华为常见命令手册

发布于:2024-10-09 ⋅ 阅读:(43) ⋅ 点赞:(0)

常见命令

display  ip  interface  brief —> 查看设备上的每个接口的IP地址【地址/掩码/状态】
display interface  gi0/0/0 → 查看该接口的MAC 地址
ipconfig → 查看 PC 上面的 IP地址
display  arp → 查看设备的 ARP 表
arp -a  → 查看 PC 上面的 ARP 表
display  mac-address → 查看 交换机的 MAC 地址表
display  vlan → 查看交换机上存在的 VLAN 以及 每个 VLAN 中的端口
display  port  vlan → 查看每个接口的“链路类型”、“PVID”、允许通过的 VLAN
display  stp  interface brief → 查看交换机上的 STP 的 接口角色和状态
display  stp  → 查看交换机运行的STP的模式以及 STP 的优先级
display  stp  interface  gi0/0/1 → 查看接口上关于STP的详细信息,比如 stp 的 cost 
display  eth-trunk → 查看设备上存在的所有的 eth-trunk 以及 成员端口的信息
display  mux-vlan  → 查看设备上的 mux-vlan 以及 mux-vlan 的角色以及其中的端口
display ip routing-table → 查看路由表
display ip routing-table protocol static → 仅仅查看路由表中的“静态路由”
display current-configuraiton → 查看设备的配置文件
display  vrrp brief → 查看 VRRP 的简要信息,比如 VRRP 的 ID/状态/虚拟IP地址
display  vrrp → 查看 VRRP 的详细信息,
display  acl  all → 查看设备上的所有的 ACL 
display  traffic-filter applied-record  → 查看每个ACL在接口上的调用情况
display  nat  static → 查看配置的静态 NAT 条目
display  nat session  all → 查看动态的 NAT 条目
display  nat server  → 查看配置的静态 NAT Server 条目
display  ospf  peer  brief → 查看 OSPF 邻居表
display   ip  routing-table  → 查看 路由器的全部路由条目
display   ip  routing-table  protocol  ospf  → 仅仅查看路由表中的 OSPF 路由
display   ospf  interface  gi0/0/0  → 查看 OSPF 接口的 cost 、优先级、网络类型等
display   ospf  brief → 查看 OSPF 路由器的角色是 ABR 还是 ASBR
display   ipv6  interface  brief → 查看设备上的 IPv6 接口的IP地址
display   ipv6  routing-table  → 查看设备上的 IPv6 路由表
display   ospfv3  peer → 查看OSPFv3的邻居表
display   ap  all  → 查看 AC 设备上,每个 AP 的状态,正常的应该是: State -  nor
ipconfig → 查看主机的IP地址
ipconfig /release → 要求服务器释放曾经记录的已经分配出去的IP地址
ipconfig /renew → 终端电脑再次重新获取一次IP地址

常见的技术和配置命令

++VLAN的配置与管理++

vlan 100 → 创建 VLAN 100 
vlan batch  100 101 102 → 批量创建 VLAN ,一次创建了3 个
vlan batch  100 to  109 → 批量创建 VLAN ,一次性创建10 个
undo vlan 100 → 删除 VLAN 100 
undo vlan  batch 100 101 102 → 批量删除 VLAN 
interface gi0/0/0 
port link-type access → 接口配置为 access 
port default vlan 10  → 接口加入 vlan 10 
interface gi0/0/1 
port link-type trunk  → 接口配置为 trunk
port trunk allow-pass vlan all  →允许接口通过所有的 VLAN 

STP的配置与管理

stp mode  mstp  → 配置 STP 的模式为MSTP 
stp  region-configuration → 进入 MSTP 的配置模式
region-name HCIE → 设置 MSTP 的域名是HCIE 
instance  1 vlan 10 → 创建生成树实例 1 ,关联VLAN 10
instance  2 vlan  20 → 创建生成树实例 2 ,关联VLAN 20
active region-configuration  → 激活 MSTP 的配置
stp instance    priority   &&  → 修改实例 ** 的优先级为&&

链路捆绑的配置与管理

++静态链路捆绑 ++

interface  eth-trunk  1 → 创建链路捆绑形成的逻辑接口
mode  manual  load-balance → 指定 链路捆绑的 模式为“手动负载均衡模式”,也就是静态的模式
trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 

++动态链路捆绑++

interface  eth-trunk  2 → 创建链路捆绑形成的逻辑接口
mode  lacp  → 指定 链路捆绑的 模式为“lacp”,也就是动态的模式
trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 
lcap priority   0 → 将设备的 LACP 优先级,设置为0 。默认是32768 ,数值越小越好;

interface gi0/0/1 
lacp priority  9 → 将成员端口的 LACP 优先级,设置为9 ,默认是32768 ,数值越小越好

interface  eth-trunk 1
lacp  preempt  enable → 开启接口的 LACP 抢占功能,默认是关闭的

静态路由的配置与管理

ip  route-static  { 网段}   {掩码}   {下一跳IP地址}
例如:
ip  route-static   192.168.1.0    24   192.168.12.2 

特殊的路由:默认路由

ip  route-static   0.0.0.0   0   192.168.99.1 

修改静态路由的优先级,默认是60

ip rouet-static   192.168.88.0   24  192.168.66.2    preference  100 → 修改该路由的优先级为 100 

DHCP的配置命令

++配置DHCP服务器++
启动DHCP功能
创建DHCP地址池
指定接口模式为 global

例如:

dhcp enable 
ip pool {名字} 
network {网段} mask {掩码}
gateway-list {网关IP}
dns-list {dns服务器}

interface gi0/0/* -> 接收 dhcp 报文的端口
   dhcp select global

++配置 DHCP 中继++

@只有主网关设备,才有资格配置为 dhcp 中继

例如:

dhcp enable 
interface vlanif ** -> 某个 vlan 的网关接口
ip address {地址}  {掩码}
dhcp select relay  -> 指定 dhcp 的模式为是“中继”
dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
excluded-ip-address  192.168.10.253 -> 排除**地址

在PC中命令行中输入命令:

 ipconfig   /release   //释放当前IP地址
 ipconfig   /renew     //更新IP地址(获取IP地址) 

VRRP 的配置与管理

在同网段的,多个互通的网关接口上,配置:

interface  gi0/0/1 
  vrrp vrid   10  virtual-ip   192.168.10.254 → 指定虚拟路由器10,虚拟网关为192.168.10.254
  vrrp  vrid  10 priority   200 → 修改 VRRP 的优先级是200,默认是100
  vrrp  vrid   10  authentication-mode  md5  HCIE→设置 VRRP 的密文认证,密码是HCIE
  vrrp  vrid   10  track  interface  gi0/0/1  reduced  110  → 接口Gi0/0/1断开后,优先级降低110

ACL的配置与管理

++基本ACL配置++

acl  2000  → ACL 的名字是2000,取值范围是2000~2999 ,这个范围表示都是“基本ACL”
   rule  10  deny   192.168.1.0   0.0.0.255


++高级ACL配置++
acl 3000 → ACL 的名字是3000,取值范围是3000~3999 ,这个范围表示都是“高级ACL”
   rule  10  deny   icmp  source  192.168.1.1  0.0.0.0   destination  192.168.2.0  0.0.0.255


++将ACL在端口上进行调用++
interface  gi0/0/0 
   traffic-filter  inbound  acl 2000  

NAT的配置与管理

++动态PAT++
acl  2000   → 匹配源IP地址为192.168.1.0/24 网段中的主机
  rule  10  permit  source  192.168.1.0  0.0.0.255 

nat  address-group   1   200.1.1.1   200.1.1.5  → NAT的地址池  1 中,包含了5个公网IP地址
interface  gi0/0/0 → 连接外网的接口
nat outbound  2000  address-group   1   → 在Gi0/0/0 发送出去的并且满足ACL 2000 的,都被转换为地址池1 中的公网IP地址


++EasyIP配置++
就是在原来“动态PAT”的基础上,去掉 address-group ,如下: 
interface gi0/0/0 
nat  outbound  2000 


++nat server 配置++
interface  gi0/0/0 → 连接外网的接口
nat  server  protocol  tcp  global 200.1.1.10   23  inside  192.168.1.66  23 → 外网设备远程登录 200.1.1.10 的23 端口的时候,会将该流量转换到内网的192.168.1.66 的23 端口上去,实现对该设备的远程登录。

OSPF的配置与管理

++基本配置++

ospf  1  router-id  1.1.1.1  → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
  area  0  → 进入区域 0 
      network   192.168.1.0  0.0.0.255  → 将设备上的 192.168.1.0/24 网段宣告进入到OSPF 协议

++重启 OSPF 进程 +++

<R1>reset  ospf process  → 选择  Y 
++进入 “非直连”的路由,进入到 OSPF 协议++
ospf  1 
   import-route  {路由的类型}  

例如:
ospf 1
import-route static → 将路由表中的“静态路由”,导入到“OSPF协议”

++设置 OSPF STUB 区域++
ospf 1
area 1
stub → 将区域 1 设置为 stub 区域

++设置OSPF NSSA 区域 ++
ospf 1
area 2
nssa → 将区域 2 设置为 nssa 区域

++让 OSPF 产生默认路由++

ospf  1 
    default-route-advertise  

++ 建立 OSPF 虚链路 ++

ospf 1 
     area  34
      vlink-peer   5.5.5.5  → 5.5.5.5 是对端设备的 router-id 

++配置 OSPF 区域之间的路由汇总++

ospf 1   → 配置该汇总的设备,是区域 10 的ABR 
   area  10  → 对区域 10 中的路由,进行汇总
    abr-summary   {网段}   {掩码}  

++配置 OSPF 区域之间的路由汇总++

ospf 1   → 配置该汇总的设备是 ASBR 
    asbr-summary   {网段}   {掩码}  

++OSPF通过 route-policy 过滤++
当我们在OSPF 路由器上,通过import-route 引入路由的时候,可以结合 route-policy 使用,
该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择“允许”导入路由,也可以选择“拒绝”导入路由。
route-policy 的组成,和 ACL 的组成是类似的,都有:名字,规则,动作,规则号(节点号)
并且当 route-plicy 中存在多个条目的时候,也是按照“编号”从小到大的顺序依次执行,有一个条目
匹配失败的话,后面的条目就不再匹配了。这一点和ACL 是相同的,并且最后都存在一个默认的“拒绝所有”。

例如:在导入众多的静态路由的时候,只有192.168.1.0/24 这个静态路由不允许导入成功,其他的静态路由,都是成功的。
acl 2000 → 匹配我们要抓的路由: 192.168.1.0 /24
rule 10 permit source 192.168.1.0 0.0.0.255
quit

route-policy ABC deny node 10 → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝
if-match acl 2000
route-policy ABC permit node 20 → 该策略条目是要:没有条目,也就是匹配所有。并允许

ospf 1
import-route static route-policy ABC → 在将静态路由导入到 OSPF 时,检查策略ABC

++OSPF 通过 filter 过滤区域之间的路由++
首先,该命令只能用来过滤“区域之间的路由”,不能过滤“外部路由”
其次,该命令只能在ABR 上配置,在其他设备上配置,是没有任何意义的。

例如:当很多路由,从区域0 出来,想要进入到区域56 的时候,我们干掉路由192.168.3.0/24 ,
其他的路由条目,都允许。

acl  2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
  rule  10  deny   source  192.168.3.0   0.0.0.255
  rule   20 permit  source  any 
  quit 
ospf  1 
    area  56
        filter   2003  import  → 进入区域 56 的时候,通过ACL 2003 进行过滤。

IPv6的配置与管理
++配置接口的IPv6地址++

ipv6 → 系统视图开启设备的IPv6功能
interface  gi0/0/0
ipv6 enable 
ipv6 address  2001:12::1 64 

++查看设备的IPv6 接口IP地址++

display  ipv6  interface  brief  

++配置IPv6的静态路由++

ipv6  route-static   {ivp6 网段}  {掩码}  {下一跳IPv6地址}
例如:
ipv6  route-static  2001:56::  64   2001:12

++配置IPv6的动态路由协议之 OSPFv3++

ospfv3  1   → 启用 OSPFv3  进程 1 
   router-id  1.1.1.1  → 手动指定设备的 router-id 

interface  gi0/0/0
   ospfv3   1   area  0  → 对该端口启用 OSPFv3 进程1 ,并将该端口宣告进入到区域0 

WLAN的配置与管理

++配置DHCP服务器中的 AC 服务器地址++

ip  pool  {名字}
  option  43  sub-option  3  ascii  192.168.210.1  → 其中的 option 43 sub-option 3 ,表示的就是AC 服务器的IP地址

++查看 AP 的 MAC 地址和IP地址 ++

display   system  information  → 查看设备的“系统信息”,查看其中的 System  MAC 
display   ip   interface  brief → 查看其中的  vlanif  1 的IP 地址

++配置 AC ,实现 AP 的自动注册++
1.配置AC的IP地址和路由

vlan  200
   quit 
interface  gi0/0/10
port link-type access
port default  vlan 200
quit 
interface vlanif 200
ip address  192.168.200.1 254
quit 

2.启用AC 的AP 注册功能

  capwap  source  interface  vlanif 200

3.在AC 上添加AP 的MAC 地址

 wlan 
     ap-id  11  mac-address  ****-****-**** 

4.查看AP 的注册状态

 display   ap  all  → 显示的 state 字段,必须是 nor 才是正确的

5.创建AP 使用的密码文件,并将密码设置为 1234567890.

  wlan 
   security-profile  name  HCIE
    security  wpa2  psk  pass-phrase   1234567890.   aes 
    quit 

6.创建AP 使用的“无线名”文件,并将“无线名”设置为 gebilaowang

  wlan 
  ssid-profile  name ABC
    ssid   gebilaowang
    quit 

7.创建AP 使用的虚拟配置文件,并将之前的密码文件、“无线名”文件、属于的 VLAN ,进行关联

  vap-profile  name  ap-1 
      ssid-profile  ABC
      security-profile  HCIE
      service-vlan  vlan-id  101
      quit 

8.将AP 的虚拟配置文件,加载到 ap-group “neibu” 中

 ap-group   name   neibu
      vap-profile   ap-1    wlan  1  radio   0  

9.将AP加入到创建的 ap-group “neibu”中

wlan 
    ap-id  11
       ap-group   neibu
       quit