华为三层交换机ospfS5700更改DNS

华为交换机DNS简介
&1、DNS简介
&&& 域名系统DNS(Domain Name
System)是一种用于TCP/IP应用程序的分布式数据库,提供域名与IP地址之间的转换服务。
&&& 网络中的每台主机都是由IP地址来标识的,用户只有获得待访问主机的IP地址才能够成功实现访问操作。
&&& 对于用户来讲,记住主机的IP地址是相当困难的,因此设计了一种字符串形式的主机命名机制,这些主机名与IP地址一一对应,这就是域名系统。
&&& 域名系统解决了IP地址信息不便于记忆这一问题。用户进行访问网络主机操作时,可以直接使用便于记忆的、有意义的域名,由网络中的域名解析服务器将域名解析为正确的IP地址。
2、DNS工作原理
&&& DNS域名解析分为静态域名解析和动态域名解析,二者可以配合使用。
&&& 在解析域名时,首先采用静态域名解析(查找静态域名解析表),如果静态域名解析不成功,再采用动态域名解析。由于动态域名解析可能会花费一定的时间,且需要域名服务器的配合,因而可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。
3、静态DNS
&&& 静态域名解析通过静态域名解析表进行,用户手动建立域名和IP地址之间的对应关系表,将一些常用的域名放入表中。当客户端需要域名所对应的IP地址时,首先到静态域名解析表中查找指定的域名,从而获得所对应的IP地址,提高域名解析的效率。
4、动态DNS
&&& 用户程序(例如Ping、Tracert)对域名服务器(DNS
Server)的访问是通过DNS客户端(DNS Client)的一个地址解析器(Resolver)完成的。
& & & & & & & & & & & & & & & &&图1 动态DNS工作原理图
& & & &用户程序、解析器和域名服务器以及解析器上的缓存区关系如上图1所示。
其中解析器和缓存区集成在一起构成DNS
Client,它的作用是接收用户程序的DNS请求,并对其做出反应。一般来说,用户程序(例如Ping、Tracert)、缓存区和解析器是在同一台主机上,域名服务器和它们在不同的主机上。
5、动态DNS的工作过程
1、用户使用域名访问某些应用服务时,用户程序首先向DNS客户端中的解析器发出请求。
2、解析器收到用户程序发送的DNS请求后,首先查询本地的域名缓存:
本地的域名缓存中存在该域名对应的映射表项,解析器就将域名对应的IP地址返回给用户程序。
本地的域名缓存没有发现所要查找的映射项,解析器就向域名服务器(DNS Server)发送查询请求。
3、域名服务器收到查询报文后,首先判断请求的域名是否处于自己被授权管理的子域里,再根据不同的判断结果,向DNS Client发送相应的响应报文。
如果是在自己被授权管理的子域范围之内,服务器首先从自己的数据库中查找域名对应的IP地址。
如果判断该域名不属于本域范围之内,就将请求交给上一级的域名解析服务器处理,直到完成解析,并将解析的结果返回给DNS客户端。
4、DNS客户端收到域名服务器的响应报文后,将解析结果返回给应用程序。
动态域名解析支持缓存功能。每次动态解析成功的域名与IP地址的映射均存放在动态域名缓存区中,当下一次查询相同域名的时候,就可以直接从缓存区中读取,不用再向域名服务器进行请求。
缓存区中的映射在一段时间后会被老化删除,以保证及时从域名服务器得到最新的内容。老化时间由域名服务器设置,DNS客户端从协议报文中获得老化时间。
6、域名后缀列表功能
动态域名解析支持域名后缀列表功能,用户可以预先设置一些域名后缀,在域名解析的时候,用户只需要输入域名的部分字段,系统会自动将输入的域名加上不同的后缀进行解析。
举例说明,用户想查询域名023wg.com,那么可以先在后缀列表中配置com,然后输入023wg进行查询,系统会自动将输入的域名与后缀连接成023wg.com进行查询。
使用域名后缀的时候,根据用户输入域名方式的不同,查询方式分成以下几种情况:
1、如果用户输入的域名中没有“.”,比如huawei,系统认为这是一个主机名,会首先加上域名后缀进行查询,如果所有加后缀的域名查询都失败,将使用最初输入的域名(如huawei)进行查询。
2、如果用户输入的域名中间有“.”,比如www.huawei,系统直接用它进行查询,如果查询失败,再依次加上各个域名后缀进行查询。
3、如果用户输入的域名最后有“.”,比如huawei.com.,表示不需要进行域名后缀添加,系统直接用输入的域名进行查询,不论成功与否都直接返回。
如果用户输入的字符中最后一个字符为“.”,就只根据用户输入的字符进行查找,而不会去匹配用户预先设置的域名后缀,因此最后这个“.”,也被称为查询终止符。
带有查询终止符的域名,称为绝对域名或完全合格域名FQDN(Full Qualified Domain Name)。
7、查询类型
A类查询是最常用的查询类型,用于请求获得域名对应的IP地址。
例如在ping和tracert过程中,可以ping或tracert一个域名,此时ping或tracert作为用户程序会向系统中DNS客户端查询该域名对应的IP地址。如果系统中没有该域名对应的IP地址信息,DNS客户端就会向DNS服务器发起A类查询,获取该域名对应的IP地址,完成ping和tracert的功能。
&您阅读这篇文章共花了:&
技术交流:欢迎在本文下方留言或加入QQ群: 互相学习。 &&&&
本文地址:
版权声明:若无注明,本文皆为“杭州清默网络”原创,转载请保留文章出处。华为交换机基本配置命令
我的图书馆
华为交换机基本配置命令
华为交换机基本配置命令
一、单交换机VLAN划分
命令 命令解释
system 进入系统视图
system-view 进入系统视图
quit 退到系统视图
undo vlan 20 删除vlan 20
sysname 交换机命名
disp vlan 显示vlan
vlan 20 创建vlan(也可进入vlan 20)
port e1/0/1 to e1/0/5 把端口1-5放入VLAN 20 中
disp vlan 20 显示vlan里的端口20
int e1/0/24 进入端口24
port access vlan 20 把当前端口放入vlan 20
undo port e1/0/10 表示删除当前VLAN端口10
disp curr 显示当前配置
二、配置交换机支持TELNET
system 进入系统视图
sysname 交换机命名
int vlan 1 进入VLAN 1
ip address 192.168.3.100 255.255.255.0 配置IP地址
user-int vty 0 4 进入虚拟终端
authentication-mode password (aut password) 设置口令模式
set authentication password simple 222 (set aut pass sim 222) 设置口令
user privilege level 3(use priv lev 3) 配置用户级别
disp current-configuration (disp cur) 查看当前配置
disp ip int 查看交换机VLAN IP配置
删除配置必须退到用户模式
reset saved-configuration(reset saved) 删除配置
reboot 重启交换机
三、跨交换机VLAN的通讯
vlan 10 建立VLAN 10
int e1/0/5 进入端口5
port access vlan 10 把端口5加入vlan 10
vlan 20 建立VLAN 20
int e1/0/15 进入端口15
port access vlan 20 把端口15加入VLAN 20
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all 同上
vlan 10 建立VLAN 10
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入端口24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用
disp int e1/0/24 查看端口24是否为TRUNK
undo port trunk permit vlan all 删除该句
四、路由的配置命令
system 进入系统模式
sysname 命名
int e1/0 进入端口
ip address 192.168.3.100 255.255.255.0 设置IP
undo shutdown 打开端口
disp ip int e1/0 查看IP接口情况
disp ip int brief 查看IP接口情况
user-int vty 0 4 进入口令模式
authentication-mode password(auth pass) 进入口令模式
set authentication password simple 222 37 设置口令
user privilege level 3 进入3级特权
save 保存配置
reset saved-configuration 删除配置(用户模式下运行)
undo shutdown 配置远程登陆密码
ip route 192.168.3.0(目标网段) 255.255.255.0 192.168.12.1(下一跳:下一路由器的接口) 静态路由
ip route 0.0.0.0 0.0.0.0 192.168.12.1 默认路由
disp ip rout 显示路由列表
华3C AR-18
E1/0(lan1-lan4)
E2/0(wan0)
E3/0(WAN1)
路由器连接使用直通线。wan0接wan0或wan1接wan1
计算机的网关应设为路由器的接口地址。
五、三层交换机配置VLAN-VLAN通讯
sw1(三层交换机):
system 进入视图
sysname 命名
vlan 10 建立VLAN 10
vlan 20 建立VLAN 20
int e1/0/20 进入端口20
port access vlan 10 把端口20放入VLAN 10
int e1/0/24 进入24端口
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用
int e1/0/5
port access vlan 10
int e1/0/24
port link-type trunk 把24端口设为TRUNK端口
port trunk permit vlan all (port trunk permit vlan 10 只能为vlan 10使用)24端口为所有VLAN使用
sw1(三层交换机):
int vlan 10 创建虚拟接口VLAN 10
ip address 192.168.10.254 255.255.255.0 设置虚拟接口VLAN 10的地址
int vlan 20 创建虚拟接口VLAN 20
ip address 192.168.20.254 255.255.255.0 设置虚拟接口IP VLAN 20的地址
注意:vlan 10里的计算机的网关设为 192.168.10.254
vlan 20里的计算机的网关设为 192.168.20.254
六、动态路由RIP
int e1/0 进入e1/0端口
ip address 192.168.3.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.1 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.3.0 定义IP
disp ip rout 查看路由接口
int e1/0 进入e1/0端口
ip address 192.168.4.1 255.255.255.0 设置IP
int e2/0 进入e2/0端口
ip adress 192.168.5.2 255.255.255.0 设置IP
rip 设置动态路由
network 192.168.5.0 定义IP
network 192.168.4.0 定义IP
disp ip rout 查看路由接口
(注意:两台PC机的网关设置PC1 IP:192.168.3.1 PC2 IP:192.168.4.1)
七、IP访问列表
ip address 192.168.3.1 255.255.255.0
ip address 192.168.1.1 255.255.255.0
ip address 192.168.2.1 255.255.255.0
acl number 2001 (属于基本的访问列表)
rule 1 deny source 192.168.1.0 0.0.0.255 (拒绝地址192.168.1.0网段的数据通过)
rule 2 permit source 192.168.3.0 0.0.0.255(允许地址192.168.3.0网段的数据通过)
以下是把访问控制列表在接口下应用:
firewall enable
firewall default permit
firewall packet-filter 2001 outbound
disp acl 2001 显示信息
undo acl number 2001 删除2001控制列表
扩展访问控制列表
acl number 3001
rule deny tcp source 192.168.3.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 destination-port eq ftp
必须在r-acl-adv-3001下才能执行
rule permit ip source an destination any (rule permit ip)
firewall enable 开启防火墙
firewall packet-filter 3001 inbound
必须在端口E3/0下才能执行
八、命令的标准访问IP列表(三层交换机):
允许A组机器访问服务器内资料,不允许访问B组机器(服务器没有限制)
name server
name teacher
name student
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 2001
rule 1 deny source 192.168.30.0 0.0.0.255
rule 2 permit source any
disp acl 2001 查看2001列表
int e1/0/10
port access vlan 20
packet-filter outbound ip-group 2001 rule 1
九、允许A机器访问B机器的FTP但不允许访问WWW,C机器没有任何限制。
int e1/0/5
port access vlan 10
int e1/0/10
port access vlan 20
int e1/0/15
port access vlan 30
int vlan 10
ip address 192.168.10.1 255.255.255.0
int vlan 20
ip address 192.168.20.1 255.255.255.0
int vlan 30
ip address 192.168.30.1 255.255.255.0
acl number 3001
rule 1 deny tcp source 192.168.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 destination-port eq www
int e1/0/15
packet-filter inbound ip-group 3001 rule 1
十、NAT地址转换(单一静态一对一地址转换)
sysname R1
ip address 192.168.3.1 255.255.255.0
ip address 192.1.1.1 255.255.255.0
sysname R2
ip address 192.1.1.2 255.255.255.0
ip address 10.80.1.1 255.255.255.0
nat static 192.168.3.1 192.1.1.1
nat outbound static
ip route 0.0.0.0 0.0.0.0 192.1.1.2
十一、NAT内部整网段地址转换
sysname R1
ip address 192.168.3.1 255.255.255.0
ip address 192.1.1.1 255.255.255.0
acl number 2008
rule 0 permit source 192.168.3.0 0.0.0.255
rule 1 deny
nat outbound 2008
ip route-static 0.0.0.0 0.0.0.0 192.1.1.2 preference 60
下一个路由接口地址
sysname R2
ip address 192.1.1.2 255.255.255.0
ip address 10.80.1.1 255.255.255.0
NAT地址池配置:
sysname R1
ip address 192.168.3.1 255.255.255.0
ip address 192.1.1.1 255.255.255.0
nat address-group 1 192.1.1.1 192.1.1.5 配置地址池
undo address-group 1 删除地址池
acl number 2001 创建访问列表
rule permit source 192.168.1.0 0.0.0.255
允许192.168.1.0/24网段地址转换(ethernet2/0指路由器wan口):
nat outbound 2001 address-group 1 启用协议
ip route 0.0.0.0 0.0.0.0 192.1.1.2 默认路由
sysname R2
ip address 10.80.1.1 255.255.255.0
ip address 192.1.1.2 255.255.255.0
AR18-22-8配置命令
一、vlan配置
1、vlan划分方案
-------------------------------------------------- ------------------
| 部门 | vlan名 | ip地址 | 端口分配 |
-------------------------------------------------- ------------------
| J室 | vlan10 | 192.168.10.1/24 | ethernet 3/1 |
| K室 | vlan20 | 192.168.20.1/24 | ethernet 3/2 |
| C室 | vlan30 | 192.168.30.1/24 | ethernet 3/3 |
| Server | vlan40 | 192.168.0.1/24 | ethernet 3/{4,5,6} |
-------------------------------------------------- ------------------
2、显示vlan信息的命令
显示指定VLAN 的相关信息。display vlan vid
显示指定VLAN 配置的最大处理报文数目。display vlan max-packet-process vid
显式指定VLAN 的报文统计信息,包括接收和发送的报文数目。display vlan statistics vid vid
显示某个接口的VLAN 配置信息。display vlan interface interface-type interface-num
清除指定VLAN 的报文统计信息。reset vlan statistics vid vid
3、配置物理端口
配置路由器,进入Ethernet 端口视图,指定端口的链路类型,把端口加入到指定vlan中,注意access端口加入的vlan不能是vlan1。
# 配置Ethernet3/1
&H3C& system-view
H3C interface ethernet 3/1 进入端口1
H3C-Ethernet3/1 port link-type access 设置端口类型为access
H3C-Ethernet3/1 port access vlan 10 把该端口加到vlan10中
H3C-Ethernet3/1 quit
# 配置Ethernet3/2
H3C interface ethernet 3/2
H3C-Ethernet3/2 port link-type access
H3C-Ethernet3/2 port access vlan 20
H3C-Ethernet3/2 quit
# 配置Ethernet3/3
H3C interface ethernet 3/3
H3C-Ethernet3/3 port link-type access
H3C-Ethernet3/3 port access vlan 30
H3C-Ethernet3/3 quit
# 配置Ethernet3/4
H3C interface ethernet 3/4
H3C-Ethernet3/4 port link-type access
H3C-Ethernet3/4 port access vlan 40
H3C-Ethernet3/4 quit
# 配置Ethernet3/5
H3C interface ethernet 3/5
H3C-Ethernet3/5 port link-type access
H3C-Ethernet3/5 port access vlan 40
H3C-Ethernet3/5 quit
# 配置Ethernet3/6
H3C interface ethernet 3/6
H3C-Ethernet3/6 port link-type access
H3C-Ethernet3/6 port access vlan 40
H3C-Ethernet3/6 quit
4、配置虚拟端口
VLAN之间要实现互通,需要配置相应的以太网子接口,即VLAN 对应的路由接口,创建并进入相应的子接口视图,为其配置相应的封装协议和关联的VLAN ID,及IP 地址和掩码,ethernet 3/0 是三层虚拟端口。
# 配置Ethernet 3/0.1
H3C interface ethernet 3/0.1 创建并进入子接口
H3C-Ethernet3/0.1 vlan-type dot1q vid 10 设置以太网子接口的封装类型以及相关联的VLAN ID
H3C-Ethernet3/0.1 ip address 192.168.10.1 255.255.255.0
H3C-Ethernet3/0.1 quit
# 配置Ethernet 3/0.2
H3C interface ethernet 3/0.2
H3C-Ethernet3/0.2 vlan-type dot1q vid 20
H3C-Ethernet3/0.2 ip address 192.168.20.1 255.255.255.0
H3C-Ethernet3/0.2 quit
# 配置Ethernet 3/0.3
H3C interface ethernet 3/0.3
H3C-Ethernet3/0.3 vlan-type dot1q vid 30
H3C-Ethernet3/0.3 ip address 192.168.30.1 255.255.255.0
H3C-Ethernet3/0.3 quit
# 配置Ethernet 3/0.4
H3C interface ethernet 3/0.4
H3C-Ethernet3/0.4 vlan-type dot1q vid 40
H3C-Ethernet3/0.4 ip address 192.168.0.1 255.255.255.0
H3C-Ethernet3/0.4 quit
二、DHCP服务器配置
1、检测DHCP服务器
display dhcp server ip-in-use 查看地址池动态地址绑定信息
display dhcp server conflict 查看DHCP地址冲突的统计信息
display dhcp server statistics 查看DHCP服务器的统计信息
display dhcp servertree 查看DHCP地址池结构
2、具体配置
#公共配置(server和relay都适用)
&H3C& system-view 进入系统视图
H3C dhcp enable 使能DHCP服务
H3C dhcp server detect 使能伪DHCP服务器检测功能
#全局地址池配置
H3C dhcp select global interface ethernet 3/0.1 to ethernet 3/0.4 配置接口工作在DHCP Server模式,从全局地址池分配地址
H3C dhcp server ip-pool vlan10 创建全局地址池vlan10(最多支持128个全局地址池/路由器)
H3C-ip-pool network 192.168.10.0 mask 255.255.255.0 配置动态分配的IP地址范围(只可配置1个/地址池)
H3C-ip-pool expired day 7 hour 23 minute 59 配置租约
H3C-ip-pool domain-name pearl.cn 配置域名
H3C-ip-pool dns-list ip-address 192.168.0.6 202.106.0.20 202.106.196.115 配置DNS(最多8个/地址池)
H3C-ip-pool gateway-list ip-address 192.168.10.1 配置默认网关(最多8个/地址池)
H3C dhcp server forbidden-ip 192.168.10.1 192.168.10.10 配置保留IP地址范围(可配置多个/地址池)
H3C dhcp server relay information enable 使能DHCP Server支持option 82
#接口地址池配置
H3C dhcp select interface interface ethernet 3/0.1 to ethernet 3/0.4 (指虚拟接口还是指物理接口???)
配置多个接口工作在DHCP Server模式,从接口地址池分配地址,同时自动创建“接口地址池”
H3C dhcp server expired day 7 hour 23 minute 59 interface ethernet 3/0.1 to ethernet 3/0.4
H3C dhcp server domain-name pearl.cn interface ethernet 3/0.1 to ethernet 3/0.4
H3C dhcp server dns-list ip-address 192.168.0.6 202.106.0.20 202.106.196.115 interface ethernet 3/0.1 to ethernet 3/0.4
H3C interface ethernet 3/0.1
H3C-interface gateway-list ip-address 192.168.10.1
H3C dhcp server forbidden-ip 192.168.10.1 192.168.10.10 (是否接口模式下配??)
H3C dhcp server relay information enable
三、NAT配置
#配置地址池和访问控制列表:
H3C nat address-group 1 222.128.28.172 222.128.28.174
H3C acl number 2001
H3C-acl-basic-2001rule permit source 192.168.0.0 0.0.0.255
#允许192.168.0.0/24网段地址转换(ethernet3/0指路由器wan口):
H3C interface ethernet3/0
H3C-ethernet3/0 nat outbound 2001 address-group 1
#设置内部FTP服务器:
H3C-ethernet3/0 nat server protocol tcp global 222.128.28.171 inside 192.168.0.8 ftp
#设置内部www服务器1:
H3C-ethernet3/0 nat server protocol tcp global 222.128.28.171 inside 192.168.0.9 www
#设置内部www服务器2:
H3C-ethernet3/0 nat server protocol tcp global 222.128.28.171 8080 inside 192.168.0.10 www
TA的最新馆藏[转]&[转]&[转]&[转]&[转]&[转]&
喜欢该文的人也喜欢查看:7004|回复:2
华为S9300交换机,配置基于接口地址池的DHCP服务器,如何添加DNS地址,让客户机可以自动获DNS服务器地址?
下边是我配置的基于接口的地址池
display ip pool命令用来查看IP地址池配置情况。
[Quidway] display ip pool
&&-----------------------------------------------------------------------
&&Pool-Name& && &: vlanif10
&&Pool-No& && &&&: 1
&&Position& && & : Interface& && & Status& && && &&&: Unlocked
&&Gateway-0& && &: 10.1.1.1
&&Mask& && && &&&: 255.255.255.0
&&*** instance& &: --
&&IP address Statistic
& & Total& && & :253
& & Used& && &&&:0& && && & Free& && &:253
& & Conflict& & :0& && && & Disable& &:0& &
配置文件如下:
sysname Quidway
vlan batch 10
dhcp enable
interface Vlanif10
ip address 10.1.1.1 255.255.255.0
dhcp select interface
interface GigabitEthernet1/0/1
port hybrid pvid vlan 10
port hybrid untagged vlan 10
客户机可以从端口DHCP获取地址,但没有DNS地址,手动添加可以
高级工程师
in vlan 10
dhcp server dns-list 221.11.1.67
dhcp server dns-list 221.11.1.68
具体DNS参考当地运营商
引用:原帖由 沈绘 于
19:22 发表
in vlan 10
dhcp server dns-list 221.11.1.67
dhcp server dns-list 221.11.1.68
具体DNS参考当地运营商 感谢您的帮助,谢谢!查看:2091|回复:5
三心二意的小白版主。转行迫在眉 ...
遇到一个华为交换机配置的问题。我对华为不是很了解。故障描述如下
不同vlan之间的 windows 7 用户不能互相访问
但除了win7的设备外的设备一切是正常的。
win7可访问 路由器 手机 打印服务器 nas设备 监控设备,等不同设备 ,不在一个vlan也可以访问
但两台不能互访的win7 划到一个vlan又可以互相ping通,这说明两台电脑和硬件设备是正常的。
路由表是正常的,vlan之间都是直连路由。
win7用户可以ping通彼此的 默认网关。对方的网关也是可以ping通的。外网都是可以正常访问。网线也是正常的,因为拔掉插可以访问的 nas服务器的网线插上一台win电脑,ip也是nas的,还是不通。这说明只是换了个系统就不通了。nas应该是 linux 系统。下面是我交换机的配置。
!Software Version V100R005C01SPC100
sysname hexin
dns resolve
vlan batch 2 to 3
cluster enable
ntdp enable
ntdp hop 16
ndp enable
dhcp enable
dhcp snooping enable
http server load flash:/S5700SI-V100R005C01SPC100.web.zip
drop illegal-mac alarm
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password simple ×××××××
local-user admin service-type http
interface Vlanif1
ip address 192.168.0.251 255.255.255.0
interface Vlanif2
ip address 192.168.2.251 255.255.255.0
dhcp select interface
dhcp server excluded-ip-address 192.168.2.1 192.168.2.10
dhcp server excluded-ip-address 192.168.2.200 192.168.2.250
dhcp server excluded-ip-address 192.168.2.252 192.168.2.254
dhcp server dns-list 218.2.135.1
interface Vlanif3
ip address 192.168.3.1 255.255.255.0
interface MEth0/0/1
interface GigabitEthernet0/0/1
port link-type trunk
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/2
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/3
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/4
description TO_cisco_prot2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
ntdp enable
ndp enable
bpdu enable
dot1x enable
dhcp snooping trusted
interface GigabitEthernet0/0/5
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/6
description TO_PC
port link-type access
port default vlan 2
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/7
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/8
description TO_192.168.0.252_port3
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/9
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/10
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/11
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/12
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/13
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/14
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/15
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/16
port link-type access
port default vlan 3
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/17
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/18
undo port hybrid vlan 1
port hybrid tagged vlan 2
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/19
undo port hybrid vlan 1
port hybrid tagged vlan 2
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/20
port link-type access
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/21
description TO_jiankong
port link-type access
port default vlan 2
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/22
port link-type access
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
interface GigabitEthernet0/0/23
port link-type trunk
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
combo-port fiber
interface GigabitEthernet0/0/24
ntdp enable
ndp enable
bpdu enable
dhcp snooping enable
port media type copper
& &&&flow-control
combo-port fiber
interface NULL0
ip route-static 0.0.0.0 0.0.0.0 192.168.0.254
snmp-agent
snmp-agent local-engineid FE99
snmp-agent sys-info version v3
user-interface con 0
idle-timeout 0 0
user-interface vty 0 4
user privilege level 3
set authentication password simple ×××××××
port-group dhcp
group-member GigabitEthernet0/0/1
group-member GigabitEthernet0/0/2
group-member GigabitEthernet0/0/3
group-member GigabitEthernet0/0/4
group-member GigabitEthernet0/0/5
group-member GigabitEthernet0/0/6
group-member GigabitEthernet0/0/7
group-member GigabitEthernet0/0/8
group-member GigabitEthernet0/0/9
group-member GigabitEthernet0/0/10
group-member GigabitEthernet0/0/11
group-member GigabitEthernet0/0/12
group-member GigabitEthernet0/0/13
group-member GigabitEthernet0/0/14
group-member GigabitEthernet0/0/15
group-member GigabitEthernet0/0/16
group-member GigabitEthernet0/0/17
group-member GigabitEthernet0/0/18
group-member GigabitEthernet0/0/19
group-member GigabitEthernet0/0/20
group-member GigabitEthernet0/0/21
group-member GigabitEthernet0/0/22
group-member GigabitEthernet0/0/23
group-member GigabitEthernet0/0/24
[hexin-GigabitEthernet0/0/4]
不知道什么地方配置不到位,单单win的ip包过不去。
本帖最后由 lygzhan 于
08:24 编辑
三心二意的小白版主。转行迫在眉 ...
刚用同一台电脑,同一个ip 只是把系统用u盘启动了linux后 就正常了。现在可以肯定的是 win7 不能跨网段访问 win7 同网段没有问题。
&大师,什么是快乐的秘诀?&
&不要和愚者争论.&
&大师,我完全不同意这就是秘诀.&
&是的,你是对的。&
三心二意的小白版主。转行迫在眉 ...
反过来 用那台linux ping win7 就不通了。
&大师,什么是快乐的秘诀?&
&不要和愚者争论.&
&大师,我完全不同意这就是秘诀.&
&是的,你是对的。&
三心二意的小白版主。转行迫在眉 ...
同样的配置在 华为的ENSP上测试是正常的
&大师,什么是快乐的秘诀?&
&不要和愚者争论.&
&大师,我完全不同意这就是秘诀.&
&是的,你是对的。&
三心二意的小白版主。转行迫在眉 ...
彻底的放弃了,我把交换机恢复出厂设置,把ensp测试正常的配置导入还是不行。。。
S5700-24TP-SI-AC 产品的具体型号。
&大师,什么是快乐的秘诀?&
&不要和愚者争论.&
&大师,我完全不同意这就是秘诀.&
&是的,你是对的。&
三心二意的小白版主。转行迫在眉 ...
问题找到了,希望以后能给后人以个提醒,是因为win7的防火墙的问题。应该是win防火墙默认是不回跨网段的icmp消息包造成的。
这次问题的我总结了一下,主要是主观意识太强,没有按部就班的去思考问题。当问题出现的时候,太想当然了。以为同网段可以ping通就说明pc是无问题的,其实种种情况说明,问题就出现在终端上,因为换上终端网络就是好的。先入为主的思考模式让我坚定认为是交换机的问题。当交换机被恢复出厂设置后还是这么思考,这就是值得我进步的地方。安装规矩一步一步的排除问题。
&大师,什么是快乐的秘诀?&
&不要和愚者争论.&
&大师,我完全不同意这就是秘诀.&
&是的,你是对的。&

我要回帖

更多关于 华为三层交换机型号 的文章

 

随机推荐