Guia de Comandos Huawei Net Trainers
Guia de Comandos Huawei Net Trainers
Guia de Comandos Huawei Net Trainers
www.nettrainers.cl
facebook.com/nettrainers
Mayo 2016
Bienvenida
Por medio de esta guía se entrega una referencia rápida de comandos de configuración
aplicables al curso de preparación para la certificación HCNA (Huawei Certified Network
Associate, código de examen SU0-211). Los comandos están ordenados por módulos temáticos
y aplican a equipos de la líneas Enterprise, en particular routers series AR-22xx, AR-32xx y
switches de las series S3700 Capa 2 y S5700 Capa 3.
2
Indice
Módulo Página
Configuraciones generales 4
Configuración de Vlans 9
Configuración de Port-Mirroring 12
3
Configuraciones generales
Comando Descripción
<Router> Nos encontramos en la Vista de Usuario.
<Router> system-view Para ingresar a la Vista de Sistema.
[Router] Nos encontramos en la Vista de Sistema.
[Router] interface g0/0 Ingresamos a la configuración de la interfaz
G0/0.
[Router-GigabitEthernet0/0] Nos encontramos en el modo de configuración
de la interfaz G0/0.
[Router-GigabitEthernet0/0] ip address Asignamos una dirección IP a una interfaz y con
dirección_IP N N indicamos la longitud de la máscara de
subred.
[Router-GigabitEthernet0/0] undo shutdown Levantamos administrativamente una interfaz.
[Router-GigabitEthernet0/0] quit Volvemos al modo anterior.
[Router-GigabitEthernet0/0] return Volvemos directamente a la Vista de usuario.
[Router] sysname nombre_equipo Asignamos un nombre al equipo.
<Router> clock datetime HH:MM:SS Configuramos el equipo con hora y fecha UTC.
MM/DD/YYYY
<Router> clock timezone “NombreZona” Ajustamos el horario UTC ingresado
minus| add N anteriormente con la zona local. N es la
cantidad de horas que debemos restar o sumar
a la hora UTC.
<Router> display clock Visualizamos la hora del sistema.
<Router> dir cfa0:/ Visualizamos contenido de tarjeta de memoria
CompactFlash (CF) en dispositivos que la
tengan.
<Router> dir flash: Visualizamos contenido de memoria flash
interna en dispositivos que la tengan.
<Router>delete cfa0:/Archivo Borramos un archivo en particular presente en
la memoria CF.
<Router> sabe Guardamos la configuración en ejecución en la
tarjeta de memoria CF.
<Router> tftp IP_server get archivo1 Obtenemos el archivo1 del servidor TFTP
cfa:/archivo2 especificado, y lo guardamos en la tarjeta CF
del equipo con el nombre archivo2.
Si deseamos copiar un archivo desde el equipo
hacia el servidor, simplemente en lugar de GET,
indicamos PUT.
[Router] lldp enable Activación de LLDP.
[Router] display lldp neighbor [brief] Visualización de equipos vecinos.
[Router] lldp management-address X.X.X.X Modificación de la dirección IP asociada a LLDP.
[Router-GigabitEthernet0/0/0] set flow-stat Define cada cuánto tiempo se calculan
interval Intervalo estadísticas en una interfaz. Default es 300 seg.
[Router]info-center timestamp Permite asignar marcas horarias a mensajes
[log|debug|trap] log, debug o trap.
4
Configuración de Servicio Telnet
Comando Descripción
[Router] telnet server enable Activación de servicio Telnet.
[Router] local-user Nombre_usuario Creación de usuario.
[Router-luser- admin] password cipher Asignación de password.
password
Comando Descripción
[Router] ftp server enable Activación de servicio FTP.
[Router-aaa] Creación de usuario.
[Router-aaa] local-user usuario password cipher Asignación de password.
password
[Router-aaa] local-user usuario privilege level N Definimos el nivel de privilegios del usuario
[Router-aaa] local-user usuario service-type ftp (0-15), el servicio al que ese usuario puede
[Router-aaa] local-user usuario ftp-directory accesar y el directorio raíz al que accederá.
flash:
5
Configuración de Servicio SSH
Comando Descripción
[Router] rsa local-key-pair create Creación de llaves RSA necesarias para la
encriptación en SSH.
[Router] stelnet service enable Activación de servicio SSH.
[Router] aaa Activación de servicios AAA (Authentication,
Authorization, Accounting)
[Router-aaa] local-user usuario password cipher Creación de nombre de usuario y su
password password.
[Router-aaa] local-user usuario privilege level N Indicamos el nivel de privilegio (0-15).
[Router-aaa] local-user usuario service-type ssh Especificamos el servicio al que ese usuario
puede accesar.
[Router] ssh user usuario Se define al usuario que podrá accesar vía
SSH.
[Router] ssh user usuario authentication-type Especificamos que el mecanismo de
password autenticación será vía una password.
[Router] ssh user usuario service-type stelnet Asociamos el usuario dado con el servicio
SSH.
[Router] user-interface vty 0 4 Configuramos las líneas virtuales para
realicen la autenticación de acuerdo a
[Router-ui-vty-0-4] authentication-mode aaa cuentas creadas en AAA.
[Router-ui-vty-0-4] protocol inbound ssh Permitimos protocolo SSH en la línea virtual.
Comando Descripción
[Router] ip route-static red_destino N Con N especificamos la longitud de la
IP_next_hop [preference M] máscara de subred de la red remota.
Opcionalmente podemos indicar un valor de
preferencia (distancia administrativa), el cual
por defecto es 60.
En lugar de indicar la dirección IP del Next-
hop, también es posible indicar la interfaz de
salida hacia esa red remota.
[Router] ip route-static 0.0.0.0 0.0.0.0 Ruta estática por defecto.
IP_next_hop [preference M]
[Router] display ip routing-table protocol static Visualización de rutas estáticas en la tabla de
ruteo.
6
Configuración de Protocolo de ruteo RIP
Comando Descripción
[Router] rip Process_ID Especificamos un número de proceso para
RIP. Por defecto es 1.
[Router-rip] version 2 Indicamos versión 2 de RIP.
[Router-rip] undo summary Desactivamos la sumarización automática al
borde classful.
[Router-rip] network red_classful Por medio de los comandos network
indicamos las interfaces para las cuales
queremos activar RIP.
[Router-GigabitEthernet0/0] rip version Activamos modo broadcast o muticast bajo
Process_ID [multicast |broadcast] una interfaz que recibe y envía
actualizaciones RIP.
[Router-GigabitEthernet0/0] rip summary- Configuramos que por la puerta G0/0 se
address red_sumarizada máscara enviará una red sumarizada específica.
[Router-GigabitEthernet0/0] rip authentication- Opcionalmente podemos activar
mode {simple|md5} {rfc2082|rfc2453} password autenticación en las actualizaciones RIP de
key_id una interfaz.
[Router] display rip Process_ID Visualizamos información acerca de la
configuración de RIP. El valor de Preference
por defecto para RIP es 100.
[Router] display rip Process_ID Visualizamos todas las rutas aprendidas vía
RIP activas o inactivas.
Comando Descripción
[Router] ospf Process_ID Activación de OSPF. Se elige un número de
proceso local.
[Router-ospf-Process_ID] bandwidth-reference Será necesario modificar la referencia para el
N cálculo de métrica. N en Megabits/seg.
[Router-ospf-Process_ID] area 0.0.0.0
[Router-ospf- Process_ID –area-0.0.0.0] network Definimos un area 0.
red wildcard Dentro del área indicamos las interfaces que
son parte de esa área por medio de su
dirección IP y wildcard.
[Router-ospf- Process_ID ] silent-interface Dentro del proceso OSPF, configuramos una
Interfaz interfaz como pasiva.
[Router] display ospf routing Visualizamos información de rutas aprendidas
por OSPF. El valor de Preference por defecto
para OSPF es 10.
[Router] display ospf peer Visualizamos tabla de adyacencias OSPF.
[Router] display ospf lsdb Visualizamos base de datos de LSAs.
7
Configuración de Protocolo de ruteo BGP
Comando Descripción
[Router] bgp ASN Activación de BGP. Se elige un número de
sistema autónomo (público o privado)
[Router-bgp] peer IP_del_Peer as-number Definimos con quienes estableceremos sesión
AS_del_Peer BGP.
[Router-bgp] peer IP_del_Peer ebgp-max-hop N En caso de que la dirección IP indicada para el
establecimiento de una sesión BGP sea una
loopback, es necesario indicar a cuántos
saltos de router se encuentra (típico N=2).
Router-bgp] peer IP_del_Peer connect-interface Por lo general se utiliza la dirección IP
Interfaz_cuya_dir_IP_es_usada para_la_sesión configurada en alguna interfaz Loopback.
[Router-bgp] ipv4-family unicast Dentro del proceso BGP, ingresamos al
submodo para la configuración de ruteo IPv4.
[Router-bgp-af-ipv4] network Dir_Red Por medio del comando network indicamos
Máscara_Subred en BGP qué red se publicará hacia otros
vecinos.
[Router-bgp-af-ipv4] peer IP_del_Peer enable Activamos la sesión con un determinado
vecino (peer).
Visualizamos tabla de rutas BGP con sus
[Router] display bpg routing-table atributos.
[Router] display bgp peer Visualizamos tabla de sesiones BGP.
[Router] display ip routing-table protocol bgp Visualizamos rutas BGP instaladas en tabla de
ruteo del router.
8
Configuración de Vlans
Comando Descripción
[Switch] vlan N Creación de vlans.
[Switch-Ethernet0/0/X] port trunk allow-pass Asignamos las vlans que pueden pasar por
vlan N to vlan M ese troncal. Con la opción all, todas las vlans
del sistema pasarán por dicho troncal.
[Switch] display port vlan Visualizamos tabla de vlans del sistema y
puertas asignadas. También se muestran
puertas troncales.
[Switch] display vlan Visualizamos las vlans creadas.
Comando Descripción
[Router] interface GigabitEthernet0/0 Nos aseguramos de activar la interfaz del
[Router-GigabitEthernet0/0] undo shutdown router que comunica con los switches donde
se alojan las Vlans.
[Router] interface GigabitEthernet0/0.Y Definimos las subinterfaces que atenderán a
las Vlans respectivamente.
[Router-GigabitEthernet0/0.Y] vlan-type dot1q Configuramos encapsulamiento IEEE 802.1q y
vid Y asignamos la Vlan que esa subinterfaz debe
atender (se recomienda usar mismo número
para la subinterfaz y para la Vlan).
[Router-GigabitEthernet0/0.Y] ip address Asignamos direccionamiento IP a la
dirección_IP máscara subinterfaz.
9
Configuración de Ruteo Intervlan en Switches Capa 3
Comando Descripción
[Switch] interface Ethernet0/0/X Nos aseguramos de definir como troncal la(s)
[Switch -Ethernet0/0/X] port link-type trunk interfaz (es) del switch capa 3 que comunica
(n) con los switches capa 2 donde se alojan
las Vlans.
[Switch-Ethernet0/0/X] port trunk allow-pass Definimos las Vlans que son permitidas por
vlan N to vlan M dicho troncal.
[Switch] interface Vlanif N Definimos las interfaces virtuales Vlanif que
atenderán a cada una de las Vlans
respectivamente. Para el ejemplo, “N” es el
número de la Vlan. El número de la interfaz
Vlanif debe ser el mismo de la Vlan que
atiende.
[Switch] ip address dirección_IP mascara Asignamos direccionamiento IP a cada
interfaz virtual Vlanif.
Comando Descripción
[Switch] stp enable Activamos STP a nivel global.
Comando Descripción
[Switch] stp mode mstp Activamos MSTP a nivel global.
10
[Switch] stp instance 1 root primary Definimos qué switch será root para las
instancias de MSTP creadas. Generalmente
[Switch] stp instance 2 root secondary estos comandos son ingresados en switches
de distribución.
[Switch] display stp [brief] Visualizamos configuración de STP. Nos
indicará que el modo a usar es MSTP.
[Switch] display stp region-configuration Visualizamos la configuración de las
instancias MSTP creadas y las vlans asignadas
a cada una de ellas.
[Switch] display stp instance N Visualizamos el árbol de MSTP para la
instancia N.
[Switch] display stp vlan X Visualizamos los roles y status de las
interfaces para la instancia MSTP a la que
pertenece una determinada vlan.
[Switch] display stp instance N interface Interfaz Muestra el rol y status de una determinada
[brief] interfaz para una determinada instancia de
MSTP.
Comando Descripción
[Router-GigabitEthernernet0/0] vrrp vrid N Dentro de una interfaz de capa 3 en un router
virtual-ip dirección_IP o en un switch capa 3, definimos el grupo
VRRP (en el ejemplo, N) y la dirección IP
virtual del grupo.
[Router-GigabitEthernernet0/0] vrrp vrid N Le asignamos una prioridad al equipo que
priority prioridad queremos que sea Master para ese grupo.
Por defecto, la prioridad es 100.
[Router-GigabitEthernernet0/0] vrrp vrid N Activamos VRRP Tracking para una
track interfaz reduced valor determinada interfaz. Si dicha interfaz cayera
a estado Down, la interfaz G0/0
decrementará su prioridad en el valor
especificado, obligando a otro equipo a ser el
Master de ese grupo.
[Router] display vrrp interface G0/0 Visualizamos estado de grupo (s) VRRP para
una interfaz específica. En el ejemplo, se
analiza para la interfaz G0/0.
11
Configuración de Port Mirroring
Comando Descripción
[Switch] observing-port 1 interface Designamos la interfaz a la que queremos
Nombre_Interfaz copiar tráfico desde otra (s) interfaz o
interfaces. Creamos la instancia 1 de port-
morroring.
[Switch] interface Nombre_Interfaz Ingresamos a la interfaz que queremos
monitorear.
[Switch -Interfaz] port-mirroring to observe-port Indicamos que tanto tráfico entrante como
1 [inbound | outbound | both] saliente, o ambos, sean copiados a la
instancia 1 de port-mirroring.
Comando Descripción
[Router] dhcp enable Activamos servicio DHCP.
[Router] interface Nombre_Interfaz Ingresamos a la interfaz que recibirá las
peticiones DHCP.
Método 1
[Router-Interfaz] dhcp select global Activamos el servicio DHCP para los
requerimientos que lleguen en esa interfaz.
[Router] ip-pool nombre Creamos un pool DHCP.
[Router-ip-pool-nombre] network red_ip mask Definimos la red IP y máscara de la cual
mascara asignaremos direcciones.
[Router-ip-pool-nombre] dns-list IP_DNS1 Definimos listado de servidores DNS.
IP_DNS2
[Router-ip-pool-nombre] gateway-list Asignamos la puerta de enlace del pool DHCP.
IP_Gateway
[Router-ip-pool-nombre] expired unlimited Asignamos tiempo de vida para las
direcciones asignadas a clientes. Como
ejemplo, se definió tiempo ilimitado.
[Router-ip-pool-nombre] excluded-ip-address Es posible definir rangos de exclusión, para
dirección_IP_inferior dirección_IP_superior que no sean asignados a clientes.
[Router-Ethernet0/0/0] ip address dhcp-alloc Para asignar dirección IP a una interfaz por
medio de DHCP (cliente DHCP).
Previo a este comando también es necesario
iniciar el servicio DHCP (dhcp enable).
Método 2
[Router-Interfaz] dhcp select interface Activación de Easy DHCP. No requiere
definición de pool.
[Router-Interfaz] dhcp server dns-list IP_DNS Configuramos uno o más servidores DNS.
[Router-Interfaz] dhcp server excluded-ip- Podemos indicar un rango de exclusión.
address IP_inicial IP_final
12
Configuración de Protocolos WAN (HDLC, PPP, Frame Relay)
Comando Descripción
Protocolo HDLC
[Router] interface Serial0/0/0 Ingresamos a interfaz Serial.
[Router-Serial0/0/0] link-protocol hdlc Definimos al protocolo HDLC como método
de encapsulamiento de esa interfaz.
[Router-Serial0/0/0] ip address unnumbered Configuración de interfaz Serial sin dirección
interface Loopback 0 IP propia. En ese caso tomará prestada la
dirección IP de una puerta Loopback.
Protocolo PPP
[Router-Serial0/0/0] link-protocol ppp Definimos al protocolo PPP como método de
encapsulamiento de esa interfaz.
[Router-Serial0/0/0] ppp authentication-mode Opcionalmente podemos configurar
{pap|chap} autenticación para el enlace PPP. Este
comando es ingresado en la interfaz del
equipo Autenticador.
13
[Router] display fr pvc-info Visualizamos información y estadísticas de el
(los) PVC (s) configurados.
Comando Descripción
[Router] acl number 2000 Primeramente definimos una ACL básica para
[Router-acl-basic-2000] rule 0 permit source indicar la red interna que debe ser nateada.
red_interna Wilcard
[Router-GigabitEthernernetX/Y] En la interfaz que actúa como exterior, es
nat outbound 2000 decir, la que tiene la dirección IP pública,
asignamos la función de NAT (PAT) en base a
la ACL creada anteriormente.
Comando Descripción
[Router] interface tunnel 0/0/0 Primeramente creamos la interfaz túnel y le
[Router-Tunnel0/0/0] ip address IP asignamos direccionamiento IP.
Máscara_de_subred
[Router-Tunnel0/0/0] tunnel-protocol gre Definimos que en el túnel usaremos GRE
como protocolo de tunelización.
[Router-Tunnel0/0/0] source Indicamos el nombre de la interfaz donde
Interfaz_origen_del_túnel comienza el túnel GRE.
[Router-Tunnel0/0/0] destination Indicamos la dirección IPv4 asignada a la
Dirección_IP_del_otro_extremo_del_túnel interfaz física o virtual que actúa como punto
final del túnel.
14
Configuración de VPN IPsec Sitio a Sitio
Comando Descripción
[Router] ike proposal N Definimos la política de IKE Fase 1 y un
[Router-ike-proposal-1] encryption-algorithm número de política.
A continuación especificamos algoritmo de
encriptación de entre las opciones
disponibles (3des, aes-128, aes-256, etc).
[Router-ike-proposal-1] dh {group1 | group2 | Indicamos el grupo Diffie-Hellman para la
group5 | group14 negociación de claves.
[Router-ike-proposal-1] authentication- Se especifica la función de hash a utilizar.
algorithm {md5 | sha1 | sm3}
[Router-ike-proposal-1] sa duration segundos Se indica la duración para la asociación de
seguridad de la Fase 1 de Ike. Por defecto son
86400 segundos (24 horas).
[Router-ike-proposal-1] authentication-method Por defecto el método de autenticación es
{pre-share | rsa-signature | digital-envelope} basado en claves pre-compartidas (pre-
share).
[Router] ike peer Nombre_Peer {v1 | v2} Creamos el Peer contra quien se efectuará la
VPN. Indicar si se utilizará Ike v1 o Ike v2.
[Router-ike-peer-Nombre] pre-shared-key clave Definimos la clave pre-compartida entre
peers.
[Router-ike-peer-Nombre] ike-proposal N Asociamos el peer a la política de Fase 1 de
[Router-ike-peer-Nombre] remote-address Ike y su dirección IP pública.
IP_Pública_del_Peer
[Router] ipsec proposal Nombre Creación de la política de Ike Fase 2 (se
asume basada en ESP).
[Router- ipsec-proposal-Nombre] esp Se define algoritmo de encriptación para el
encryption-algorithm {3des-aes-128-aes-256…} tráfico de datos.
[Router- ipsec-proposal-Nombre] esp Se define la función de integridad para el
authentication-algorith {md5 | sha1 | sha2-384 tráfico de datos.
| sha2-512…..
[Router] ipsec policy Nombre N isakmp Creación del mapa general de políticas IPsec.
[Router-ipsec-policy-isakmp-Nombre-N] security Asignación de la ACL que define tráfico a
acl X encriptar.
[Router-ipsec-policy-isakmp-Nombre-N] ike peer Asociamos a este mapa general, el peer
Nombre_Peer contra quien se efectuará al VPN.
[Router-ipsec-policy-isakmp-Nombre-N] Asignamos política Ike fase 2.
proposal Nombre_Politica_Ike_Fase_2
[Router-ipsec-policy-isakmp-Nombre-N] sa Se especifica la duración de la SA en Fase 2. El
duration {time-based | traffic-based} tiempo por defecto es 1 hora, y la cantidad de
Kilobytes por defecto es 1.843.200.
[Router] interface GigabitEthernet0/0/0 En la interfaz donde se inicia o termina el
[Router- interface GigabitEthernet0/0/0] túnel IPsec asociamos el mapa general de
ipsec policy Nombre políticas IPsec.
[Router] display ike sa Comandos de visualización para las
[Router] display ipsec sa asociaciones de seguridad (SAs) en fase 1 y 2.
15
Configuración de servicio NTP (Network Time Protocol)
Comando Descripción
Router Master
[Router] ntp-service enable Activamos protocolo NTP (activado por
[Router] ntp-service refclock-master Y defecto).
Definimos al Router como Master NTP. Y es el
[Router] ntp-service source-interface Interfaz nivel stratum del clock.
Especificamos la interfaz cuya dirección IP se
[Router] ntp-service authentication enable utilizará como origen de los mensajes NTP.
Opcionalmente activamos autenticación para
[Router] ntp-service authentication-keyid N mensajes NTP.
authentication-mode md5 Clave Definimos un número de clave (N) y la clave
[Router] ntp-service reliable authentication- de autenticación propiamente tal.
keyid N Especificamos qué número de clave se usará.
En router Master configurar hora UTC.
Router Cliente
[Router] ntp-service unicast-server IP_Master En el dispositivo Cliente NTP especificamos la
dirección IP del Master.
[Router] ntp-service authentication enable Activamos la autenticación NTP.
[Router] ntp-service authentication-keyid N Definimos un número de clave (N) y la clave
authentication-mode md5 Clave de autenticación propiamente tal.
16
Comandos de Visualización general
Comando Descripción
[Router] display version Visualizamos versión de VRP, cantidad de
memoria flash y RAM, así como interfaces
presentes en la máquina.
[Router] display cpu-usage [history] Nos muestra un porcentaje promedio de
utilización de CPU en los últimos 5 segundos,
1 minuto y 5 minutos.
[Router] display memory Nos muestra la cantidad total de memoria del
equipo y un porcentaje de utilización.
[Router] display ip interface brief Vemos un listado resumido de interfaces, su
estado, descripción, y direcciones IP
configuradas.
[Router] display ip routing-table Visualización de tabla de ruteo.
[Router] display interface interfaz Vemos estado de la interfaz,
direccionamiento de capa 2 y 3, y estadísticas
de capa 2.
[Router] display users Nos muestra lisado de usuarios conectados a
la máquina para fines de administración, ya
sea por consola, telnet, ssh, etc.
[Router] display current-configuration Visualizamos la configuración en ejecución
del sistema.
[Router] display saved-configuration Visualizamos la configuración del sistema
guardada en flash.
[Router] display history-command Despliega un listado de los últimos 10
comandos (por defecto) ingresados en el
sistema.
[Router] display this Nos muestra aquella parte de la configuración
que atañe al submodo donde nos
encontramos. Por ejemplo, podemos ejecutar
este comando en el submodo de interfaz,
submodo de protocolo de ruteo, etc.
<Router> terminal debugging Activamos el envío de mensajes debug a la
consola.
<Router> debugging ….. Activamos mensajes de debug. Utilizar “?”
para ver las opciones de debug disponibles.
<Router> terminal monitor Para desviar mensajes debug a un terminal
conectado vía Telnet o SSH.
<Router> display ssh server status Informa sobre estado y versión del servicio
SSH, así como temporizadores asociados a
conexiones SSH.
<Router> display ssh server session Informa sobre sesiones SSH activas.
<Router> display ssh user-information usuario Entrega información asociada a la cuenta de
un determinado usuario.
<Router> display logbuffer / reset logbuffer Muestra/Borrar logs almacenados en buffer.
17
Material complementario en la Web
http://www.youtube.com/nettrainersTV
http://www.youtube.com/user/huaweiexpert
http://www.scribd.com/doc/49045523/comandos-huawei-prof
http://www.comten.cl/documentacion/pdfs/tips_config_min.pdf
18