① H3C S5500 ACL配置
添加一个-ipdestination--ipdestination-porteq3001rule2denytcp注:tcp或者udp,以服务器上端口为准,检查命令:netstat进入G0/0接口packet-filter3001inbound
② h3c如何配置acl命令
交换机直接用下面的就可以
acl number 3000
rule permit ip source 1.1.1.1 0 destination 2.2.2.2 0
acl number 2000
rule permit ip source 1.1.1.1 0
acl 2000-3000 只能定义源
acl 3000 及以上可以定义源和目标
上面是配置实例 permit是允许 deny是拒绝
定义之后到接口或端口去下发。
Packet in/out 2000
路由器的话略有不同
你要先
fiirwall enable 全局使能防火墙
定义ACL 同上面的方法定义ACL
接口下发:firewall packet in/out 3000
③ H3C路由器基本配置命令
H3C路由器基本配置命令大全
H3C路由器基本配置命令有哪些?下面跟我一起来学习一下吧!
[Quidway]displayversion 显示版本信息
[Quidway]displaycurrent-configuration 显示当前配置
[Quidway]displayinterfaces 显示接口信息
[Quidway]displayip route 显示路由信息
[Quidway]sysnameaabbcc 更改主机名
[Quidway]superpasswrod 123456 设置口令
[Quidway]interfaceserial0 进入接口
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 绑定hdlc协议
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 显示所有信息
[Quidway]debugginghdlc event serial0 调试事件信息
[Quidway]debugginghdlc packet serial0 显示包的信息
静态路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
动态路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 启动OSPF协议
[Quidway-ospf]import-routedirect 引入直联路由
[Quidway-Serial0]ospfenable area 配置OSPF区域
标准访问列表命令格式如下:
acl [match-order config|auto] 默认前者顺序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
扩展访问控制列表配置命令
配置TCP/UDP协议的扩展访问列表:
rule{normal|special}{permit|deny}{tcp|udp}source {|any}destination|any}
[operate]
配置ICMP协议的`扩展访问列表:
rule{normal|special}{permit|deny}icmp source {|any]destination{|any]
[icmp-code][logging]
扩展访问控制列表操作符的含义
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 区间
扩展访问控制列表举例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址转换配置举例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP验证:
主验方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap时,不用此句
pap被验方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被验方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
;④ 华三二层acl设置
回吵纤答不草率,我仔细验证后,下面的配置才行。第一次回答的我给删了
我这个丛败是在三层交换上面配置的
如下:采用如下的思路配置二层ACL:
1、配置ACL。
2、配置流分类。
3、配置流行为。
4、配置流策略。
5、在接口上应用流策略。
操作步骤:
1、配置ACL。
acl 4000
rule 5 deny source-mac 3496-72a9-c20e
quit
2、配置流分类tc1
traffic classifier tc1
if-match acl 4000
quit
3、配置流渗碰颤行为。tb1
traffic behavior tb1
deny
traffic behavior tb1
4、配置流策略。将流分类tc1与流行为tb1关联
traffic policy tp1
classifier tc1 behavior tb1
quit
5、在接口上应用流策略。
interface gigabitethernet 0/0/22
traffic-policy tp1 inbound
quit
若你需要增加或者修改主机只需要在acl4000里面修改即可。
刚刚我使用ensp测试了下,这个控制流分类的方法是可以的。 用心回答,望采纳!
⑤ H3C MSR 20-11 配置命令,哪位高手给我说说这些命令的详细注释,以及这些命令的作用
H3C>system-view 进入系统视图
System View: return to User View with Ctrl+Z.
[H3C]sysname Xxx 改名字
[Xxx]nat address-group 1 144.16.72.54 144.16.72.86 配置NAT的组地址 是公网的
[Xxx]telnet server enable 开启telnet
% Start Telnet server
[Xxx]ssh server enable 开启ssh
Info: Enable SSH server.
[Xxx]ftp server enable 开启ftp
[Xxx]acl number 2000 match-order auto acl2000的匹配顺序是自动 自动的话是按顺序来
[Xxx-acl-basic-2000]rule permit source any 允许源地址是any的通过
[Xxx-acl-basic-2000]quit
[Xxx]local-user huawei 加用户huawei
New local user added.
[Xxx-luser-huawei]password cipher huawei 密码是chipher 模式:huawei
[Xxx-luser-huawei]service-type telnet huawei这个用户可以通过telnet方式登陆设备
[Xxx-luser-huawei]service-type ssh huawei这个用户空隐可以通过ssht方式登陆设备
[Xxx-luser-huawei]service-type ftp huawei这个蚂腔用户可以通过ftpt方式登陆设备
[Xxx-luser-huawei] authorization-attribute level 3 服务级别是3 ,具有最高的级别,0和1,2都要低于这个级别
[Xxx-luser-huawei]quit
[Xxx]interface Ethernet0/0 进入0/0口
[Xxx-Ethernet0/0]ip address172.28.21.254 255.255.255.0 配置Ip和掩码
[Xxx] port link-mode route 配置这个口为route模式
[Xxx] nat outbound 普通用户要上公网,在外网口作NAT Outbound,将 私网地址转换成公网
[Xxx-Ethernet0/0]quit
[Xxx]interface Serial0/0 进入s0/0
[Xxx-Serial0/0]nat outbound 2000 address-group 1 普通用户要上公网,在外网口作NAT Outbound,将 私网地址转换成公网
[Xxx-Serial0/0]link-protocol fr link-protocol 配置成帧中继
[Xxx-Serial0/0]fr map ip 144.16.129.190 104 ietf 帧中继在本端的配置
[Xxx-Serial0/0]ip address 144.16.129.191 255.255.255.252 ip以及掩码
[Xxx-Serial0/0]quit
[Xxx]interface vlan1 进入vlan 1 三层接口
[Xxx-Ethernet0/0]ip address 172.28.21.254 255.255.255.0 配置ip和掩码
[Xxx-Ethernet0/0]quit
[Xxx]ip route-static 0.0.0.0 0.0.0.0 144.16.129.190 静态路由
[Xxx]user-interface vty 0 4
[Xxx-ui-vty0-4]authentication-mode scheme
[Xxx-ui-vty0-4]quit
希望可以帮闷亏衫助到楼主!
⑥ H3C交换机简单配置方法
H3C交换机简单配置方法
H3C交换机怎么配置,简单的配置命令是什么?下面我为大家分享的是H3C交换机H126A最基本配置命令方法,希望对对大家学习交换机基本配置有帮助!
配置中可以通过display current-configura命令来显示当前使用的配置内容。
# 配置VLAN 1
system-view
System View:return to User View with Ctrl+Z.
[Sysname]vlan 1
[Sysname-vlan1]quit
[Sysname]management-vlan1
[Sysname]interfaceVlan-interface 1
[Sysname-Vlan-interface1]ip address 10.0.1.201 255.255.255.0
# 显示VLAN 接口1 的相关信息。
display ip interface Vlan-interface 1
# 创建VLAN(H3C不支持cisco的VTP,所以只能添加静态VLAN)
system-view
System View:return to User View with Ctrl+Z.
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]nameseicoffice
[H3C_TEST-vlan99]quit
# 把交换机的端端口划分到相应的Vlan中
[H3C_TEST]interfaceethernet1/0/2//进入端口模式
[H3C_TEST-Ethernet1/0/2]portlink-type access //设置端口的类型为access
[H3C_TEST-Ethernet1/0/2]portaccess vlan 99//把当前端口划到vlan 99
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]portethernet1/0/1 to ethernet1/0/24//把以及网端口1/0/1到1/0/24划到vlan99
[H3C_TEST-vlan99]quit
[H3C_TEST-GigabitEthernet1/2/1]porttrunk permit vlan 1 99 // {ID|All} 设置trunk端口允许通过的VLAN
------------------------------------
# 配置本地用户
system-view
System View:return to User View with Ctrl+Z.
[Sysname]local-userh3c
New local useradded.
[Sysname-luser-h3c]service-typetelnet level 3
[Sysname-luser-h3c]passwordsimple h3c
# 配置欢迎信息
[H3C_TEST]headerlogin %Welcome to login h3c!%
# 配置用户认证方式telnet(vty 0-4)
[H3C_TEST]user-interfacevty 0 4
[H3C_TEST-ui-vty0-4]authentication-modescheme
[H3C_TEST-ui-vty0-4]protocolinbound telnet
[H3C_TEST-ui-vty0-4]superauthentication-mode super-password
[H3C_TEST-ui-vty0-4]quit
[H3C_TEST]superpassword level 3 simple h3c //用户登陆后提升权限的密码
# 配置Radius策略
[H3C_TEST]radiusscheme radius1
New Radius scheme
[H3C_TEST-radius-radius1]primaryauthentication 10.0.1.253 1645
[H3C_TEST-radius-radius1]primaryaccounting 10.0.1.253 1646
[H3C_TEST-radius-radius1]secondaryauthentication 127.0.0.1 1645
[H3C_TEST-radius-radius1]secondaryaccounting 127.0.0.1 1646
[H3C_TEST-radius-radius1]timer5
[H3C_TEST-radius-radius1]keyauthentication h3c
[H3C_TEST-radius-radius1]keyaccounting h3c
[H3C_TEST-radius-radius1]server-typeextended
[H3C_TEST-radius-radius1]user-name-formatwithout-domain
# 配置域
[H3C_TEST]domainh3c
[H3C_TEST-isp-h3c]authenticationradius-scheme radius1 local
[H3C_TEST-isp-h3c]schemeradius-scheme radius1 local
[H3C_TEST]domaindefault enable h3c
# 配置在远程认证失败时,本地认证的`key
[H3C_TEST]local-servernas-ip 127.0.0.1 key h3c
H3C交换机路由器telnet和console口登录配置
级别说明
Level 名称
命令
0参观
ping、tracert、telnet
1监控
display、debugging
2配置
所有配置命令(管理级的命令除外)
3管理
文件系统命令、FTP命令、TFTP命令、XMODEM命令
telnet仅用密码登录,管理员权限
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]setauthentication password simple abc
telnet仅用密码登录,非管理员权限
[Router]superpassword level 3 simple super
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]setauthentication password simple abc
telnet使用路由器上配置的用户名密码登录,管理员权限
[Router]local-useradmin password simple admin[Router]local-user admin service-typetelnet[Router]local-user admin level 3
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
telnet使用路由器上配置的用户名密码登录,非管理员权限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typetelnet[Router]local-user manage level 2
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
对console口设置密码,登录后使用管理员权限
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 3[Router-ui-console0]setauthentication password simple abc
对console口设置密码,登录后使用非管理员权限
[Router]superpassword level 3 simple super
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 1[Router-ui-console0]setauthentication password simple abc
对console口设置用户名和密码,登录后使用管理员权限
[Router]local-useradmin password simple admin[Router]local-user admin service-typeterminal[Router]local-user admin level 3
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
对console口设置用户名和密码,登录后使用非管理员权限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typeterminal[Router]local-user manage level 2
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
simple 是明文显示,cipher 是加密显示
路由器不设置telnet登录配置时,用户无法通过telnet登录到路由器上
[Router-ui-vty0-4]acl2000 inbound可以通过acl的规则只允许符合条件的用户远程登录路由器
路由器命令
~~~~~~~~~~
[Quidway]displayversion 显示版本信息
[Quidway]displaycurrent-configuration 显示当前配置
[Quidway]displayinterfaces 显示接口信息
[Quidway]displayip route 显示路由信息
[Quidway]sysnameaabbcc 更改主机名
[Quidway]superpasswrod 123456 设置口令
[Quidway]interfaceserial0 进入接口
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 绑定hdlc协议
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 显示所有信息
[Quidway]debugginghdlc event serial0 调试事件信息
[Quidway]debugginghdlc packet serial0 显示包的信息
静态路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static0.0.0.0 0.0.0.0 10.0.0.2
动态路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon 水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 启动OSPF协议
[Quidway-ospf]import-routedirect 引入直联路由
[Quidway-Serial0]ospfenable area 配置OSPF区域
标准访问列表命令格式如下:
acl [match-order config|auto] 默认前者顺序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
扩展访问控制列表配置命令
配置TCP/UDP协议的扩展访问列表:
rule{normal|special}{permit|deny}{tcp|udp}source { |any}destination |any}
[operate]
配置ICMP协议的扩展访问列表:
rule{normal|special}{permit|deny}icmp source { |any]destination{ |any]
[icmp-code][logging]
扩展访问控制列表操作符的含义
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 区间
扩展访问控制列表举例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
⑦ H3C三层交换机配置ACL:
ACL可以这样写:
acl number 3000
rule 5 permit ip source 192.168.33.0 0.0.0.255 destination 192.168.142.106 0
rule 10 deny ip source 192.168.33.0 0.0.0.255 destination 192.168.142.0 0.0.0.255
rule 15 permit ip
然后在vlan下启用ACL:
interface vlan 33(192.168.33.0/24所在的vlan接口,在vlan 接口下,启用上面定义的规则)
packet-filter inbound ip-group 3000
⑧ H3C交换机基本命令配置
H3C交换机基本命令配置大全
H3C CAS云计算管理平台是为企业数据中心量身定做的虚拟化和云计算管理软件。以下是关于H3C交换机基本命令配置大全,希望大家认真阅读!
h3c-switch/' target='_blank'>H3C交换机配置命令大全H3C交换机
1、system-view 进入系统视图模式
2、sysname 为设备命名
3、display current-configuration 当前配置情况
4、 language-mode Chinese|English 中英文切换
5、interface Ethernet 1/0/1 进入以太网端口视图
6、 port link-type Access|Trunk|Hybrid 设置端口访问模式 7、 undo shutdown 打开以太网端口
8、 shutdown 关闭以太网端口
9、 quit 退出当前视图模式
10、 vlan 10 创建VLAN 10并进入VLAN 10的视图模式
11、 port access vlan 10 在端口模式下将当前端口加入到vlan 10中
12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中
13、port trunk permit vlan all 允许所有的vlan通过
H3C路由器
1、system-view 进入系统视图模式
2、sysname R1 为设备命名为R1
3、display ip routing-table 显示当前路由表
4、 language-mode Chinese|English 中英文切换
5、interface Ethernet 0/0 进入以太网端口视图
6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码
7、 undo shutdown 打开以太网端口
8、 shutdown 关闭以太网端口
9、 quit 退出当前视图模式
10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由
11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由
H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router
1、调整超级终端的显示字号;
2、捕获超级终端操作命令行,以备日后查对;
3、 language-mode Chinese|English 中英文切换;
4、复制命令到超级终端命令行, 粘贴到主机;
5、交换机清除配置 : reset save ; reboot ;
6、路由器、交换机配置时不能掉电,连通测试前一定要 检查网络的连通性,不要犯最低级的错误。
7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交换机和路由器时, 192.168.1.1 255.255.255.0 可以写成: 192.168.1.1 24
8、设备命名规则:地名-设备名-系列号例:PingGu-R-S3600
H3C华为交换机端口绑定基本配置
1.端口 MAC
a)AM命令
使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。
b)mac-address命令
使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:
[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1
[SwitchA]mac-address max-mac-count 0
配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。
2.IP MAC
a)AM命令
使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。
支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G
b)arp命令
使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:
[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3
配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。
3.端口 IP MAC
使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如:
[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许 PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。
[S2016-E1-Ethernet0/1]mac-address max-mac-count 0;
进入到端口,用命令mac max-mac-count 0(端口mac学习数设为0)
[S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;
将0000-9999-8888绑定到e0/1端口上,此时只有绑定mac的pc可以通过此口上网,同时E0/1属于vlan 10
就这样,ok了,不过上面两个命令顺序不能弄反,除非端口下没有接pc
dis vlan 显示vlan
name text 指定当前vlan的.名称
undo name 取消
[h3c] vlan 2
[h3c-vlan2]name test vlan
dis users 显示用户
dis startup 显示启动配置文件的信息
dis user-interface 显示用户界面的相关信息
dis web users 显示web用户的相关信息。
header login 配置登陆验证是显示信息
header shell
undo header
lock 锁住当前用户界面
acl 访问控制列表 acl number inbound/outbound
[h3c]user-interface vty 0 4
[h3c-vty0-4] acl 2000 inbound
shutdown:关闭vlan接口
undo shutdown 打开vlan接口
关闭vlan1 接口
[h3c] interface vlan-interface 1
[h3c-vlan-interface] shutdown
vlan vlan-id 定义vlan
undo valn vlan-id
display ip routing-table
display ip routing-table protocol static
display ip routing-table statistics
display ip routing-table verbose 查看路由表的全部详细信息
interface vlan-interface vlan-id 进入valn
management-vlan vlan-id 定义管理vlan号
reset ip routing-table statistics protocol all 清除所有路由协议的路由信息.
display garp statistics interface GigabitEthernet 1/0/1 显示以太网端口上的garp统计信息
display voice vlan status 查看语音vlan状态
[h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允许接受的最大广播流量为该端口传输能力的20%.超出部分丢弃.
[h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允许接受的最大广播数据包为1000传输能力的20%.超出部分丢弃.
display interface GigabitEthernet1/0/1 查看端口信息
display brief interface GigabitEthernet1/0/1 查看端口简要配置信息
display loopback-detection 用来测试环路测试是否开启
display transceiver-information interface GigabitEthernet1/0/50 显示光口相关信息
plex auto/full/half
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]plux auto 设置端口双工属性为自协商
port link-type access/hybrid/trunk 默认为access
port trunk permit vlan all 将trunk扣加入所有vlan中
reset counters interface GigabitEthernet1/0/1 清楚端口的统计信息
speed auto 10/100/1000
display port-security 查看端口安全配置信息
am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 端口ip绑定
display arp 显示arp
display am user-bind 显示端口绑定的配置信息
display mac-address 显示交换机学习到的mac地址
display stp 显示生成树状态与统计信息
[h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 设置生成树实例0上路径开销为200
stp cost 设置当前端口在指定生成树实例上路径开销。instance-id 为0-16 0表cist 取值范围1-200000
display system-guard ip-record 显示防攻击记录信息.
system-guard enable 启用系统防攻击功能
display icmp statistics icmp流量统计
display ip socket
display ip statistics
display acl all
acl number acl-number match-order auto/config
acl-number (2000-2999 是基本acl 3000-3999是高级acl为管理员预留的编号)
rule deny/permit protocal
访问控制 [h3c] acl number 3000
[h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定义高级acl 3000,允许129.0.0/16网段的主机向202.38.160/24网段主机访问端口80)
rule permit source 211.100.255.0 0.255.255.255
rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff
(禁止mac地址00de-bbef-adse发送到mac地址0011-4301-9912且802.1p优先级为3的报文通过)
display qos-interface GigabitEthernet1/0/1 traffic-limit 查看端口上流量
端口速率限制
line-rate inbound/outbound target-rate
inbound:对端口接收报文进行速率限制
outbound: 对端口发送报文进行速率限制
target-rate 对报文限制速率,单位kbps 千兆口 inbound范围1-1000000 outbound范围20-1000000
undo line-rate取消限速.
[h3c]interface GigabitEthernet1/0/1
[h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率为128kbps
display arp | include 77
display arp count 计算arp表的记录数
display ndp 显示交换机端口的详细配置信息。
display ntdp device-list verbose 收集设备详细信息
display lock
display users
display cpu
display memory
display fan
display device
display power
;⑨ H3C3600可以针对VLAN做ACL吗具体配置命令是什么
...可以的.ACL.
创建ACL
acl number 3000
rule 1 deny ip source 10.32.15.0 0.0.0.255 destination 10.32.0.0 0.0.0.255
rule 2 deny ip source 10.32.15.0 0.0.0.255 destination 10.32.1.0 0.0.0.255
rule 3 permit ip source 10.32.15.0 0.0.0.255
然后下发到接口
[Switch]interface Ethernet 1/卖咐0/1
[Switch-Ethernet1/0/1]packet-filter inbound ip-group 3000
上郑氏面就是禁止15到 0和1段的访问.按照这样来配置就好了,
应用在接口上,那些接中丛纯口,哥你知道的.
⑩ h3c如何配置acl命令
交换机直接用下面的就可以x0dx0aacl number 3000x0dx0arule permit ip source 1.1.1.1 0 destination 2.2.2.2 0x0dx0a x0dx0aacl number 2000x0dx0arule permit ip source 1.1.1.1 0 x0dx0a x0dx0aacl 2000-3000 只能定义源x0dx0aacl 3000 及以祥穗上可以定义源和目标x0dx0a上面是配置实例 permit是允许 deny是拒绝x0dx0a定义之颤宴镇后到接口或端口去下发。x0dx0aPacket in/out 2000x0dx0ax0dx0a路由器的话略有不同x0dx0a你要先x0dx0afiirwall enable 全茄粗局使能防火墙x0dx0a定义ACL 同上面的方法定义ACLx0dx0a接口下发:firewall packet in/out 3000