华为常见命令手册

常见命令

bash 复制代码
display  ip  interface  brief ---> 查看设备上的每个接口的IP地址【地址/掩码/状态】
display interface  gi0/0/0 → 查看该接口的MAC 地址
ipconfig → 查看 PC 上面的 IP地址
display  arp → 查看设备的 ARP 表
arp -a  → 查看 PC 上面的 ARP 表
display  mac-address → 查看 交换机的 MAC 地址表
display  vlan → 查看交换机上存在的 VLAN 以及 每个 VLAN 中的端口
display  port  vlan → 查看每个接口的"链路类型"、"PVID"、允许通过的 VLAN
display  stp  interface brief → 查看交换机上的 STP 的 接口角色和状态
display  stp  → 查看交换机运行的STP的模式以及 STP 的优先级
display  stp  interface  gi0/0/1 → 查看接口上关于STP的详细信息,比如 stp 的 cost 
display  eth-trunk → 查看设备上存在的所有的 eth-trunk 以及 成员端口的信息
display  mux-vlan  → 查看设备上的 mux-vlan 以及 mux-vlan 的角色以及其中的端口
display ip routing-table → 查看路由表
display ip routing-table protocol static → 仅仅查看路由表中的"静态路由"
display current-configuraiton → 查看设备的配置文件
display  vrrp brief → 查看 VRRP 的简要信息,比如 VRRP 的 ID/状态/虚拟IP地址
display  vrrp → 查看 VRRP 的详细信息,
display  acl  all → 查看设备上的所有的 ACL 
display  traffic-filter applied-record  → 查看每个ACL在接口上的调用情况
display  nat  static → 查看配置的静态 NAT 条目
display  nat session  all → 查看动态的 NAT 条目
display  nat server  → 查看配置的静态 NAT Server 条目
display  ospf  peer  brief → 查看 OSPF 邻居表
display   ip  routing-table  → 查看 路由器的全部路由条目
display   ip  routing-table  protocol  ospf  → 仅仅查看路由表中的 OSPF 路由
display   ospf  interface  gi0/0/0  → 查看 OSPF 接口的 cost 、优先级、网络类型等
display   ospf  brief → 查看 OSPF 路由器的角色是 ABR 还是 ASBR
display   ipv6  interface  brief → 查看设备上的 IPv6 接口的IP地址
display   ipv6  routing-table  → 查看设备上的 IPv6 路由表
display   ospfv3  peer → 查看OSPFv3的邻居表
display   ap  all  → 查看 AC 设备上,每个 AP 的状态,正常的应该是: State -  nor
ipconfig → 查看主机的IP地址
ipconfig /release → 要求服务器释放曾经记录的已经分配出去的IP地址
ipconfig /renew → 终端电脑再次重新获取一次IP地址

常见的技术和配置命令

++VLAN的配置与管理++

bash 复制代码
vlan 100 → 创建 VLAN 100 
vlan batch  100 101 102 → 批量创建 VLAN ,一次创建了3 个
vlan batch  100 to  109 → 批量创建 VLAN ,一次性创建10 个
undo vlan 100 → 删除 VLAN 100 
undo vlan  batch 100 101 102 → 批量删除 VLAN 
bash 复制代码
interface gi0/0/0 
port link-type access → 接口配置为 access 
port default vlan 10  → 接口加入 vlan 10 
bash 复制代码
interface gi0/0/1 
port link-type trunk  → 接口配置为 trunk
port trunk allow-pass vlan all  →允许接口通过所有的 VLAN 

STP的配置与管理

bash 复制代码
stp mode  mstp  → 配置 STP 的模式为MSTP 
stp  region-configuration → 进入 MSTP 的配置模式
region-name HCIE → 设置 MSTP 的域名是HCIE 
instance  1 vlan 10 → 创建生成树实例 1 ,关联VLAN 10
instance  2 vlan  20 → 创建生成树实例 2 ,关联VLAN 20
active region-configuration  → 激活 MSTP 的配置
stp instance    priority   &&  → 修改实例 ** 的优先级为&&

链路捆绑的配置与管理

++静态链路捆绑 ++

bash 复制代码
interface  eth-trunk  1 → 创建链路捆绑形成的逻辑接口
mode  manual  load-balance → 指定 链路捆绑的 模式为"手动负载均衡模式",也就是静态的模式
trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 

++动态链路捆绑++

bash 复制代码
interface  eth-trunk  2 → 创建链路捆绑形成的逻辑接口
mode  lacp  → 指定 链路捆绑的 模式为"lacp",也就是动态的模式
trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 
bash 复制代码
lcap priority   0 → 将设备的 LACP 优先级,设置为0 。默认是32768 ,数值越小越好;

interface gi0/0/1 
lacp priority  9 → 将成员端口的 LACP 优先级,设置为9 ,默认是32768 ,数值越小越好

interface  eth-trunk 1
lacp  preempt  enable → 开启接口的 LACP 抢占功能,默认是关闭的

静态路由的配置与管理

bash 复制代码
ip  route-static  { 网段}   {掩码}   {下一跳IP地址}
例如:
ip  route-static   192.168.1.0    24   192.168.12.2 

特殊的路由:默认路由

bash 复制代码
ip  route-static   0.0.0.0   0   192.168.99.1 

修改静态路由的优先级,默认是60

bash 复制代码
ip rouet-static   192.168.88.0   24  192.168.66.2    preference  100 → 修改该路由的优先级为 100 

DHCP的配置命令

bash 复制代码
++配置DHCP服务器++
启动DHCP功能
创建DHCP地址池
指定接口模式为 global

例如:

bash 复制代码
dhcp enable 
ip pool {名字} 
network {网段} mask {掩码}
gateway-list {网关IP}
dns-list {dns服务器}

interface gi0/0/* -> 接收 dhcp 报文的端口
   dhcp select global

++配置 DHCP 中继++

@只有主网关设备,才有资格配置为 dhcp 中继

例如:

bash 复制代码
dhcp enable 
interface vlanif ** -> 某个 vlan 的网关接口
ip address {地址}  {掩码}
dhcp select relay  -> 指定 dhcp 的模式为是"中继"
dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
excluded-ip-address  192.168.10.253 -> 排除**地址

在PC中命令行中输入命令:

bash 复制代码
 ipconfig   /release   //释放当前IP地址
 ipconfig   /renew     //更新IP地址(获取IP地址) 

VRRP 的配置与管理

在同网段的,多个互通的网关接口上,配置:

bash 复制代码
interface  gi0/0/1 
  vrrp vrid   10  virtual-ip   192.168.10.254 → 指定虚拟路由器10,虚拟网关为192.168.10.254
  vrrp  vrid  10 priority   200 → 修改 VRRP 的优先级是200,默认是100
  vrrp  vrid   10  authentication-mode  md5  HCIE→设置 VRRP 的密文认证,密码是HCIE
  vrrp  vrid   10  track  interface  gi0/0/1  reduced  110  → 接口Gi0/0/1断开后,优先级降低110

ACL的配置与管理

++基本ACL配置++

bash 复制代码
acl  2000  → ACL 的名字是2000,取值范围是2000~2999 ,这个范围表示都是"基本ACL"
   rule  10  deny   192.168.1.0   0.0.0.255


++高级ACL配置++
acl 3000 → ACL 的名字是3000,取值范围是3000~3999 ,这个范围表示都是"高级ACL"
   rule  10  deny   icmp  source  192.168.1.1  0.0.0.0   destination  192.168.2.0  0.0.0.255


++将ACL在端口上进行调用++
interface  gi0/0/0 
   traffic-filter  inbound  acl 2000  

NAT的配置与管理

bash 复制代码
++动态PAT++
acl  2000   → 匹配源IP地址为192.168.1.0/24 网段中的主机
  rule  10  permit  source  192.168.1.0  0.0.0.255 

nat  address-group   1   200.1.1.1   200.1.1.5  → NAT的地址池  1 中,包含了5个公网IP地址
interface  gi0/0/0 → 连接外网的接口
nat outbound  2000  address-group   1   → 在Gi0/0/0 发送出去的并且满足ACL 2000 的,都被转换为地址池1 中的公网IP地址


++EasyIP配置++
就是在原来"动态PAT"的基础上,去掉 address-group ,如下: 
interface gi0/0/0 
nat  outbound  2000 


++nat server 配置++
interface  gi0/0/0 → 连接外网的接口
nat  server  protocol  tcp  global 200.1.1.10   23  inside  192.168.1.66  23 → 外网设备远程登录 200.1.1.10 的23 端口的时候,会将该流量转换到内网的192.168.1.66 的23 端口上去,实现对该设备的远程登录。

OSPF的配置与管理

++基本配置++

bash 复制代码
ospf  1  router-id  1.1.1.1  → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
  area  0  → 进入区域 0 
      network   192.168.1.0  0.0.0.255  → 将设备上的 192.168.1.0/24 网段宣告进入到OSPF 协议

++重启 OSPF 进程 +++

bash 复制代码
<R1>reset  ospf process  → 选择  Y 
bash 复制代码
++进入 "非直连"的路由,进入到 OSPF 协议++
ospf  1 
   import-route  {路由的类型}  

例如:

ospf 1

import-route static → 将路由表中的"静态路由",导入到"OSPF协议"

++设置 OSPF STUB 区域++

ospf 1

area 1

stub → 将区域 1 设置为 stub 区域

++设置OSPF NSSA 区域 ++

ospf 1

area 2

nssa → 将区域 2 设置为 nssa 区域

++让 OSPF 产生默认路由++

bash 复制代码
ospf  1 
    default-route-advertise  

++ 建立 OSPF 虚链路 ++

bash 复制代码
ospf 1 
     area  34
      vlink-peer   5.5.5.5  → 5.5.5.5 是对端设备的 router-id 

++配置 OSPF 区域之间的路由汇总++

bash 复制代码
ospf 1   → 配置该汇总的设备,是区域 10 的ABR 
   area  10  → 对区域 10 中的路由,进行汇总
    abr-summary   {网段}   {掩码}  

++配置 OSPF 区域之间的路由汇总++

bash 复制代码
ospf 1   → 配置该汇总的设备是 ASBR 
    asbr-summary   {网段}   {掩码}  

++OSPF通过 route-policy 过滤++

当我们在OSPF 路由器上,通过import-route 引入路由的时候,可以结合 route-policy 使用,

该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择"允许"导入路由,也可以选择"拒绝"导入路由。

route-policy 的组成,和 ACL 的组成是类似的,都有:名字,规则,动作,规则号(节点号)

并且当 route-plicy 中存在多个条目的时候,也是按照"编号"从小到大的顺序依次执行,有一个条目

匹配失败的话,后面的条目就不再匹配了。这一点和ACL 是相同的,并且最后都存在一个默认的"拒绝所有"。

例如:在导入众多的静态路由的时候,只有192.168.1.0/24 这个静态路由不允许导入成功,其他的静态路由,都是成功的。

acl 2000 → 匹配我们要抓的路由: 192.168.1.0 /24

rule 10 permit source 192.168.1.0 0.0.0.255

quit

route-policy ABC deny node 10 → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝

if-match acl 2000

route-policy ABC permit node 20 → 该策略条目是要:没有条目,也就是匹配所有。并允许

ospf 1

import-route static route-policy ABC → 在将静态路由导入到 OSPF 时,检查策略ABC

++OSPF 通过 filter 过滤区域之间的路由++

首先,该命令只能用来过滤"区域之间的路由",不能过滤"外部路由"

其次,该命令只能在ABR 上配置,在其他设备上配置,是没有任何意义的。

例如:当很多路由,从区域0 出来,想要进入到区域56 的时候,我们干掉路由192.168.3.0/24 ,

其他的路由条目,都允许。

bash 复制代码
acl  2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
  rule  10  deny   source  192.168.3.0   0.0.0.255
  rule   20 permit  source  any 
  quit 
bash 复制代码
ospf  1 
    area  56
        filter   2003  import  → 进入区域 56 的时候,通过ACL 2003 进行过滤。

IPv6的配置与管理

++配置接口的IPv6地址++

bash 复制代码
ipv6 → 系统视图开启设备的IPv6功能
interface  gi0/0/0
ipv6 enable 
ipv6 address  2001:12::1 64 

++查看设备的IPv6 接口IP地址++

bash 复制代码
display  ipv6  interface  brief  

++配置IPv6的静态路由++

bash 复制代码
ipv6  route-static   {ivp6 网段}  {掩码}  {下一跳IPv6地址}
例如:
ipv6  route-static  2001:56::  64   2001:12

++配置IPv6的动态路由协议之 OSPFv3++

bash 复制代码
ospfv3  1   → 启用 OSPFv3  进程 1 
   router-id  1.1.1.1  → 手动指定设备的 router-id 

interface  gi0/0/0
   ospfv3   1   area  0  → 对该端口启用 OSPFv3 进程1 ,并将该端口宣告进入到区域0 

WLAN的配置与管理

++配置DHCP服务器中的 AC 服务器地址++

bash 复制代码
ip  pool  {名字}
  option  43  sub-option  3  ascii  192.168.210.1  → 其中的 option 43 sub-option 3 ,表示的就是AC 服务器的IP地址

++查看 AP 的 MAC 地址和IP地址 ++

bash 复制代码
display   system  information  → 查看设备的"系统信息",查看其中的 System  MAC 
display   ip   interface  brief → 查看其中的  vlanif  1 的IP 地址

++配置 AC ,实现 AP 的自动注册++

1.配置AC的IP地址和路由

bash 复制代码
vlan  200
   quit 
interface  gi0/0/10
port link-type access
port default  vlan 200
quit 
interface vlanif 200
ip address  192.168.200.1 254
quit 

2.启用AC 的AP 注册功能

bash 复制代码
  capwap  source  interface  vlanif 200

3.在AC 上添加AP 的MAC 地址

bash 复制代码
 wlan 
     ap-id  11  mac-address  ****-****-**** 

4.查看AP 的注册状态

bash 复制代码
 display   ap  all  → 显示的 state 字段,必须是 nor 才是正确的

5.创建AP 使用的密码文件,并将密码设置为 1234567890.

bash 复制代码
  wlan 
   security-profile  name  HCIE
    security  wpa2  psk  pass-phrase   1234567890.   aes 
    quit 

6.创建AP 使用的"无线名"文件,并将"无线名"设置为 gebilaowang

bash 复制代码
  wlan 
  ssid-profile  name ABC
    ssid   gebilaowang
    quit 

7.创建AP 使用的虚拟配置文件,并将之前的密码文件、"无线名"文件、属于的 VLAN ,进行关联

bash 复制代码
  vap-profile  name  ap-1 
      ssid-profile  ABC
      security-profile  HCIE
      service-vlan  vlan-id  101
      quit 

8.将AP 的虚拟配置文件,加载到 ap-group "neibu" 中

bash 复制代码
 ap-group   name   neibu
      vap-profile   ap-1    wlan  1  radio   0  

9.将AP加入到创建的 ap-group "neibu"中

bash 复制代码
wlan 
    ap-id  11
       ap-group   neibu
       quit
相关推荐
小二·30 分钟前
java基础面试题笔记(基础篇)
java·笔记·python
黑客Ash2 小时前
【D01】网络安全概论
网络·安全·web安全·php
->yjy2 小时前
计算机网络(第一章)
网络·计算机网络·php
sinat_384241092 小时前
使用 npm 安装 Electron 作为开发依赖
服务器
朝九晚五ฺ2 小时前
【Linux探索学习】第十四弹——进程优先级:深入理解操作系统中的进程优先级
linux·运维·学习
摘星星ʕ•̫͡•ʔ3 小时前
计算机网络 第三章:数据链路层(关于争用期的超详细内容)
网络·计算机网络
Kkooe3 小时前
GitLab|数据迁移
运维·服务器·git
.Ayang3 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
wusong9993 小时前
mongoDB回顾笔记(一)
数据库·笔记·mongodb