在配置DHCP Snooping功能的华为交换机配置命令上,安装了网络打印机,且网络打印机IP与交换机PC不在同一网段

1、配置文件相关命令[Quidway]display current-configuration
显示当前生效的配置[Quidway]display saved-configuration
显示flash中配置文件,即下次上电启动时所用的配置文件reset saved-configuration
檫除旧的配置文件reboot
交换机重启display version
显示系统版本信息
2、基本配置[Quidway]super password
修改特权用户密码[Quidway]sysname
交换机命名[Quidway]interface ethernet 1/0/1
进入接口视图[Quidway]interface vlan 1
进入接口视图[Quidway-Vlan-interfacex]ip address 10.1.1.11 255.255.0.0
配置VLAN的IP地址[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1
静态路由=网关
3、telnet配置[Quidway]user-interface vty 0 4
进入虚拟终端[S3026-ui-vty0-4]authentication-mode password
设置口令模式[S3026-ui-vty0-4]set authentication-mode password simple xmws123 设置口令[S3026-ui-vty0-4]user privilege level 3
4、端口配置[Quidway-Ethernet1/0/1]duplex {half|full|auto}
配置端口工作状态[Quidway-Ethernet1/0/1]speed {10|100|auto}
配置端口工作速率[Quidway-Ethernet1/0/1]flow-control
配置端口流控[Quidway-Ethernet1/0/1]mdi {across|auto|normal}
配置端口平接扭接[Quidway-Ethernet1/0/1]port link-type {trunk|access|hybrid}
设置端口工作模式[Quidway-Ethernet1/0/1]undo shutdown
激活端口[Quidway-Ethernet1/0/2]quit
退出系统视图
5、链路聚合配置[DeviceA] link-aggregation group 1 mode manual
创建手工聚合组1[Qw_A] interface ethernet 1/0/1
将以太网端口Ethernet1/0/1加入聚合组1[Qw_A-Ethernet1/0/1] port link-aggregation group 1[Qw_A-Ethernet1/0/1] interface ethernet 1/0/2
将以太网端口Ethernet1/0/1加入聚合组1[Qw_A-Ethernet1/0/2] port link-aggregation group 1[Qw_A] link-aggregation group 1 service-type tunnel
# 在手工聚合组的基础上创建
tunnel业务环回组。[Qw_A] interface ethernet 1/0/1
将以太网端口Ethernet1/0/1加入业务环回组。[Qw_A-Ethernet1/0/1] undo stp[Qw_A-Ethernet1/0/1] port link-aggregation group 1
6、端口镜像[Quidway]monitor-port
 指定镜像端口[Quidway]port mirror
   指定被镜像端口[Quidway]port mirror int_list observing-port int_type int_num
指定镜像和被镜像
7、VLAN配置[Quidway]vlan 4
      
创建VLAN[Quidway-vlan4]port ethernet 1/0/1 to ethernet 1/0/4    
在VLAN中增加端口① 配置基于access的VLAN[Quidway-Ethernet1/0/2]port access vlan 4
      当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1② 配置基于trunk的VLAN[Quidway-Ethernet 1/0/24]port link-type trunk
设置当前端口为trunk[Quidway-Ethernet 1/0/24]port trunk permit vlan {ID|All}
  设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的[Quidway-Ethernet1/0/2]port trunk pvid vlan 34
     设置trunk端口的PVID③ 配置基于Hybrid端口的VLAN[Quidway-Ethernet1/0/2]port link-type hybrid
配置端口的链路类型为Hybrid类型[Quidway-Ethernet1/0/2]port hybrid vlan vlan-id-list { tagged | untagged }
允许指定的VLAN通过当前Hybrid端口注意:缺省情况下,所有Hybrid端口只允许VLAN1通过[Quidway-Ethernet1/0/2]port hybrid pvid vlan vlan-id
设置Hybrid端口的缺省VLAN注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1④ VLAN描述[Quidway]description string
     指定VLAN描述字符[Quidway]undo description
 删除VLAN描述字符[Quidway]display vlan [vlan_id]
查看VLAN设置⑤ 私有VLAN配置[Qw_A-vlanx]isolate-user-vlan enable
      设置主vlan[Qw_A]Isolate-user-vlan
      设置主vlan包括的子vlan[Quidway-Ethernet1/0/2]port hybrid pvid vlan
   设置vlan的pvid[Quidway-Ethernet1/0/2]port hybrid pvid
     删除vlan的pvid[Quidway-Ethernet1/0/2]port hybrid vlan vlan_id_list untagged  设置无标识的vlan如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
8、STP配置[Quidway]stp {enable|disable}
设置生成树,默认关闭[Quidway]stp mode rstp
设置生成树模式为rstp[Quidway]stp priority 8192
    设置交换机的优先级[Quidway]stp root {primary|secondary}
   设置为根或根的备份[Quidway-Ethernet0/1]stp cost 200
    设置交换机端口的花费
MSTP配置:# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。 system-view[Sysname] stp region-configuration[Sysname-mst-region] region-name info[Sysname-mst-region] instance 1 vlan 2 to 10[Sysname-mst-region] instance 2 vlan 20 to 30[Sysname-mst-region] revision-level 1[Sysname-mst-region] active region-configuration
9、MAC地址表的操作① 在系统视图下添加MAC地址表项[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id
;添加MAC地址表项在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。② 在以太网端口视图下添加MAC地址表项 [Quidway-Ethernet1/0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。[Quidway]mac-address timer { aging age | no-aging }
设置MAC地址表项的老化时间注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。③ MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。[Quidway-Ethernet1/0/2]mac-address max-mac-count count
设置端口最多可以学习到的MAC地址数量;注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。[Quidway-Ethernet1/0/2]port-mac start-mac-address
配置以太网端口MAC地址的起始值在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。[Quidway]display mac-address
显示地址表信息[Quidway]display mac-address aging-time
显示地址表动态表项的老化时间[Quidway]display port-mac
显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置[Qw_A] gvrp
开启全局GVRP[Qw_A-Ethernet1/0/1] gvrp
在以太网端口Ethernet1/0/1上开启GVRP[Qw_A-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal }
配置GVRP端口注册模式 ,缺省为normal。 [Qw_A] display garp statistics [ interface interface-list ]
显示GARP统计信息[Qw_A] display garp timer [ interface interface-list ]
显示GARP定时器的值[Qw_A] display gvrp statistics [ interface interface-list ]
显示GVRP统计信息[Qw_A] display gvrp status
显示GVRP的全局状态信息[Qw_A] display gvrp statusreset garp statistics [ interface interface-list ] 清除GARP统计
11、DLDP配置
[Qw_A] interface gigabitethernet 1/1/1 [Qw_A-GigabitEthernet1/1/1] duplex full
配置端口工作在强制全双工模式[Qw_A-GigabitEthernet1/1/1] speed 1000
速率为1000Mbits/s[Qw_A] dldp enable
全局开启DLDP。[Qw_A] dldp interval 15
设置发送DLDP报文的时间间隔为15秒。[Qw_A]
dldp work-mode { enhance | normal }
配置DLDP协议的工作模式为加强模式。 缺省为normal。[Qw_A] dldp unidirectional-shutdown
{ auto | manual }
配置DLDP单向链路操作模式为自动模式。
缺省为autoQw_A] display dldp 1
查看DLDP状态。① 当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。② 当光纤一端连接正确,一端未连接时:如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。③ dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态
12、端口隔离配置① 通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网方案。[Sysname] interface ethernet1/0/2
将以太网端口Ethernet1/0/2加入隔离组。[Sysname-Ethernet1/0/2] port isolate[Sysname] display isolate port
显示隔离组中的端口信息② 配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。③ 端口隔离特性与以太网端口所属的VLAN无关。④ 当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。⑤ 对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。⑥ 如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。⑦ 当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,会自动加入隔离组中。
13、端口安全配置[Switch] port-security enable
启动端口安全功能[Switch] interface Ethernet 1/0/1
进入以太网Ethernet1/0/1端口视图[Switch-Ethernet1/0/1] port-security max-mac-count 80
设置端口允许接入的最大MAC地址数为80[Switch-Ethernet1/0/1] port-security port-mode autolearn
配置端口的安全模式为autolearn[Switch-Ethernet1/0/1] mac-address security 03 vlan 1
将Host 的MAC地址03作为Security MAC添加到VLAN 1中[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily
设置Intrusion Protection特性被触发后,暂时关闭该端口[Switch]port-security timer disableport 30
关闭时间为30秒。
14、端口绑定配置通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。[Qw_A-Ethernet1/0/1] am user-bind mac-addr 03 ip-addr 10.12.1.1将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。有的交换机上绑定的配置不一样[Qw_A] interface ethernet 1/0/2[Qw_A-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 05端口过滤配置[Qw_A] interface ethernet1/0/1
配置端口Ethernet1/0/1的端口过滤功能。[Qw_A-Ethernet1/0/1] ip check source ip-address mac-address[Qw_A] dhcp-snooping
开启DHCP Snooping功能。[Qw_A] interface ethernet1/0/2
设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。[Qw_A-Ethernet1/0/2] dhcp-snooping trust在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置Qw_A、Qw_B、Qw_C相互可达,在Qw_A上配置静态路由可以到达Qw_C,并使能BFD检测功能。① 在Qw_A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。&&/SPAN&Qw_A& system-view[Qw_A] bfd echo-source-ip 123.1.1.1[Qw_A] interface vlan-interface 10[Qw_A-vlan-interface10] bfd min-echo-receive-interval 300[Qw_A-vlan-interface10] bfd detect-multiplier 7
[Qw_A-vlan-interface10] quit[Qw_A] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet② 在Qw_A上打开BFD功能调试信息开关。&&/SPAN&Qw_A& debugging bfd event&&/SPAN&Qw_A& debugging bfd scm&&/SPAN&Qw_A& terminal debugging③ 在Qw_A上可以打开BFD功能调试信息开关,断开Hub和Qw_B之间的链路,验证配置结果。验证结果显示,④ Qw_A能够快速感知Qw_A与Qw_B之间链路的变化。
16、QinQ配置Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。希望配置完成后达到下列要求:Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。[ProviderA] interface ethernet 1/0/1
# 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。[ProviderA-Ethernet1/0/1] port link-type hybrid[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20
untagged[ProviderA-Ethernet1/0/1] qinq vid 1000
将来自VLAN10的报文封装VLAN ID为1000的外层Tag。[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10[ProviderA-Ethernet1/0/1-vid-1000] quit[ProviderA-Ethernet1/0/1] qinq vid 2000
将来自VLAN20的报文封装VLAN ID为2000的外层Tag。[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20[ProviderA] interface ethernet 1/0/2
配置端口的缺省VLAN为VLAN1000。[ProviderA-Ethernet1/0/2] port access vlan 1000[ProviderA-Ethernet1/0/2] qinq enable
配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。[ProviderA] interface ethernet 1/0/3
配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。[ProviderA-Ethernet1/0/3] port link-type trunk[ProviderA-Ethernet1/0/3] port trunk permit vlan [ProviderA-Ethernet1/0/3] qinq ethernet-type 8200
为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。[ProviderB] interface ethernet 1/0/1
配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。[ProviderB-Ethernet1/0/1] port link-type trunk[ProviderB-Ethernet1/0/1] port trunk permit vlan [ProviderB-Ethernet1/0/1] qinq ethernet-type 8200
为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。[ProviderB-Ethernet1/0/1] quit[ProviderB] interface ethernet 1/0/2
# 配置端口的缺省VLAN为VLAN2000。[ProviderB-Ethernet1/0/2] port access vlan 2000[ProviderB-Ethernet1/0/2] qinq enable
配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
阅读(...) 评论()您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
华为交换机DHCPsnooping配置教程全解.doc 14页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
下载提示
1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
华为交换机DHCPsnooping配置教程全解
你可能关注的文档:
··········
··········
华为交换机DHCP snooping配置教程
DHCP Snooping是一种DHCP安全特性,在配置DHCP Snooping各安全功能之前需首先使能DHCP Snooping功能。
????使能DHCP Snooping功能的顺序是先使能全局下的DHCP Snooping功能,再使能接口或VLAN下的DHCP Snooping功能。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 图1?配置DHCP Snooping基本功能组网图
?????如上图1所示,Switch_1是二层接入设备,将用户PC的DHCP请求转发给DHCP服务器。以Switch_1为例,在使能DHCP Snooping功能时需要注意:
????使能DHCP Snooping功能之前,必须已使用命令dhcp enable使能了设备的DHCP功能。
????全局使能DHCP Snooping功能后,还需要在连接用户的接口(如图中的接口if1、if2和if3)或其所属VLAN(如图中的VLAN 10)使能DHCP Snooping功能。
????当存在多个用户PC属于同一个VLAN时,为了简化配置,可以在这个VLAN使能DHCP Snooping功能。
请在二层网络中的接入设备或第一个DHCP Relay上执行以下步骤。
1、使能DHCP Snooping功能
[Huawei]dhcp snooping enable ?
? ipv4? DHCPv4 Snooping
? ipv6? DHCPv6 Snooping
? vlan? Virtual LAN
[Huawei]dhcp snooping over-vpls enable??? #?使能设备在VPLS网络中的DHCP Snooping功能
[Huawei-vlan2]dhcp snooping enable
[Huawei-GigabitEthernet0/0/3]dhcp snooping enable
2、配置接口信任状态
[Huawei-GigabitEthernet0/0/2]dhcp snooping trusted
[Huawei-vlan3]dhcp? snooping? trusted interface GigabitEthernet 0/0/6
3、去使能DHCP Snooping用户位置迁移功能
????在移动应用场景中,若某一用户由接口A上线后,切换到接口B重新上线,用户将发送DHCP Discover报文申请IP地址。
????缺省情况下设备使能DHCP Snooping功能之后将允许该用户上线,并刷新DHCP Snooping绑定表。
???但是在某些场景中,这样的处理方式存在安全风险,比如网络中存在攻击者仿冒合法用户发送DHCP Discover报文,最终导致DHCP Snooping绑定表被刷新,合法用户网络访问中断。
????此时需要去使能DHCP Snooping用户位置迁移功能,丢弃DHCP Snooping绑定表中已存在的用户(用户MAC信息存在于DHCP Snooping绑定表中)从其他接口发送来的DHCP Discover报文。
[Huawei]undo dhcp snooping user-transfer enable
4、配置ARP与DHCP Snooping的联动功能
????DHCP Snooping设备在收到DHCP用户发出的DHCP Release报文时将会删除该用户对应的绑定表项,但若用户发生了异常下线而无法发出DHCP Release报文时,DHCP Snooping设备将不能够及时的删除该DHCP用户对应的绑定表。
????使能ARP与DHCP Snooping的联动功能,如果DHCP Snooping表项中的IP地址对应的ARP表项达到老化时间,则DHCP Snooping设备会对该IP地址进行ARP探测,如果在规定的探测次数内探测不到用户,设备将删除用户对应的ARP表项。之后,设备将会再次按规定的探测次数对该IP地址进行ARP探测,如果最后仍不能够探测到用户,则设备将会删除该用户对应的绑定表项。
????只有设备作为DHCP Relay时,才支持ARP与DHCP Snooping的联动功能。
[Huawei]arp dhcp-snooping-detect enable
5、配置用户下线后及时清除对应MAC表项功能
????当某一DHCP用户下线时,设备上其对应的动态MAC表项还未达到老化时间,则设备在接收到来自网络侧以该用户IP地址为目的地址的报文时,将继续根据动态MAC表项转发此报文。
????这种无效的报文处理在一定程度上将会降低设备的性能。
正在加载中,请稍后...技术解决方案
销售与订单
售后及服务
营销资料平台
【交换机】配置DHCP SNOOPING的场景和功能原理是什么?
应用场景:
DHCP Snooping:当你的网络中存在DHCP 服务器欺骗的时候就可以考虑采用这个功能,比如网络中有个别终端用的是window 2003,或者2008系统默认开启了DHCP分配IP的服务,或者是一些接入层的端口连接有TPLINK,DLINK这样的无线路由器,开启了DHCP分配IP的服务。我们推荐在用户接入层交换机上面部署该功能,越靠近PC端口控制的越准确,而每个交换机的端口推荐只连接一台PC,否则如果交换机某端口下串接一个HUB,在HUB上连接了若干PC的话,那么如果凑巧该HUB下发生DHCP欺骗,由于欺骗报文都在HUB端口间直接转发了,没有受到接入层交换机的DHCP snooping功能的控制,这样的欺骗就无法防止了。
DHCP Snooping通常配合IP Source Guard功能实现防止用户私设静态IP,防止用户伪造IP进行内网扫描攻击的安全功能,配合ARP-Check还能实现防范ARP欺骗的安全功能。
功能原理:
DHCP Snooping:意为DHCP 窥探,在一次PC动态获取IP地址的过程中,通过对Client和服务器之间的DHCP交互报文进行窥探,实现对用户的监控,同时DHCP Snooping起到一个DHCP 报文过滤的功能,通过合理的配置实现对非法服务器的过滤,防止用户端获取到非法DHCP服务器提供的地址而无法上网。
下边对DHCP Snooping 内使用到的一些术语及功能进行解释:
1) DHCP 请求报文:DHCP 客户端发往DHCP 服务器的报文。
2) DHCP 应答报文:DHCP 服务器发往DHCP 客户端的报文。
3) DHCP Snooping TRUST 口:由于DHCP 获取IP 的交互报文是使用广播的形式,从而存在着非法的DHCP 服务影响用户正常IP 的获取,更有甚者通过非法的DHCP 服务欺骗窃取用户信息的现象,为了防止非法的DHCP 服务的问题,DHCP Snooping 把端口分为两种类型,TRUST 口UNTRUST 口,设备只转发TRUST 口收到的DHCP 应答报文,而丢弃所有来自UNTRUST 口的DHCP 应答报文,这样我们把合法的DHCP Server 连接的端口设置为TRUST 口,则其他口为UNTRUST 口,就可以实现对非法DHCP Server 的屏蔽。
4) DHCP Snooping 报文过滤:在对个别用户禁用DHCP 报文的情况下,需要评估用户设备发出的任何DHCP 报文,那么我们可以在端口模式下配置DHCP 报文过滤功能,过滤掉该端口收到的所有DHCP 报文。
5) DHCP Snooping 绑定数据库:在DHCP 环境的网络里经常会出现用户随意设置静态IP 地址的问题,用户随意设置的IP 地址不但使网络难以维护,而且会导致一些合法的使用DHCP 获取IP 的用户因为冲突而无法正常使用网络,DHCP Snooping 通过窥探Client 和Server 之间交互的报文,把用户获取到的IP 信息以及用户MAC、VID、PORT、租约时间等信息组成用户记录表项,从而形成DHCP Snooping 的用户数据库,配合ARP 检测功能或ARP CHECK功能的使用,进而达到控制用户合法使用IP 地址的目的。
营销资料平台
售前咨询热线
售后咨询热线
睿易产品咨询热线华为交换机开启dhcp该怎么配置_百度知道
华为交换机开启dhcp该怎么配置
我有更好的答案
dhcp enablevlan 10port Ethernet 0/1interface Vlan-interface 10ip address 10.1.1.1 255.255.255.0dhcp select global & & & & & & & & & &//选择全局地址池方式分配IP地址quitdhcp server ip-pool vlan10 & & & & //创建全局地址池,并命名为”vlan10”network 10.1.1.0 mask 255.255.255.0gateway-list 10.1.1.1dhcp server forbidden-ip 10.1.1.1 & //禁止将PC机的网关地址分配给用户华为技术有限公司是一家生产销售通信设备的民营通信科技公司,总部位于中国广东省深圳市龙岗区坂田华为基地。华为的产品主要涉及通信网络中的交换网络、传输网络、无线及有线固定接入网络和数据通信网络及无线终端产品,为世界各地通信运营商及专业网络拥有者提供硬件设备、软件、服务和解决方案。华为于1987年在中国深圳正式注册成立。 华为的产品和解决方案已经应用于全球170多个国家,服务全球运营商50强中的45家及全球1/3的人口。 2014年《财富》世界500强中华为排行全球第285位,与上年相比上升三十位。 2015年,评为新浪科技2014年度风云榜年度杰出企业。2016年5月,华为起诉三星侵犯移动通信及手机知识产权。2017年4月福建泉州中级人民法院受理的华为公司维权案一审已经宣判——三星(中国)投资有限公司等被告构成对华为终端有限公司的专利侵权,需共同赔偿8000万元。日,全国工商联发布“2016中国民营企业500强”榜单,华为投资控股有限公司,以3950.09亿元的年营业收入,成为500强榜首。日,华为首次成为全球利润最高的Android智能机厂商。2017第一季度,在服务供应商路由器和电信级以太网交换机市场中,华为首次超越长期霸占核心路由器市场全球首位的思科,占据核心路由器市场的全球第一份额。
dhcp enablevlan 10port Ethernet 0/1interface Vlan-interface 10ip address 10.1.1.1 255.255.255.0dhcp select global
//选择全局地址池方式分配IP地址quitdhcp server ip-pool vlan10
//创建全局地址池,并命名为”vlan10”network 10.1.1.0 mask 255.255.255.0gateway-list 10.1.1.1dhcp server forbidden-ip 10.1.1.1
//禁止将PC机的网关地址分配给用户-------------------------------------------------
本回答被提问者采纳
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 华为交换机vlan配置 的文章

 

随机推荐