华为交换机作为企业网络的核心设备,其配置与管理直接关系到网络的稳定性和安全性,本文将详细介绍华为交换机的常用配置命令及操作步骤,通过图文结合的方式帮助读者快速掌握配置技巧。

初始配置与基础命令
1 通过Console口登录交换机
首次配置交换机时,需通过Console线连接计算机与交换机的Console口,使用终端软件(如SecureCRT、PuTTY)设置波特率为9600,数据位8,停止位1,无校验,登录后默认用户名为admin,密码为空(部分型号可能需要初始密码)。
2 基础配置命令
system-view # 进入系统视图 sysname Switch_A # 设置设备名称 clock timezone GMT+08:00 # 设置时区 aaa # 进入AAA视图 local-user admin password cipher Admin@123 # 设置用户密码 local-user admin privilege level 15 # 设置用户权限 local-user admin service-type terminal # 授权登录方式 quit # 退出当前视图 save # 保存配置
VLAN配置
1 创建VLAN
vlan batch 10 20 # 批量创建VLAN 10和20
2 端口加入VLAN
interface GigabitEthernet 0/0/1 # 进入接口视图 port link-type access # 设置端口为接入模式 port default vlan 10 # 将端口加入VLAN 10 quit interface GigabitEthernet 0/0/2 port link-type trunk # 设置端口为Trunk模式 port trunk allow-pass vlan 10 20 # 允许VLAN 10和20通过
3 VLAN接口配置
interface Vlanif10 ip address 192.168.10.1 24 # 配置VLAN接口IP quit
路由配置
1 静态路由
ip route-static 0.0.0.0 0.0.0.0 192.168.10.254 # 配置默认路由
2 OSPF动态路由
ospf 1 router-id 1.1.1.1 # 启动OSPF进程 area 0 network 192.168.10.0 0.0.0.255 # 宣告网段 quit
安全配置
1 端口安全
interface GigabitEthernet 0/0/1 port-security enable # 启用端口安全 port-security max-mac-num 1 # 最大MAC地址数 port-security mac-address sticky # 绑定MAC地址
2 ACL访问控制
acl number 3000 # 创建基本ACL rule 5 permit source 192.168.10.0 0.0.0.255 # 允许特定网段 quit interface GigabitEthernet 0/0/2 traffic-filter inbound acl 3000 # 在入方向应用ACL
常用维护命令
| 命令 | 功能说明 |
|---|---|
| display current-config | 查看当前配置 |
| display vlan | 查看VLAN信息 |
| display ip routing-table | 查看路由表 |
| ping 192.168.10.1 | 测试网络连通性 |
| reboot | 重启设备 |
配置示例(图文结合)
- 拓扑图:假设两台交换机通过Trunk端口互联,PC1连接交换机A的端口1(VLAN 10),PC2连接交换机B的端口1(VLAN 20)。
- 配置步骤:
- 在交换机A上创建VLAN 10,并将端口1设置为access模式。
- 在交换机B上创建VLAN 20,并将端口1设置为access模式。
- 将两台交换机互联的端口设置为Trunk模式,并允许相应VLAN通过。
- 配置VLAN接口IP地址,实现跨网段通信。
FAQs
问题1:如何重置华为交换机的配置?
解答:通过以下步骤重置配置:

- 重启设备,启动时按
Ctrl+B进入BootROM菜单。 - 选择
Clear configuration,确认后设备将恢复出厂设置。
问题2:Trunk端口和Hybrid端口有什么区别?
解答:Trunk端口只能传输 tagged 帧,而Hybrid端口可灵活配置是否允许特定VLAN的流量通过(tagged或untagged),Hybrid端口适用于需要同时传输多个VLAN流量的场景,如连接服务器的端口。
读者可以掌握华为交换机的基础配置方法,实际操作中需根据网络拓扑和需求灵活调整命令参数,确保网络安全稳定运行。
来源互联网整合,作者:小编,如若转载,请注明出处:https://www.aiboce.com/ask/289341.html