首页 > 精品范文库 > 14号文库
华为配置实例
编辑:梦醉花间 识别码:23-1139582 14号文库 发布时间: 2024-09-15 02:49:40 来源:网络

第一篇:华为配置实例

数据准备 负载分担模式Eth-Trunk 的编号 2 成员接口的类型和编号 interface eth-trunk trunk-id mode manual [ load-balance ] trunkport interface-type { interface-number1 [ to interface-number2 ] }

数据准备 sub-VLAN 的VLAN ID 及其包含的端口编号 2 super-VLAN 的VLAN ID 3 VLANIF 接口的IP 地址和掩码

vlan vlan-id aggregate-vlan access-vlan interface vlanif vlan-id arp-proxy inter-sub-vlan-proxy enable

数据准备 主VLAN 的VLAN ID 及其包含的端口编号 互通型从VLAN 的VLAN ID 及其包含的端口编号 3 隔离型从VLAN 的VLAN ID 及其包含的端口编号

vlan vlan-id mux-vlan vlan vlan-id vlan vlan-id,进入主VLAN 视图

subordinate group vlan-id1 [ to vlan-id2 ]用来配置主vlan 下的互通型 从vlan。

vlan vlan-id,进入主VLAN 视图

subordinate separate vlan-id,用来配置主vlan 下的隔离型从vlan interface interface-type interface-number port mux-vlan enable

VLAN2 和VLAN3 组成super-VLAN:VLAN4。

作为sub-VLAN 的VLAN2 和VLAN3 之间不能互相ping 通。配置Proxy ARP 后,VLAN2 和VLAN3 之间可以互相ping 通。图3-8 配置VLAN 聚合组网图

配置思路

采用如下思路配置VLAN 聚合:

1.把Switch 接口加入到相应的sub-VLAN 中。2.把sub-VLAN 聚合为super-VLAN。3.配置super-VLAN 的IP 地址。4.配置super-VLAN 的Proxy ARP。

数据准备

为完成此配置例,需准备如下的数据: l GE0/0/1 和GE0/0/2 属于VLAN2 l GE0/0/3 和GE0/0/4 属于VLAN3 l super-VLAN 的ID 为4 l super-VLAN 的IP 地址为100.1.1.12 操作步骤

步骤1 配置接口类型

# 配置接口GE0/0/1 为Access 类型。

system-view [Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port link-type access [Quidway-GigabitEthernet0/0/1] quit # 配置接口GE0/0/2 为Access 类型。

system-view [Quidway] interface gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] port link-type access [Quidway-GigabitEthernet0/0/2] quit # 配置接口GE0/0/3 为Access 类型。 system-view [Quidway] interface gigabitethernet 0/0/3 [Quidway-GigabitEthernet0/0/3] port link-type access [Quidway-GigabitEthernet0/0/3] quit # 配置接口GE0/0/4 为Access 类型。

system-view [Quidway] interface gigabitethernet 0/0/4 [Quidway-GigabitEthernet0/0/4] port link-type access [Quidway-GigabitEthernet0/0/4] quit 步骤2 配置VLAN2 # 创建VLAN2。

[Quidway] vlan 2 # 向VLAN2 中加入GE0/0/1 和GE0/0/2。

[Quidway-vlan2] port gigabitethernet 0/0/1 0/0/2 [Quidway-vlan2] quit 步骤3 配置VLAN3 # 创建VLAN3。

[Quidway] vlan 3 # 向VLAN3 中加入GE0/0/3 和GE0/0/4。

[Quidway-vlan3] port gigabitethernet 0/0/3 0/0/4 [Quidway-vlan3] quit 步骤4 配置VLAN4 3 VLAN 配置

# 配置super-VLAN。

[Quidway] vlan 4 [Quidway-vlan4] aggregate-vlan [Quidway-vlan4] access-vlan 2 to 3 # 配置VLANIF。

[Quidway] interface vlanif 4 [Quidway-Vlanif4] ip address 100.1.1.12 255.255.255.0 [Quidway-Vlanif4] quit 步骤5 配置PC 分别为各PC 配置IP 地址,并使它们和VLAN4 处于同一网段。

配置成功后,各PC 与Switch 之间可以相互ping 通,但VLAN2 的PC 与VLAN3 的PC 间不可以相互ping 通。步骤6 配置Proxy ARP [Quidway] interface vlanif 4 [Quidway-Vlanif4] arp-proxy inter-sub-vlan-proxy enable

将Switch 设备上的端口GE0/0/1 配置为VLAN2 并作为主VLAN,创建

VLAN3 作为group VLAN, 加入端口GE0/0/2 和GE0/0/3,创建VLAN4 作为separate VLAN, 加入端口GE0/0/4 和GE0/0/5。

其中GE0/0/1 与HostA 相连,GE0/0/2 与HostB 相连,GE0/0/3 与HostC 相连,GE0/0/4 与HostD 相连,GE0/0/5 与HostE 相连。HostA 和HostB、HostC 可以互相ping 通。HostA 和HostD、HostE 可以互相ping 通。HostB 和HostC 可以互相ping 通。HostD 和HostE 不可以互相ping 通。

HostB、HostC 和HostD、HostE 不可以互相ping 通。图3-9 配置MUX-VLAN 组网图

VLAN3 VLAN4 VLAN2 HostB HostC HostD HostE HostA GE0/0/2 GE0/0/1 GE0/0/3 GE0/0/4 GE0/0/5 Switch 配置思路

采用如下思路配置MUX-VLAN 功能: 1.配置主VLAN 的MUX-VLAN 功能。2.配置Group-VLAN 功能。3.配置Separate-VLAN 功能。

4.配置接口加入VLAN 并使能MUX-VLAN 功能。

数据准备

为完成此配置例,需准备如下的数据: l GE0/0/1 属于VLAN2 l GE0/0/2 和GE0/0/3 属于VLAN3 l GE0/0/4 和GE0/0/5 属于VLAN4 3 VLAN 配置

Quidway S5700 系列以太网交换机 配置指南-以太网

操作步骤

步骤1 配置MUX VLAN # 创建VLAN2、VLAN3 和VLAN4。

system-view [Quidway] vlan batch 2 3 4 [Quidway] quit # 配置MUX VLAN 中的主VLAN 和从VLAN。

system-view [Quidway] vlan 2 [Quidway-vlan2] mux-vlan [Quidway-vlan2] subordinate group 3 [Quidway-vlan2] subordinate separate 4 [Quidway-vlan2] quit # 配置接口加入VLAN 并使能MUX VLAN 功能。

[Quidway] interface gigabitethernet 0/0/1 [Quidway-GigabitEthernet0/0/1] port link-type access [Quidway-GigabitEthernet0/0/1] port default vlan 2 [Quidway-GigabitEthernet0/0/1] port mux-vlan enable [Quidway-GigabitEthernet0/0/1] quit [Quidway] interface gigabitethernet 0/0/2 [Quidway-GigabitEthernet0/0/2] port link-type access [Quidway-GigabitEthernet0/0/2] port default vlan 3 [Quidway-GigabitEthernet0/0/2] port mux-vlan enable [Quidway-GigabitEthernet0/0/2] quit [Quidway] interface gigabitethernet 0/0/3 [Quidway-GigabitEthernet0/0/3] port link-type access [Quidway-GigabitEthernet0/0/3] port default vlan 3 [Quidway-GigabitEthernet0/0/3] port mux-vlan enable [Quidway-GigabitEthernet0/0/3] quit [Quidway] interface gigabitethernet 0/0/4 [Quidway-GigabitEthernet0/0/4] port link-type access [Quidway-GigabitEthernet0/0/4] port default vlan 4 [Quidway-GigabitEthernet0/0/4] port mux-vlan enable [Quidway-GigabitEthernet0/0/4] quit [Quidway] interface gigabitethernet 0/0/5 [Quidway-GigabitEthernet0/0/5] port link-type access [Quidway-GigabitEthernet0/0/5] port default vlan 4 [Quidway-GigabitEthernet0/0/5] port mux-vlan enable [Quidway-GigabitEthernet0/0/5] quit 步骤2 检查配置结果

HostA 和HostB、HostC、HostD、HostE 都可以互相ping 通。HostB 和HostC 可以互相ping 通。HostD 和HostE 不可以互相ping 通。

HostB、HostC 和HostD、HostE 不可以互相ping 通。----结束

第二篇:华为telnet配置

华为交换机的Telnet设置(五种方式)

方式一【TELNET不验证配置】

[SwitchA-ui-vty0-4]authentication-mode none

方式二【TELNET密码验证配置】

1.进入用户界面视图

[SwitchA]user-interface vty 0 4 2.设置认证方式为密码验证方式

[SwitchA-ui-vty0-4]authentication-mode password 3.设置明文密码

[SwitchA-ui-vty0-4]set authentication password simple Huawei 4.缺省情况下,从VTY用户界面登录后可以访问的命令级别为0级。需要将用户的权限设置为3,这用户可以进入系统视图进行操作,否则只有0级用户的权限

[SwitchA-ui-vty0-4]user privilege level 3

方式三【TELNET本地用户名和密码验证配置】

1.进入用户界面视图

[SwitchA]user-interface vty 0 4 2.使用authentication-mode scheme命令,表示需要进行本地或远端用户名和口令认证。

[SwitchA-ui-vty0-4]authentication-mode scheme 3.设置本地用户名和密码

[SwitchA]local-user Huawei [SwitchA-user-huawei]service-type telnet level 3 [SwitchA-user-huawei]password simple Huawei 4.如果不改变TELNET登录用户的权限,用户登录以后是无法直接进入其它视图的,可以设置super password,来控制用户是否有权限进入其它视图

[SwitchA]local-user Huawei [SwitchA-user-huawei]service-type telnet [SwitchA-user-huawei]password simple Huawei [SwitchA]super password level 3 simple huawei

方式四 【TELNET RADIUS验证配置】

以使用huawei开发的cams作为RADIUS服务器为例

1.设置TELNET登录方式为scheme [SwitchA-ui-vty0-4]authentication-mode scheme 2.配置RADIUS认证方案

[SwitchA]radius scheme cams 3.配置RADIUS认证服务器地址10.110.51.31 [SwitchA-radius-cams]primary authentication 10.110.51.31 1812 4.配置RADIUS计费服务器地址10.110.51.31 [SwitchA-radius-cams]primary accounting 10.110.51.31 1813 5.配置交换机与认证服务器的验证口令

[SwitchA-radius-cams]key authentication expert 6.配置交换机与计费服务器的验证口令

[SwitchA-radius-cams]key accounting expert 7.配置服务器类似为huawei,即使用CAMS [SwitchA-radius-cams]server-type Huawei 8.送往RADIUS的报文不带域名 [SwitchA-radius-cams]user-name-format without-domain 9.创建(进入)一个域

[SwitchA]domain Huawei 10.在域huawei中引用名为“cams”的认证方案

[SwitchA-isp-huawei]radius-scheme cams 11.将huawei域设置为缺省域

[SwitchA]domain default enable huawei

方式五

【TELNET访问控制配置】

1.设置只允许符合ACL1的IP地址登录交换机

[SwitchA-ui-vty0-4]acl 1 inbound 2.设置规则只允许某网段登录

[SwitchA]acl number 1 [SwitchA-acl-basic-1] [SwitchA-acl-basic-1]rule permit source 10.10.10.0 0.0.0.255 3.设置规则只禁止某网段登录

[SwitchA]acl number 1 [SwitchA-acl-basic-1] [SwitchA-acl-basic-1]rule deny source 10.10.10.0 0.0.0.255

第三篇:华为202_路由器配置

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

1、配置内网接口(Ethernet0/0):

[MSR20-20] interface Ethernet0/0

[MSR20-20-Ethernet0/0]ip add 192.168.1.1 242、使用动态分配地址的方式为局域网中的PC分配地址

[MSR20-20]dhcp server ip-pool 1

[MSR20-20-dhcp-pool-1]network 192.168.1.0 24

[MSR20-20-dhcp-pool-1]dns-list 202.96.134.133

[MSR20-20-dhcp-pool-1] gateway-list 192.168.1.13、配置nat

[MSR20-20]nat address-group 1 公网IP 公网IP

[MSR20-20]acl number 3000

[MSR20-20-acl-adv-3000]rule 0 permit ip4、配置外网接口(Ethernet0/1)

[MSR20-20] interface Ethernet0/1

[MSR20-20-Ethernet0/1]ip add 公网IP

[MSR20-20-Ethernet0/1] nat outbound 3000 address-group 1

5.加默缺省路由

第四篇:华为Eudemon配置文档

华为Eudemon配置文档

Eudemon防火墙的双机热备份需要三个协议的支持:

VRRP(Virtual Router Redundancy Protocol)是由RFC2338定义的一种容错协议,通过实现物理设备和逻辑设备的分离,实现在多个出口网关之间进行选路。VGMP(VRRP Group Management Protocol)是华为公司为防止VRRP状态不一致现象的发生,在VRRP的基础上自主开发出的扩展协议。该协议负责统一管理加入其中的各备份组VRRP的状态。

HRP(Huawei Redundancy Protocol)协议用来进行防火墙的动态状态数据的实时备份。

此配置文档适用于不支持VGMP的Eudemon系统版本,该系统默认有master和slave两个管理组,master用于管理主防火墙VRRP备份组,slave用于管理备防火墙VRRP备份组,主要区别体现在它们的优先级上。

一、Eudemon双机配置的二个步骤如下:

1、接口划分和VRRP备份组配置 [Eudemon]firewall zone trust [Eudemon-zone-untrust] add interface GigabitEthernet0/0/0 [Eudemon]firewall zone untrust [Eudemon-zone-untrust] add interface GigabitEthernet5/0/0 [Eudemon]firewall zone dmz [Eudemon-zone-dmz] add interface GigabitEthernet0/0/1

[Eudemon-zone-dmz] add interface GigabitEthernet6/0/0

注:Eudemon防火墙默认有四个区域,local(本机)、untrust(连接外网)、trust(连接内网)、dmz(中立区),安全级别系数分别是100、5、85、50,这四个默认区域不能删除,也不能修改安全级别系数;并且四个区域默认是不允许所有IP进行互访的。

[Eudemon]interface GigabitEthernet0/0/0 [Eudemon-GigabitEthernet0/0/0]ip addres 10.154.164.251 24 [Eudemon-GigabitEthernet0/0/0]vrrp vrid 1 virtual-ip 10.154.164.253 master

#备机配置时修改接口IP,关键词由master变为slave,下同 [Eudemon-GigabitEthernet0/0/0]undo shutdown [Eudemon]interface GigabitEthernet0/0/1

[Eudemon-GigabitEthernet0/0/1]ip addres 10.155.80.1 28

[Eudemon-GigabitEthernet0/0/1]vrrp vrid 2 virtual-ip 10.155.80.3 master

[Eudemon-GigabitEthernet0/0/1]undo shutdown [Eudemon]interface Gigabi tEthernet5/0/0 [Eudemon-GigabitEthernet5/0/0]ip addres 10.0.0.251 24

[Eudemon-GigabitEthernet5/0/0]vrrp vrid 3 virtufal-ip 10.0.0.202 master

[Eudemon-GigabitEthernet5/0/0]undo shutdown [Eudemon]interface GigabitEthernet6/0/0

#用于双机的心跳线 [Eudemon-GigabitEthernet6/0/0]ip addres 172.16.0.1 24

[Eudemon-GigabitEthernet6/0/0]vrrp vrid 4 virtual-ip 172.16.0.3 master

[Eudemon-GigabitEthernet6/0/0]undo shutdown

2、HRP配置

[Eudemon]hrp enable

#启用HRP功能

HRP_M[Eudemon]hrp interface GigabitEthernet6/0/0

#配置备份会话表的接口

HRP_M[Eudemon]hrp auto-sync

#同时启动配置命令和连接状态的自动备份

HRP_M[Eudemon]hrp configuration check {hrp|acl}

#主备防火墙一致性检查 HRP_M[Eudemon]display hrp configuration check {all|acl|hrp}

#查看检查结果 注:主备防火墙的配置基本一样,主要区别在于接口实际IP和管理组,在使用命令hrp enable后,主机的[Eudemon]前面会HRP_M标识,备机[Eudemon]前面会有HRP_S标识。下图是检查结果一致的截图。

当然也可通过在主机上添加ACL,在备机上查看是否有同样的ACL来验证双机配置是否正确;同样还要进行双机切换测试。

二、地址集和端口集配置

将要进行同一动作的地址和端口加入到同一个集合中,这样方便策略了叙写,也减少了ACL的条数。

HRP_M [Eudemon] ip address-set mwa address 0 10.0.0.233 0

# ’0’为0.0.0.0的缩写,标识这个IP为一个主机,下同 address 1 10.0.0.50 0

HRP_M [Eudemon]ip address-set mwb address 0 10.0.0.50 0 address 1 10.0.0.51 0

HRP_M [Eudemon]ip address-set zca address 0 10.154.164.103 0 address 1 10.154.164.104 0 HRP_M [Eudemon]ip address-set zcb address 0 10.154.164.98 0

address 1 10.154.164.108 0

HRP_M [Eudemon]ip addres-set nat address 0 10.0.0.242 0 address 1 10.0.0.243 0 HRP_M [Eudemon]ip port-set fwdk protocol tcp port 0 eq 211 port 1 eq 1521

port 2 range 6789 6790

三、策略配置

HRP_M[Eudemon]acl number 3001 HRP_M[Eudemon-acl-adv-3001] rule 0 permit tcp source 10.0.0.54 0 destination 10.154.164.98 0 destination-port eq 1521

#规则0允许主机10.0.0.54访问主机10.154.164.98的1521端口

HRP_M[Eudemon-acl-adv-3001] rule 1 permit tcp source 10.0.0.54 0 destination 10.154.164.98 0 destination-port eq ssh HRP_M[Eudemon-acl-adv-3001] rule 2 permit ip source address-set mwa destination address-set zca HRP_M[Eudemon-acl-adv-3001] rule 3 permit tcp source address-set mwa destination 10.154.164.98 0 destination-port range 6558 65535 HRP_M[Eudemon-acl-adv-3001] rule 4 permit tcp source address-set mwa destination address-set zcb destination-port eq 1521 HRP_M[Eudemon-acl-adv-3001] rule 5 permit tcp source address-set mwb destination 10.154.164.109 0 destination-port port-set fwdk HRP_M[Eudemon-acl-adv-3001] rule 6 permit tcp source address-set mwb destination 10.154.164.110 0 destination-port port-set fwdk HRP_M[Eudemon-acl-adv-3001] rule 7 permit tcp source 10.0.0.54 0 destination 10.154.164.110 0 destination-port eq ssh HRP_M[Eudemon-acl-adv-3001] rule 8 permit tcp source address-set mwb destination 10.154.164.111 0 destination-port range 6789 6790 HRP_M[Eudemon-acl-adv-3001] rule 9 permit ip source any destination address-set nat

HRP_M[Eudemon]acl number 3003

HRP_M[Eudemon-acl-adv-3003]rule 1 permit ip source any destination any

四、ACL应用

HRP_M[Eudemon]firewall packet-filter default permit interzone trust untrust direction outbound

#默认允许数据包从trust区域到untrust区域 HRP_M[Eudemon]firewall interzone untrust trust HRP_M[Eudemon-interzone-untrust-trust]packet-filter 3001 inbound

#将ACL 3001应用在untrust区域到trust区域入方向

HRP_M[Eudemon]firewall interzone trust untrust

HRP_M[Eudemon-interzone-trust-untrust]packet-filter 3002 outbound HRP_M[Eudemon]firewall interzone local dmz HRP_M[Eudemon-interzone-local-dmz]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-dmz]packet-filter 3003 outbound

HRP_M[Eudemon]firewall interzone local trust

HRP_M[Eudemon-interzone-local-trust]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-trust]packet-filter 3003 outbound HRP_M[Eudemon]firewall interzone local untrust

HRP_M[Eudemon-interzone-local-untrust]packet-filter 3003 inbound HRP_M[Eudemon-interzone-local-untrust]packet-filter 3003 outbound 备注:(1)入方向(inbound)

数据由低安全级别的安全区域向高安全级别的安全区域传输的方向。

(2)出方向(outbound)

数据由高安全级别的安全区域向低安全级别的安全区域传输的方向。

五、路由配置和NAT HRP_M[Eudemon]ip route-static 0.0.0.0 0.0.0.0 10.154.164.254

#添加默认路由 HRP_M[Eudemon]nat server global 10.0.0.58 inside 10.154.164.108 #将内部地址10.154.164.108转换成10.0.0.58 HRP_M[Eudemon]nat server global 10.0.0.109 inside 10.154.164.109 HRP_M[Eudemon]nat server global 10.0.0.110 inside 10.154.164.110 HRP_M[Eudemon]nat server global 10.0.0.111 inside 10.154.164.111 HRP_M[Eudemon]nat server global 10.0.0.241 inside 10.154.164.103 HRP_M[Eudemon]nat server global 10.0.0.242 inside 10.154.164.98 HRP_M[Eudemon]nat server global 10.0.0.243 inside 10.154.164.104

六、Telnet配置

进行Telnet配置,用于远程管理和维护

HRP_M system-view

HRP_M[Eudemon] aaa

#进入AAA视图 HRP_M[Eudemon-aaa] local-user sxit password cipher sxit

#配置本地用户的用户名和密码,密码有明文和加密两种形式

HRP_M[Eudemon-aaa] local-user sxit service-type telnet #配置本地用户的类型 HRP_M[Eudemon-aaa] authentication-scheme sxit

#进入认证方案视图 HRP_M[Eudemon-aaa-authen-telnetuser] authentication-mode local radius # 配置认证方法

HRP_M[Eudemon] user-interface vty 0 4

# 进入VTY 0-4用户接口视图 HRP_M[Eudemon-ui-vty0-4] authentication-mode aaa

# 配置对用户的认证方式为AAA 备注:

AAA(认证Authentication,授权Authorization,记帐Accounting)

认证(Authentication):验证用户的身份与可使用的网络服务;

授权(Authorization):依据认证结果开放网络服务给用户;

计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。常用的AAA协议是Radius,另外还有 HWTACACS协议(Huawei Terminal Access Controller Access Control System)协议。HWTACACS是华为对TACACS进行了扩展的协议。RADIUS基于UDP协议,而HWTACACS基于TCP协议。

RADIUS(Remote Authentication Dial In User Service)远程用户拨号认证系统,由RFC2865,RFC2866定义,是目前应用最广泛的AAA协议

第五篇:华为MA5683T配置指导书-leafsys

--叶向阳制作 202_.8.12 华为MA5683T配置指导书

目录

一、开局部分..........................................................................................................................................2

1.1、开局.........................................................................................................................................2 1.2、管理配置.................................................................................................................................3 1.3、创建和上行口透传业务vlan.................................................................................................3

二、业务部分..........................................................................................................................................4

2.1、按需求创建模板.....................................................................................................................4

2.1.1、创建DBA模板.............................................................................................................4 2.1.2、创建线路模板..............................................................................................................5 2.1.3、创建业务模板..............................................................................................................5 2.2、开启pon口自动发现上线onu的功能................................................................................6 2.3、注册上线的onu......................................................................................................................6

2.3.1、查看已经自动上线的onu...........................................................................................6 2.3.2、注册上线onu...............................................................................................................8 2.4、创建业务流.............................................................................................................................9

2.4.1、创建单层标签的业务流..............................................................................................9 2.4.2、创建双层q-in-q的业务流..........................................................................................9

三、附录................................................................................................................................................10 3.1 MA5620系列ONU业务配置.................................................................................................10 3.2 一些常用查看命令.................................................................................................................11

--叶向阳制作 202_.8.12

一、开局部分

1.1、开局

//通过console,登陆用户名root,密码 admin,双引擎的话接亮ACT绿灯的板子 MA5683T>enable

//打开特权EXEC MA5683T#config

//进入终端配置模式

MA5683T(config)#sysnameSJZ-HW-OLT-//设备命名(一般为开局配置)MA5683T(config)#switch language-mode //切换语言,想看中文注释的话敲次命令。//创建telnet用户

MA5683T(config)#terminal user name

//添加操作用户huawei User Name(length<6,15>):huawei

//设置用户名

User Password(length<6,15>):huawei12//要求输入密码.输入部分实际为不可见的 Confirm Password(length<6,15>):huawei123

//要求再次确认一遍密码 User profile name(<=15 chars)[root]:root

//输入用户管理级别 User's Level:

1.Common User 2.Operator 3.Administrator:3

//选择用户权限

Permitted Reenter Number(0--4):1

//设置此用户名可重复登录次数,一般要求为1次 User's Appended Info(<=30 chars):HuaweiAdm

//添加描述,可不设置。

Adding user succeeds Repeat this operation?(y/n)[n]: //若开局或者插入新的板卡后需要如下操作,autofind为新插入的业务板 MA5683T(config)#display board 0 //检查设备单板状态,此命令最常用。-----------SlotIDBoardNameStatus

SubType0 SubType1

Online/Offline

-----------

0

H802EPBD

Normal

H802EPBD

Normal

H802EPBD

Normal

H802EPBDAuto_find

H801SCUNActive_normal

H801SCUNStandby_normal

H801GICF

Normal

H801X2CA

Normal

--叶向阳制作 202_.8.12

-----------MA5683T(config)#board confirm 0

//对于自动发现的单板,需要确认后,单板才能使用。

//对于未确认的单板,单板硬件运行指示灯正常,但是业务端口无法工作。

1.2、管理配置

1、创建管理vlan MA5683T(config)#vlan 5 smart

2、上行口透传管理vlan MA5683T(config)#port vlan 5 0/8 0 //将vlan5透传到0/8号上行板的0号口、GICF板有0 1两个上行口,通过display board 0/8可以看到具体口的情况。最好上行口都做透传。

3、给管理vlan配置ip地址

MA5683T(config)#interface vlanif 5 MA5683T(config-if-vlanif5)#ip address 10.11.126.2 255.255.0.0 MA5683T(config-if-vlanif5)#quit

4、配置管理网关

MA5683T(config)#ip route-static 0.0.0.0 0.0.0.0 10.11.0.1 //为了不同网段地址可以管理到它

//做到这里,如果0/8 0口接通的话,就可以telnet这个地址使用huawei huawei123登陆了。

如果需要网管软件管理的话需要加上下面命令即可

MA5683T(config)#snmp-agent community read public

//设置读参数 MA5683T(config)#snmp-agent community write private

//设置写参数

1.3、创建和上行口透传业务vlan MA5683T(config)#vlan 5 smart

//管理vlan、之前创建过了 MA5683T(config)#vlan 14 smart

//做个举例

MA5683T(config)#vlan 999 smart

//移动宽带vlan MA5683T(config)#vlan 183 smart

//点播vlan MA5683T(config)#vlan 3049 to 3098 smart

//华数qinq外层vlan y

//这里创建多个vlan会提示输入y或n MA5683T(config)#port vlan50/8 0 //透传管理vlan,之前做过了 MA5683T(config)#port vlan140/8 0 MA5683T(config)#port vlan9990/8 0 MA5683T(config)#port vlan3049 to 30980/8 0 y

//这里透传多个vlan会提示输入y或n MA5683T(config)#port vlan140/8 1

//透传另一个上行口

……..//重复操作这里不做累赘,为了保证业务畅通做好每个上行口做透传,这样

--叶向阳制作 202_.8.12 插错上行口也没问题

做到这里OLT到上层交换机直接二层通了。

接下来是做olt到onu这段的,具体有这几个步骤:创建DBA模板创建线路模板吧DBA模板绑到里面根据需求创建业务模板(只针对普通4口5口的onu、MA5626的单独网管onu无需模板)接入onu并注册onu(OAM模式注册时命令会提示绑定线路模板和业务模板,SNMP模式注册只需绑定线路模板)根据需求创建业务流(业务流分为粗流和细流,同时也分单双层标签业务流)

二、业务部分

2.1、按需求创建模板

2.1.1、创建DBA模板

MA5683T(config)#dba-profile add profile-id 10 profile-name “standard” type3 assure 4096 max 10240

//这个type3表示设置保证带宽和最大带宽,这里的值单位为KB,具体作用并不是限制业务的带宽而是作为控制onu接入数量限制,是一个能力值,根据场景选择配置,一般设置这个即可。

DBA模板查看、删除、修改命令

MA5683T(config)#display dba-profile profile-id 10

//查看DBA模板20---

Profile-name :standard

Profile-ID:

type:

Bandwidth compensation:

No Fix(kbps):

0

Assure(kbps):

40960

Max(kbps):

102400

bind-times:

---

MA5683T(config)#dba-profile delete profile-id 10

//删除DBA模板,前提是此DBA模板没有被任何线路模板绑定。

--叶向阳制作 202_.8.12 MA5683T(config)#dba-profile modify profile-id 10

//修改DBA模板,前提是此DBA模板没有被任何线路模板绑定。

2.1.2、创建线路模板

MA5683T(config)#ont-lineprofileepon profile-id 10 profile-name “standard” MA5683T(config-epon-lineprofile-10)#lliddba-profile-id 10 //绑定刚才的DBA模板号 MA5683T(config-epon-lineprofile-10)# commit MA5683T(config-epon-lineprofile-10)#quit

一般一个就行了,如果有高密度或者其他场景需要再建立其他的带宽

/查看线路模板和业务模板配置:

MA5683T(config)#display ont-lineprofileepon profile-id 10

//删除线路模板或业务模板

MA5683T(config)#undo ont-lineprofileepon profile-id 10

//删除线路模板10

2.1.3、创建业务模板

创建全透传类型业务模板

MA5683T(config)#ont-srvprofileepon profile-id 40 profile-name “TouChuan” //创建模板40 MA5683T(config-gpon-srvprofile-40)#ont-port pots 2 eth 4

//这里是指定onu接口类型

MA5683T(config-gpon-srvprofile-40)#port vlan eth 1 transparent //表示onu的eth1口为透传模式 MA5683T(config-gpon-srvprofile-40)#port vlan eth 2 transparent MA5683T(config-gpon-srvprofile-40)#port vlan eth 3 transparent MA5683T(config-gpon-srvprofile-40)#port vlan eth 4 transparent MA5683T(config-gpon-srvprofile-40)#commit //提交配置、不提交不生效

创建非全透传业务模板

MA5683T(config)#ont-srvprofileepon profile-id 41 profile-name “183_and_999” MA5683T(config-gpon-srvprofile-41)#ont-port pots 2 eth 4 MA5683T(config-gpon-srvprofile-41)#port vlan eth 1 183 //指定onu eth1口接受vlan号183 MA5683T(config-gpon-srvprofile-41)#port vlan eth 2 183 MA5683T(config-gpon-srvprofile-41)#port vlan eth 3 999//指定接受vlan999,注意如果口是直接连电脑的话,那么必须在epon模式下指定注册的onu的每个接口的native vlan,否则进流量接口

--叶向阳制作 202_.8.12 无法打上vlan标签,命令见后面指定nativevlan介绍。MA5683T(config-gpon-srvprofile-41)#port vlan eth 4 999 MA5683T(config-gpon-srvprofile-41)#commit 指定nativevlan MA5683T(config)#interface epon 0/0 MA5683T(config-if-epon-0/0)#ont add 1 0 mac-auth CCCC-81A2-3C16 oamont-lineprofile-id 10 ont-srvprofile-id 42 desc “num1” //举个例子,绑定的这个onu MA5683T(config-if-epon-0/0)#ont port native-vlan10 eth 1vlan 183 MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 2 vlan 183 //表示该板卡的第1个pon口的0号onu的eth2口如果接收到不带tag的802.3帧将打上183的tag标签。Native vlan就这意思。

MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 3 vlan 999 MA5683T(config-if-epon-0/0)#ont port native-vlan 1 0 eth 4 vlan 999

2.2、开启pon口自动发现上线onu的功能

MA5683T(config)#interface epon 0/0 MA5683T(config-if-epon-0/0)#port 0 ont-auto-find enable //0号pon口打开自动发现 MA5683T(config-if-epon-0/0)#port 1 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 2 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 3 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 4 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 5 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 6 ont-auto-find enable MA5683T(config-if-epon-0/0)#port 7 ont-auto-find enable 注意:每个PON板的每个PON都要打开,否则上线onu系统无法发现。

2.3、注册上线的onu 2.3.1、查看已经自动上线的onu MA5683T(config)#display ontautofind all

//查看OLT自动发现的ONU信息.----------

Number

: 1

F/S/P

: 0/0/0 Ont Mac

: 001D-6A3C-6614

--叶向阳制作 202_.8.12

Password

: VenderID

: HWTC Ontmodel

: 810e OntSoftwareVersion : V100R001C01B020 OntHardwareVersion : HG810e

Ontautofind time

: 202_-06-06 15:01:52

----------

Number

: 2

F/S/P

: 0/1/0 Ont Mac

: 0000-0000-0000

Password

: ******00 VenderID

: HWTC Ontmodel

: 5620 OntSoftwareVersion : V8R307 C00 OntHardwareVersion : MA5620 Ontautofind time

: 202_-06-09 00:17:17

----------

Number

: 3

F/S/P

: 0/4/0 Ont Mac

: 0018-82EB-51B3

Password

: ******00 VenderID

: HWTC Ontmodel

: MDU

OntSoftwareVersion : V8R306C01B053 OntHardwareVersion : MA5616 Ontautofind time

: 202_-6-31 16:40:54

----------

The number of EPON autofind ONT is 3

注意,如果没有开启pon口自动发现是看不到这些的!!MA5680T(config)#display ontautofind all

//查看OLT自动发现的ONU信息.----------

Number

: 1

F/S/P

: 0/2/1 Ont Mac

: 001D-6A3C-6614

Password

: VenderID

: HWTC Ontmodel

: 810e OntSoftwareVersion : V100R001C01B020 OntHardwareVersion : HG810e

Ontautofind time

: 202_-06-06 15:01:52

----------

Number

: 2

F/S/P

: 0/1/0

--叶向阳制作 202_.8.12 Ont Mac

: 0000-0000-0000

Password

: ******00 VenderID

: HWTC Ontmodel

: 5620 OntSoftwareVersion : V8R307 C00 OntHardwareVersion : MA5620 Ontautofind time

: 202_-06-09 00:17:17

----------

Number

: 3

F/S/P

: 0/4/0 Ont Mac

: 0018-82EB-51B3

Password

: ******00 VenderID

: HWTC Ontmodel

: MDU

OntSoftwareVersion : V8R306C01B053 OntHardwareVersion : MA5616 Ontautofind time

: 202_-6-31 16:40:54

----------

The number of EPON autofind ONT is 3

2.3.2、注册上线onu

OAM方式:针对小onu、非独立网管的onu MA5683T(config)#interface epon0/1

//进入到EPON单板模式。

MA5683T(config-if-epon-0/1)#ont add 10 mac-authCCCC-81A2-3C16oamont-lineprofile-id 10 ont-srvprofile-id 42 desc “num1”

//第一个数字表示1号PON口(PON口从0开始编号)这个从上面查看ontautofind中的F/S/P判断;第二个数字表示onu编号,添加时要依次叠加,最低从0号开始。Mac地址就是autofind发现的onu的mac地址。后面就是绑定前面创建好的线路模板和业务模板。

MA5683T(config-if-epon-0/1)#ont add 0 1 mac-auth CCCC-8194-5E03 oamont-lineprofile-id 10 ont-srvprofile-id 43 desc “haha” MA5683T(config-if-epon-0/1)#ont add 0 2 mac-auth CCCC-819E-0D43 oamont-lineprofile-id 10 ont-srvprofile-id 40 desc “hehe”

SNMP方式:针对独立网管的ONU,如MA5620 8口、16口和24口的onu

1、Snmp方式绑定

MA5683T(config)#interface epon0/1

//进入到EPON单板模式。

MA5683T(config-if-epon-0/1)#ont add 00 mac-auth707B-E84E-296Bsnmpont-lineprofile-id 10 desc “MA5626_24ports”

//这是就不需要绑定业务模板了,只要绑定线路模板,因为SNMP模式注册的onu可以直接进onu配置,所以无需模板了。这里绑定的是24口的MA5626,通过display ontautofind的中的onu类型可以判断是不是需要这种方式绑定。

--叶向阳制作 202_.8.12

2、配置5620类型onu的管理

MA5683T(config-if-epon-0/1)#ontipconfig 0 0 ip-address 10.11.11.4 mask 255.255.0.0 gateway 10.11.0.1 manage-vlan 5 //这条命令表示配置该onu的管理ip和vlan,该配置的参数会自动下发到5626 onu上。这个必须配置,否则无法远程配置该onu的业务。

3、添加5620 onu管理业务流

MA5683T(config)#service-port 10 vlan 5 epon 0/0/0 ont 0 multi-service user-vlan 5 //配置好了这一条业务流就可以ping通并且telnet到ma5626上去了。具体5626配置很简单,参见后面的附录内容部分。

2.4、创建业务流

2.4.1、创建单层标签的业务流

MA5683T(config)#service-port1vlan999epon0/0/1ont0 multi-service user-vlan999

注:批注中指出的用户侧vlan和业务侧vlan的概念,意思是这里的业务流是一个PVC的vlan转换,华为EPON和GPON网络中的PVC的概念,所有ONU上来的数据都要指定一个PVC的转换,如果没有匹配则会丢弃。这里是vlan999转为vlan999出去,相当于透传了vlan999的数据。因为默认vlan 999 smart的vlan模式为common模式,所以这里只是映射,为单层标签。

MA5683T(config)#service-port 2vlan 5 epon 0/0/0 ont 1 multi-service user-vlan 5 ……

删除业务流

Display servise-port all

//先查看业务流的索引号

Undo service-port

//删除对应索引号的业务流

2.4.2、创建双层q-in-q的业务流

①创建双层q-in-q业务流时首选针对业务侧vlan,需要把vlan属性更改成q-inq属性 MA5683T(config)#vlanattrib3245 to 3293 q-in-q

②开启粗流功能

注:如果创建基于pon口的q-in-q则需要利用到粗流功能,什么事粗流?在前面我们看到的单

--叶向阳制作 202_.8.12 层标签业务流中epon 0/0/0 ont 0表示精确到pon口下的onu了,这表示细流;如果我只需要精确到pon口,所有该pon口下的onu都可以匹配这台业务流,那么称为该业务流为粗流。

MA5683T(config)#interface epon0/0 MA5683T(config-if-epon-0/0)#vlan-range enable //开启粗流 MA5683T(config-if-epon-0/0)#quit

MA5683T(config)#board reset 0/0

//重启该pon板(开启哪块板的粗流就需要重启该板,否则不生效)

注意:有些新版本的5683T取消了该命令,默认支持粗流功能,因此,如果没有vlan-range的命令可以试试直接创建粗流业务流!!

③创建q-in-q业务流(粗流)MA5683T(config)#service-port 0 vlan3245epon0/0/0ont all multi-service user-vlan1000 to 1500inbound traffic-table index 6 outbound traffic-table index 6

MA5683T(config)#service-port 1 vlan 3246 epon 0/0/1 ont all multi-service user-vlan 1000 to1500 inbound traffic-table index 6 outbound traffic-table index 6 MA5683T(config)#service-port 2 vlan 3247 epon 0/0/2 ont all multi-service user-vlan 1000 to 1500 inbound traffic-table index 6 outbound traffic-table index 6 MA5683T(config)#service-port 3 vlan 3248 epon 0/0/3 ont all multi-service user-vlan 1000 to 1500 inbound traffic-table index 6 outbound traffic-table index 6

经过这几步QinQ配置就算完成了,qinq业务就可以正常带双层标签通信。

三、附录

3.1 MA5620系列ONU业务配置

1、配置上行口创建业务vlan同5683T完全相同。这里不做累赘。

MA5626T(config)#vlan 5 smart //这个命令是上面配置ontipconfig时自动下发的 MA5626T(config)#vlan 183 smart

--叶向阳制作 202_.8.12 MA5626T(config)#vlan 447 smart MA5626T(config)#vlan 999 to 1500 smart

//qinq内层vlan段,这里无需特别设置,直接普通属性透传上行口

MA5626T(config)#vlandesc 5 description “Management” MA5626T(config)#vlandesc 183 description “DianBo_port17-20” MA5626T(config)#vlandesc 999 description “Mobile_port9-16” //描述 MA5626T(config)#vlandesc 1000 description “1000_to_1500_is_Wasu_qinq” MA5626T(config)# port vlan 5 0/0 1 MA5626T(config)# port vlan 183 0/0 1 MA5626T(config)# port vlan 447 0/0 1 MA5626T(config)# port vlan 999 to 1500 0/0 1

2、配置以太网口

5620的以太网卡不同交换机配置、这里是直接通过配置业务流实现。① 查看以太网口

MA5626T(config)#display board 0/1 ② 针对场景为直接连电脑的接口的vlan配置,类似access口

MA5626T(config)#service-port 0vlan1001 eth 0/1/1 multi-service user-vlanuntaggedrx-cttr6tx-cttr 6

MA5626T(config)# service-port 1 vlan 1002 eth 0/1/2 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 2 vlan 1003 eth 0/1/3 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 3 vlan 1004 eth 0/1/4 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 4 vlan 1005 eth 0/1/5 multi-service user-vlan untagged rx-cttr 6 tx-cttr 6 注意:这里创建的业务流只是针对每个以太口的流,要实现通信上层olt必须有一条针对该onu业务的业务流。

③ 下面连交换机,tag标签在交换机上打 示例:

MA5626T(config)# service-port 1 vlan999 eth 0/1/20 multi-service user-vlan999rx-cttr 6 tx-cttr 6 MA5626T(config)# service-port 2vlan1000 eth 0/1/20 multi-service user-vlan1000rx-cttr 6 tx-cttr 6

//跟5683T差不多,这种vlan转发模式类似于配置trunk接口透传vlan。

3.2 一些常用查看命令

MA5680T(config)#display board 0 //检查设备单板状态

MA5680T(config)#display ont-lineprofileepon all

//查看EPON业务线路模板 MA5680T(config)#display ont-srvprofile epon all//查询ONU业务模板

MA5680T(config)#display ontautofind all

//查看OLT自动发现的ONU信息.--叶向阳制作 202_.8.12 MA5680T(config)#interface epon 0/1 MA5683T(config-if-epon-0/1)#display ont info 0 1 //查看具体onu MA5680T(config)#displaycurrent-configuration

//查看配置文件 MA5680T(config)#display board 0/8

//查看具体8槽位 MA5680T(config)#display service-port all //查看所有业务流

MA5680T(config)#display service-port 6 //查看6号业务流详细信息

MA5680T(config)#display statis service-port 6 //查看6业务流的流量统计

MA5680T(config)#display mac-address service-port 6 //查看业务流6的学习到的mac地址 MA5680T(config)#display vlan 5

//查看vlan5详细信息

查看具体分类配置文件

1、查看snmp配置

MA5680T(config)#display current-configuration section public

1、查看vlan配置

MA5680T(config)#display current-configuration section vlan

2、查看所有epon单板下配置

MA5680T(config)#display current-configuration section epon

3、查看模块epon单板下的配置

MA5680T(config)#display current-configuration section epon-0/1

4、查看service-port配置

MA5680T(config)#display current-configuration section bbs

华为配置实例
TOP