您当前的位置:首页 >> 家居百科

这应该是H3C配置最经典的更进一步教程,值得收藏学习!

2024-01-22 12:18:48

UDP外的状况

一栏:

display下令可以在任何元样本下顺利进行

橙色一小可以由投资者自费设立,此处数花钱简而言之时采用!

局邻接网络的内置文件经营管理与样本流器不同,故局邻接网络的内置幻灯片中都不再花钱简而言之。

1.3 局邻接网络的大体试运行下令

1.3.1 再加立VLAN并将UDP外投身到vlan中都

system-view 转至系统对元样本

[H3C]vlan 10 再加立vlan 10

[H3C-vlan100]port ethernet 0/1 将某个UDP外投身到vlan中都

[H3C-vlan100]quit 重返到系统对

[H3C]

一栏:橙色一小可以由投资者自费设立,此处数花钱简而言之时采用!

1.3.2再加立vlan苍适配器外并为适配器外内置ip邮箱

system-view 转至系统对元样本

[H3C]interface vlan-interface 1 再加立vlan苍适配器外

[H3C-Vlan-interface100] ip address 192.168.1.1 255.255.255.0 内置ip邮箱

一栏:橙色一小可以由投资者自费设立,此处数花钱简而言之时采用!

1.3.3 内置绑定样本流

[H3C] interface vlan-interface 1

[H3C-Vlan-interface10] ip address 192.168.1.1 255.255.255.0

[H3C-Vlan-interface10] quit

[H3C] ip route-static 0.0.0.0 0.0.0.0 192.168.1.2 内置缺省样本流

一栏:橙色一小可以由投资者自费设立,此处数花钱简而言之时采用!

1.3.4设立UDP外各种类型

system-view 转至系统对元样本

[H3C]interface ethernet 0/1

[H3C]port link-type trunk 将UDP外各种类型设立为trunk

[H3C]port trunk permit vlan all trunkUDP外强制所有vlan通过

[H3C]se

Trunk可以收发多个vlan的适配器,用于局邻接网络与局邻接网络之间的数据传输

1.3.5局邻接网络设立telnet受保护的GMP内置下令

system-view 转至系统对元样本

[H3C]local-user telnet 替换再加本地硬件(此处为telnet硬件登岸时采用的ID)

[H3C-luser-telnet]password simple h3c 设立telnet硬件登岸最先采用的私钥

[H3C-luser-telnet]service-type telnet 设立本地硬件的服务各种类型(此处为telnet)

[H3C-luser-telnet]level 3 设立本地硬件的服务层级

[H3C-luser-telnet]quit 重返本地硬件元样本

[H3C]

[H3C]user-interface vty 0 4 转至硬件元样本

[H3C-ui-vty0-4]authentication-mode scheme 选项“scheme”GMP方式将

相比较事则有:

事则有1:如下绘出,LAB (router)通过内置样本流器当年提的两台适配器电脑能够相互互联,再三所写出之外内置语义。

事则有2:LAB (switch)

2 H3C局邻接网络大体内置下令(入门级:内置语义拷贝释义)

2.1 IP邮箱内置下令:

system-view;还有-转至系统对内置种系统对

[Quidway] 系统对内置出特别版人种系统对

[Quidway] interface Vlan-interface 1;还有局邻接网络出厂绑定VLAN-1

[Quidway-Vlan-interface1]ip add 192.168.X.254 255.255.255.0–内置IP邮箱

[Quidway-Vlan-interface1]quit

[Quidway] ip route-static 0.0.0.0 0.0.0.0 192.168.0.33-内置动态样本流(因特网络)

2.2 远程受保护内置下令:

system-view;还有-转至系统对内置种系统对

[Quidway] 系统对内置出特别版人种系统对

[Quidway] user-interface vty 0 4

[Quidway-ui-vty0-4] user privilege level 3—经营管理行政权内置

[Quidway-ui-vty0-4] set authentication password cipher 123456 (cipher为密文私钥)

2.3 内置UDP外振幅及UDP外双工下令:

system-view;还有-转至系统对内置种系统对

[Quidway] 系统对内置出特别版人种系统对

[Quidway]interface Ethernet 1/0/1;还有转至的UDP外

[Quidway-Ethernet1/0/1] duplex full—内置UDP外为“全双工状况”

[Quidway-Ethernet1/0/1] speed 100;还有内置UDP外为“100M”如果是千兆UDP外可以内置再加1000M。

2.4 分再加VLAN内置下令:

system-view;还有-转至系统对内置种系统对

[Quidway] 系统对内置出特别版人种系统对

[Quidway]VLAN 100;还有再加立VLAN;还有ID为:100

[Quidway]VLAN 101;还有再加立VLAN;还有ID为:101

[Quidway-vlan100] port Ethernet 1/0/1 to Ethernet 1/0/10;还有-从第1口外到第10口外替换再加到VLAN 100

[Quidway-vlan101] port Ethernet 1/0/11 to Ethernet 1/0/24;还有-从第11口外到第24口外替换再加到VLAN 101

2.5 内置TRUNK下令:

比如一栋食堂必须两个端口,分再加了两个VLAN为100和101,VLAN 100作为经营管理VLAN内置下令如下:

system-view;还有-转至系统对内置种系统对

[Quidway] 系统对内置出特别版人种系统对

[Quidway]VLAN 100;还有再加立VLAN;还有ID为:100

[Quidway]VLAN 101;还有再加立VLAN;还有ID为:101

[Quidway-vlan100] port Ethernet 1/0/1 to Ethernet 1/0/10;还有-从第1口外到第10口外替换再加到VLAN 100

[Quidway-vlan101] port Ethernet 1/0/11 to Ethernet 1/0/24;还有-从第11口外到第24口外替换再加到VLAN 101

[Quidway] interface Vlan-interface 100—转至VLAN 100

[Quidway-Vlan-interface100]ip address 192.168.100.254 255.255.255.0;还有给VLAN 100内置经营管理IP

[Quidway-Vlan-interface100]quit

[Quidway]ip route-static 0.0.0.0 0.0.0.0 192.168.100.33—内置动态样本流(因特网络)

下联UDP外为千兆UDP外GigabitEthernet1/1/1在内置种系统对下内置下令如下:

[Quidway] interface GigabitEthernet 1/1/1;还有转至下联UDP外

[Quidway-GigabitEthernet1/1/1] port link-type trunk ;还有TRUNK是UDP外汇集的意思

[Quidway-GigabitEthernet1/1/1] port trunk permit(强制)vlan all;还有-内置强制通过的VLAN

如果下联的样本流器UDP外是频那么局邻接网络下联口外也是频,如果内置了1000M全双工那么局邻接网络的下联UDP外也要配再加1000M全双工。如下下令:[Quidway-GigabitEthernet1/1/1] duplex full—内置UDP外为“全双工状况”[Quidway-GigabitEthernet1/1/1] speed 1000;还有内置UDP外为“1000M”

2.6 Snmp内置下令:

[Quidway]snmp-agent community read 1234;还有SNMP读的私钥

[Quidway]snmp-agent community write 4567—SNMP所写的私钥

[Quidway]snmp-agent sys-info version all—SNMP硬件正式特别版有V1、V2c、V3这里内置的是强制所有正式特别版。

2.7 内置防ARP反击下令:

system-view

[Quidway]dhcp-snooping;还有启动时局邻接网络DHCP Snooping 特性。

启动时VLAN 1 内所有UDP外的ARP 入侵检测特性。

[Quidway]vlan 1

[Quidway-vlan1]arp detection enable

[Quidway-vlan1]quit

设立下联UDP外Ethernet1/0/1 为DHCP Snooping 委以重任UDP外,ARP 委以重任UDP外。

[Quidway]interface Ethernet1/0/1

[Quidway-Ethernet1/0/1]dhcp-snooping trust

[Quidway-Ethernet1/0/1]arp detection trust

[Quidway-Ethernet1/0/1]quit

启动时UDP外Ethernet1/0/2 上的ARP 适配器行车特性,设立ARP 适配器通过的最大振幅为20pps。;还有最终目标是针对硬件接入口外,除下联UDP外外,下联硬件UDP外建议都设立该下令。如下:

[Quidway]interface Ethernet1/0/2

[Quidway-Ethernet1/0/2]arp rate-limit enable

[Quidway-Ethernet1/0/2]arp rate-limit 20

[Quidway-Ethernet1/0/2]quit

内置UDP外状况适配器直至特性,直至时间段间隔为30 秒。

[Quidway] arp protective-down recover enable

[Quidway] arp protective-down recover interval 30

3 H3C局邻接网络大体内置(中都级特别版)

3.1VRP,CMW简介

3.1.1 VRP(Versatile Routing Platform,共通样本流和平台)是华为子公司样本互联厂家的共通局邻接网络操作系统对和平台。

3.1.2 CMW(Comware)是H3C子公司的核心硬件和平台。

3.1.3 VRP、CMW的体系构件以TCP/IP模型为参看,做到了样本端口层、IPv和用户端的多种协定,其体系构件绘出如下:

3.1.4 VRP元样本构件

硬件元样本

系统对元样本

下令:system-view

在系统对元样本下 可以转至各种特性元样本,在各特性元样本中都还可以转至子特性元样本

3.2大体下令

3.2.1内置系统对名

1)用处:ID是通讯设备的名字,最终目标是让硬件越来越方便的采用通讯设备.

2)内置下令: sysname

3.2.2适配器外详细描述

1)用处:适配器外详细描述是为了再三注意适配器外的一些也就是说,如是什么适配器外,对端接的什么通讯设备等,让硬件越来越认识该适配器外。

2)内置下令: interface ethernet0/1

description connect to student

3.2.3适配器外IP邮箱的内置

1)用处:给适配器外一个局邻接网络上唯一的区分符.

2)内置下令:interface vlan 1

ip address 168.10.2.1 255.255.255.0

3.2.4 核对局邻接网络资讯

1)用处:让硬件对通讯设备的资讯更认识,也有利于对通讯设备花钱内置.

2)内置下令:

辨识正式特别版 display version

辨识简而言之来说内置资讯 display current

辨识NVRAM的内置 display sed-config

辨识适配器外资讯 display interface XX

辨识样本流资讯 display ip routing-table

3.2.5试运行局邻接网络

1)用处:更细致的核对局邻接网络的各种样本打包,为了让注意到局邻接网络情况.

2)不常用试运行下令:

terminal debugging

terminal monitor

debugging ip packet

undo debugging all

3.2.6UDP外反转

1)用处:通过反转来比方说局邻接网络流量,为了让量化局邻接网络情况.

2)内置下令:

monitor-port Ethernet 0/1 both (监控UDP外)

mirroring-port Ethernet0/2 both(源UDP外)

3.2.7流反转

1)用处:

通过反转来比方说局邻接网络流量,为了让量化局邻接网络情况.

2)内置下令:

mirrored-to ip-group 2000 interface Ethernet 0/1

acl number 2000

rule 0 permit

3.2.8快捷下令行简介

VRP、CMW

Ctrl+F 当年移一个字符

Ctrl+B 原于一个字符

Ctrl+P ↑(向右记号)重用当年一条下令

Ctrl+N ↓(向下记号)重用下一条下令

3.2.9借助内置

1)用处:通过借助内置,可以转变从什么地方获得局邻接网络的系统对硬件.

2)内置下令

boot boot-loader xxxx.bin

核对下令

display boot-loader

3.3共享

VLAN(Virtual Local Area Network)技术是把一个LAN分再加再加多个范式的“LAN”-VLAN,每个VLAN是一个播音邻接,VLAN内的亦然机间互联就和在一个LAN内一样,而VLAN间则不能单独接入,这样,播音适配器被管制在一个VLAN内。

vlan 100 (1-4094) 再加立VLAN

undo vlan 100 (1-4094) 更正VLAN.

port Ethernet 2/0/1 在VLAN中都增加UDP外.

undo port Ethernet 2/0/1 在VLAN中都更正UDP外.

port access vlan 100 (1-4094) 将UDP外投身VLAN

undo port access vlan 100 (1-4094) 将UDP外脱离VLAN

display vlan VLAN ID (1-4094) 辨识VLAN资讯

Trunk

Trunk强制在只有一条端口的完全光纤VLAN资讯

•假设UDP外也就是说为Trunk.

port link-type trunk

•更正UDP外Trunk也就是说.

undo port link-type

•假设UDP外可以光纤的VLAN.

port trunk permit vlan VLAN ID

•在VLAN中都更正UDP外.

undo port trunk permit vlan VLAN ID

Link Aggregation

端口裂解是将几条物理学端口裂解在一起,当作一条 范式端口来采用。

统称动态裂解和动态裂解

•动态裂解UDP外.

link-aggregation Ethernet 0/1 to Ethernet 0/4 both

•更正UDP外的动态裂解.

undo link-aggregation all

•在UDP外下顺利进行动态裂解.

lacp enable

•在UDP外下撤除动态裂解.

undo lacp enable

STP(Spanning Tree Protocol)是生再加果树协定的中文名又称。该协定可应用领邻接于轴线局邻接网络,通过一定的算法受阻某些可用性路径,将轴线局邻接网络裁切再加无轴线的果树型局邻接网络,从而不致适配器在轴线局邻接网络中都的增生和无限循环。

•假设STP种系统对.

stp mode stp

•撤除STP种系统对.

undo stp mode

•假设MSTP种系统对.

stp mode MSTP

•撤除MSTP种系统对.

undo stp mode

3.4样本流

3.4.1 RIP

RIP是Routing Information Protocol(样本流资讯协定)的又称。它是一种较为简便的实质上因特网络协定(IGP),亦然要用于规模较少的局邻接网络中都。

•顺利完再加RIP,转至RIP元样本

rip

•停顿RIP协定的试运行

undo rip

•在均须的局邻接网络适配器外上应用领邻接RIP

network network-address

•在均须的局邻接网络适配器外上撤除应用领邻接RIP

undo network network-address

•均须适配器外的RIP正式特别版为RIP-1

rip version 1

•均须适配器外的RIP正式特别版为RIP-2

rip version 2 [ broadcast | multicast ]

•将适配器外试运行的RIP正式特别版直至为缺省值

undo rip version { 1 | 2 }

3.4.2OSPF

OSPF是Open Shortest Path First(闭馆最短样本流优先协定)的又称。它是IETF民间组织开发的一个基于端口状况的实质上因特网络协定。目当年采用的是正式特别版2(RFC2328).

•假设router id

•顺利完再加OSPF,转至OSPF元样本

ospf

封闭OSPF样本流协定样本流

undo ospf [ process-id ]

•转至OSPF区邻接元样本

area area-id

•更正均须的OSPF区邻接

undo area area-id

•均须端口试运行OSPF协定

network ip-address wildcard-mask

•撤除端口试运行OSPF协定

undo network ip-address wildcard-mask

3.5局邻接网络经营管理

3.5.1 SNMP的简介

•简介

简便局邻接网络经营管理协定(SNMP)是被飞速发展领邻接的一项工业常规,是目当年用得最广泛的计算机局邻接网络经营管理协定.

•构件

SNMP构件统称NMS(Network Management Station)和AGENT两一小,NMS是试运行服务器的桌上型电脑,AGENT是试运行在局邻接网络通讯设备上的IIS硬件.

•SNMP正式特别版

SNMP现在有三个正式特别版,SNMP v3/v2c/v1,SNMP v3向下兼容v1和v2c.

•SNMP的内置打包括:

顺利完再加和封闭SNMP AGENT服务

设立团体名

内置一个SNMP组

设立经营绘出书馆员的联系方法

强制/禁止送达Trap适配器

设立Trap目标亦然机的邮箱

均须送达适配器的源邮箱

SNMP实则有内置

•System-view 转至元样本

•Snmp-agent community read public 只读团体也就是说名public

•Snmp-agent communty write private 只所写团体也就是说名private

•Snmp-agent sys-inf contact Mr.wang-tel 3306 设立经营绘出书馆员联系方法

•Snmp-agent sys-info location telephone 3rd floor 样本流器物理学位置

•Snmp-agent trap enable 使能trap适配器

•Snmp-agent target-host trap address udp-domain 129.102.149.23 udp-port 5000 params securityname public 强制向发信桌上型电脑129.102.149.23送达trap适配器,采用团体原称public.

3.6确保经营管理

3.6.1GMP与特许

•概要

•必须确定权利的级别

•必须确定特许的策略

Generic or per user

RADIUS

Local authentication

3.6.2GMP内置

•本地可验证

•VRP的内置

local-user huawei

password simple 123

service-type telnet 设立本地GMPID和私钥

user-interface vty 0 4 转至vty元样本

authentication-mode scheme 通过telnet出访的硬件采用本地可验证

3.6.3管制特许

区分硬件在通讯设备上的特许

•内置级别

•元样本级别

•支持级别

采用公民权级别(level 1;还有level 3)

3.6.4特许内置

•VRP的内置

local-user huawei password simple 123 再加立硬件

local-user huawei level 3 的游戏特许级别

•应用领邻接下令

command-privilege level 3 view serial display interface

• VRP的下令行保护

super password level {1/2/3} {simple/cipher} 123

3.6.5 Vty和console的时间段保护

•用处

为了使通过vty和console登岸的通讯设备在采用者离开后不被其他没特许的人采用.

•VRP的内置

Idle-timeout minite second

3.6.6用户端一览表

•概述

样本流器为了过滤样本打包,必须内置一系列的规则,以暂时什么样的样本打包能够通过,这些规则就是通过用户端一览表ACL(Access Control List)假设的。

•分类

大体的用户端一览表(basic acl)

高级的用户端一览表(advanced acl)

基于适配器外的用户端一览表(interface-based acl)

基于MAC的用户端一览表(mac-based acl)

3.6.7常规出访一览表的内置

•在系统对元样本下,再加立一个大体用户端一览表

acl {number number/name name basic} [match- order {config/auto}]

•在大体用户端一览表试绘出下,内置ACL规则.

rule [rule-id] {permit/deny} [source sour-add sour-wildcast/any] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name]

acl number 2000

rule 1 permit source 20.1.1.0 0.0.0.255

4 H3C内置实验者样本释义

1、system-view 转至系统对元样本种系统对

2、sysname 为通讯设备名为

3、display current-configuration 简而言之来说内置情况

4、 language-mode Chinese|English 中都中文名切换

5、interface Ethernet 1/0/1 转至样本传输UDP外元样本

6、 port link-type Access|Trunk|Hybrid 设立UDP外出访种系统对

7、 undo shutdown 锁住样本传输UDP外

8、 shutdown 封闭样本传输UDP外

9、 quit 重返简而言之来说元样本种系统对

10、 vlan 10 再加立VLAN 10并转至VLAN 10的元样本种系统对

11、 port access vlan 10 在UDP外种系统对下将简而言之来说UDP外投身到vlan 10中都

12、port E1/0/2 to E1/0/5 在VLAN种系统对下将均须UDP外投身到简而言之来说vlan中都

13、port trunk permit vlan all 强制所有的vlan通过

H3C样本流器######################################################################################

1、system-view 转至系统对元样本种系统对

2、sysname R1 为通讯设备命原称R1

3、display ip routing-table 辨识简而言之来说样本流表

4、 language-mode Chinese|English 中都中文名切换

5、interface Ethernet 0/0 转至样本传输UDP外元样本

6、 ip address 192.168.1.1 255.255.255.0 内置IP邮箱和子网络掩码

7、 undo shutdown 锁住样本传输UDP外

8、 shutdown 封闭样本传输UDP外

9、 quit 重返简而言之来说元样本种系统对

10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 内置动态样本流

11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 内置绑定的样本流

H3C S3100 Switch

H3C S3600 Switch

H3C MSR 20-20 Router

##########################################################################################

1、变动超级适配器的辨识字号;

2、捕获超级适配器操作下令行,以备便查对;

3、 language-mode Chinese|English 中都中文名切换 ;

4、拷贝下令到超级适配器下令行,拆开到亦然机;

5、局邻接网络清除内置 :reset se ;reboot ;

6、样本流器、局邻接网络内置时不能掉电,轴线测试当年一定要

核查局邻接网络的轴线性,不要犯最低级的错误。

7、192.168.1.1/24 亦非 192.168.1.1 255.255.255.0;在内置局邻接网络和样本流器时, 192.168.1.1 255.255.255.0 可以所写再加:

192.168.1.1 24

8、通讯设备名为规则:街名-通讯设备名-系列号 则有:PingGu-R-S3600

H3C局邻接网络的一些简便内置

这里采用的H3C局邻接网络是H126A,数数只花钱了最大体的内置以满足采用。

内置中都可以通过display current-configura下令来辨识简而言之来说采用的内置内容。

# 内置VLAN 1

system-view

System View: return to User View with Ctrl+Z.

[Sysname]vlan 1

[Sysname-vlan1] quit

[Sysname]management-vlan 1

[Sysname]interface Vlan-interface 1

[Sysname-Vlan-interface1] ip address 10.0.1.201 255.255.255.0

# 辨识VLAN 适配器外1 的之外资讯。

display ip interface Vlan-interface 1

# 再加立VLAN(H3C不支持cisco的VTP,所以不能替换再加动态VLAN)

system-view

System View: return to User View with Ctrl+Z.

[H3C_TEST]vlan 99

[H3C_TEST-vlan99]name seicoffice

[H3C_TEST-vlan99]quit

# 把局邻接网络的端UDP外分再加到相应的Vlan中都

[H3C_TEST]interface ethernet1/0/2 //转至UDP外种系统对

[H3C_TEST-Ethernet1/0/2]port link-type access //设立UDP外的各种类型为access

[H3C_TEST-Ethernet1/0/2]port access vlan 99 //把简而言之来说UDP外划到vlan 99

[H3C_TEST]vlan 99

[H3C_TEST-vlan99]port ethernet1/0/1 to ethernet1/0/24 //把以及网络UDP外1/0/1到1/0/24划到vlan99

[H3C_TEST-vlan99]quit

[H3C_TEST-GigabitEthernet1/2/1]port trunk permit vlan 1 99 // {ID|All} 设立trunkUDP外强制通过的VLAN

;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有;还有

# 内置本地硬件

system-view

System View: return to User View with Ctrl+Z.

[Sysname]local-user h3c

New local user added.

[Sysname-luser-h3c]service-type telnet level 3

[Sysname-luser-h3c]password simple h3c

# 内置赞许资讯

[H3C_TEST]header login %Welcome to login h3c!%

# 内置硬件GMP方式将telnet(vty 0-4)

[H3C_TEST]user-interface vty 0 4

[H3C_TEST-ui-vty0-4]authentication-mode scheme

[H3C_TEST-ui-vty0-4]protocol inbound telnet

[H3C_TEST-ui-vty0-4]super authentication-mode super-password

[H3C_TEST-ui-vty0-4]quit

[H3C_TEST]super password level 3 simple h3c //硬件登岸后提升行政权的私钥

# 内置Radius策略

[H3C_TEST]radius scheme radius1

New Radius scheme

[H3C_TEST-radius-radius1]primary authentication 10.0.1.253 1645

[H3C_TEST-radius-radius1]primary accounting 10.0.1.253 1646

[H3C_TEST-radius-radius1]secondary authentication 127.0.0.1 1645

[H3C_TEST-radius-radius1]secondary accounting 127.0.0.1 1646

[H3C_TEST-radius-radius1]timer 5

[H3C_TEST-radius-radius1]key authentication h3c

[H3C_TEST-radius-radius1]key accounting h3c

[H3C_TEST-radius-radius1]server-type extended

[H3C_TEST-radius-radius1]user-name-format without-domain

# 内置邻接

[H3C_TEST]domain h3c

[H3C_TEST-isp-h3c]authentication radius-scheme radius1 local

[H3C_TEST-isp-h3c]scheme radius-scheme radius1 local

[H3C_TEST]domain default enable h3c

# 内置在远程GMP失败时,本地GMP的key

[H3C_TEST]local-server nas-ip 127.0.0.1 key h3c

H3C局邻接网络样本流器telnet和console口外受保护内置

2009年11月09日 星期一 10:00

层级说明

Level 名称

下令

0

招待

ping、tracert、telnet

1

监控

display、debugging

2

内置

所有内置下令(经营管理级的下令除外)

3

经营管理

文件系统对下令、FTP下令、TFTP下令、XMODEM下令

telnet数用私钥受保护,经营绘出书馆员行政权

[Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]set authentication password simple abc

telnet数用私钥受保护,非经营绘出书馆员行政权

[Router]super password level 3 simple super

[Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]set authentication password simple abc

telnet采用样本流器上内置的ID私钥受保护,经营绘出书馆员行政权

[Router]local-user admin password simple admin[Router]local-user admin service-type telnet[Router]local-user admin level 3

[Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local

telnet采用样本流器上内置的ID私钥受保护,非经营绘出书馆员行政权

[Router]super password level 3 simple super

[Router]local-user manage password simple manage[Router]local-user manage service-type telnet[Router]local-user manage level 2

[Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local

对console口外设立私钥,受保护后采用经营绘出书馆员行政权

[Router]user-interface con 0[Router-ui-console0]user privilege level 3[Router-ui-console0]set authentication password simple abc

对console口外设立私钥,受保护后采用非经营绘出书馆员行政权

[Router]super password level 3 simple super

[Router]user-interface con 0[Router-ui-console0]user privilege level 1[Router-ui-console0]set authentication password simple abc

对console口外设立ID和私钥,受保护后采用经营绘出书馆员行政权

[Router]local-user admin password simple admin[Router]local-user admin service-type terminal[Router]local-user admin level 3

[Router]user-interface con 0[Router-ui-console0]authentication-mode local

对console口外设立ID和私钥,受保护后采用非经营绘出书馆员行政权

[Router]super password level 3 simple super

[Router]local-user manage password simple manage[Router]local-user manage service-type terminal[Router]local-user manage level 2

[Router]user-interface con 0[Router-ui-console0]authentication-mode local

simple 是需注意辨识,cipher 是加密辨识

样本流器不设立telnet受保护内置时,硬件无法通过telnet受保护到样本流器上

[Router-ui-vty0-4]acl 2000 inbound可以通过acl的规则只强制都需的硬件远程受保护样本流器

样本流器下令

~~~~~~~~~~

[Quidway]display version 辨识正式特别版资讯

[Quidway]display current-configuration 辨识简而言之来说内置

[Quidway]display interfaces 辨识适配器外资讯

[Quidway]display ip route 辨识样本流资讯

[Quidway]sysname aabbcc 更换亦然机名

[Quidway]super passwrod 123456 设立口外令

[Quidway]interface serial0 转至适配器外

[Quidway-serial0]ip address

[Quidway-serial0]undo shutdown 激活UDP外

[Quidway]link-protocol hdlc 绑定hdlc协定

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]authentication-mode password

[Quidway-ui-vty0-4]set authentication-mode password simple 222

[Quidway-ui-vty0-4]user privilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugging hdlc all serial0 辨识所有资讯

[Quidway]debugging hdlc event serial0 试运行意外事件资讯

[Quidway]debugging hdlc packet serial0 辨识打包的资讯

动态样本流:

[Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]

则有如:

[Quidway]ip route-static 129.1.0.0 16 10.0.0.2

[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]ip route-static 129.1.0.0 16 Serial 2

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2

动态样本流:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]rip output

[Quidway-rip]network 1.0.0.0 可以all

[Quidway-rip]network 2.0.0.0

[Quidway-rip]peer ip-address

[Quidway-rip]summary

[Quidway]rip version 1

[Quidway]rip version 2 multicast

[Quidway-Ethernet0]rip split-horizon 素质中间

[Quidway]router id A.B.C.D 内置样本流器的ID

[Quidway]ospf enable 顺利完再加OSPF协定

[Quidway-ospf]import-route direct 引入直联样本流

[Quidway-Serial0]ospf enable area 内置OSPF区邻接

常规出访一览表下令播放器如下:

acl [match-order config|auto] 绑定当年者排序匹配。

rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]

则有:

[Quidway]acl 10

[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rule normal deny source any

构建用户端一览表内置下令

内置TCP/UDP协定的构建出访一览表:

rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}

[operate]

内置ICMP协定的构建出访一览表:

rule {normal|special}{permit|deny}icmp source {|any]destination {|any]

[icmp-code] [logging]

构建用户端一览表关键字的用法

equal portnumber 之比

greater-than portnumber 再加比则有

less-than portnumber 等于

not-equal portnumber 多于

range portnumber1 portnumber2 发车

构建用户端一览表简而言之

[Quidway]acl 101

[Quidway-acl-101]rule deny souce any destination any

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]rule deny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewall enable

[Quidway]firewall default permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound

邮箱变换内置简而言之

[Quidway]firewall enable

[Quidway]firewall default permit

[Quidway]acl 101

[Quidway-acl-101]rule deny ip source any destination any

[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewall packet-filter 101 inbound

[Quidway-Serial0]firewall packet-filter 102 inbound

[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]rule deny source any

[Quidway-acl-1]int serial 0

[Quidway-Serial0]nat outbound 1 address-group pool1

[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP可验证:

亦然验方:pap|chap

[Quidway]local-user u2 password {simple|cipher} aaa

[Quidway]interface serial 0

[Quidway-serial0]ppp authentication-mode {pap|chap}

[Quidway-serial0]ppp chap user u1 //pap时,不必此句

pap被验方:

[Quidway]interface serial 0

[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

chap被验方:

[Quidway]interface serial 0

[Quidway-serial0]ppp chap user u1

[Quidway-serial0]local-user u2 password {simple|cipher} aaa

H3C样本流器内置设计方案释义

2010-06-19 22:44

#

version 5.20, Release 1719 //正式特别版资讯,适配器辨识

#

sysname H3C //给通讯设备命原称H3C

#

super password level 3 cipher 7WC1<3E----[Y)./a!1$H@GYA!! //设立super私钥

#

domain default enable system

#

telnet server enable

#

vlan 1

#

domain system

access-limit disable

state active

idle-cut disable

self-service-url disable

#

user-group system //从此以上未标注的为绑定内置,不必去理解

#

local-user admin //替换再加ID为admin的硬件

password cipher .]@USE=B,53Q=^Q----MAF4<1!! //设立私钥(密文)

authorization-attribute level 3 //设立硬件行政权为3级(最高)

service-type telnet //设立硬件的种系统对为telnet硬件

local-user share //从此往下谢晋元则有

password cipher [HM$GH8P1GSQ=^Q----MAF4<1!!

authorization-attribute level 1

service-type telnet

#

controller E1 0/0 //转至E1物理学UDP外(两兆口外)

using e1 //设立UDP外种系统对为E1(设立后示意绘出可能会显现出来interface Serial0/0:0)

#

interface Aux0 //从此不限三行径亦然控板aux口外绑定内置

async mode flow

link-protocol ppp

#

interface Ethernet0/0 //转至E0/0适配器外(样本传输口外)

port link-mode route //内置该适配器外为样本流种系统对

#

interface Serial0/0:0 //转至Serial0/0:0UDP外(当年面用using e1下令后导致,对应E1UDP外)

link-protocol ppp //内置端口协定为ppp(绑定)

ip address 74.1.63.170 255.255.255.252 //内置该适配器外IP邮箱

#

interface NULL0

#

interface Vlan-interface1 //lan口外vlan邮箱(lan口外邮箱)

ip address 192.168.1.1 255.255.255.0

#

interface Ethernet0/1

port link-mode bridge

#

interface Ethernet0/2

port link-mode bridge

#

interface Ethernet0/3

port link-mode bridge

#

interface Ethernet0/4

port link-mode bridge

#

ip route-static 74.1.8.0 255.255.255.0 74.1.63.169 //内置动态样本流

#

user-interface aux 0

user-interface vty 0 4 //转至vty适配器外(远程登岸适配器外)0-4通道

authentication-mode scheme //内置登岸可验证各种类型为scheme(硬件可验证型)

user privilege level 1 //设立当可验证种系统对不是scheme各种类型时的受保护层级(降为内置)

#

return

H3C样本流器大体内置下令

2009-05-13 22:56

[Quidway]display version 辨识正式特别版资讯

[Quidway]display current-configuration 辨识简而言之来说内置

[Quidway]display interfaces 辨识适配器外资讯

[Quidway]display ip route 辨识样本流资讯

[Quidway]sysname aabbcc 更换亦然机名

[Quidway]super passwrod 123456 设立口外令

[Quidway]interface serial0 转至适配器外

[Quidway-serial0]ip address

[Quidway-serial0]undo shutdown 激活UDP外

[Quidway]link-protocol hdlc 绑定hdlc协定

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]authentication-mode password

[Quidway-ui-vty0-4]set authentication-mode password simple 222

[Quidway-ui-vty0-4]user privilege level 3

[Quidway-ui-vty0-4]quit

[Quidway]debugging hdlc all serial0 辨识所有资讯

[Quidway]debugging hdlc event serial0 试运行意外事件资讯

[Quidway]debugging hdlc packet serial0 辨识打包的资讯

动态样本流:

[Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]

则有如:

[Quidway]ip route-static 129.1.0.0 16 10.0.0.2

[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2

[Quidway]ip route-static 129.1.0.0 16 Serial 2

[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2

动态样本流:

[Quidway]rip

[Quidway]rip work

[Quidway]rip input

[Quidway]rip output

[Quidway-rip]network 1.0.0.0 ;可以all

[Quidway-rip]network 2.0.0.0

[Quidway-rip]peer ip-address

[Quidway-rip]summary

[Quidway]rip version 1

[Quidway]rip version 2 multicast

[Quidway-Ethernet0]rip split-horizon ;素质中间

[Quidway]router id A.B.C.D 内置样本流器的ID

[Quidway]ospf enable 顺利完再加OSPF协定

[Quidway-ospf]import-route direct 引入直联样本流

[Quidway-Serial0]ospf enable area 内置OSPF区邻接

常规出访一览表下令播放器如下:

acl [match-order config|auto] 绑定当年者排序匹配。

rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]

则有:

[Quidway]acl 10

[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255

[Quidway-acl-10]rule normal deny source any

构建用户端一览表内置下令

内置TCP/UDP协定的构建出访一览表:

rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}

[operate]

内置ICMP协定的构建出访一览表:

rule {normal|special}{permit|deny}icmp source {|any]destination {|any]

[icmp-code] [logging]

构建用户端一览表关键字的用法

equal portnumber 之比

greater-than portnumber 再加比则有

less-than portnumber 等于

not-equal portnumber 多于

range portnumber1 portnumber2 发车

构建用户端一览表简而言之

[Quidway]acl 101

[Quidway-acl-101]rule deny souce any destination any

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo

[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102

[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

[Quidway-acl-102]rule deny ip source any destination any

[Quidway]acl 103

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

[Quidway]firewall enable

[Quidway]firewall default permit|deny

[Quidway]int e0

[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound

邮箱变换内置简而言之

[Quidway]firewall enable

[Quidway]firewall default permit

[Quidway]acl 101

[Quidway-acl-101]rule deny ip source any destination any

[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any

[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any

[Quidway]acl 102

[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0

[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than

1024

[Quidway-Ethernet0]firewall packet-filter 101 inbound

[Quidway-Serial0]firewall packet-filter 102 inbound

[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1

[Quidway]acl 1

[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255

[Quidway-acl-1]rule deny source any

[Quidway-acl-1]int serial 0

[Quidway-Serial0]nat outbound 1 address-group pool1

[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp

[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp

[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp

[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp

PPP可验证:

亦然验方:pap|chap

[Quidway]local-user u2 password {simple|cipher} aaa

[Quidway]interface serial 0

[Quidway-serial0]ppp authentication-mode {pap|chap}

[Quidway-serial0]ppp chap user u1 //pap时,不必此句

pap被验方:

[Quidway]interface serial 0

[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

chap被验方:

[Quidway]interface serial 0

[Quidway-serial0]ppp chap user u1

[Quidway-serial0]local-user u2 password {simple|cipher} aaa

胃酸过多可以吃奥美拉唑胶囊吗
一着凉就拉肚子是怎么回事
肩周炎止痛药最见效的
阿莫西林克拉维酸钾片有什么用
柳氮磺吡啶副作用
相关阅读
友情链接