LoopBack接口的 IP地址和掩码 ip address ip-address { mask | mask-length } [ sub ] undo ip address [ ip-address { mask | mask-length } [ sub ] ] *在一般情况下,一个VLAN接口/LoopBack接口/网络管理接口配置一个 IP地址即可,但为了使交换机的一个VLAN接口/LoopBack接口/网络管理 接口可以与多个子网相连,一个VLAN接口/LoopBack接口/网络管理接口 最多可以配置多个IP地址,其中一个为主IP地址,其余为从IP地址静态路由的配置命令和示例静态路由的配置命令和示例[H3C]ip route-static ip-address { mask | masklen } { interface-type interfacce-name | nexthop-address } [ preference value ] [ reject | blackhole ] 例如: ip route-static 129.1.0.0 16 10.0.0.2 ip route-static 129.1.0.0 255.255.0.0 10.0.0.2 ip route-static 129.1.0.0 16 Serial 2/0 主从IP地址举例主从IP地址举例VLAN配置举例VLAN配置举例 为保证部门间数据的二层隔离,现要求将PC1和Server1划分到VLAN100 中,PC2和Server2划分到VLAN200中。并分别为两个VLAN设置描述字符为 “Dept1”和“Dept2” 在SwitchA上配置VLAN接口,对PC1发往Server2的数据进行三层转发。 两个部门分别使用192.168.1.0/24和192.168.2.0/24两个网段配置Switch A配置Switch A# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口Ethernet1/0/1加 入到VLAN100。 system-view [SwitchA] vlan 100 [SwitchA-vlan100] description Dept1 [SwitchA-vlan100] port Ethernet 1/0/1 [SwitchA-vlan100] quit # 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”。 [SwitchA] vlan 200 [SwitchA-vlan200] description Dept2 [SwitchA-vlan200] quit # 创建VLAN100和VLAN200的接口,IP地址分别配置为192.168.1.1和192.168.2.1,用 来对PC1发往Server2的报文进行三层转发。 [SwitchA] interface Vlan-interface 100 [SwitchA-Vlan-interface100] ip address 192.168.1.1 24 [SwitchA-Vlan-interface100] quit [SwitchA] interface Vlan-interface 200 [SwitchA-Vlan-interface200] ip address 192.168.2.1 24 配置Switch B配置Switch B# 创建VLAN100,并配置VLAN100的描述字符串为“Dept1”,将端口 Ethernet1/0/13加入到VLAN100。 system-view [SwitchB] vlan 100 [SwitchB-vlan100] description Dept1 [SwitchB-vlan100] port Ethernet 1/0/13 [SwitchB-vlan103] quit # 创建VLAN200,并配置VLAN200的描述字符串为“Dept2”,将端口 Ethernet1/0/11和Ethernet1/0/12加入到VLAN200。 [SwitchB] vlan 200 [SwitchB-vlan200] description Dept2 [SwotchB-vlan200] port Ethernet1/0/11 Ethernet 1/0/12 [SwitchB-vlan200] quit 配置Switch A和Switch B之间的链路配置Switch A和Switch B之间的链路由于Switch A和Switch B之间的链路需要同时传输VLAN100和VLAN200 的数据,所以可以配置两端的端口为Trunk端口,且允许这两个VLAN的 报文通过。 # 配置Switch A的Ethernet1/0/2端口。 [SwitchA] interface Ethernet 1/0/2 [SwitchA-Ethernet1/0/2] port link-type trunk [SwitchA-Ethernet1/0/2] port trunk permit vlan 100 [SwitchA-Ethernet1/0/2] port trunk permit vlan 200 # 配置Switch B的Ethernet1/0/10端口。 [SwitchB] interface Ethernet 1/0/10 [SwitchB-Ethernet1/0/10] port link-type trunk [SwitchB-Ethernet1/0/10] port trunk permit vlan 100 [SwitchB-Ethernet1/0/10] port trunk permit vlan 200 注意事项注意事项VLAN 1 -缺省就有,不需要创建,也无法删除 -不建议用作业务VLAN -可以用作管理VLAN Trunk链路 -只允许所需的VLAN通过,不要配置 port trunk permit vlan all -最好配置上undo port trunk permit vlan 1 null第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录生成树生成树STP(Spanning Tree Protocol,生成树 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 )是根据IEEE协会制定的802.1D标准建立的,用于在局域网中消除数据链路层物理环路的协议。运行该协议的设备通过彼此交互报文发现网络中的环路,并有选择的对某些端口进行阻塞,最终将环路网络结构修剪成无环路的树型网络结构,从而防止报文在环路网络中不断增生和无限循环,避免主机由于重复接收相同的报文造成的报文处理能力下降的问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 发生。STP配置命令STP配置命令启动全局STP特性 stp enable 关闭全局STP特性 undo stp enable *全局开启后,每个接口下的STP功能也被打开 接口视图下关闭STP特性 stp disable 接口下开启STP特性 stp enable STP的交换机保护功能STP的交换机保护功能1. Root保护功能 由于维护人员的错误配置或网络中的恶意攻击,网络中的合 法根桥有可能会收到优先级更高的配置消息,这样当前根桥 会失去根桥的地位,引起网络拓扑结构的错误变动。这种不 合法的变动,会导致原来应该通过高速链路的流量被牵引到 低速链路上,导致网络拥塞。 stp root primary命令用来指定当前交换机作为指 定生成树实例的根桥。 undo stp root命令用来取消当前交换机作为指定生 成树实例的根桥资格。 stp instance 0 root primarySTP优化-边缘端口STP优化-边缘端口边缘端口是指不直接与任何交换机连接,也不通过端口所连 接的网络间接与任何交换机相连的端口。 用户如果将某个端口指定为边缘端口,那么当该端口由阻塞 状态向转发状态迁移时,这个端口可以实现快速迁移,而无 需等待延迟时间。 在交换机没有开启BPDU保护的情况下,如果被设置为边缘 端口的端口上收到来自其它端口的BPDU报文,则该端口会 重新变为非边缘端口。 对于直接与终端相连的端口,请将该端口设置为边缘端口, 同时启动BPDU保护功能。这样既能够使该端口快速迁移到 转发状态,也可以保证网络的安全。 边缘端口配置边缘端口配置stp edged-port enable命令用来将当前的以太网端 口配置为边缘端口 stp edged-port disable命令用来将当前的以太网 端口配置为非边缘端口 undo stp edged-port命令用来将当前的以太网端 口恢复为缺省状态,即非边缘端口。 *缺省情况下,交换机所有以太网端口均被配置为非 边缘端口 STP的交换机保护功能STP的交换机保护功能2. BPDU保护功能 边缘端口接收到配置消息后,系统会自动将这些端口设置为非 边缘端口,重新计算生成树,这样就引起网络拓扑的震荡。 正常情况下,边缘端口应该不会收到生成树协议的配置消息。 如果有人伪造配置消息恶意攻击交换机,就会引起网络震荡。 BPDU保护功能可以防止这种网络攻击。交换机上启动了BPDU 保护功能以后,如果边缘端口收到了配置消息,系统就将这些 端口关闭,同时 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 网管这些端口被MSTP关闭。被关闭的边 缘端口只能由网络管理人员恢复。查看STP信息查看STP信息display stp brief 显示STP生成树的简要状态信息。 display stp instance 0 interface Ethernet 1/0/1 to Ethernet 1/0/4 brief MSTID Port Role STP State Protection 0 Ethernet1/0/1 ALTE DISCARDING LOOP 0 Ethernet1/0/2 DESI FORWARDING NONE 0 Ethernet1/0/3 DESI FORWARDING NONE 0 Ethernet1/0/4 DESI FORWARDING NONEnull第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录ACL访问控制列表ACL访问控制列表 为了过滤通过网络设备的数据包,需要配置一系列的匹 配规则,以识别需要过滤的对象。在识别出特定的对象之后 ,网络设备才能根据预先设定的策略允许或禁止相应的数据 包通过。 访问控制列表(Access Control List,ACL)就是用来实现 这些功能。 ACL通过一系列的匹配条件对数据包进行分类,这些条件可 以是数据包的源地址、目的地址、端口号等。ACL可应用在 交换机全局或端口上,交换机根据ACL中指定的条件来检测 数据包,从而决定是转发还是丢弃该数据包。以太网访问列表以太网访问列表主要作用:在整个网络中分布实施接入安全性服务器部门 A部门 BIntranet访问控制列表ACL访问控制列表ACL对到达端口的数据包进行分类,并打上不同的动作标记 访问列表作用于交换机的所有端口 访问列表的主要用途: 包过滤 镜像 流量限制 流量统计 分配队列优先级流分类流分类通常选择数据包的包头信息作为流分类项 2层流分类项 以太网帧承载的数据类型 源/目的MAC地址 以太网封装格式 Vlan ID 入/出端口 3/4层流分类项 协议类型 源/目的IP地址 源/目的端口号 DSCPIP 数据包过滤IP 数据包过滤IP headerTCP headerApplication-level headerData应用程序和数据源/目的端口号源/目的IP地址L3/L4过滤应用网关TCP/IP包过滤元素访问控制列表的构成访问控制列表的构成Rule(访问控制列表的子规则) Time-range(时间段机制) ACL=rules [+ time-range] (访问控制列表由一系列规则组成,有必要时 会和时间段结合)访问控制列表 策略:ACL1 策略:ACL2 策略:ACL3 ... 策略:ACLN时间段的相关配置时间段的相关配置在系统视图下,配置时间段: time-range time-name [ start-time to end-time ] [ days-of-the-week ] [ from start- date] [ to end-date ] 在系统视图下,删除时间段: undo time-range time-name [ start-time to end-time ] [ days-of-the-week ] [ from start- date] [ to end-date ] 假设管理员需要在从2002年12月1日上午8点到2003年1月1日下午18点的时间段内实施安全策略,可以定义时间段名为denytime,具体配置如下: [H3C]time-range denytime from 8:00 12-01-2002 to 18:00 01-01-2003 访问控制列表的类型访问控制列表的类型2000~2999:表示基本ACL。只根据数据包的源IP地址制定规则。 3000~3999:表示高级ACL(3998与3999是系统为集群管理预留的编号,用户无法配置)。根据数据包的源IP地址、目的IP地址、IP承载的协议类型、协议特性等三、四层信息制定规则。 4000~4999:表示二层ACL。根据数据包的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定规则。 5000~5999:表示用户自定义ACL。以数据包的头部为基准,指定从第几个字节开始与掩码进行“与”操作,将从报文提取出来的字符串和用户定义的字符串进行比较,找到匹配的报文。 定义访问控制列表 定义访问控制列表 在系统视图下,定义ACL并进入访问控制列表视图: acl { number acl-number | name acl-name basic | advanced | interface | link} [ match-order { config | auto } ] 在系统视图下,删除ACL: undo acl { number acl-number | name acl-name | all } 基本访问控制列表的规则配置基本访问控制列表的规则配置在基本访问控制列表视图下,配置相应的规则 rule [ rule-id ] { permit | deny } [ source source-addr source-wildcard | any ] [ fragment ] [ time-range time-range-name ] 在基本访问控制列表视图下,删除一条子规则 undo rule rule-id [ source ] [ fragment ] [ time-range ] 高级访问控制列表的规则配置高级访问控制列表的规则配置在高级访问控制列表视图下,配置相应的规则 rule [ rule-id ] { permit | deny } protocol [ source source-addr source-wildcard | any ] [ destination dest-addr dest-mask | any ] [ soure-port operator port1 [ port2 ] ] [ destination-port operator port1 [ port2 ] ] [ icmp-type icmp-type icmp-code ] [ established ] [ precedence precedence ] [ tos tos ] | [ dscp dscp ] [ fragment ] [ time-range time-range-name ] 在高级访问控制列表视图下,删除一条子规则 undo rule rule-id [ source ] [ destination ] [ soure-port ] [ destination-port ] [ precedence ] [ tos ] | [ dscp ] [ fragment ] [ time-range ] 端口操作符及语法端口操作符及语法TCP/UDP协议支持的端口操作符及语法操作符及语法含义eq portnumber等于portnumbergt portnumber大于portnumberlt portnumber小于portnumberneq portnumber不等于portnumberrange portnumber1 portnumber2介于端口号portnumber1和 portnumber2之间接口访问控制列表的规则配置接口访问控制列表的规则配置在接口访问控制列表视图下,配置相应的规则 rule [ rule-id ] { permit | deny } [ interface { interface-name | interface-type interface-num | any } ] [ time-range time-range-name ] 在接口访问控制列表视图下,删除一条子规则 undo rule rule-id二层访问控制列表的规则配置二层访问控制列表的规则配置在二层访问控制列表视图下,配置相应的规则 rule [ rule-id ] { permit | deny } [ protocol ] [ cos vlan-pri ] ingress { { [ source-vlan-id ] [ source-mac-addr source-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } egress { { [ dest-mac-addr dest-mac-wildcard ] [ interface { interface-name | interface-type interface-num } ] } | any } [ time-range time-range-name ] 在二层访问控制列表视图下,删除一条子规则 undo rule rule-id自定义访问控制列表的规则配置自定义访问控制列表的规则配置在自定义访问控制列表视图下,配置相应的规则 rule [ rule-id ] { permit | deny } { rule-string rule-mask offset }&<1-20> [ time-range time-range-name ] 在自定义访问控制列表视图下,删除一条子规则 undo rule rule-id 用户自定义访问控制列表的数字标识取值范围为5000~5999规则匹配原则规则匹配原则一条访问控制列表往往会由多条规则组成,这样在匹配一条访问控制列表的时候就存在匹配顺序的问题。在华为系列交换机产品上,支持下列两种匹配顺序: Config:指定匹配该规则时按用户的配置顺序(后下发先生效) Auto:指定匹配该规则时系统自动排序(按“深度优先”的顺序)激活访问控制列表激活访问控制列表在系统视图下,激活ACL: packet-filter { user-group { acl-number | acl-name } [ rule rule ] | { [ ip-group { acl-number | acl-name } [ rule rule ] ] [ link-group { acl-number | acl-name } [ rule rule ] ] } } 在系统视图下,取消激活ACL: undo packet-filter { user-group { acl-number | acl-name } [ rule rule ] | { [ ip-group { acl-number | acl-name } [ rule rule ] ] [ link-group { acl-number | acl-name } [ rule rule ] ] } } 配置ACL进行包过滤的步骤配置ACL进行包过滤的步骤综上所述,在H3C交换机上配置ACL进行包过滤的步骤如下: 配置时间段(可选) 定义访问控制列表(四种类型:基本、高级、基于接口、基于二层和用户自定义) 激活访问控制列表 访问控制列表配置举例一访问控制列表配置举例一要求配置高级ACL,禁止员工在工作日8:00~18:00的时间段内访问新浪网站( 61.172.201.194 ) 1. 定义时间段 [H3C] time-range test 8:00 to 18:00 working-day 2.定义高级ACL 3000,配置目的IP地址为新浪网站的访问规则。 [H3C] acl number 3000 [H3C -acl-adv-3000] rule 1 deny ip destination 61.172.201.194 0 time-range test 3.在端口Ethernet1/0/15上应用ACL 3000。 [H3C] interface Ethernet 1/0/15 [H3C-Ethernet1/0/15] packet-filter inbound ip-group 3000 访问控制列表配置举例二访问控制列表配置举例二配置防病毒ACL 1. 定义高级ACL 3000 [H3C] acl number 3000 [H3C -acl-adv-3000] rule 1 deny udp destination-port eq 335 [H3C -acl-adv-3000] rule 3 deny tcp source-port eq 3365 [H3C -acl-adv-3000] rule 4 deny udp source 61.22.3.0 0.0.0.255 destination-port eq 3875 2. 在端口Ethernet1/0/1上应用ACL 3000 [H3C-Ethernet1/0/1] packet-filter inbound ip-group 3000 null第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录交换机管理方式交换机管理方式通过Console口进行本地登录 通过以太网端口利用Telnet或SSH进行本地或远程登录 通过Console口利用Modem拨号进行远程登录Telnet配置Telnet配置(2)需要输入密码 [H3C] user-interface vty 0 4 [H3C-ui-vty0-4] authentication-mode password [H3C-ui-vty0-4] user privilege level 3 [H3C-ui-vty0-4] set authentication password simple h3c (3)需要输入用户名和密码 [H3C] user-interface vty 0 4 [H3C-ui-vty0-4] authentication-mode scheme [H3C] local-user h3c [H3C-luser-h3c] password cipher 123456 [H3C-luser-h3c] service-type telnet level 3 (1)不需要输入用户名和密码 [H3C] user-interface vty 0 4 [H3C-ui-vty0-4] authentication-mode none [H3C-ui-vty0-4] user privilege level 3 null第一章 VLAN原理及基本配置 第二章 STP原理及基本配置 第三章 ACL原理及基本配置 第四章 设备管理基本配置 第五章 常用维护方法和命令目录故障排除常用方法故障排除常用方法分层故障排除法 分块故障排除法 分段故障排除法 替换法 分层故障排除法分层故障排除法所有的技术都是分层的!关注电缆、连接头、信号 电平、编码、时钟和组帧 关注封装协议和相关 参数、链路利用率等关注地址分配、路由协议参数等分块故障排除法分块故障排除法配置文件分为以下部分: 管理部分(路由器名称、口令、服务、日志等) 端口部分(地址、封装、cost、认证等) 路由协议部分(静态路由、RIP、OSPF、BGP、路由引入等) 策略部分(路由策略、策略路由、安全配置等) 接入部分(主控制台、Telnet登录或哑终端、拨号等) 其他应用部分(语言配置、VPN配置、Qos配置等) 分段故障排除法分段故障排除法网络分为若干段,逐段测试,缩小故障范围,逐段定位网络故障,并排除。中继线路ModemModemModemModemDDN节点DDN节点常用命令(1)常用命令(1)display version命令用来显示系统的版本信息。 用户可以通过该命令查看软件的版本信息、发布时间、交换机的基本硬 件配置等信息。 display version H3C Comware Platform Software Comware Software, Version 3.10, Test 1545 Copyright (c) 2004-2007 Hangzhou H3C Technologies Co., Ltd. All rights reserved. S3600-52P-EI uptime is 0 week, 0 day, 23 hours, 15 minutes   S3600-52P-EI with 1 Processor 64M bytes DRAM 16384K bytes Flash Memory Config Register points to FLASH   Hardware Version is REV.C CPLD Version is CPLD 001 Bootrom Version is 510 [Subslot 0] 48 FE Hardware Version is REV.C [Subslot 1] 4 GE Hardware Version is REV.C 常用命令(2)常用命令(2)display current-configuration命令用来显示交换机当前的配置。 当用户完成一组配置之后,需要验证配置是否生效,则可以执 行display current-configuration命令来查看当前生效的参数。 注意: *如果当前配置的参数与缺省参数相同,则不予显示; *对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生效, 则不予显示。 常用命令(3)常用命令(3)display this命令用来显示当前视图下的运行配置。 当用户在某一视图下完成一组配置之后,需要验证配置是否 生效,则可以执行display this命令来查看所在视图下当前生 效的配置参数。 注意: *对于已经生效的配置参数如果与缺省工作参数相同,则不显示; *对于某些参数,虽然用户已经配置,但如果这些参数对应的功能没有生 效,则不予显示; *在任意一个用户界面视图或VLAN视图下执行此命令,将会显示所有用 户界面或VLAN下生效的配置参数。 网络连通性测试命令网络连通性测试命令ping命令参数(1)ping命令参数(1)ip:支持IPv4协议。 -a source-ip:指定ICMP回显请求报文中的源IP地址。该地址必须是设备上已配置的合法IP地址。 -c count:指定发送ICMP回显请求报文的数目,取值范围为1~4294967295,缺省值为5。 -f:将长度大于接口MTU的报文直接丢弃,即不允许对发送的ICMP回显请求报文进行分片。 -h ttl:指定ICMP回显请求报文中的TTL值,取值范围为1~255,缺省值为255。 -i interface-type interface-number:指定发送报文的接口的类型和编号。在指定出接口的情况下,只能ping直连网段地址。 -m interval:指定发送ICMP回显请求报文的时间间隔,取值范围为1~65535,单位为毫秒,缺省值为200毫秒。 -如果在timeout时间内收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为报文的实际响应时间与interval之和; -如果在timeout时间内没有收到目的主机的响应报文,则下次ICMP回显请求报文的发送时间间隔为timeout与interval之和。 -n:不进行域名解析。缺省情况下,系统将对hostname进行域名解析。 ping命令参数ping命令参数-p pad:指定ICMP回显请求报文的填充字节,格式为16进制。比如将“pad”设置为ff,则报文将被全部填充为ff。缺省情况下,填充的字节从0x01开始,逐渐递增,直到0x09,然后又从0x01开始循环填充。 -q:除统计信息外,不显示其它详细信息。缺省情况下,系统将显示包括统计信息在内的全部信息。 -r:记录路由。缺省情况下,系统不记录路由。 -s packet-size:指定发送的ICMP回显请求报文的长度(不包括IP和ICMP报文头),取值范围为20~8100,单位为字节,缺省值为56字节。 -t timeout:指定ICMP回显应答报文的超时时间,取值范围为1~65535,单位为毫秒,缺省值为2000毫秒。 -tos tos:指定ICMP回显请求报文中的ToS(Type of Service,服务类型)域的值,取值范围为0~255,缺省值为0。 -v:显示接收到的非回显应答的ICMP报文。缺省情况下,系统不显示非回显应答的ICMP报文。 -vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为1~31个字符的字符串,不区分大小写。 remote-system:目的设备的IP地址或主机名(主机名为1~20个字符的字符串)。 nullping命令用来检查指定IP地址是否可达,并输出相应的统计信息。 [H3C]ping 11.1.1.1 PING 11.1.1.1: 56 data bytes, press CTRL_C to break Reply from 11.1.1.1: bytes=56 Sequence=0 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=1 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=2 ttl=255 time = 32 ms Reply from 11.1.1.1: bytes=56 Sequence=3 ttl=255 time = 31 ms Reply from 11.1.1.1: bytes=56 Sequence=4 ttl=255 time = 31 ms --- 11.1.1.1 ping statistics --- 5 packets transmitted 5 packets received 0.00% packet loss round-trip min/avg/max = 31/31/32 ms tracert命令参数tracert命令参数-a source-ip:指明tracert报文的源IP地址。该地址必须是设备上已配置的合法IP地址。 -f first-ttl:指定一个初始TTL,即第一个报文所允许的跳数。取值范围为1~255,且小于最大TTL,缺省值为1。 -m max-ttl:指定一个最大TTL,即一个报文所允许的最大跳数。取值范围为1~255,且大于初始TTL,缺省值为30。 -p port:指明目的设备的UDP端口号,取值范围为1~65535,缺省值为33434。用户一般不需要更改此选项。 -q packet-number:指明每次发送的探测报文个数,取值范围为1~65535,缺省值为3。 -vpn-instance vpn-instance-name:指定MPLS VPN的实例名称,是一个长度为1~31个字符的字符串。 -w timeout:指定等待探测报文响应的报文的超时时间,取值范围是1~65535,单位为毫秒,缺省值为5000毫秒。 remote-system:目的设备的IP地址或主机名(主机名是长度为1~20的字符串)。nulltracert命令用来查看IPv4报文从当前设备传到目的设备所经过的路径。 tracert 18.26.0.115 traceroute to 18.26.0.115(18.26.0.115) 30 hops max,40 bytes packet, press CTRL_C to break 1 128.3.112.1 10 ms 10 ms 10 ms 2 128.32.210.1 19 ms 19 ms 19 ms 3 128.32.216.1 39 ms 19 ms 19 ms 4 128.32.136.23 19 ms 39 ms 39 ms 5 128.32.168.22 20 ms 39 ms 39 ms 6 128.32.197.4 59 ms 119 ms 39 ms 7 131.119.2.5 59 ms 59 ms 39 ms 8 129.140.70.13 80 ms 79 ms 99 ms 9 129.140.71.6 139 ms 139 ms 159 ms 10 129.140.81.7 199 ms 180 ms 300 ms 11 129.140.72.17 300 ms 239 ms 239 ms 12 * * * 13 128.121.54.72 259 ms 499 ms 279 ms 14 * * * 15 * * * 16 * * * 17 * * * 18 18.26.0.115 339 ms 279 ms 279 ms display interface(1)display interface(1) display interface ethernet1/0/1 Ethernet1/0/1 current state : DOWN IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 0012-a990-2240 Media type is twisted pair, loopback not set Port hardware type is 100_BASE_TX 100Mbps-speed mode, full-duplex mode Link speed type is force link, link duplex type is force link Flow-control is enabled The Maximum Frame Length is 9216 Broadcast MAX-pps: 500 Unicast MAX-ratio: 100% Multicast MAX-ratio: 100% Allow jumbo frame to pass PVID: 1 Mdi type: auto Port link-type: access Tagged VLAN ID : none Untagged VLAN ID : 1display interface(2)display interface(2) Last 300 seconds input: 0 packets/sec 0 bytes/sec Last 300 seconds output: 0 packets/sec 0 bytes/sec Input(total): 0 packets, 0 bytes 0 broadcasts, 0 multicasts, 0 pauses Input(normal): - packets, - bytes - broadcasts, - multicasts, - pauses Input: 0 input errors, 0 runts, 0 giants, - throttles, 0 CRC 0 frame, - overruns, 0 aborts, 0 ignored, - parity errors Output(total): 0 packets, 0 bytes 0 broadcasts, 0 multicasts, 0 pauses Output(normal): - packets, - bytes - broadcasts, - multicasts, - pauses Output: 0 output errors, - underruns, - buffer failures 0 aborts, 0 deferred, 0 collisions, 0 late collisions 0 lost carrier, - no carrier display mac-addressdisplay mac-address用来显示MAC地址转发表的信息,包括MAC地址所对应VLAN和以太网 端口、地址状态(静态还是动态)、是否处在老化时间内等信息 # 显示MAC地址000f-e20f-0101的信息。 display mac-address 000f-e20f-0101 MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s) 000f-e20f-0101 1 Learned Ethernet1/0/1 AGING # 显示端口Ethernet1/0/4的MAC地址转发表内容。 display mac-address interface Ethernet 1/0/4 MAC ADDR VLAN ID STATE PORT INDEX AGING TIME(s) 000d-88f6-44ba 1 Learned Ethernet1/0/4 AGING 000d-88f7-9f7d 1 Learned Ethernet1/0/4 AGING 000d-88f7-b094 1 Learned Ethernet1/0/4 AGING 000f-e200-00cc 1 Learned Ethernet1/0/4 AGING 000f-e200-2201 1 Learned Ethernet1/0/4 AGING 000f-e207-f2e0 1 Learned Ethernet1/0/4 AGING 000f-e209-ecf9 1 Learned Ethernet1/0/4 AGING --- 7 mac address(es) found on port Ethernet1/0/4 --- display arpdisplay arp用来显示ARP表项 display arp Type: S-Static D-Dynamic IP Address MAC Address VLAN ID Port Name / AL ID Aging Type 10.2.72.162 000a-000a-0aaa N/A N/A N/A S 192.168.0.77 0000-e8f5-6a4a 1 Ethernet1/0/2 13 D 192.168.0.200 0014-222c-9d6a 1 Ethernet1/0/2 14 D 192.168.0.45 000d-88f6-44c1 1 Ethernet1/0/2 15 D 192.168.0.110 0011-4301-991e 1 Ethernet1/0/2 15 D 192.168.0.32 0000-e8f5-73ee 1 Ethernet1/0/2 16 D 192.168.0.3 0014-222c-aa69 1 Ethernet1/0/2 16 D 192.168.0.17 000d-88f6-379c 1 Ethernet1/0/2 17 D 192.168.0.115 000d-88f7-9f7d 1 Ethernet1/0/2 18 D 192.168.0.43 000c-760a-172d 1 Ethernet1/0/2 18 D 192.168.0.5 000f-e280-2b38 1 Ethernet1/0/2
本文档为【H3C交换机基本配置培训】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_319541
暂无简介~
格式:ppt
大小:1MB
软件:PowerPoint
页数:0
分类:
上传时间:2012-03-10
浏览量:100