Configuración básica de switch Huawei

Содержание

Слайд 2

Objetivos Describir las características de los switch huawei Utilizar las principales

Objetivos

Describir las características de los switch huawei
Utilizar las principales

tecnologías de los switch L2
VLANs
SNMP
ACLs
Spanning Tree
Port Mirroring
Troncales por agregación de enlaces
Familiarizarse con la CLI de Huawei
Aprender a configurar un switch Huawei con los elementos básicos
Слайд 3

Administración Consola de administración local (interfaz RS232) Telnet SSH HTTP

Administración

Consola de administración local (interfaz RS232)
Telnet
SSH
HTTP

Слайд 4

Conexión inicial con el SW Huawei Conexión usando la interfaz RS232 y el software HyperTerminal

Conexión inicial con el SW Huawei

Conexión usando la interfaz RS232 y

el software HyperTerminal
Слайд 5

Ponerle nombre al equipo system-view sysname SW-huawei-A return

Ponerle nombre al equipo

system-view
sysname SW-huawei-A
return

Слайд 6

Poner localización y contacto ## Poner Localización del equipo system-view snmp-agent

Poner localización y contacto

## Poner Localización del equipo
system-view
snmp-agent sys-info

location Aula de capacitacion
Return
## Poner contacto del equipo
system-view
snmp-agent sys-info contact yunier.valdesperez@etecsa.cu
return
Слайд 7

Crear VLAN ## Creación de VLANs system-view vlan 10 description subred-10

Crear VLAN

## Creación de VLANs
system-view
vlan 10
description subred-10
quit
vlan 20
description subred-20
quit
vlan

30
description subred-30
quit
vlan 192
description subred-192
quit
return
Слайд 8

Adicionar puertos a una VLAN ## modo access system-view interface ethernet

Adicionar puertos a una VLAN

## modo access
system-view
interface ethernet 0/0/1
port link-type access
port

default vlan 10
quit
interface ethernet 0/0/2
port link-type access
port default vlan 10
quit
interface ethernet 0/0/3
port link-type access
port default vlan 10
quit

## modo hybrid
system-view
interface GigabitEthernet 0/0/1
port link-type hybrid
port hybrid tagged vlan all
port hybrid untagged vlan 192
port hybrid pvid vlan 192
return

## modo trunk
system-view
interface GigabitEthernet 0/0/2
port link-type trunk
port trunk allow-pass vlan all
return

Слайд 9

Adicionar puertos a una VLAN access vlan1 access vlan2 Puertos en

Adicionar puertos a una VLAN

access vlan1

access vlan2

Puertos en modo trunk (802.1q)
para

las vlan1 y vlan2

access vlan2

access vlan1

Слайд 10

Crear una interfaz VLAN y ponerle IP ## system-view interface vlanif

Crear una interfaz VLAN y ponerle IP

## system-view
interface vlanif 1
undo ip

address dhcp-alloc
return
## crear la interfaz y asignarle dirección IP
system-view
interface vlanif 192
ip address 192.168.190.251 255.255.255.192
return
## configurar la ruta por defecto
system-view
ip route-static 0.0.0.0 0 192.168.190.193
return

La vlan 192 debe ser existir

Se crea una ruta estática que
dirige todo el trafico hacia el
Gateway de la subred

Se elimina la configuración de
La VLAN por default

Слайд 11

Enrutamiento entre VLANs system-view interface vlanif 10 ip address 192.168.10.1 255.255.255.0

Enrutamiento entre VLANs

system-view
interface vlanif 10
ip address 192.168.10.1 255.255.255.0
quit
system-view
interface vlanif 20
ip address

192.168.20.1 255.255.255.0
quit
system-view
interface vlanif 192
ip address 192.168.190.193 255.255.255.192
quit
system-view
interface vlanif 172
ip address 172.16.1.1 255.255.255.252
quit
## configurar la ruta por defecto
system-view
ip route-static 0.0.0.0 0 172.16.1.2
return
Слайд 12

Habilitar SNMP ## Habilitar SNMP system-view snmp-agent sys-info version all snmp-agent

Habilitar SNMP

## Habilitar SNMP
system-view
snmp-agent sys-info version all
snmp-agent community write 1qaz2wsx
snmp-agent

community read 3edc4rfv
return

Soporta 3 versiones del protocolo

Слайд 13

Habilitar Spanning Tree ## habilitar el protocolo STP system-view stp enabled

Habilitar Spanning Tree

## habilitar el protocolo STP
system-view
stp enabled
return

Protección contra

lazos (tormenta broadcast)
Redundancia de enlace
Por defecto se habilita en todas las interfaces
Слайд 14

Troncal por agregación de enlace ## Crear el troncal system-view interface

Troncal por agregación de enlace

## Crear el troncal
system-view
interface eth-trunk 10
mode manual


load-balance dst-ip
Return

## agregar enlaces al trunk
system-view
Interface ethernet 0/0/21
Undo ndp enable
Undo ntdp enable
eth-trunk 10
quit
Interface ethernet 0/0/22
Undo ndp enable
Undo ntdp enable
eth-trunk 10
quit

El balance se puede establecer por:
src-mac : dir mac fuente
dst-mac : dir mac destino
src-ip : dir ip fuente
dst-ip: dir ip destino
src-dst-mac: mac (fuente XOR destino)
src-dst-ip: ip (fuente XOR destino)

El modo puede ser manual o usando
LACP (Link Aggregation Control Protocol)

Se pueden agregar hasta 8 interfaces
del mismo tipo

Se consigue mayor ancho de banda en el enlace

Слайд 15

Troncal por agregación de enlace y las VLANs ## configurar VLAN

Troncal por agregación de enlace y las VLANs

## configurar VLAN a

través del enlace troncal
system-view
interface Eth-Trunk 10
port link-type trunk
port trunk allow-pass vlan all
return

Crear un Trunk 802.1q sobre el Trunk físico

Слайд 16

Puerto espejo para monitorizar trafico # crear el punto de observación

Puerto espejo para monitorizar trafico

# crear el punto de observación 1

en la interfaz 20
system-view
observe-port 1 interface Ethernet 0/0/20
quit
# agregar interfaces a monitorear
interface Ethernet 0/0/12
port-mirroring to observe-port 1 both
interface Ethernet 0/0/13
port-mirroring to observe-port 1 both
return

inbound: trafico de entrada
outbound: trafico de salida
both: trafico entrada/salida

Слайд 17

Puerto espejo para monitorizar trafico ## basado en direcciones MAC system-view

Puerto espejo para monitorizar trafico

## basado en direcciones MAC
system-view
observe-port 1

interface Ethernet 0/0/20
vlan 192
mac-mirroring 0013-8f87-2c6c to observe-port 1 inbound
return

Monitorización de puerto remoto

Слайд 18

Listas de Control de Acceso (ACL) ACL soportadas Estándar Avanzada L2

Listas de Control de Acceso (ACL)

ACL soportadas

Estándar
Avanzada
L2
ACL de usuario

Rangos de tiempo

Un

horario determinado
Días específicos
De una fecha a otra
Cualquier combinación

Si no se establece se asume que la ACL siempre estará activa

Se puede asociar un tiempo de activación para la ACL

Слайд 19

Listas de Control de Acceso (ACL) ACL Estándar Filtrado por dirección

Listas de Control de Acceso (ACL)

ACL Estándar

Filtrado por dirección IP de

origen
Ubicadas en la numeración 2000-2999

rule [ rule-id ] { deny | permit } [ source { source-address source-wildcard | any } | time-range time-name ]

system-view
acl 2002
description denegar el trafico de las subredes externas
rule 1 deny source 192.168.9.0 0.0.0.255
rule 2 deny source 192.168.30.0 0.0.0.255
rule 3 permit source 192.168.37.4 0
rule 4 deny source 192.168.37.0 0.0.0.255
quit
interface GigabitEthernet 0/0/1
traffic-filter inbound acl 2002
return

El orden es importante

Se aplican a una interfaz

Слайд 20

Listas de Control de Acceso (ACL) ACL Avanzada Filtrado de trafico

Listas de Control de Acceso (ACL)

ACL Avanzada

Filtrado de trafico mas específico
Ubicadas

en la numeración 3000-3999

rule [ rule-id ] { deny | permit } { tcp | udp } [ destination { destination-address destination-wildcard | any } | destination-port operator port | precedence precedence | source { source-address source-wildcard | any } | source-port operator port | time-range time-name ]

system-view
acl 3002
description permitir el acceso ssh solo a la subred de administracion
rule 1 permit tcp destination 192.168.190.0 0.0.0.255 destination-port eq 22 source 192.168.9.0 0.0.0.255
rule 2 deny tcp destination 192.168.190.0 0.0.0.255 destination-port eq 22
quit
interface GigabitEthernet 0/0/1
traffic-filter inbound acl 3002
return

Слайд 21

Listas de Control de Acceso (ACL) ## ver la configuración de

Listas de Control de Acceso (ACL)

## ver la configuración de las

ACLs
display acl all
## ver la configuración de una ACL determinada
display acl 3002