導航:首頁 > 程序命令 > h3c導出配置命令

h3c導出配置命令

發布時間:2023-06-04 10:37:06

Ⅰ h3c交換機配置命令有哪些

交換機的主要功能包括物理編址、網路拓撲結構、錯誤校驗、幀序列以及流控。交換機還具備了一些新的功能,如對VLAN(虛擬區域網)的支持、對鏈路匯聚的支持,甚至有的還具有防火牆的功能。那麼具體怎麼配置呢?h3c交換機配置命令整理分享,需要的朋友可以參考下,希望可以得到幫助

華為3COM交換機配置命令詳解

1、配置文件相關命令

[Quidway]display current-configuration ;顯示當前生效的配置

[Quidway]display saved-configuration ;顯示flash中配置文件,即下次上電啟動時所用的配置文件

reset saved-configuration ;檫除舊的配置文件

reboot ;交換機重啟

display version ;顯示系統版本信息

2、基本配置

[Quidway]super password ;修改特權用戶密碼

[Quidway]sysname ;交換機命名

[Quidway]interface ethernet 0/1 ;進入介面視圖

[Quidway]interface vlan x ;進入介面視圖

[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;靜態路由=網關

3、telnet配置

[Quidway]user-interface vty 0 4 ;進入虛擬終端

[S3026-ui-vty0-4]authentication-mode password ;設置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;設置口令

[S3026-ui-vty0-4]user privilege level 3 ;用戶級別

4、埠配置

[Quidway-Ethernet0/1]plex {half|full|auto} ;配置埠工作狀態

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置埠工作速率

[Quidway-Ethernet0/1]flow-control ;配置埠流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置埠平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;設置埠工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活埠

[Quidway-Ethernet0/2]quit ;退出系統視圖

5、鏈路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;創建手工聚合組1

[DeviceA] interface ethernet 1/0/1 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;將乙太網埠Ethernet1/0/1加入聚合組1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合組的基礎上創建Tunnel業務環回組。

[DeviceA] interface ethernet 1/0/1 # 將乙太網埠Ethernet1/0/1加入業務環回組。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、埠鏡像

[Quidway]monitor-port ;指定鏡像埠

[Quidway]port mirror ;指定被鏡像埠

[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像

7、VLAN配置

[Quidway]vlan 3 ;創建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加埠

配置基於access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;當前埠加入到VLAN

注意:預設情況下,埠的鏈路類型為Access類型,所有Access埠均屬於且只屬於VLAN1

配置基於trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;設置當前埠為trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN

注意:所有埠預設情況下都是允許VLAN1的報文通過的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID

配置基於Hybrid埠的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置埠的鏈路類型為Hybrid類型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允許指定的VLAN通過當前Hybrid埠

注意:預設情況下,所有Hybrid埠只允許VLAN1通過

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;設置Hybrid埠的預設VLAN

注意:預設情況下,Hybrid埠的預設VLAN為VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字元

[Quidway]description ;刪除VLAN描述字元

[Quidway]display vlan [vlan_id] ;查看VLAN設置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan

[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan

如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。

所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.

8、STP配置

[Quidway]stp {enable|disable} ;設置生成樹,默認關閉

[Quidway]stp mode rstp ;設置生成樹模式為rstp

[Quidway]stp priority 4096 ;設置交換機的優先順序

[Quidway]stp root {primary|secondary} ;設置為根或根的備份

[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費

MSTP配置:

# 配置MST域名為info,MSTP修訂級別為1,VLAN映射關系為VLAN2~VLAN10映射到生成樹實例1上,VLAN20~VLAN30映射生成樹實例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的操作

在系統視圖下添加MAC地址表項

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表項

在添加MAC地址表項時,命令中interface參數指定的埠必須屬於vlan參數指定的VLAN,否則將添加失敗。

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

在乙太網埠視圖下添加MAC地址表項

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表項時,當前的埠必須屬於命令中vlan參數指定的VLAN,否則將添加失敗;

如果vlan參數指定的VLAN是動態VLAN,在添加靜態MAC地址之後,會自動變為靜態VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;設置MAC地址表項的老化時間

注意:預設情況下,MAC地址表項的老化時間為300秒,使用參數no-aging時表示不對MAC地址表項進行老化。

MAC地址老化時間的配置對所有埠都生效,但地址老化功能只對動態的(學習到的或者用戶配置可老化的)MAC地址表項起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;設置埠最多可以學習到的MAC地址數量

注意:預設情況下,沒有配置對埠學習MAC地址數量的限制。反之,如果埠啟動了MAC地址認證和埠安全功能,則不能配置該埠的最大MAC地址學習個數。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置乙太網埠MAC地址的起始值

在預設情況下,E126/E126A交換機的乙太網埠是沒有配置MAC地址的,因此當交換機在發送二層協議報文(例如STP)時,由於無法取用發送埠的MAC地址,

將使用該協議預置的MAC地址作為源地址填充到報文中進行發送。在實際組網中,由於多台設備都使用相同的源MAC地址發送二層協議報文,會造成在某台設備的不

同埠學習到相同MAC地址的情況,可能會對MAC地址表的維護產生影響。

[Quidway]display mac-address ;顯示地址表信息

[Quidway]display mac-address aging-time ;顯示地址表動態表項的老化時間

[Quidway]display port-mac ;顯示用戶配置的乙太網埠MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 開啟全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在乙太網埠Ethernet1/0/1上開啟GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP埠注冊模式 預設為normal

[SwitchA] display garp statistics [ interface interface-list ] ;顯示GARP統計信息

[SwitchA] display garp timer [ interface interface-list ] ;顯示GARP定時器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;顯示GVRP統計信息

[SwitchA] display gvrp status ;顯示GVRP的全局狀態信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP統計信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置埠工作在強制全雙工模式,速率為1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] plex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局開啟DLDP。

[SwitchA] dldp interval 15 # 設置發送DLDP報文的時間間隔為15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP協議的工作模式為加強模式。 預設為normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP單向鏈路操作模式為自動模式。 預設為auto

[SwitchA] display dldp 1 # 查看DLDP狀態。

當光纖交叉連接時,可能有兩個或三個埠處於Disable狀態,剩餘埠處於Inactive狀態。

當光纖一端連接正確,一端未連接時:

如果DLDP的工作模式為normal,則有收光的一端處於Advertisement狀態,沒有收光的一端處於Inactive狀態。

如果DLDP的工作模式為enhance,則有收光的一端處於Disable狀態,沒有收光的一端處於Inactive狀態。

dldp reset命令在全局下可以重置所有埠的DLDP狀態,在介面下可以充值該埠的DLDP狀態

12、埠隔離配置

通過埠隔離特性,用戶可以將需要進行控制的埠加入到一個隔離組中,實現隔離組中的埠之間二層、三層數據的隔離,既增強了網路的安全性,也為用戶

提供了靈活的組網方案。

[Sysname] interface ethernet1/0/2 # 將乙太網埠Ethernet1/0/2加入隔離組。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 顯示隔離組中的埠信息

配置隔離組後,只有隔離組內各個埠之間的報文不能互通,隔離組內埠與隔離組外埠以及隔離組外埠之間的通信不會受到影響。

埠隔離特性與乙太網埠所屬的VLAN無關。

當匯聚組中的某個埠加入或離開隔離組後,本設備中同一匯聚組內的其它埠,均會自動加入或離開該隔離組。

對於既處於某個聚合組又處於某個隔離組的一組埠,其中的一個埠離開聚合組時不會影響其他埠,即其他埠仍將處於原聚合組和原隔離組中。

如果某個聚合組中的埠同時屬於某個隔離組,當在系統視圖下直接刪除該聚合組後,該聚合組中的埠仍將處於該隔離組中。

當隔離組中的某個埠加入聚合組時,該聚合組中的所有埠,將會自動加入隔離組中。

13、埠安全配置

[Switch] port-security enable # 啟動埠安全功能

[Switch] interface Ethernet 1/0/1 # 進入乙太網Ethernet1/0/1埠視圖

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 設置埠允許接入的最大MAC地址數為80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置埠的安全模式為autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 將Host 的MAC地址0001-0002-0003作為Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 設置Intrusion Protection特性被觸發後,暫時關閉該埠

[Switch]port-security timer disableport 30 # 關閉時間為30秒。

14、埠綁定配置

通過埠綁定特性,網路管理員可以將用戶的MAC地址和IP地址綁定到指定的埠上。進行綁定操作後,交換機只對從該埠收到的指定MAC地址和IP地

址的用戶發出的報文進行轉發,提高了系統的安全性,增強了對網路安全的監控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 將Host 1的MAC地址和IP地址綁定到Ethernet1/0/1埠。

有的交換機上綁定的配置不一樣

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405

埠過濾配置

[SwitchA] interface ethernet1/0/1 # 配置埠Ethernet1/0/1的埠過濾功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 開啟DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 設置與DHCP伺服器相連的埠Ethernet1/0/2為信任埠。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在埠Ethernet1/0/1上啟用IP過濾功能,防止客戶端使用偽造的不同源IP地址對伺服器進行攻擊

15、BFD配置

Switch A、Switch B、Switch C相互可達,在Switch A上配置靜態路由可以到達Switch C,並使能BFD檢測功能。

# 在Switch A上配置靜態路由,並使能BFD檢測功能,通過BFD echo報文方式實現BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123.1.1.1

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet

# 在Switch A上打開BFD功能調試信息開關。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打開BFD功能調試信息開關,斷開Hub和Switch B之間的鏈路,驗證配置結果。驗證結果顯示,

Switch A能夠快速感知Switch A與Switch B之間鏈路的變化。

16、QinQ配置

Provider A、Provider B之間通過Trunk埠連接,Provider A屬於運營商網路的VLAN1000,Provider B屬於運營商網路的VLAN2000。

Provider A和Provider B之間,運營商採用其他廠商的設備,TPID值為0x8200。

希望配置完成後達到下列要求:

Customer A的VLAN10的報文可以和Customer B的VLAN10的報文經過運營商網路的VLAN1000轉發後互通;Customer A的VLAN20的報文可以

和Customer C的VLAN20的報文經過運營商網路的VLAN2000轉發後互通。

[ProviderA] interface ethernet 1/0/1 # 配置埠為Hybrid埠,且允許VLAN10,VLAN20,VLAN1000和VLAN2000的報文通過,並且在發送時去掉外層Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN10的報文封裝VLAN ID為1000的外層Tag。

[ProviderA] interface ethernet 1/0/3 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置埠為Trunk埠,且允許VLAN1000和VLAN2000的報文通過。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 為與公共網路中的設備進行互通,配置埠添加外層Tag時採用的TPID值為0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置埠的預設VLAN為VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置埠的基本QinQ功能,將來自VLAN20的報文封裝VLAN ID為2000的外層Tag。

補充:交換機常見故障解決

通過觀察初步定為故障,一般如果設備正常,而且線路連接也正常,則交換機指示燈會亮綠色並且一閃一閃的。如果發現交換機指示燈不亮則首先檢查線路連接,如果一直亮著不閃,則檢查交換機等設備!

通過電腦直接連接交換機查看是否能夠自動獲取IP地址和網關,如下面示意圖連接電腦之後,將電腦TCP/IP協議設置為DHCP動態獲取模式,然後運行命令行輸入ipconfig查看電腦是否能夠獲取到交換機分配的ip地址和網關。

如果交換機未配置,則需通過終端配置交換機,使用配置電纜的 DB-9 孔式插頭接到要對交換機進行配置的 PC 或終端的串口上,將配置電纜的 RJ-45 一端連到交換機的配置口(Console)上。

在 Console 口與本地電腦連接之後,在PC短通過終端與交換機建立連接,連接過程中要求,波特率為 9600,數據位為 8,奇偶校驗為無,停止位為 1,流量控制為無,選擇終端模擬為 VT100。

通過超級終端登陸交換機之後,檢查埠是否被shutdown,並通過display interface brief 命令,查看埠顯示信息的速率與雙工是否與對端一致。若不一致,請通過 speed 命令和 plex 命令配置埠的速率和雙工模式。

(4)確認網線質量或光口的光模塊類型及其波長是否匹配

更換網線插入埠,查看埠是否 UP,埠物理連接是否暢通,埠是否被shutdown,檢查埠連接,undo shutdown埠,檢查網線是否正常。

相關閱讀交換機的基本功能:

1. 像集線器一樣,交換機提供了大量可供線纜連接的埠,這樣可以採用星型拓撲布線。

2. 像中繼器、集線器和網橋那樣,當它轉發幀時,交換機會重新產生一個不失真的方形電信號。

3. 像網橋那樣,交換機在每個埠上都使用相同的轉發或過濾邏輯。

4. 像網橋那樣,交換機將區域網分為多個沖突域,每個沖突域都是有獨立的寬頻,因此大大提高了區域網的帶寬。

Ⅱ H3C路由器配置命令

H3C路由器配置命令

H3C CAS雲計算管理平台基於業界領先的虛擬化基礎架構,實現了數據中心IaaS雲計算環境的中央管理控制,以簡潔的`管理界面,統一管理數據中心內所有的物理資源和虛擬資源。下面是我整理的關於H3C路由器配置命令,希望大家認真閱讀!

一、路由器基本配置命令

1、system-view 進入系統視圖模式

2、sysname R1 為設備命名為R

3、display ip routing-table 顯示當前路由表

4、language-mode Chinese|English 中英文切換

5、interface Ethernet 0/0 進入乙太網埠視圖

6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼

7、undo shutdown 打開乙太網埠

8、shutdown 關閉乙太網埠

9、quit 退出當前視圖模式

10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由

11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由

基本配置案例

[Quidway]display version 顯示版本信息

[Quidway]display current-configuration 顯示當前配置

[Quidway]display interfaces 顯示介面信息

[Quidway]display ip route 顯示路由信息

[Quidway]sysname aabbcc 更改主機名

[Quidway]super passwrod 123456 設置口令

[Quidway]interface serial0 進入介面

[Quidway-serial0]ip address

[Quidway-serial0]undo shutdown 激活埠

[Quidway]link-protocol hdlc 綁定hdlc協議

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]authentication-mode password

[Quidway-ui-vty0-4]set authentication-mode password simple 2

[Quidway-ui-vty0-4]user privilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugging hdlc all serial0 顯示所有信息

[Quidway]debugging hdlc event serial0 調試事件信息

[Quidway]debugging hdlc packet serial0 顯示包的信息

靜態路由配置案例:

[Quidway]ip route-static {interface

number|nexthop}[value][reject|blackhole]

例如:

[Quidway]ip route-static 129.1.0.0 16 10.0.0.

[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.

[Quidway]ip route-static 129.1.0.0 16 Serial

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.

動態路由配置案例(RIP):

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]rip output

[Quidway-rip]network 1.0.0.0 ;可以all

[Quidway-rip]network 2.0.0.0

[Quidway-rip]peer ip-address

[Quidway-rip]summary

[Quidway]rip version

[Quidway]rip version 2 multicast

[Quidway-Ethernet0]rip split-horizon ;水平分隔

動態路由配置案例(OSPF):

[Quidway]router id A.B.C.D 配置路由器的ID

[Quidway]ospf enable 啟動OSPF協議

[Quidway-ospf]import-route direct 引入直聯路由

[Quidway-Serial0]ospf enable area 配置OSPF區域

標准訪問列表命令格式如下:

acl [match-order config|auto] 默認前者順序匹配。

rule [normal|special]{permit|deny} [source source-addr source-wildcard|any] 例:

[Quidway]acl 10

[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.25

[Quidway-acl-10]rule normal deny source any

二、ACL配置

擴展訪問控制列表配置命令

1.配置TCP/UDP協議的擴展訪問列表:

rule {normal|special}{permit|deny}{tcp|udp}source {<ip p=""> </ip>

wild>|any}destination |any}

[operate]

2.配置ICMP協議的擴展訪問列表:

rule {normal|special}{permit|deny}icmp source { |any]destination { |any]

[icmp-code] [logging]

擴展訪問控制列表操作符的含義

equal portnumber 等於

greater-than portnumber 大於

less-than portnumber 小於

not-equal portnumber 不等

range portnumber1 portnumber 區間

3.擴展訪問控制列表案例

[Quidway]acl 10

[Quidway-acl-101]rule deny souce any destination any

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

[Quidway]acl 10

[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]rule deny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewall enable

[Quidway]firewall default permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound

4. NAT的配置

地址轉換配置案例

[Quidway]firewall enable

[Quidway]firewall default permit

[Quidway]acl 10

[Quidway-acl-101]rule deny ip source any destination any

[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any

[Quidway]acl 10

[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination

202.38.160.1 0

[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewall packet-filter 101 inbound

[Quidway-Serial0]firewall packet-filter 102 inbound

[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool

[Quidway]acl

[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.25

[Quidway-acl-1]rule deny source any

[Quidway-acl-1]int serial 0

[Quidway-Serial0]nat outbound 1 address-group pool

[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp

5. PPP驗證配置:

主驗方:pap|chap

[Quidway]local-user u2 password {simple|cipher} aaa

[Quidway]interface serial 0

[Quidway-serial0]ppp authentication-mode {pap|chap}

[Quidway-serial0]ppp chap user u1 //pap時,不用此句

pap被驗方:

[Quidway]interface serial 0

[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

chap被驗方:

[Quidway]interface serial 0

[Quidway-serial0]ppp chap user u1

[Quidway-serial0]local-user u2 password {simple|cipher} aaa

ip http enable 開啟一下 ;

Ⅲ h3c交換機如何導出配置「tftp」

一、使用TFTP方式
步驟悄知1、在PC機「開始菜單」的「運行」欄中鍵入「cmd」,進入DOS界面,保證PC機可以PING通設備。
步驟2、在PC機上安裝TFTP伺服器端軟體(如3Cdeamon),並配置tftp伺服器,一般來說只需要配置上傳下載的本地目錄。
步驟3、從設備上備份配橡謹置文件到PC機
tftp 192.168.1.2 put config.cfg
/指定TFTP伺服器地址/ /梁運基路由器上保存的配置文件名/
File will be transferred in binary mode.
Copying file to remote tftp server. Please wait...
TFTP: 610 bytes sent in 0 second(s).

File uploaded successfully.

Ⅳ h3c交換機配置命令

關於h3c交換機配置命令

H3C交換機產品在數據中心、政府、金融、交通、能源、教育、企業、SOHO均有廣泛成熟穩定的應用。下面我准備了一些h3c交換機的配置命令,提供給大家參考!

1、配置主機名

[H3C]systemname H3C

2、配置console口密碼

# 進入系統視圖。

system-view

# 進入AUX用戶界面視圖。

[H3C] user-interface aux 0

# 設置通過Console口登錄交換機的用戶進行Password認證。

[H3C-ui-aux0] authentication-mode password

# 設置用戶的認證口令為加密方式,口令為123456。

[H3C-ui-aux0] set authentication password cipher 123456

# 設置從AUX用戶界面登錄後可以訪問的命令級別為2級。

[H3C-ui-aux0] user privilege level 2

3、配置Telnet

# 進入系統視圖。

system-view

# 進入VTY0用戶界面視圖。

[H3C] user-interface vty 0

# 設置通過VTY0口登錄交換機的`用戶進行Password認證。

[H3C-ui-vty0] authentication-mode password

# 設置用戶的認證口令為密碼方式,口令為123456。

[H3C-ui-vty0] set authentication password cipher 123456

# 設置從VTY0用戶界面登錄後可以訪問的命令級別為2級。

[H3C-ui-vty0] user privilege level 2

# 設置VTY0用戶界面支持Telnet協議。

[H3C-ui-vty0] protocol inbound telnet

4、配置交換機VLAN 1 管理地址

system-view

[H3C] interface vlan-interface 1

[H3C-VLAN-interface1] ip address 192.168.0.129 255.255.255.0

5、配置交換機網關地址

[H3C]ip route-static 0.0.0.0 0.0.0.0 192.168.0.1

6、配置HTTP服務

[H3C] local-user admin #創建http用戶

[H3C-luser-admin] service-type telnet

[H3C-luser-admin] authorization-attribute level 3

[H3C-luser-admin] password cipher admin #設置http用戶密碼,並加密顯示

7、配置SNMP

[H3C]snmp-agent

[H3C]snmp-agent community read 123456 #設置snmp團體名稱 ,許可權為只讀

[H3C]snmp-agent sys-info version v1 v2c #設置snmp版本v1 和v2

8、Qos埠限速

[H3C] interface gigabitethernet 1/0/1

# 配置限速參數,埠進/出速率限制為5120kbps。

[H3C-GigabitEthernet1/0/1] qos lr inbound cir 5120

[H3C-GigabitEthernet1/0/1] qos lr outbound cir 5120

9、創建VLAN

[H3C] vlan 100

10、刪除VLAN

[H3C] undo vlan 100

11、將埠加入vlan 100

[H3C] interface GigabitEthernet 1/0/24

[H3C] port access vlan 100

12、查看VLAN

[H3C]display vlan all

13、查看埠狀態

[H3C]display interface GigabitEthernet 1/0/24

14、啟用埠

[H3C]interface GigabitEthernet 1/0/24

[H3C]undo shutdown

15、關閉埠

[H3C]interface GigabitEthernet 1/0/24

[H3C]shutdown

16、查看MAC地址列表

[H3C]display mac-address

17、查看arp信息

[H3C]display arp

18、查看current配置

[H3C]display current-configuration

19、查看saved配置

[H3C]display saved-configuration

注:current 配置是保存在交換機內存裡面,當交換機重啟時,不會生效

要交換機重啟時生效,必須保存在saved-configureation配置里

20、保存交換機配置

[H3C]save

;

Ⅳ 華為H3C交換機配置命令

華為H3C交換機配置命令

華為交換機之間只能有一條通路,使得信息集中在一條通信鏈路上,不能進行動態分配,以平衡負載。下面是我整理的關於華為H3C交換機配置命令,希望大家認真閱讀!

一、配置軟體和硬體

1、配置(Console)電纜連接

配置電纜是一根8芯屏蔽電纜,一端是壓接的`RJ-45連接器,插入交換機的Console口裡;另一端則同時帶有一個DB-9(孔)和DB-25(孔)連接器

2、配置軟體及設置

使用系統自帶的“超級終端”,運行“hypertrm”程序,設置終端參數參數要求:波特率為9600,數據位為8,奇偶校驗為無,停止位為1,流量控制為無,選擇終端模擬為VT100。

二、常用命令

1、用戶模式:交換機啟動後在控制台直接按回車就進入用戶模式(遠程管理telnet 交換機ip時需要口令)。

? --幫助

quit ――退出當前模式返回上一級

ping ip-address --測試網路連通性

telnet ip-address --從交換機登陸其它設備 super --從用戶模式進入特權模式

2、特權模式:進入特權模式一般需要口令,可以防止非法登陸交換機

display current --顯示當前運行的配置

save --保存當前運行的配置

reboot --重啟交換機

display mac ――顯示mac地址表

display inteface ethernet 0/1 ――查看乙太網口狀態

system-view --從特權模式進入全局模式

3、全局模式:更改配置

a.進入乙太網口配置模式及相關配置

[switchone]interface ethernet 0/1

[switchone-Ethernet0/1]shutdown/undo shutdown 關閉/打開介面

[switchone-Ethernet0/1]port link-type access/trunk 介面類型設為untagged埠(默認)/tagged埠(用於上行口和級聯口)

access埠發出和接收的幀不帶vlan標記,即untagged埠

trunk埠發出和接收的幀一般要帶vlan標記,即tagged埠

設為tagged口後,還要做以下操作:

[switchone-Ethernet0/1]port trunk permit vlan 225 to 250

這條命令是允許有vlan標記225到250的幀上傳

b.進入vlan配置模式(為了便於操作,不用在介面模式下配置access,而在vlan模式下進行相關操作)

[switchone]vlan 225

[switchone-vlan225] port Ethernet 1/1 將ethernet 1/1加入vlan225

c.設置super口令

[switchone]super password simple 2403h 特權口令為2403h

;

Ⅵ H3C5500 交換機 想導出現在的配置,用什麼命令

最簡單就是使用 dis cu 命令 之後記錄顯示的配置。存到一個txt文本中就可以。
當想要恢復的時候,進入交換機的配置模式,粘貼進去就ok

Ⅶ h3cmsr5620路由器配置導出命令

1.進入H3C路由器的管理地址。192.168.55.1輸入密碼等信息進入頁面。2.先配置管理地址,介面設置,LAN設置。根據自己的情況配置。3.然後配置WAN設置。配置這個信息之後,所有的電腦都可以通過這台路由器上網。根據自己的通信連接商,選擇對應的連接方式。4.然後根據自己區域網的情況,是否設置DHCP,如果簡單的一點就開啟,下面的客戶端自動獲取IP。5.安全專區設置,這里是有關設置那些電腦可以通過這台路由器上網的設置。禁止客戶端更改IP,我們可以綁定,IP及MAC地址。同時也防ARP病毒。6.限制控制,我們可以控制電腦的下載速度,通常限制連接數也是其中的一種方法。
恢復路由器出廠設置步驟如下:1.找到路由器的Reset按鍵;2.長按路由器的Reset按鍵,直到指示燈全部熄滅後又重新亮起則表示恢復出廠設置成功;如果是小的圓孔的話找個細小的堅硬的東西插進去頂住不放,直到指示燈熄滅後又重新亮起才可以松開。

閱讀全文

與h3c導出配置命令相關的資料

熱點內容
江恩操盤術pdf 瀏覽:929
本機構所屬的伺服器是什麼意思 瀏覽:783
c編譯器有哪些段 瀏覽:862
qq原創表情在哪個文件夾 瀏覽:624
點點賺app現在怎麼不能用了 瀏覽:363
網紅阿里程序員事件 瀏覽:203
演算法設計心得體會 瀏覽:116
java修改ip 瀏覽:149
php不需要編譯嗎 瀏覽:134
特斯拉新車如何用app控制 瀏覽:185
文檔拖到文件夾就不見了 瀏覽:814
標致308壓縮比是多少 瀏覽:749
伺服器和備用伺服器地址 瀏覽:926
程序員加班跳槽 瀏覽:706
青年員工在工作中如何化解壓力 瀏覽:603
包子解壓神器怎麼玩才爽 瀏覽:735
聯想加密電腦怎麼做系統 瀏覽:883
解壓最近的壓力 瀏覽:711
如何知道王牌戰爭新出來的伺服器 瀏覽:591
程序員建的房子 瀏覽:420