① H3C交換機基本命令配置
H3C交換機基本命令配置大全
H3C CAS雲計算管理平台是為企業數據中心量身定做的虛擬化和雲計算管理軟體。以下是關於H3C交換機基本命令配置大全,希望大家認真閱讀!
h3c-switch/' target='_blank'>H3C交換機配置命令大全H3C交換機
1、system-view 進入系統視圖模式
2、sysname 為設備命名
3、display current-configuration 當前配置情況
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 1/0/1 進入乙太網埠視圖
6、 port link-type Access|Trunk|Hybrid 設置埠訪問模式 7、 undo shutdown 打開乙太網埠
8、 shutdown 關閉乙太網埠
9、 quit 退出當前視圖模式
10、 vlan 10 創建VLAN 10並進入VLAN 10的視圖模式
11、 port access vlan 10 在埠模式下將當前埠加入到vlan 10中
12、port E1/0/2 to E1/0/5 在VLAN模式下將指定埠加入到當前vlan中
13、port trunk permit vlan all 允許所有的vlan通過
H3C路由器
1、system-view 進入系統視圖模式
2、sysname R1 為設備命名為R1
3、display ip routing-table 顯示當前路由表
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 0/0 進入乙太網埠視圖
6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼
7、 undo shutdown 打開乙太網埠
8、 shutdown 關閉乙太網埠
9、 quit 退出當前視圖模式
10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由
11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由
H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router
1、調整超級終端的顯示字型大小;
2、捕獲超級終端操作命令行,以備日後查對;
3、 language-mode Chinese|English 中英文切換;
4、復制命令到超級終端命令行, 粘貼到主機;
5、交換機清除配置 : reset save ; reboot ;
6、路由器、交換機配置時不能掉電,連通測試前一定要 檢查網路的連通性,不要犯最低級的錯誤。
7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成: 192.168.1.1 24
8、設備命名規則:地名-設備名-系列號例:PingGu-R-S3600
H3C華為交換機埠綁定基本配置
1.埠 MAC
a)AM命令
使用特殊的AM User-bind命令,來完成MAC地址與埠之間的綁定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置說明:由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許PC1上網,而使用其他未綁定的MAC地址的PC機則無法上網。但是PC1使用該MAC地址可以在其他埠上網。
b)mac-address命令
使用mac-address static命令,來完成MAC地址與埠之間的綁定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0
配置說明:由於使用了埠學習功能,故靜態綁定mac後,需再設置該埠mac學習數為0,使其他PC接入此埠後其mac地址無法被學習。
2.IP MAC
a)AM命令
使用特殊的AM User-bind命令,來完成IP地址與MAC地址之間的綁定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3
配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定,即與綁定的IP地址或者MAC地址不同的PC機,在任何埠都無法上網。
支持型號:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G
b)arp命令
使用特殊的arp static命令,來完成IP地址與MAC地址之間的綁定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3
配置說明:以上配置完成對PC機的IP地址和MAC地址的全局綁定。
3.埠 IP MAC
使用特殊的AM User-bind命令,來完成IP、MAC地址與埠之間的綁定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置說明:可以完成將PC1的IP地址、MAC地址與埠E0/1之間的綁定功能。由於使用了埠參數,則會以埠為參照物,即此時埠E0/1隻允許 PC1上網,而使用其他未綁定的IP地址、MAC地址的PC機則無法上網。但是PC1使用該IP地址和MAC地址可以在其他埠上網。
[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;
進入到埠,用命令mac max-mac-count 0(埠mac學習數設為0)
[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;
將0000-9999-8888綁定到e0/1埠上,此時只有綁定mac的pc可以通過此口上網,同時E0/1屬於vlan 10
就這樣,ok了,不過上面兩個命令順序不能弄反,除非埠下沒有接pc
dis vlan 顯示vlan
name text 指定當前vlan的.名稱
undo name 取消
[h3c] vlan 2
[h3c-vlan2]name test vlan
dis users 顯示用戶
dis startup 顯示啟動配置文件的信息
dis user-interface 顯示用戶界面的相關信息
dis web users 顯示web用戶的相關信息。
header login 配置登陸驗證是顯示信息
header shell
undo header
lock 鎖住當前用戶界面
acl 訪問控制列表 acl number inbound/outbound
[h3c]user-interface vty 0 4
[h3c-vty0-4] acl 2000 inbound
shutdown:關閉vlan介面
undo shutdown 打開vlan介面
關閉vlan1 介面
[h3c] interface vlan-interface 1
[h3c-vlan-interface] shutdown
vlan vlan-id 定義vlan
undo valn vlan-id
display ip routing-table
display ip routing-table protocol static
display ip routing-table statistics
display ip routing-table verbose 查看路由表的全部詳細信息
interface vlan-interface vlan-id 進入valn
management-vlan vlan-id 定義管理vlan號
reset ip routing-table statistics protocol all 清除所有路由協議的路由信息.
display garp statistics interface GigabitEthernet 1/0/1 顯示乙太網埠上的garp統計信息
display voice vlan status 查看語音vlan狀態
[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允許接受的最大廣播流量為該埠傳輸能力的20%.超出部分丟棄.
[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允許接受的最大廣播數據包為1000傳輸能力的20%.超出部分丟棄.
display interface GigabitEthernet1/0/1 查看埠信息
display brief interface GigabitEthernet1/0/1 查看埠簡要配置信息
display loopback-detection 用來測試環路測試是否開啟
display transceiver-information interface GigabitEthernet1/0/50 顯示光口相關信息
plex auto/full/half
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]plux auto 設置埠雙工屬性為自協商
port link-type access/hybrid/trunk 默認為access
port trunk permit vlan all 將trunk扣加入所有vlan中
reset counters interface GigabitEthernet1/0/1 清楚埠的統計信息
speed auto 10/100/1000
display port-security 查看埠安全配置信息
am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 埠ip綁定
display arp 顯示arp
display am user-bind 顯示埠綁定的配置信息
display mac-address 顯示交換機學習到的mac地址
display stp 顯示生成樹狀態與統計信息
[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 設置生成樹實例0上路徑開銷為200
stp cost 設置當前埠在指定生成樹實例上路徑開銷。instance-id 為0-16 0表cist 取值范圍1-200000
display system-guard ip-record 顯示防攻擊記錄信息.
system-guard enable 啟用系統防攻擊功能
display icmp statistics icmp流量統計
display ip socket
display ip statistics
display acl all
acl number acl-number match-order auto/config
acl-number (2000-2999 是基本acl 3000-3999是高級acl為管理員預留的編號)
rule deny/permit protocal
訪問控制 [h3c] acl number 3000
[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定義高級acl 3000,允許129.0.0/16網段的主機向202.38.160/24網段主機訪問埠80)
rule permit source 211.100.255.0 0.255.255.255
rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff
(禁止mac地址00de-bbef-adse發送到mac地址0011-4301-9912且802.1p優先順序為3的報文通過)
display qos-interface GigabitEthernet1/0/1 traffic-limit 查看埠上流量
埠速率限制
line-rate inbound/outbound target-rate
inbound:對埠接收報文進行速率限制
outbound: 對埠發送報文進行速率限制
target-rate 對報文限制速率,單位kbps 千兆口 inbound范圍1-1000000 outbound范圍20-1000000
undo line-rate取消限速.
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率為128kbps
display arp | include 77
display arp count 計算arp表的記錄數
display ndp 顯示交換機埠的詳細配置信息。
display ntdp device-list verbose 收集設備詳細信息
display lock
display users
display cpu
display memory
display fan
display device
display power
;② h3c f100-s-g防火牆如何配置,
【熱心相助】
您好!h3c f100-s-g防火牆的連接和配置問題,除了看說明書之外,可以咨詢h3c:
http://www.h3c.com.cn/Procts___Technology/Procts/IP_Security/FW_VPN/F100/F100-S-G/
H3C SecPath F100-E-G 系列防火牆 產品配置手冊:
http://down.51cto.com/data/550750
祝您一切順利、萬事如意!
③ 華三H3C SecPath F100-C防火牆怎麼配置
1、電腦上啟動啟動SecureCRT,新建連接,Protocol設置為「Serial」,埠是你使用的USB轉COM口的埠(具體通過設備管理器查看),Baud rate設置「9600」,然後點擊「Connect」連接到防火牆的Console控制台。
④ h3c交換機配置命令有哪些
交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助
華為3COM交換機配置命令詳解
1、配置文件相關命令
[Quidway]display current-configuration ;顯示當前生效的配置
[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件
reset saved-configuration ;檫除舊的配置文件
reboot ;交換機重啟
display version ;顯示系統版本信息
2、基本配置
[Quidway]super password ;修改特權用戶密碼
[Quidway]sysname ;交換機命名
[Quidway]interface ethernet 0/1 ;進入介面視圖
[Quidway]interface vlan x ;進入介面視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關
3、telnet配置
[Quidway]user-interface vty 0 4 ;進入虛擬終端
[S3026-ui-vty0-4]authentication-mode password ;設置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令
[S3026-ui-vty0-4]user privilege level 3 ;用戶級別
4、埠配置
[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率
[Quidway-Ethernet0/1]flow-control ;配置埠流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活埠
[Quidway-Ethernet0/2]quit ;退出系統視圖
5、鏈路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1
[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。
[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、埠鏡像
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
7、VLAN配置
[Quidway]vlan 3 ;創建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠
配置基於access的VLAN
[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN
注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1
配置基於trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
注意:所有埠預設情況下都是允許VLAN1的報文通過的
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
配置基於Hybrid埠的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠
注意:預設情況下,所有Hybrid埠只允許VLAN1通過
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN
注意:預設情況下,Hybrid埠的預設VLAN為VLAN1
VLAN描述
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
8、STP配置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp mode rstp ;設置生成樹模式為rstp
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
MSTP配置:
# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的操作
在系統視圖下添加MAC地址表項
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項
在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
在乙太網埠視圖下添加MAC地址表項
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;
如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間
注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。
MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量
注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值
在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,
將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不
同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。
[Quidway]display mac-address ;顯示地址表信息
[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間
[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 開啟全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal
[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息
[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息
[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] plex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局開啟DLDP。
[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto
[SwitchA] display dldp 1 # 查看DLDP狀態。
當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。
當光纖一端連接正確,一端未連接時:
如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。
如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。
dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態
12、埠隔離配置
通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶
提供了靈活的組網方案。
[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 顯示隔離組中的埠信息
配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。
埠隔離特性與乙太網埠所屬的VLAN無關。
當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。
對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。
如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。
當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。
13、埠安全配置
[Switch] port-security enable # 啟動埠安全功能
[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠
[Switch]port-security timer disableport 30 # 關閉時間為30秒。
14、埠綁定配置
通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地
址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。
有的交換機上綁定的配置不一樣
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
埠過濾配置
[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊
15、BFD配置
Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。
# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123.1.1.1
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打開BFD功能調試信息開關。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,
Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。
16、QinQ配置
Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。
Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。
希望配置完成後達到下列要求:
Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以
和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。
[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。
[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。
補充:交換機常見故障解決
通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!
通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。
如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。
在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。
通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。
(4)確認網線質量或光口的光模塊類型及其波長是否匹配
更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。
相關閱讀交換機的基本功能:
1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。
2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。
3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。
4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。
⑤ h3c的f100-c-ei防火牆怎麼設置路由和DHCP功能
初始化配置x0dx0a〈H3C〉system-viewx0dx0a開啟防火牆功能,並默認允許所有數據包通過x0dx0a[H3C]firewall packet-filter enablex0dx0a[H3C]firewall packet-filter default permitx0dx0a分配埠區域(untrust外網,trust內網;埠號請參照實際情況)x0dx0a[H3C] firewall zone untrustx0dx0a[H3C-zone-untrust] add interface Ethernet0/0x0dx0a[H3C] firewall zone trustx0dx0a[H3C-zone-trust] add interface Ethernet0/1x0dx0a工作模式,默認為路由模式x0dx0a[H3C] firewall mode route x0dx0ax0dx0a開啟所有防範功能x0dx0a[H3C] firewall defend all x0dx0ax0dx0a配置內網LAN口IP(內網IP地址請參考實際情況)x0dx0a[H3C] interface Ethernet0/1x0dx0a [H3C-interface] ip address 192.168.1.1 255.255.255.0x0dx0a配置外網IP(也就是電信給你們的IP和子網掩碼)x0dx0a[H3C] interface Ethernet0/0x0dx0a [H3C-interface] ip address X.X.X.X X.X.X.X.Xx0dx0a配置NAT地址池(填寫電信給你們的IP地址,填寫兩次)x0dx0a[H3C]nat address-group 1 X.X.X.X X.X.X.X.Xx0dx0ax0dx0a配置默認路由(出外網的路由,字母代表的是電信分配你們的外網網關地址,不知道就問電信)x0dx0a[H3C]ip route-static 0.0.0.0 0.0.0.0 Y.Y.Y.Y preference 60x0dx0ax0dx0a配置訪問控制列表(上網必須配置)x0dx0a[H3C]acl number 2001 x0dx0a[H3C-ACL]rule 1 permit source 192.168.1.0 0.0.0.255x0dx0ax0dx0a應用訪問控制列表到埠,並開啟NAT上網功能x0dx0a[H3C]interface Ethernet1/0x0dx0a[H3C-interface]nat outbound 2001 address-group 1x0dx0ax0dx0a配置DHCPx0dx0a[H3C] dhcp enablex0dx0a[H3C-dhcp] dhcp server ip-pool 0x0dx0a[H3C-dhcp] network 192.1681.0 mask 255.255.255.0 x0dx0a[H3C-dhcp] gateway-list 192.168.1.1x0dx0a[H3C-dhcp] dns-list X.X.X.X(配置你們這里的DNS伺服器地址)x0dx0ax0dx0a其它配置:x0dx0a允許網頁配置x0dx0a [H3C] undo ip http shutdownx0dx0a添加WEB用戶x0dx0a[H3C] local-user adminx0dx0a[H3C-luser-admin] password simple adminx0dx0a[H3C-luser-admin] service-type telnetx0dx0a[H3C-luser-admin] level 3x0dx0ax0dx0a配置telnet遠程登錄x0dx0a[H3C-vty] user-interface vty 0 4x0dx0a[H3C-vty] authentication-mode schem/passwordx0dx0a[H3C-vty] user privilage 3x0dx0ax0dx0a完成某項配置之後要回到[H3C] 提示符下面請按q再回車x0dx0ax0dx0a如果還是不明白就打H3C 800電話吧,希望能夠幫到你。
⑥ h3c防火牆怎麼樣設置
1、配置要求
1)防火牆的E0/2介面為TRUST區域,ip地址是:192.168.254.1/29;
2)防火牆的E1/2介面為UNTRUST區域,ip地址是:202.111.0.1/27;
3)內網伺服器對外網做一對一的地址映射,192.168.254.2、192.168.254.3分別映射為202.111.0.2、202.111.0.3;
4)內網伺服器訪問外網不做限制,外網訪問內網只放通公網地址211.101.5.49訪問192.168.254.2的1433埠和192.168.254.3的80埠。
2、防火牆的配置腳本如下
<H3CF100A>dis cur
#
sysname H3CF100A
#
super password level 3 cipher 6aQ>Q57-$.I)0;4:\(I41!!!
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat static inside ip 192.168.254.2 global ip 202.111.0.2
nat static inside ip 192.168.254.3 global ip 202.111.0.3
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain system
#
local-user net1980
password cipher ######
service-type telnet
level 2
#
aspf-policy 1
detect h323
detect sqlnet
detect rtsp
detect http
detect smtp
detect ftp
detect tcp
detect udp
#
object address 192.168.254.2/32 192.168.254.2 255.255.255.255
object address 192.168.254.3/32 192.168.254.3 255.255.255.255
#
acl number 3001
description out-inside
rule 1 permit tcp source 211.101.5.49 0 destination 192.168.254.2 0 destination-port eq 1433
rule 2 permit tcp source 211.101.5.49 0 destination 192.168.254.3 0 destination-port eq www
rule 1000 deny ip
acl number 3002
description inside-to-outside
rule 1 permit ip source 192.168.254.2 0
rule 2 permit ip source 192.168.254.3 0
rule 1000 deny ip
#
interface Aux0
async mode flow
#
interface Ethernet0/0
shutdown
#
interface Ethernet0/1
shutdown
#
interface Ethernet0/2
speed 100
plex full
description to server
ip address 192.168.254.1 255.255.255.248
firewall packet-filter 3002 inbound
firewall aspf 1 outbound
#
interface Ethernet0/3
shutdown
#
interface Ethernet1/0
shutdown
#
interface Ethernet1/1
shutdown
#
interface Ethernet1/2
speed 100
plex full
description to internet
ip address 202.111.0.1 255.255.255.224
firewall packet-filter 3001 inbound
firewall aspf 1 outbound
nat outbound static
#
interface NULL0
#
firewall zone local
set priority 100
#
firewall zone trust
add interface Ethernet0/2
set priority 85
#
firewall zone untrust
add interface Ethernet1/2
set priority 5
#
firewall zone DMZ
add interface Ethernet0/3
set priority 50
#
firewall interzone local trust
#
firewall interzone local untrust
#
firewall interzone local DMZ
#
firewall interzone trust untrust
#
firewall interzone trust DMZ
#
firewall interzone DMZ untrust
#
ip route-static 0.0.0.0 0.0.0.0 202.111.0.30 preference 60
#
user-interface con 0
user-interface aux 0
user-interface vty 0 4
authentication-mode scheme
#
⑦ 華三防火牆查看全部配置
登錄華三防火牆Web管理頁面。
在左側導航欄,選擇網路 > VPN > IPsec > 策略。在新建IPsec策略頁面,根據已下載的IPsec連接的信息配置IPsec策略的基本信息。
本示例IPsec策略的基本配置如下圖所示。在配置過程中,您需要在保護的數據流區域,添加需要加密傳輸的數據流。
數據流的源IP地址為本地IDC的私網網段192.168.66.0/24,數據流的目的IP地址為VPC的私網網段192.168.10.0/24。
在左側導航欄,選擇網路 > VPN > IPsec > IKE提議,單擊新建,添加IKE配置。
本示例IKE配置如下圖所示。
在左側導航欄,選擇網路 > VPN > IPsec > 策略,找到新建的IPsec策略,單擊高級配置,添加IPsec配置。
本示例IPsec配置如下圖所示。
在左側導航欄,選擇網路 > VPN > IPsec > 策略 > 安全策略 > 新建,分別創建上行安全策略和下行安全策略。
上行安全策略指流量從本地IDC去往阿里雲VPC方向的安全策略。本示例上行安全策略配置如下圖所示。
下行安全策略指流量從阿里雲VPC去往本地IDC方向的安全策略。本示例下行安全策略配置如下圖所示。
在左側導航欄,選擇網路 > 路由 > 靜態路由。在新建IPv4靜態路由頁面,添加靜態路由。
為本地IDC去往阿里雲VPC方向的流量添加靜態路由。本示例配置如下圖所示。
為阿里雲VPC去往本地IDC方向的流量添加靜態路由。
⑧ H3C路由器基本配置命令
H3C路由器基本配置命令大全
H3C路由器基本配置命令有哪些?下面跟我一起來學習一下吧!
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示介面信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入介面
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活埠
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area 配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {|any}destination|any}
[operate]
配置ICMP協議的`擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {|any]destination{|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等於
greater-thanportnumber 大於
less-thanportnumber 小於
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
;⑨ 華為H3C交換機配置命令
華為H3C交換機配置命令
華為交換機之間只能有一條通路,使得信息集中在一條通信鏈路上,不能進行動態分配,以平衡負載。下面是我整理的關於華為H3C交換機配置命令,希望大家認真閱讀!
一、配置軟體和硬體
1、配置(Console)電纜連接
配置電纜是一根8芯屏蔽電纜,一端是壓接的`RJ-45連接器,插入交換機的Console口裡;另一端則同時帶有一個DB-9(孔)和DB-25(孔)連接器
2、配置軟體及設置
使用系統自帶的“超級終端”,運行“hypertrm”程序,設置終端參數參數要求:波特率為9600,數據位為8,奇偶校驗為無,停止位為1,流量控制為無,選擇終端模擬為VT100。
二、常用命令
1、用戶模式:交換機啟動後在控制台直接按回車就進入用戶模式(遠程管理telnet 交換機ip時需要口令)。
? --幫助
quit ――退出當前模式返回上一級
ping ip-address --測試網路連通性
telnet ip-address --從交換機登陸其它設備 super --從用戶模式進入特權模式
2、特權模式:進入特權模式一般需要口令,可以防止非法登陸交換機
display current --顯示當前運行的配置
save --保存當前運行的配置
reboot --重啟交換機
display mac ――顯示mac地址表
display inteface ethernet 0/1 ――查看乙太網口狀態
system-view --從特權模式進入全局模式
3、全局模式:更改配置
a.進入乙太網口配置模式及相關配置
[switchone]interface ethernet 0/1
[switchone-Ethernet0/1]shutdown/undo shutdown 關閉/打開介面
[switchone-Ethernet0/1]port link-type access/trunk 介面類型設為untagged埠(默認)/tagged埠(用於上行口和級聯口)
access埠發出和接收的幀不帶vlan標記,即untagged埠
trunk埠發出和接收的幀一般要帶vlan標記,即tagged埠
設為tagged口後,還要做以下操作:
[switchone-Ethernet0/1]port trunk permit vlan 225 to 250
這條命令是允許有vlan標記225到250的幀上傳
b.進入vlan配置模式(為了便於操作,不用在介面模式下配置access,而在vlan模式下進行相關操作)
[switchone]vlan 225
[switchone-vlan225] port Ethernet 1/1 將ethernet 1/1加入vlan225
c.設置super口令
[switchone]super password simple 2403h 特權口令為2403h
;