华为常见基础问题Word下载.docx
《华为常见基础问题Word下载.docx》由会员分享,可在线阅读,更多相关《华为常见基础问题Word下载.docx(60页珍藏版)》请在冰豆网上搜索。
IdxAttrSize(Byte)DateTimeFileName
0-rw-812Jan01200800:
00:
56private-data.txt
1-rw-948Jan01200807:
16:
55vrpcfg.zip
2-rw-90,602Jan03200803:
58:
15v100r005sph001.pat
3-rw-6,418,980Jan19200820:
19:
42s2300-v100r005c01.cc
4-rw-12,240Jan03200804:
52:
43$_patchstate_reboot
14,632KBtotal(8,228KBfree)显示信息中:
private-data.txt:
用来保存业务初始化数据的文件。
部分任务的初始化数据与配置无关(比如设备的重启次数),无法记录在配置文件中,使用该文件记录。
$_patchstate_reboot:
补丁状态文件。
设备运行过补丁时,该状态文件将会产生。
该文件生成以后,受系统保护,不允许删除,将记录以后所有的补丁的状态(active,run等)。
某些情况下,Flash中还会存在一个notilogindex.txt的文件。
系统启动后,若设备上配置了Inform方式告警的目标主机,会将该文件中的数值作为初始流水号,作为报文的requestID字段值。
SNMP任务启动后,开始计时,每12小时刷新一次该文件。
如何将S2300的配置清空
在S2300交换机上使用resetsave-configuration命令重启设备,设备启动后配置不为空。
例如,端口下会存在bpduenable等。
要完全清空S2300的配置必须要删除flash中的vrpcfg.cfg文件后重启才能实现。
在运行状态中,无法用命令删除vrpcfg.cfg文件,该文件被视作系统文件而禁止删除,如果要强制删除,需要在bootroom菜单下操作,具体步骤如下:
重启交换机,按ctrl+b进入bootroom菜单,输入默认密码huawei。
按ctrl+z进入隐含菜单,选择2可删除flash中文件。
选择删除vrpcfg.cfg文件后重启设备,操作完成。
交换机通过console口登录的低权限用户能否有默认的super密码
默认配置下,交换机使用console登录后的权限为最高。
如果用户通过console登录后,又配置了本地认证,且用户级别低,在没有配置super密码的情况下,可以通过执行super命令可获取最高权限。
如果已经配置了super密码,那么以上操作将不再生效。
交换机正常工作溫度应该为多少
S2300温度范围:
长期工作温度-5°
C~50°
C
短期工作温度-5°
C~55°
存储温度-40°
C~70°
S3300温度范围:
长期工作温度0°
S5300温度范围:
通过命令行displayenvironment看到的当前温度是监控温度(监控温度并非实际的环境温度,而是设备内部的高温点)。
只要没有告警,设备是属于正常工作,没有超出工作温度范围。
可以通过temperaturethreshold命令设置设备的告警温度门限值。
可以通过displayenvironment命令查看设备的告警温度门限值及当前温度。
S2300/S3300/S5300如何配置限制接口学习MAC地址的数量
背景信息
配置限制接口学习MAC地址的数量时,请注意如下几点:
V100R005之前的版本,在配置限制接口学习MAC地址的数量前,必须先在系统视图下配置mac-addressrestrict命令使能设备的MAC地址学习限制功能,V100R005版本没有此要求。
V100R005版本接口安全功能与基于接口的MAC地址学习限制功能相冲突。
配置接口安全功能后,不能在该接口下配置MAC地址学习限制。
V100R005之前的版本,在配置接口安全功能前,必须先完成如下配置:
在系统视图下使用mac-addressrestrict命令使能设备的MAC地址学习限制功能。
在接口视图下使用mac-tablelimit命令配置限制接口学习MAC地址的数量。
下面的操作步骤和举例以V100R005版本的实现进行说明。
操作步骤
执行命令system-view,进入系统视图。
执行命令interfaceinterface-typeinterface-number,进入接口视图。
执行命令mac-limitmaximummax-num,限制接口的MAC地址学习数量。
缺省情况下,不限制MAC地址学习数量。
当学习到的MAC地址数达到接口限制数时,接口将丢弃源地址在MAC表以外的报文,同时发出trap告警。
如果需要更改接口在学习到的MAC地址数达到接口限制数时,对源地址在MAC表以外的报文的处理动作,可以执行port-securityenable命令使能接口的安全保护功能,然后执行port-securityprotect-action{protect|restrict|shutdown}命令设置当MAC地址数量达到限制后接口采取的安全保护动作。
接口安全功能的保护动作有如下三种:
protect
当学习到的MAC地址数达到接口限制数时,接口将丢弃源地址在MAC表以外的报文。
restrict
shutdown
当学习到的MAC地址数达到接口限制数时,接口将执行shutdown操作。
举例:
配置接口只能学习一个MAC地址,接口学习超过一个MAC地址后,对源地址在MAC表以外的报文采用protect的处理动作。
system-view[Quidway]interfaceethernet0/0/1[Quidway-Ethernet0/0/1]port-securityenable[Quidway-Ethernet0/0/1]port-securityprotect-actionprotect
如何配置链路聚合的负载分担方式
链路聚合的负载分担方式的配置方法:
V100R001版本
在Eth-Trunk接口视图下使用load-balance{dmac|smac|smacxordmac}命令配置链路的负载分担方式。
缺省情况下,Eth-Trunk接口的负载分担模式为smacxordmac。
V100R002、V100R003版本
在Eth-Trunk接口视图下使用load-balance{dmac|smac|smacxordmac|sip|dip|sipxordip}命令配置链路的负载分担方式。
V100R005版本
在Eth-Trunk接口视图下使用load-balance{dst-ip|dst-mac|src-ip|src-mac|src-dst-ip|src-dst-mac}命令配置链路的负载分担方式。
缺省情况下,Eth-Trunk接口的负载分担模式为src-dst-mac。
交换机如何设置接口的流量统计时间间隔
通过使用setflow-statinterval命令设置接口的流量统计时间间隔,用户可以对感兴趣的报文进行统计与分析。
同时,通过预先查看接口的流量统计,及时采取流量控制的措施,可以避免网络拥塞和业务中断。
当用户发现网络有拥塞加剧的情况时,将接口的流量统计时间间隔设置为小于300秒(情况紧急时,设置为30秒),观察接口在短时间内的流量分布情况。
对于导致拥塞的数据报文,采取流量控制措施。
当网络带宽充裕,业务运行正常时,可以将接口的流量统计时间间隔设置为大于300秒。
一旦发现有流量参数异常的情况,及时修改流量统计时间间隔,便于更实时的观察该流量参数的趋势。
在系统视图下配置的接口流量统计时间间隔对接口下的时间间隔为缺省值的所有接口都生效。
在接口视图下配置的接口流量统计时间间隔只对本接口生效,不影响其他接口。
在接口视图下配置的时间间隔的优先级高于在系统视图下配置的时间间隔。
清除端口的报文统计,为什么会影响流量计费的结果
流量计费的依据就是各个端口的报文统计,使用resetcountersinterface清除端口的报文统计,会对流量计费的结果产生影响。
因此,在正常的应用环境中,请不要随意进行清除端口报文统计的操作。
为什么用于复杂流分类匹配的ACL,使用displayacl命令没有计数
对于流策略而言,可以通过在其流行为中增加一个count动作来对匹配该ACL的报文进行计数。
displayacl中的matched显示的是对主控cpu匹配的报文进行统计,而不是流策略的统计计数。
因此在有大量匹配了该ACL的报文通过时,使用命令displayacl统计计数一直是0。
配置交换机限速时,cir和cbs的关系是什么
配置交换机限速时,cir和cbs的关系如下:
cbs要大于报文的最大长度。
在连续流量的情况下对于cbs没有特殊的要求,保证平均速率是cir的速率。
在突发流量需要保证的情况下,如果cbs换算成kbit小于cir,那么cbs也无法保证突发流量。
否则cbs可以配置大一些。
在对FTP业务进行限速时,由于FTP属于TCP业务,TCP协议有其特殊的传输机制导致流量无法达到所应该达到的限速速率,推荐配置:
CBS=200*CIR
PBS=2*CBS
不配置PIR,只配置CIR、CBS、PBS。
CIR单位为Kbps,CBS、PBS单位为Byte。
例如:
配置CIR带宽为2M=2048Kbps,则:
CBS=200*CIR=200*2048=409600
PBS=2*CBS=2*409600=819200
配置如下:
[Quidway-behavior-b1]carcir2048pir2048cbs409600pbs8192000greenpassremark-8021p5yellowpassreddiscard
S2300&
S3300&
S5300如何配置限速
在配置限速时,推荐:
CBS=200*CIR。
PBS=2*CBS=2*200*CIR=400*CIR。
其中,CIR单位为Kbps,CBS、PBS单位为Byte。
配置出方向端口限速,限速10M
在V100R003C01以前的版本,配置如下:
[Quidway]interfaceethernet0/0/1
[Quidway-Ethernet0/0/1]qoslrcir10240cbs2048000在V100R003C01及以后的版本,配置如下:
[Quidway-Ethernet0/0/1]qoslroutboundcir10240cbs2048000配置入方向限速,限速10M
[Quidway]trafficclassifierc1
[Quidway-classifier-c1]if-matchany
[Quidway-classifier-c1]quit
[Quidway]trafficbehaviorb1
[Quidway-behavior-b1]permit
[Quidway-behavior-b1]carcir10240cbs2048000pbs4096000
[Quidway-behavior-b1]quit
[Quidway]trafficpolicyc1
[Quidway-trafficpolicy-c1]classifierc1behaviorb1
[Quidway-trafficpolicy-c1]quit
[Quidway-Ethernet0/0/1]traffic-policyc1inbound在V100R003C01及以后的版本,配置如下:
[Quidway-Ethernet0/0/1]qoslrinboundcir10240cbs2048000说明:
流策略可以应用在物理接口视图、Eth-Trunk视图、VLAN视图(端口共享带宽)。
S5300中,物理接口为GigabitEthernet接口。
S5300如何配置流量统计
假设需要统计接口Ethernet0/0/1上源IP地址为10.1.1.0/24网段的Ping报文,配置如下:
#配置ACL规则。
[Quidway]aclnumber3333
[Quidway-acl-adv-3333]rule5permiticmpsource10.1.1.00.0.0.255
[Quidway-acl-adv-3333]quit
#配置流分类。
[Quidway]trafficclassifiertest
[Quidway-classifier-test]if-matchacl3333
[Quidway-classifier-test]quit
#配置流行为。
S5300V100R005以前版本
[Quidway]trafficbehaviortest
[Quidway-behavior-test]count
[Quidway-behavior-test]quitS2300&
S5300V100R005以后版本
[Quidway-behavior-test]statisticenable
[Quidway-behavior-test]quit#配置流策略。
[Quidway]trafficpolicytest
[Quidway-trafficpolicy-test]classifiertestbehaviortest
[Quidway-trafficpolicy-test]quit应用流策略。
#S2300&
S3300上应用流策略test。
[Quidway]interfaceethernet0/0/1
[Quidway-Ethernet0/0/1]traffic-policytestinbound#S5300上应用流策略test。
[Quidway]interfacegigabitethernet0/0/1
[Quidway-GigabitEthernet0/0/1]traffic-policytestinbound配置完成后,可执行命令displaytrafficpolicystatisticsinterfaceinterface-typeinterface-number查看流量统计信息。
如果需要重新进行流量统计,可执行命令resettrafficpolicystatisticsinterfaceinterface-typeinterface-number清除原有流量统计信息。
S3300只支持入方向的流量统计。
S5300支持入方向和出方向的流量统计,但不能统计由S5300设备自身CPU始发的报文。
为什么配置了DHCPSnooping之后,设备下挂用户无法获取IP地址
在使能DHCPSnooping之后,Switch所有接口状态缺省都是非信任状态。
这时要把与DHCPServer相连的接口配置成信任状态,否则DHCPServer回应的DHCPReply报文都会被丢弃,这样Switch下挂用户无法获取DHCPServer分配的IP地址。
如何通过配置来实现IP+MAC+端口绑定功能
S-swich通过DHCPSnooping的静态绑定表来实现IP+MAC+端口绑定功能。
配置思想是先在VLAN下配置的静态绑定表,静态绑定表的IP和MAC为PC的IP和MAC。
然后在与PC相连的S-swich接口上配置IP和ARP报文检查功能。
例如配置IP地址10.1.1.1,MAC地址0002-0002-0002和接口Ethernet0/0/1绑定。
在V100R002的版本配置如下:
[HUAWEI]dhcpenable
[HUAWEI]dhcpsnoopingenable
[HUAWEI]vlan100
[HUAWEI-vlan100]quit
[HUAWEI]interfaceEthernet0/0/1
[HUAWEI-Ethernet0/0/1]portdefaultvlan100
[HUAWEI-Ethernet0/0/1]dhcpsnoopingcheckuser-bindenable
[HUAWEI-Ethernet0/0/1]quit
[HUAWEI-vlan100]dhcpsnoopingenable
[HUAWEI-vlan100]user-bindstaticip-address10.1.1.1mac-address0002-0002-0002interfaceEthernet0/0/1
在V100R003及以后的版本配置如下:
[HUAWEI-Ethernet0/0/1]ipsourcecheckuser-bindenable
[HUAWEI]user-bindstaticip-address10.1.1.1mac-address0002-0002-0002interfaceEthernet0/0/1
如何通过配置来实现MAC+端口绑定功能
Switch通过流策略与DHCPSnooping两个功能相互结合来实现MAC和端口绑定,即实现某个端口只绑定某个特定mac地址(某个端口只允许在绑定表内的和某特定mac地址的报文通过),不绑定ip。
例如,配置端口Ethernet0/0/1只允许绑定表内的和源mac地址为0-02-02的报文通过,其他报文都丢弃。
#全局使能dhcpsnooping
[Quidway]dhcpsnoopingenable#创建ACL,只允许MAC地址为0-02-02的报文
[Quidway]acl4000
[Quidway-acl-L2-4000]rulepermitsource-mac0-02-02ffff-ffff-ffff
[Quidway-acl-L2-4000]ruledeny#创建流分类,匹配ACL4000
[Quidwayclassifier-c1]if-matchacl4000#创建流行为和流策略
[Quidway]trafficpolicyp1
[Quidway-trafficpolicy-p1]classifierc1behaviorb1#端口下应用流策略,使该端口只允许绑定表内的和源mac地址为0-02-02的报文通过。
在V001C00R002的版本配置如下:
[Quidway]interfaceEthernet0/0/1
[Quidway-Ethernet0/0/1]portdefaultvlan4094
[Quidway-Ethernet0/0/1]dhcpsnoopingcheckuser-bindenable
[Quidway-Ethernet0/0/1]traffic-policyp1inbound在V001C00R003及以后的版本配置如下:
[Quidway]in