华为常见命令手册

打印 上一主题 下一主题

主题 818|帖子 818|积分 2454

常见命令

  1. display  ip  interface  brief —> 查看设备上的每个接口的IP地址【地址/掩码/状态】
  2. display interface  gi0/0/0 → 查看该接口的MAC 地址
  3. ipconfig → 查看 PC 上面的 IP地址
  4. display  arp → 查看设备的 ARP 表
  5. arp -a  → 查看 PC 上面的 ARP 表
  6. display  mac-address → 查看 交换机的 MAC 地址表
  7. display  vlan → 查看交换机上存在的 VLAN 以及 每个 VLAN 中的端口
  8. display  port  vlan → 查看每个接口的“链路类型”、“PVID”、允许通过的 VLAN
  9. display  stp  interface brief → 查看交换机上的 STP 的 接口角色和状态
  10. display  stp  → 查看交换机运行的STP的模式以及 STP 的优先级
  11. display  stp  interface  gi0/0/1 → 查看接口上关于STP的详细信息,比如 stp 的 cost
  12. display  eth-trunk → 查看设备上存在的所有的 eth-trunk 以及 成员端口的信息
  13. display  mux-vlan  → 查看设备上的 mux-vlan 以及 mux-vlan 的角色以及其中的端口
  14. display ip routing-table → 查看路由表
  15. display ip routing-table protocol static → 仅仅查看路由表中的“静态路由”
  16. display current-configuraiton → 查看设备的配置文件
  17. display  vrrp brief → 查看 VRRP 的简要信息,比如 VRRP 的 ID/状态/虚拟IP地址
  18. display  vrrp → 查看 VRRP 的详细信息,
  19. display  acl  all → 查看设备上的所有的 ACL
  20. display  traffic-filter applied-record  → 查看每个ACL在接口上的调用情况
  21. display  nat  static → 查看配置的静态 NAT 条目
  22. display  nat session  all → 查看动态的 NAT 条目
  23. display  nat server  → 查看配置的静态 NAT Server 条目
  24. display  ospf  peer  brief → 查看 OSPF 邻居表
  25. display   ip  routing-table  → 查看 路由器的全部路由条目
  26. display   ip  routing-table  protocol  ospf  → 仅仅查看路由表中的 OSPF 路由
  27. display   ospf  interface  gi0/0/0  → 查看 OSPF 接口的 cost 、优先级、网络类型等
  28. display   ospf  brief → 查看 OSPF 路由器的角色是 ABR 还是 ASBR
  29. display   ipv6  interface  brief → 查看设备上的 IPv6 接口的IP地址
  30. display   ipv6  routing-table  → 查看设备上的 IPv6 路由表
  31. display   ospfv3  peer → 查看OSPFv3的邻居表
  32. display   ap  all  → 查看 AC 设备上,每个 AP 的状态,正常的应该是: State -  nor
  33. ipconfig → 查看主机的IP地址
  34. ipconfig /release → 要求服务器释放曾经记录的已经分配出去的IP地址
  35. ipconfig /renew → 终端电脑再次重新获取一次IP地址
复制代码
常见的技术和设置命令

++VLAN的设置与管理++
  1. vlan 100 → 创建 VLAN 100
  2. vlan batch  100 101 102 → 批量创建 VLAN ,一次创建了3 个
  3. vlan batch  100 to  109 → 批量创建 VLAN ,一次性创建10 个
  4. undo vlan 100 → 删除 VLAN 100
  5. undo vlan  batch 100 101 102 → 批量删除 VLAN
复制代码
  1. interface gi0/0/0
  2. port link-type access → 接口配置为 access
  3. port default vlan 10  → 接口加入 vlan 10
复制代码
  1. interface gi0/0/1
  2. port link-type trunk  → 接口配置为 trunk
  3. port trunk allow-pass vlan all  →允许接口通过所有的 VLAN
复制代码
STP的设置与管理

  1. stp mode  mstp  → 配置 STP 的模式为MSTP
  2. stp  region-configuration → 进入 MSTP 的配置模式
  3. region-name HCIE → 设置 MSTP 的域名是HCIE
  4. instance  1 vlan 10 → 创建生成树实例 1 ,关联VLAN 10
  5. instance  2 vlan  20 → 创建生成树实例 2 ,关联VLAN 20
  6. active region-configuration  → 激活 MSTP 的配置
  7. stp instance    priority   &&  → 修改实例 ** 的优先级为&&
复制代码
链路捆绑的设置与管理

++静态链路捆绑 ++
  1. interface  eth-trunk  1 → 创建链路捆绑形成的逻辑接口
  2. mode  manual  load-balance → 指定 链路捆绑的 模式为“手动负载均衡模式”,也就是静态的模式
  3. trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
  4. trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
复制代码
++动态链路捆绑++
  1. interface  eth-trunk  2 → 创建链路捆绑形成的逻辑接口
  2. mode  lacp  → 指定 链路捆绑的 模式为“lacp”,也就是动态的模式
  3. trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
  4. trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
复制代码
  1. lcap priority   0 → 将设备的 LACP 优先级,设置为0 。默认是32768 ,数值越小越好;
  2. interface gi0/0/1
  3. lacp priority  9 → 将成员端口的 LACP 优先级,设置为9 ,默认是32768 ,数值越小越好
  4. interface  eth-trunk 1
  5. lacp  preempt  enable → 开启接口的 LACP 抢占功能,默认是关闭的
复制代码
静态路由的设置与管理

  1. ip  route-static  { 网段}   {掩码}   {下一跳IP地址}
  2. 例如:
  3. ip  route-static   192.168.1.0    24   192.168.12.2
复制代码
特殊的路由:默认路由
  1. ip  route-static   0.0.0.0   0   192.168.99.1
复制代码
修改静态路由的优先级,默认是60
  1. ip rouet-static   192.168.88.0   24  192.168.66.2    preference  100 → 修改该路由的优先级为 100
复制代码
DHCP的设置命令

  1. ++配置DHCP服务器++
  2. 启动DHCP功能
  3. 创建DHCP地址池
  4. 指定接口模式为 global
复制代码
比方:
  1. dhcp enable
  2. ip pool {名字}
  3. network {网段} mask {掩码}
  4. gateway-list {网关IP}
  5. dns-list {dns服务器}
  6. interface gi0/0/* -> 接收 dhcp 报文的端口
  7.    dhcp select global
复制代码
++设置 DHCP 中继++

@只有主网关设备,才有资格设置为 dhcp 中继
比方:
  1. dhcp enable
  2. interface vlanif ** -> 某个 vlan 的网关接口
  3. ip address {地址}  {掩码}
  4. dhcp select relay  -> 指定 dhcp 的模式为是“中继”
  5. dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
  6. excluded-ip-address  192.168.10.253 -> 排除**地址
复制代码
在PC中命令行中输入命令:
  1. ipconfig   /release   //释放当前IP地址
  2. ipconfig   /renew     //更新IP地址(获取IP地址)
复制代码
VRRP 的设置与管理

在同网段的,多个互通的网关接口上,设置:
  1. interface  gi0/0/1
  2.   vrrp vrid   10  virtual-ip   192.168.10.254 → 指定虚拟路由器10,虚拟网关为192.168.10.254
  3.   vrrp  vrid  10 priority   200 → 修改 VRRP 的优先级是200,默认是100
  4.   vrrp  vrid   10  authentication-mode  md5  HCIE→设置 VRRP 的密文认证,密码是HCIE
  5.   vrrp  vrid   10  track  interface  gi0/0/1  reduced  110  → 接口Gi0/0/1断开后,优先级降低110
复制代码
ACL的设置与管理

++基本ACL设置++
  1. acl  2000  → ACL 的名字是2000,取值范围是2000~2999 ,这个范围表示都是“基本ACL”
  2.    rule  10  deny   192.168.1.0   0.0.0.255
  3. ++高级ACL配置++
  4. acl 3000 → ACL 的名字是3000,取值范围是3000~3999 ,这个范围表示都是“高级ACL”
  5.    rule  10  deny   icmp  source  192.168.1.1  0.0.0.0   destination  192.168.2.0  0.0.0.255
  6. ++将ACL在端口上进行调用++
  7. interface  gi0/0/0
  8.    traffic-filter  inbound  acl 2000  
复制代码
NAT的设置与管理

  1. ++动态PAT++
  2. acl  2000   → 匹配源IP地址为192.168.1.0/24 网段中的主机
  3.   rule  10  permit  source  192.168.1.0  0.0.0.255
  4. nat  address-group   1   200.1.1.1   200.1.1.5  → NAT的地址池  1 中,包含了5个公网IP地址
  5. interface  gi0/0/0 → 连接外网的接口
  6. nat outbound  2000  address-group   1   → 在Gi0/0/0 发送出去的并且满足ACL 2000 的,都被转换为地址池1 中的公网IP地址
  7. ++EasyIP配置++
  8. 就是在原来“动态PAT”的基础上,去掉 address-group ,如下:
  9. interface gi0/0/0
  10. nat  outbound  2000
  11. ++nat server 配置++
  12. interface  gi0/0/0 → 连接外网的接口
  13. nat  server  protocol  tcp  global 200.1.1.10   23  inside  192.168.1.66  23 → 外网设备远程登录 200.1.1.10 的23 端口的时候,会将该流量转换到内网的192.168.1.66 的23 端口上去,实现对该设备的远程登录。
复制代码
OSPF的设置与管理

++基本设置++
  1. ospf  1  router-id  1.1.1.1  → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
  2.   area  0  → 进入区域 0
  3.       network   192.168.1.0  0.0.0.255  → 将设备上的 192.168.1.0/24 网段宣告进入到OSPF 协议
复制代码
++重启 OSPF 进程 +++
  1. <R1>reset  ospf process  → 选择  Y
复制代码
  1. ++进入 “非直连”的路由,进入到 OSPF 协议++
  2. ospf  1
  3.    import-route  {路由的类型}  
复制代码
比方:
ospf 1
import-route static → 将路由表中的“静态路由”,导入到“OSPF协议”
++设置 OSPF STUB 区域++
ospf 1
area 1
stub → 将区域 1 设置为 stub 区域
++设置OSPF NSSA 区域 ++
ospf 1
area 2
nssa → 将区域 2 设置为 nssa 区域
++让 OSPF 产生默认路由++
  1. ospf  1
  2.     default-route-advertise  
复制代码
++ 创建 OSPF 虚链路 ++
  1. ospf 1
  2.      area  34
  3.       vlink-peer   5.5.5.5  → 5.5.5.5 是对端设备的 router-id
复制代码
++设置 OSPF 区域之间的路由汇总++
  1. ospf 1   → 配置该汇总的设备,是区域 10 的ABR
  2.    area  10  → 对区域 10 中的路由,进行汇总
  3.     abr-summary   {网段}   {掩码}  
复制代码
++设置 OSPF 区域之间的路由汇总++
  1. ospf 1   → 配置该汇总的设备是 ASBR
  2.     asbr-summary   {网段}   {掩码}  
复制代码
++OSPF通过 route-policy 过滤++
当我们在OSPF 路由器上,通过import-route 引入路由的时候,可以联合 route-policy 使用,
该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择“答应”导入路由,也可以选择“拒绝”导入路由。
route-policy 的组成,和 ACL 的组成是类似的,都有:名字,规则,动作,规则号(节点号)
并且当 route-plicy 中存在多个条目标时候,也是按照“编号”从小到大的次序依次执行,有一个条目
匹配失败的话,背面的条目就不再匹配了。这一点和ACL 是类似的,并且最后都存在一个默认的“拒绝所有”。
比方:在导入浩繁的静态路由的时候,只有192.168.1.0/24 这个静态路由不答应导入成功,其他的静态路由,都是成功的。
acl 2000 → 匹配我们要抓的路由: 192.168.1.0 /24
rule 10 permit source 192.168.1.0 0.0.0.255
quit
route-policy ABC deny node 10 → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝
if-match acl 2000
route-policy ABC permit node 20 → 该策略条目是要:没有条目,也就是匹配所有。并答应
ospf 1
import-route static route-policy ABC → 在将静态路由导入到 OSPF 时,查抄策略ABC
++OSPF 通过 filter 过滤区域之间的路由++
起首,该命令只能用来过滤“区域之间的路由”,不能过滤“外部路由”
其次,该命令只能在ABR 上设置,在其他设备上设置,是没有任何意义的。
比方:当许多路由,从区域0 出来,想要进入到区域56 的时候,我们干掉路由192.168.3.0/24 ,
其他的路由条目,都答应。
  1. acl  2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
  2.   rule  10  deny   source  192.168.3.0   0.0.0.255
  3.   rule   20 permit  source  any
  4.   quit
复制代码
  1. ospf  1
  2.     area  56
  3.         filter   2003  import  → 进入区域 56 的时候,通过ACL 2003 进行过滤。
复制代码
IPv6的设置与管理
++设置接口的IPv6地址++
  1. ipv6 → 系统视图开启设备的IPv6功能
  2. interface  gi0/0/0
  3. ipv6 enable
  4. ipv6 address  2001:12::1 64
复制代码
++检察设备的IPv6 接口IP地址++
  1. display  ipv6  interface  brief  
复制代码
++设置IPv6的静态路由++
  1. ipv6  route-static   {ivp6 网段}  {掩码}  {下一跳IPv6地址}
  2. 例如:
  3. ipv6  route-static  2001:56::  64   2001:12
复制代码
++设置IPv6的动态路由协议之 OSPFv3++
  1. ospfv3  1   → 启用 OSPFv3  进程 1
  2.    router-id  1.1.1.1  → 手动指定设备的 router-id
  3. interface  gi0/0/0
  4.    ospfv3   1   area  0  → 对该端口启用 OSPFv3 进程1 ,并将该端口宣告进入到区域0
复制代码
WLAN的设置与管理

++设置DHCP服务器中的 AC 服务器地址++
  1. ip  pool  {名字}
  2.   option  43  sub-option  3  ascii  192.168.210.1  → 其中的 option 43 sub-option 3 ,表示的就是AC 服务器的IP地址
复制代码
++检察 AP 的 MAC 地址和IP地址 ++
  1. display   system  information  → 查看设备的“系统信息”,查看其中的 System  MAC
  2. display   ip   interface  brief → 查看其中的  vlanif  1 的IP 地址
复制代码
++设置 AC ,实现 AP 的主动注册++
1.设置AC的IP地址和路由
  1. vlan  200
  2.    quit
  3. interface  gi0/0/10
  4. port link-type access
  5. port default  vlan 200
  6. quit
  7. interface vlanif 200
  8. ip address  192.168.200.1 254
  9. quit
复制代码
2.启用AC 的AP 注册功能
  1.   capwap  source  interface  vlanif 200
复制代码
3.在AC 上添加AP 的MAC 地址
  1. wlan
  2.      ap-id  11  mac-address  ****-****-****
复制代码
4.检察AP 的注册状态
  1. display   ap  all  → 显示的 state 字段,必须是 nor 才是正确的
复制代码
5.创建AP 使用的暗码文件,并将暗码设置为 1234567890.
  1.   wlan
  2.    security-profile  name  HCIE
  3.     security  wpa2  psk  pass-phrase   1234567890.   aes
  4.     quit
复制代码
6.创建AP 使用的“无线名”文件,并将“无线名”设置为 gebilaowang
  1.   wlan
  2.   ssid-profile  name ABC
  3.     ssid   gebilaowang
  4.     quit
复制代码
7.创建AP 使用的假造设置文件,并将之前的暗码文件、“无线名”文件、属于的 VLAN ,进行关联
  1.   vap-profile  name  ap-1
  2.       ssid-profile  ABC
  3.       security-profile  HCIE
  4.       service-vlan  vlan-id  101
  5.       quit
复制代码
8.将AP 的假造设置文件,加载到 ap-group “neibu” 中
  1. ap-group   name   neibu
  2.       vap-profile   ap-1    wlan  1  radio   0  
复制代码
9.将AP加入到创建的 ap-group “neibu”中
  1. wlan
  2.     ap-id  11
  3.        ap-group   neibu
  4.        quit
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

不到断气不罢休

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表