该笔记是当时考《华为1+x网络系统建设与运维 中级》写的,现在共享出来希望可以帮到你们
PS: 这只是个人笔记,可能有一些错误的地方,可以联系反馈
 
基本配置
基础命令
1
   | undo terminal monitor		# 关闭日志(烦人的提示信息)
   | 
 
…
第2章-网络交换技术
端口绑定MAC地址
- 先进入需要绑定的端口,在该端口
开启端口安全功能 
- 再将计算机的MAC地址绑定到对应接口中(注意MAC地址4个为一组)
 
1 2 3 4 5
   | # 开启端口安全,并绑定数据 [SW1-GigabitEthernet0/0/1]port-security enable [SW1-GigabitEthernet0/0/1]port-security mac-address sticky [SW1-GigabitEthernet0/0/1]port-security mac-address sticky 5489-98AE-1DC7 vla n 1
   | 
 
1 2 3 4 5 6 7 8 9 10 11 12 13
   | # 查看与端口对应的MAC地址(配置完才看得到)
  [Huawei]display mac-address  MAC address table of slot 0: ------------------------------------------------------------------------------- MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID                  VSI/SI                                              MAC-Tunnel   ------------------------------------------------------------------------------- 5489-9811-5d56 1           -      -      GE0/0/3         sticky    -            5489-98ae-1dc7 1           -      -      GE0/0/1         sticky    -            5489-9829-4d88 1           -      -      GE0/0/2         sticky    -            ------------------------------------------------------------------------------- Total matching items on slot 0 displayed = 3 
   | 
 
配置VLAN
- 先创建vlan
 
- 再将端口转换成access口
 
- 再将端口划分到指定vlan,可以使用
port-group group-member 端口 to 端口一次性指定多个端口 
1 2 3 4 5 6 7
   | # 创建vlan vlan vlan号
  # 将端口划分到对应vlan int 端口 port link-type access port default vlan vlan号
   | 
 
1 2 3 4 5 6 7 8 9 10 11
   | vlan 10 vlan 20 vlan 30 quit
  port-group group-member g0/0/1 to g0/0/4 port link-type access port default vlan 10 exit
  ...
   | 
 

跨交换机同VLAN通信
 实现不同交换机但同一个VLAN之间的通信
- 先创建对应的VLAN,需要跨VLAN的交换机都要创建该有的VLAN
 
- 将需要配置vlan的端口转换为
access口,将端口划分到VLAN中 
- 将两台交换机的连接端口转为
trunk,放行VLAN(重点) 
1 2 3 4
   | [SW1]int g0/0/1 [SW1-GigabitEthernet0/0/1]port link-type trunk [SW1-GigabitEthernet0/0/1]port trunk [SW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20
   | 
 

STP配置
STP与RSTP都是防止环路配置的
- 先创建VLAN ,再将端口划分VLAN
 
- 将交换机链接的端口都改成
trunk,并将该端口允许指定vlan通过 
- 交换机开启STP服务,并配置STP的优先级 (数值越低优先级越大: 0 > 10 )
 
- 注意: STP缓冲时间为50s左右,在测试时记得等待
 
1 2 3 4 5 6 7 8 9 10 11 12 13
   | # 开启STP stp enable stp mode stp
  # 设置优先级 stp pri 优先级
  # 设置优先级(方法2) stp root priority		# 主 stp root seco			# 备
  # 查看STP状态 dis stp br
   | 
 

RSTP配置
- 配置RSTP与STP一样,不同点如下: 
 
1 2 3 4 5 6
   | # stp模式选rstp stp mode rstp
  # 配置边缘端口(不参与STP的端口: 如与PC连接的端口) int 端口 stp ed enable
   | 
 

第3章-路由技术
静态路由
静态路由实现跨VLAN通信
- 先对指定端口进行IP的分配
 
- 配置静态路由 (目标网段就是你路由器要访问的网段,下一条地址就是直连链路上的接口IP地址)
 
- 配置计算机的IP地址,记得配置网关
 
1 2 3 4 5
   | # 静态路由 ip route-static 目标网段 子网掩码 下一跳地址
  # 查看静态路由表 display ip routing-table
   | 
 
1 2 3 4
   | # R1配置静态路由示例
  ip route-static 172.16.1.0 24 20.20.20.10 ip route-static 10.10.10.0 24 30.30.30.10
   | 
 

默认与浮动路由
默认路由就是0.0.0.0
浮动路由就是特殊的静态路由(就是设置优先级比主链路低就行),当主链路异常时浮动路由就会顶替上去
- 先把主链路的静态路由配置完成
 
- 再把备用链路的静态路由配置完成,并且设置优先级
 
1
   | ip route-static 0.0.0.0 0.0.0.0 下一跳地址 preference 优先级
   | 
 

OSPF动态路由
- 先对接口配置IP地址
 
- 创建并运行OSPF,再创建区域并进入,再指定接口IP
 
1 2 3 4 5 6 7 8 9
   | # 配置OSPF ospf 1				   # 开启ospf area 区域				 # 创建区域 network 网段 反掩码		# 指定接口IP
  # 查看配置 display ospf interface		# 验证OSPF接口通告 display ospf peer			# 查看OSPF邻居状态 display ip routing-table protocol ospf 		# 查看OSPF路由表
   | 
 
1 2 3 4
   | # 配置示例 ospf 1 area 0 network 192.168.1.0 0.0.0.255
   | 
 

1 2 3 4 5 6 7
   | # ospf区域认证 ospf 1 area 0 authentication-mode 加密算法 认证秘钥ID cipher 密码
  # 示例 authentication-mode md5 1 cipher huawei@123
   | 
 
单臂路由
单臂路由就是二层交换机要实现跨VLAN通信时,缺少路由功能,这时候再加上一台路由就可以并配置单臂路由就可以实现跨VLAN通信与广播隔离
- 先对接口配置IP地址
 
- 在路由器与交换机的接口上建立子接口(需要几个vlan就创建几个子接口),并对vlan进行封装,配置子接口的IP地址,同时启动802.1Q。将计算机的网关地址设置子接口的IP地址
 
- 注意交换机与路由器连接的接口需要转成trunk(交换机)
 
1 2 3 4 5 6 7 8 9
   | # 路由器 interface G0/0/0.1		# 进入接口0(与交换机连接的端口)的子接口1 dotlq ter vid vlan号		# 对VLAN进行封装 ip add IP地址 子网掩码	# 配置IP地址 arp bro enable			# 启动802.1Q
  # 交换机 正常配置就行 将与路由器连接的端口转为trunk
   | 
 

VLANIF
二层交换机没有路由功能,所以单独做不了跨VLAN通信
三层交换机有路由功能,所以可以单独做跨VLAN通信
- 创建、划分VLAN
 
- 配置vlanif的IP地址
 
1 2 3 4 5
   | int vlanif vlan号		   # 配置vlanif ip add IP地址 掩码			# 该IP作为计算机的网关地址
  # 查看IP配置信息 display ip interface brief
   | 
 

第4章-网络可靠性
VRRP-备份链路
虚拟路由冗余协议,可以在主机的下一跳设备出现故障时自动降低优先级,及时切换到备用的设备链路
- 配置接口IP地址
 
- 部署OSPF
 
- 配置VRRP,指定接口的VRRP组号、虚拟IP地址、优先级
 
- 将客户端计算机网管地址设置为虚拟IP地址
 
1 2 3 4 5 6 7 8 9 10 11 12
   | # 设置端口的VRRP组号、虚拟IP地址 vrrp vrid 组ID virtual-ip 虚拟IP地址
  # 设置端口的VRRP优先级 vrrp vrid 组ID pri 优先级
  # 设置上行接口监视 # 当接口出现故障时,优先级自动降低,优先级低于备用设备时,自动启用备用优先级 vrrp vrid 组ID track int 接口 reduced 优先级
  # 测试PC机数据包转发路径 tracert IP地址
   | 
 
1 2 3 4 5 6 7 8 9 10
   | # 示例 # R1(主路由) int g0/0/0 vrrp vrid 1 virtual-ip 192.168.1.254 vrrp vrid 1 pri 110 vrrp vrid 1 track int g0/0/1 reduced 60
  # R2(备用路由) int g0/0/0 vrrp vrid 1 virtual-ip 192.168.1.254
   | 
 

VRRP-负载均衡
在备份路由的基础上,加上负载均衡。当正常时各自走各自的路线,当各自的路线异常时,降低主路线的优先级,走另一条路线
- 配置接口IP地址
 
- 部署OSPF
 
- 配置VRRP,指定接口的VRRP组号、虚拟IP地址、优先级
 
- 将客户端计算机网管地址设置为虚拟IP地址
 
1 2 3 4
   | # 在R1、R2路由器上配置VRRP (需要配置两个VRRP) # 当R1的VRRP1线路出现异常时,就会降低优先级,让VRRP2顶上,走下面的路线 # 当R2的VRRP2线路出现异常时,就会降低优先级,让VRRP1顶上,走上面的路线 # 当两个路由器都正常时,各自走各自的 (路线取决于终端配置的网关地址)
   | 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14
   | # 示例 # R1(路由1) int g0/0/0 vrrp vrid 1 virtual-ip 192.168.1.254 vrrp vrid 1 pri 110 vrrp vrid 1 track int g0/0/1 reduced 60 vrrp vrid 2 virtual-ip 192.168.1.253
  # R2(路由2) int g0/0/0 vrrp vrid 1 virtual-ip 192.168.1.254 vrrp vrid 2 virtual-ip 192.168.1.253 vrrp vrid 2 pri 110 vrrp vrid 2 track int g0/0/1 reduced 60
   | 
 

链路聚合
链路聚合用于提高交换机的级联带宽。就是以前只走一条网线,现在再加上一条,两条线一起走
- 为端口划分VLAN 
 
- 创建eth-trunk接口,将该接口指定为手工分担模式,将端口加入到接口
 
- 将接口转换为trunk口,并允许vlan通过
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14
   | # 创建eth-trunk接口 int eth-trunk 接口ID
  # 指定接口为手工分担模式 mode manual load-balance
  # 将端口加入到接口中 int 端口 eth-trunk 接口ID
  # 将接口转为trunk,并放行vlan int eth-trunk 接口ID port link-type trunk port trunk allow vlan vlanID
   | 
 

第5章-广域网技术
PAP认证
连接指定端口时,需要进行用户认证,否则用不了
- 先配置接口IP地址
 
- 在被认证路由上创建ppp认证的账号密码,将路由器的Serial口配置上ppp模式
 
- 在认证路由的Serial接口上配置ppp的账号密·码
 
- 注意这里的设备最好是
AR2220,不要使用Router!!! 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
   | # 被认证设备(R1) # 创建ppp认证所需的用户 aaa local-user 用户名 password cipher 密码 local-user 用户名 service-type ppp
  # 指定端口为ppp认证 int serial端口 link-protocol ppp ppp authentication-mode pap
 
  # 认证设备(R2) int serial端口 link-protocol ppp ppp pap local-user 用户名 password cipher 密码
   | 
 

CHAP认证
与pap一样,只不过是认证方式不同,chap相对比较安全
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
   | # 被认证设备(R1) # 创建ppp认证所需的用户 aaa local-user 用户名 password cipher 密码 local-user 用户名 service-type ppp
  # 指定端口为ppp认证 int serial端口 link-protocol ppp ppp authentication-mode chap
 
  # 认证设备(R2) int serial端口 link-protocol ppp ppp chap user 用户名 ppp chap password cipher 密码
   | 
 

PPPoE认证

第6章 网络安全技术
基本ACL
- ACL编号从2000~2999
 
- 默认允许所有访问,先放行一个再禁用全部表示只允许放行的网段访问
 
1 2 3 4 5 6 7 8 9 10 11 12 13
   | # 创建acl访问控制列表(从2000开始) acl acl编号
  # 允许指定网段或IP访问 rule permit source 源IP或网段 反掩码
  # 禁止指定网段或IP访问 rule deny source 源IP或网段 反掩码 rule deny			# 禁止所有网段IP访问
  # 给接口指定访问控制列表 traffic-filter outbound acl acl编号			# outbound表示出去 traffic-filter inbound acl acl编号			# inbound表示进去
   | 
 
1 2 3 4 5 6 7 8 9 10 11
   | # 示例 # 只允许192.168.1.10访问 rule permit source 192.168.1.10 0 rule deny
  # 只允许192.168.1.0网段访问 rule permit source 192.168.1.0 0.0.0.255 rule deny
  # 禁止某个IP访问 rule deny source 192.168.1.10 0
   | 
 
高级ACL
- ACL编号从3000~3999
 
1 2 3 4 5
   | # 禁止某个IP或网段访问服务 rule deny tcp source 源IP或网段 反掩码 destination-port eq 服务
  # 禁止某个IP或网段访问目标IP或或网段服务 rule deny tcp source 源IP或网段 destination 目标IP或网段 反掩码  destination-port eq 服务
   | 
 
1 2 3 4 5 6
   | # 示例 # 禁止192.168.1.10访问www服务 rule deny tcp source 192.168.1.10 0 destination-port eq www
  # 禁止192.168.1.10访问192.168.1.100的www服务 rule deny tcp source 192.168.1.10 0 destination 192.168.1.100 destination-port eq www
   | 
 
静态NAT
将内网主机映射到公网上
1 2 3 4 5 6
   | # 配置nat (一对一转换) int 端口 nat static global 映射的公网IP inside 内网IP
  # 查看静态nat display nat static
   | 
 
动态NAT
1 2 3 4 5 6 7 8 9 10 11 12 13
   | # 先创建一个ACL,用于匹配内部地址 acl 2000 rule permit source 网段 反掩码
  # 再创建一个NAT地址池 nat address-group 地址池ID 公网起始IP 公网结束IP
  # 将NAT池指定给接口 int 接口 nat outbound ACL编号 address-group 地址池ID no-pat
  # 查看outbound信息 dis nat outb
   | 
 
NATP端口映射
1 2 3 4 5 6
   | # 配置端口映射 int 端口 nat server protocol tcp global 公网IP 映射端口 inside 内网IP 源端口
  # 查看断门口映射状态 dis nat server
   | 
 
1 2 3
   | # 代码示例 # 将内网192.168.1.1的80端口映射到公网16.16.16.1的8080端口 nat server protocol tcp  global 16.16.16.1 8080 inside 192.168.1.1 80
   | 
 
EASY IP
将多个内部地址映射到网关出接口IP的不同端口,使得内部计算机能够访问外部网络
1 2 3 4 5 6 7
   | # 创建一个访问控制列表,指定允许转换的IP或网段 acl 2000 rule permit source 网段 反掩码
  # 在出接口上配置EASY IP int 出接口 nat outbound ACL编号
   | 
 
Telnet
- 创建用户,将用户的服务类型指定为telnet,指定用户级别
 
- 开启Telnet服务,指定认证用户
 
1 2 3 4 5 6 7 8 9 10
   | # 创建用户 aaa local-user 用户名 password cipher 密码 local-user huawei service-type telnet local-user huawei privilege level 用户级别
  # 使用telnet user-interface vty 0 protocol inbound telnet authentication-mode aaa
   | 
 
1 2 3 4 5 6
   | # 示例 # 只允许1个用户登录 user-interface vty 0
  # 允许5个用户同时登录(0 1 2 3 4) user-interface vty 0 4
   | 
 
SSH
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
   | # 创建用户 aaa local-user 用户名 password cipher 密码 privilege level 用户级别 local-user 用户名 service-type ssh
  # 创建密钥 rsa local-key-pair create 2048		# 密钥长度
  # 使用ssh stelnet server enable		# 开启ssh user-interface vty 0 protocol inbound ssh authentication-mode aaa
 
  # 客户端配置 ssh client first-time enable stelnet ssh服务器
   |