存档

文章标签 ‘交换机’

s5720交换机初始化部署

2023年2月4日 没有评论

华为S5720S重置密码-重置

1.重启交换机
按ctrl+B后,进入启动模式。
bootrom默认密码一般是admin@huawei.com或Admin@huawei.com
2.选择7,进入清除console密码
3.选择1,默认模式启动
4.回车,进入
5.设置console密码
sys
user-interface console 0
set authentication password
提示输入密码,设置为admin@123

开机会自动要求改admin密码。密码改为admin123
admin
admin123

6.删除配置
[HUAWEI]undo conf

进入端口
int g0/0/1
启动端口
undo shutdown
关闭端口
shutdown

配置交换机名
[HUAWEI]sysname 交换机名

查看交换机端口情况
dis interface Ethernet brief

创建vlan 10和vlan 20
vlan batch 10 20

[HUAWEI]aaa
[HUAWEI-aaa]local-user admin password cipher admin@123
[HUAWEI-aaa]local-user admin privilege level 15
[HUAWEI-aaa]local-user admin service-type http
[HUAWEI-aaa]return

配置ip地址
dns server 8.8.8.8
dns server 114.114.114.114
interface Vlanif1
ip address 192.168.0.253 255.255.255.0

配置从IP地址(解决RIPv1不连续子网)
ip add 10.0.23.2 sub

配置网关静态路由
ip route-static 0.0.0.0 0.0.0.0 192.168.0.1

http server enable

持续ping
ping -c 1234567890 192.168.0.88

ping -c xxx(1-4294967295) x.x.x.x(ip地址)
这个<1-4294967295>就是可选的ping包数

重置配置文件
startup saved-confiquration
startup saved-confiquration vrpcfg.zip

打开ssh服务
第1步,先建立一个aaa验证用户admin
[SW1]aaa
[SW1-aaa]local-user admin password cipher admin123 #设置aaa用户名和密码
[SW1-aaa]local-user admin privilege level 15 #设置用户级别
[SW1-aaa]local-user admin service-type ssh terminal http

#设置服务类型,开启ssh,终端,和http访问
第2步,设置用户界面视图

[SW1]user-interface vty 0 4
[SW1-ui-vty0-4]authentication-mode aaa #使用aaa验证方式
[SW1-ui-vty0-4]protocol inbound all #允许连入的协议(all包括ssh和telnet)
[SW1-ui-vty0-4]user privilege level 15 #设置用户级别
第3步,配置服务器端rsa秘钥对

[SW1]rsa local-key-pair create #长度采用默认

第4步,新建ssh用户,必须和aaa验证用户同名

[SW1]ssh user admin authentication-type password
#新建ssh用户admin这里使用passwod方式验证

[SW1]ssh user admin service-type all #服务类型all包括stelnet和sftp
[SW1]dis ssh user-information #显示ssh用户信息

第5步,开启stelnet服务

[SW1]stelnet server enable

#各接口简要STP状态
dis stp brief

#具体接口详细STP信息
dis stp interface g0/0/10

#查看当前根桥信息
dis stp

华为交换机设置ntp时间同步
[HUAWEI]display clock
2021-04-01 21:41:35
Thursday
Time Zone(DefaultZoneName) : UTC
[HUAWEI]
1、设置时区
[HUAWEI]clock timezone cst add 8

2、设置时间服务器地址(用的阿里的时间服务器地址)
[HUAWEI]ntp-service unicast-server 203.107.6.88
Warning: The NTP IPv4 server function is disabled. Run the undo server disable command to enable the IPv4 server function.
Warning: The NTP IPv6 server function is disabled. Run the undo IPv6 server disable command to enable the IPv6 server function.

3、查看时间ntp状态
[HUAWEI]display clock

查看ntp服务会话
[HUAWEI]display ntp-service sessions

其他一些常用命令及配置资料

华为 S5720 系列交换机快速配置手册常用命令//华为交换机常用视图:用户视图,系统视图
用户视图:刚开始登入交换机时的视图,一般看到的是尖括号 <>
save // 配置完交换机后保存当前配置的命令
system-view // 进入系统视图的命令
clock timezone BJ add|minus 8 // 设置时区
clock datetime 16:36:00 2020-07-01 // 设置交换机的时间
dis clock utc //查看时间
dis cu // 显示当前配置
dis cu int // 显示当前接口配置
系统视图: 在用户视图下输入 system-view 后进入系统视图, 一般为方括号 []
sysname xxxx //修改交换机设备名,不支持中文
user-interface console 0 //进入第0个console口的用户界面
authentication-mode passwd //配置从console口登入交换机的认证模式为密码认证
set authentication password cipher admin@123 //配置从console口登入交换机的密码
例子(都在系统视图进行配置):
1、开启 SSH 登陆交换机

#1、创建本地密钥对
rsa local-key-pair create
#2、检查是否存在SSH user(可跳过),系统提示没有SSH user 存在
dis ssh user-information
#3、创建SSH user
ssh user xxx authentication-type password
创建名为xxx的用户,认证模式为密码认证
ssh user xxx service-type stelnet
服务类型为stelnet,即SSH
#4、创建用户
aaa
进入aaa
local-user xxx password cipher 12345678
创建对应的SSH用户名,12345678为你想要设置的密码
local-user xxx privilege level 3
设置用户登记,用户level最高到15
local-user xxx service-type ssh
开启该用户允许使用SSH访问设备的权限
#5、启用SSH(stelnet)服务
stelnet server enable
#6、配置vty界面支持的登录协议
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
2、创建 VLAN,设置管理 IP 和 DNS,配置默认路由

vlan batch 1 to 2 10 100
批量创建VLAN1、2、10、100
interface vlan 2
进入VLAN2
ip address 172.16.0.1 255.255.255.0
设置管理IP
dns server 223.5.5.5
dns server 114.114.114.114
dns domain itca.cc
设置DNS
ip route-static 0.0.0.0 0.0.0.0 172.10.0.1
配置所有网络到达所有网络的路径都是由这个172.10.0.1这个地址的接口负责传送
ip route-static 192.168.1.0 255.255.255.0 192.168.0.2是设置静态路由,其中 192.168.1.0 意思是指信息要传到的目的地的 ip 地址,255.255.255.0 为其对应的子网掩码,192.168.0.2 表示信息要达到目的地所要经过的下一个路由器的端口 IP 地址。
3、配置 Trunk 口,配置端口 VLAN

interface gigabitethernet 0/0/24
进入第24个网络端口
port link-type trunk
设置该端口为Trunk模式
port trunk allow-pass vlan 1 to 2
穿透VLAN1、2
interface gigabitethernet 0/0/1
进入第1个网络端口
port default vlan 1
设置该端口为VLAN1
port default vlan
恢复该端口的VLAN缺省值

display port vlan
显示当前各端口的VLAN情况
4、批量配置交换机端口

port-group 1
创建组号为1的端口组
group-member gigabitethernet 0/0/1 to gigabitethernet 0/0/10
把1到10号网络端口加入端口组
port link-type access
批量设置端口为Access模式
port default vlan 10
批量设置端口为VLAN10
5、清除某个端口的配置,启动端口

interface gigabitethernet 0/0/2
打开第2个网络接口
Clear configuration this
清理该端口全部配置信息
Undo shutdown
启动端口
shutdown
关闭端口
6、恢复出厂设置及重启

reset saved-configuration
Y
恢复出厂,输入y确定恢复
Reboot
N
Y
重启设备,第一次输入n不保存配置,第二次输入y确定重启
7、配置 Eth-Trunk 链路聚合

1)手工模式
SW1配置(SW2类似)
interface Eth-Trunk1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 10 20
interface GigabitEthernet0/0/1
eth-trunk 1
interface GigabitEthernet0/0/2
eth-trunk 1
2)LACP模式
SW1配置(SW2类似)
interface Eth-Trunk1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 10 20
mode lacp-static //配置模式为静态LACP
max active-linknumber 1 //配置活动接口数量(默认活动接口数量为8,此处两条线路一条为主,一条为备。通信是只有活动接口转发数据)
//注:配置完Eth-Trunk之后再加入接口,LACP模式适用与两台设备多条线路互联,可选择其中几条为主,剩余线路为备,线路故障后备线路自动补上,期间业务影响较小
interface GigabitEthernet0/0/1
eth-trunk 1
interface GigabitEthernet0/0/2
eth-trunk 1
8、配置开启 SNMPv2

snmp-agent community read public // 设置读团体名:public
snmp-agent community write private // 设置写团体名:private
snmp-agent sys-info version v1 v2c // 配置SNMP版本 (v1和v2)
snmp-agent sys-info contact ITCA:10086 // 设置联系方式
snmp-agent sys-info location 3rd-flood // 设置设备位置
snmp-agent trap enable
snmp-agent target-host trap address udp-domain 192.168.1.10 params securityname public
// 允许向网管工作站(NMS)192.168.1.10发送Trap报文,使用的团体名为public

cisco交换机指定ip登陆ssh及telnet及限控acl使用

2021年12月4日 没有评论

在公网交换机使用中。一般不想被人随便ssh测试登陆或是嗅探,就要用到acl限控功能,这也是为了核心网络设备的安全稳定。像cisco等交换机都使用acl进行管理控制。我们可以简单使用基本的acl策略进行ip限制登陆访问一些端口。这样可以做为很好的管理和控制安全等级。

1、acl限制指定ip地址访问22端口连接ssh
//123的ip为交换机ip,8.8.8.8 为指定的特定ip地址
access-list 101 permit tcp host 192.168.0.8 host 192.168.0.253 eq 22
access-list 101 permit tcp host 8.8.8.8 host 123.123.123.123 eq 22
access-list 101 permit tcp host 1.1.1.1 host 123.123.123.123 eq 22
access-list 101 permit tcp host 8.8.4.4 host 123.123.123.123 eq 22
access-list 101 deny tcp any any eq 22
access-list 101 permit ip any any
interface Gi0/1
ip access-group 101 in

acl限制指定ip地址访问23端口连接telnet
//123的ip为交换机ip,8.8.8.8 为指定的特定ip地址
access-list 101 permit tcp host 192.168.0.8 host 192.168.0.253 eq 23
access-list 101 permit tcp host 8.8.8.8 host 123.123.123.123 eq 23
access-list 101 permit tcp host 1.1.1.1 host 123.123.123.123 eq 23
access-list 101 permit tcp host 8.8.4.4 host 123.123.123.123 eq 23
access-list 101 deny tcp any any eq 23
access-list 101 permit ip any any
interface Gi0/1
ip access-group 101 in

ps:有些像2960x的交换机。无法直接使用ip access-group 101 in,只能使用vlan。ip access-group vlan in,不同交换机表达方式不太一样。到时具体命令?号一下参考。

2、交换机acl基本管理方法
删除access-list整个条目如106
Switch(config)#no access-list 106

进入access-list
ip access-list standard/extended ‘number’
根据list的类型选择standard/extended,这里我用的是106所以选extended
ip access-list extended 106
Switch(config-ext-nacl)#

验证
do show access-list

删除序号为40的条目
no 40

//这样40就更换上以下这条了
40 permit tcp host 192.168.0.8 host 192.168.0.253 eq 23
41 permit tcp host 192.168.0.0/24 host 192.168.0.253 eq 23

如果要在中间添加条目
Router(config)#ip access-list standard 20
Router(config-std-nacl)#50 permit 172.18.0.111
Router(config-std-nacl)#60 permit 172.18.0.222
Router(config-std-nacl)#55 permit 172.18.0.150

合勤 ZyXEL ES-2024A 可网管二层快速以太网络交换机

2013年5月17日 没有评论

介绍一款不错的可网管型交换机

功能特性简介:

高性能线速交换机

ZyXEL ES-2024A可网管二层快速以太网络交换机是为中小企业SMB和校园网络提供的高性能的终端网络解决方案。基于无阻塞的8.8Gbps以太网络架构,ES-2024A提供24 Port 10/100Mbps的二层交换能力,在线速上超过了现有的CAT-5到桌面计算机的应用。它的双属性 Port (RJ-45或者SFP)能够高速循环往复的传送信息,并更高效率的利用频宽。

高安全性的网络网关功能

合勤ES-2024A的特点之一是扩展了安全功能,能够阻止未经授权的数据通过。它所支持的802.1x验证限制了未经授权的用户使用频宽,同时合法的用户亦可管理其流量。通过与其它功能的同时运作,其它的网络控制可以在检查用户名和密码之后被执行,它可以为有线的和无线的用户提供集中的认证服务。

除了认证保护,ZyXEL ES-2024A支持的硬件机制(包括MAC 过滤,MAC冻结和特定MAC地址转发)允许网络管理人员根据设备的MAC设置安全策略。ES-2024A是为提高网络网关安全策略所设计,能够提供综合安全功能的设备。

 

极高的网络利用率

合勤的ES-2024A支持802.1w RSTP协议,使其能够快速修复断开的链路,并且能够帮助形成有弹性的网络,这些网络能够大大的提高运行时间和网络利用率。

另外,对802.3网络合并标准的执行能够形成一个多 Port 的网络合并,提供安全的可弹性的频宽需求。

同时,网络合并有负载分配和备援网络的优点,提高了网络的可用性。

 

IEEE 标准的网络管理功能

ES-2024A 提供 iStacking SNMP / Web / Telnet和RS-232的支持,使管理ES-2024A变得很容易。相对于传统的有限制的网络管理,ZyXEL ES-2024A通过先进的管理性能证明了自己的强大功能,例如ZyXEL独有的iStacking丛集管理技术能够使管理员通过单一的IP地址管理高达24台交换机,值得注意的是这个巧妙的功能降低了操作费用,同时增加了管理多种ZyXEL交换机的弹性。IT人员可以为操作的便利选择Web,命令列接口(CLI)或者基于文字的设定文件,甚至可以用SSHv1/v2 和SSL对指令进行加密。由于这些久经考验的功能性,IT人员有能力花最低的代价建造高度安全和有效的公司网络.

ZyXEL ES-2024A 性能规格
应用类型SOHO交换机
应用层级二层
系统内存256KB
交换方式存储-转发
背板带宽(Gbps)8.8
包转发率6.6Mpps
VLAN支持支持
MAC地址表8K
ZyXEL ES-2024A 网络特征
网络标准IEEE802.3,IEEE802.3u,IEEE802.3ab,IEEE802.3z,IEEE802.3x,IEEE802.1d,IEEE802.1w,IEEE802.1p,IEEE802.1QVLAN,IEEE802.1x,IEEE802.3ad
传输速率(Mbps)10/100/1000
端口类型10/100BASE-T,1000BASE-T,SFP
端口结构固定端口
固定端口数24
模块化插槽数2
ZyXEL ES-2024A 高级特性
是否支持全双工全、半双工
网管支持网管型
网管功能SSL/TLS,SSHv1/v2,支持合勤独特的丛集管理iStackingTM,图形化的网页管理,TelnetCLI,SNMPv2c,RS-232cLocalconsole,IP管理:静态或动态orDHCPclient,RMONfourRMONgroups1,2,3,9(历史,统计,警报,事件),端口镜像
堆叠不支持
电气参数
额定电压(V)100-240V交流,50/60Hz
额定功率(W)21
外观与环境
重量(Kg)2.1
尺寸(mm)173 × 438 × 438
工作温度(℃)0-45
工作湿度10~90%不结露
工作高度(米)3048
存储温度(℃)-25-70℃
存储湿度10~90%不结露
存储高度(米)6000