收藏 分享(赏)

华三路由器部分命令集-有用.doc

上传人:tangtianxu2 文档编号:2914298 上传时间:2018-09-30 格式:DOC 页数:10 大小:61KB
下载 相关 举报
华三路由器部分命令集-有用.doc_第1页
第1页 / 共10页
华三路由器部分命令集-有用.doc_第2页
第2页 / 共10页
华三路由器部分命令集-有用.doc_第3页
第3页 / 共10页
华三路由器部分命令集-有用.doc_第4页
第4页 / 共10页
华三路由器部分命令集-有用.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、本文转自 51CTO 下载- 1 -H3C 交换机部分配置1、system-view 进入系统视图模式2、sysname name 为设备命名3、display current-configuration 当前配置情况4、 language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、 port link-type Access|Trunk|Hybrid 设置端口访问模式7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 vlan 10

2、创建 VLAN 10 并进入 VLAN 10 的视图模式11、 port access vlan 10 在端口模式下将当前端口加入到 vlan 10 中12、port E1/0/2 to E1/0/5 在 VLAN 模式下将指定端口加入到当前 vlan 中13、port trunk permit vlan all 允许所有的 vlan 通过H3C 路由器tracert 跟踪路由1、system-view 进入系统视图模式2、sysname R1 为设备命名为 R13、display ip routing-table 显示当前路由表4、 language-mode Chinese|English

3、 中英文切换5、interface Ethernet 0/0 进入以太网端口视图本文转自 51CTO 下载- 2 -6、 ip address 192.168.1.1 255.255.255.0 配置 IP 地址和子网掩码7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.

4、2 description To.R2 配置默认的路由H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-20 Router1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、 language-mode Chinese|English 中英文切换 ;4、复制命令到超级终端命令行, 粘贴到主机;5、交换机清除配置 :reset save ;reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置

5、交换机和路由器时, 192.168.1.1 255.255.255.0 可以写成:192.168.1.1 248、设备命名规则:地名-设备名-系列号 例:PingGu-R-S3600本文转自 51CTO 下载- 3 -H3C 交换机的一些简单配置2009-11-25 18:49这里使用的 H3C 交换机是 H126A,仅仅只做了最基本的配置以满足使用。配置中可以通过 display current-configura 命令来显示当前使用的配置内容。# 配置 VLAN 1system-viewSystem View: return to User View with Ctrl+Z.Sysname

6、vlan 1Sysname-vlan1 quitSysnamemanagement-vlan 1Sysnameinterface Vlan-interface 1Sysname-Vlan-interface1 ip address 10.0.1.201 255.255.255.0# 显示 VLAN 接口 1 的相关信息。display ip interface Vlan-interface 1# 创建 VLAN(H3C 不支持 cisco 的 VTP,所以只能添加静态 VLAN)system-viewSystem View: return to User View with Ctrl+Z.H3

7、C_TESTvlan 99H3C_TEST-vlan99name seicofficeH3C_TEST-vlan99quit# 把交换机的端端口划分到相应的 Vlan 中H3C_TESTinterface ethernet1/0/2 /进入端口模式H3C_TEST-Ethernet1/0/2port link-type access /设置端口的类型为accessH3C_TEST-Ethernet1/0/2port access vlan 99 /把当前端口划到 vlan 99H3C_TESTvlan 99H3C_TEST-vlan99port ethernet1/0/1 to etherne

8、t1/0/24 /把以及网端口 1/0/1 到 1/0/24 划到 vlan99H3C_TEST-vlan99quitH3C_TEST-GigabitEthernet1/2/1port trunk permit vlan 1 99 / ID|All 设置 trunk 端口允许通过的 VLAN本文转自 51CTO 下载- 4 -# 配置本地用户system-viewSystem View: return to User View with Ctrl+Z.Sysnamelocal-user h3cNew local user added.Sysname-luser-h3cservice-type

9、telnet level 3Sysname-luser-h3cpassword simple h3c# 配置欢迎信息H3C_TESTheader login %Welcome to login h3c!%# 配置用户认证方式 telnet(vty 0-4)H3C_TESTuser-interface vty 0 4H3C_TEST-ui-vty0-4authentication-mode schemeH3C_TEST-ui-vty0-4protocol inbound telnetH3C_TEST-ui-vty0-4super authentication-mode super-passwor

10、dH3C_TEST-ui-vty0-4quitH3C_TESTsuper password level 3 simple h3c /用户登陆后提升权限的密码# 配置 Radius 策略H3C_TESTradius scheme radius1New Radius schemeH3C_TEST-radius-radius1primary authentication 10.0.1.253 1645H3C_TEST-radius-radius1primary accounting 10.0.1.253 1646H3C_TEST-radius-radius1secondary authenticat

11、ion 127.0.0.1 1645H3C_TEST-radius-radius1secondary accounting 127.0.0.1 1646H3C_TEST-radius-radius1timer 5H3C_TEST-radius-radius1key authentication h3cH3C_TEST-radius-radius1key accounting h3cH3C_TEST-radius-radius1server-type extendedH3C_TEST-radius-radius1user-name-format without-domain # 配置域H3C_T

12、ESTdomain h3cH3C_TEST-isp-h3cauthentication radius-scheme radius1 localH3C_TEST-isp-h3cscheme radius-scheme radius1 localH3C_TESTdomain default enable h3c本文转自 51CTO 下载- 5 -# 配置在远程认证失败时,本地认证的 keyH3C_TESTlocal-server nas-ip 127.0.0.1 key h3cH3C 交换机路由器 telnet 和 console 口登录配置2009 年 11 月 09 日 星期一 10:00级别

13、说明Level 名称命令0参观ping、tracert、telnet1监控display、debugging2配置所有配置命令(管理级的命令除外)3管理文件系统命令、FTP 命令、TFTP 命令、XMODEM 命令telnet 仅用密码登录,管理员权限Routeruser-interface vty 0 4Router-ui-vty0-4user privilege level 3Router-ui-vty0-4set authentication password simple abctelnet 仅用密码登录,非管理员权限Routersuper password level 3 simpl

14、e superRouteruser-interface vty 0 4Router-ui-vty0-4user privilege level 本文转自 51CTO 下载- 6 -1Router-ui-vty0-4set authentication password simple abctelnet 使用路由器上配置的用户名密码登录,管理员权限Routerlocal-user admin password simple adminRouterlocal-user admin service-type telnetRouterlocal-user admin level 3Routeruser

15、-interface vty 0 4Router-ui-vty0-4authentication-mode localtelnet 使用路由器上配置的用户名密码登录,非管理员权限Routersuper password level 3 simple superRouterlocal-user manage password simple manageRouterlocal-user manage service-type telnetRouterlocal-user manage level 2Routeruser-interface vty 0 4Router-ui-vty0-4authen

16、tication-mode local对 console 口设置密码,登录后使用管理员权限Routeruser-interface con 0Router-ui-console0user privilege level 3Router-ui-console0set authentication password simple abc对 console 口设置密码,登录后使用非管理员权限Routersuper password level 3 simple superRouteruser-interface con 0Router-ui-console0user privilege level

17、1Router-ui-console0set authentication password simple abc对 console 口设置用户名和密码,登录后使用管理员权限Routerlocal-user admin password simple adminRouterlocal-user admin service-type terminalRouterlocal-user admin level 3Routeruser-interface con 0Router-ui-console0authentication-mode local对 console 口设置用户名和密码,登录后使用非

18、管理员权限Routersuper password level 3 simple superRouterlocal-user manage password simple manageRouterlocal-user manage service-type terminalRouterlocal-user manage level 2Routeruser-interface con 0Router-ui-console0authentication-mode localsimple 是明文显示,cipher 是加密显示路由器不设置 telnet 登录配置时,用户无法通过 telnet 登录到路

19、由器上Router-ui-vty0-4acl 2000 inbound 可以通过 acl 的规则只允许符合条件的用户远程登录路由器本文转自 51CTO 下载- 7 -路由器命令Quidwaydisplay version 显示版本信息Quidwaydisplay current-configuration 显示当前配置Quidwaydisplay interfaces 显示接口信息Quidwaydisplay ip route 显示路由信息Quidwaysysname aabbcc 更改主机名Quidwaysuper passwrod 123456 设置口令 Quidwayinterface

20、serial0 进入接口Quidway-serial0ip address Quidway-serial0undo shutdown 激活端口Quidwaylink-protocol hdlc 绑定 hdlc 协议Quidwayuser-interface vty 0 4Quidway-ui-vty0-4authentication-mode passwordQuidway-ui-vty0-4set authentication-mode password simple 222Quidway-ui-vty0-4user privilege level 3Quidway-ui-vty0-4qui

21、tQuidwaydebugging hdlc all serial0 显示所有信息Quidwaydebugging hdlc event serial0 调试事件信息Quidwaydebugging hdlc packet serial0 显示包的信息静态路由:Quidwayip route-static interface number|nexthopvaluereject|blackhole 例如:Quidwayip route-static 129.1.0.0 16 10.0.0.2Quidwayip route-static 129.1.0.0 255.255.0.0 10.0.0.2

22、Quidwayip route-static 129.1.0.0 16 Serial 2Quidwayip route-static 0.0.0.0 0.0.0.0 10.0.0.2本文转自 51CTO 下载- 8 -动态路由:QuidwayripQuidwayrip workQuidwayrip inputQuidwayrip outputQuidway-ripnetwork 1.0.0.0 ;可以 allQuidway-ripnetwork 2.0.0.0Quidway-rippeer ip-address Quidway-ripsummary Quidwayrip version 1Qu

23、idwayrip version 2 multicastQuidway-Ethernet0rip split-horizon ;水平分隔Quidwayrouter id A.B.C.D 配置路由器的 IDQuidwayospf enable 启动 OSPF 协议Quidway-ospfimport-route direct 引入直联路由Quidway-Serial0ospf enable area 配置 OSPF 区域标准访问列表命令格式如下:acl match-order config|auto 默认前者顺序匹配。rule normal|specialpermit|deny source s

24、ource-addr source-wildcard|any例:Quidwayacl 10Quidway-acl-10rule normal permit source 10.0.0.0 0.0.0.255Quidway-acl-10rule normal deny source any扩展访问控制列表配置命令配置 TCP/UDP 协议的扩展访问列表:rule normal|specialpermit|denytcp|udpsource |anydestination |anyoperate配置 ICMP 协议的扩展访问列表:rule normal|specialpermit|denyicmp

25、 source |anydestination |anyicmp-code logging扩展访问控制列表操作符的含义equal portnumber 等于greater-than portnumber 大于less-than portnumber 小于本文转自 51CTO 下载- 9 -not-equal portnumber 不等range portnumber1 portnumber2 区间扩展访问控制列表举例Quidwayacl 101Quidway-acl-101rule deny souce any destination anyQuidway-acl-101rule permit

26、 icmp source any destination any icmp-type echoQuidway-acl-101rule permit icmp source any destination any icmp-type echo-replyQuidwayacl 102Quidway-acl-102rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0Quidway-acl-102rule deny ip source any destination anyQuidwayacl 103Quidway-a

27、cl-103rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftpQuidway-acl-103rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal wwwQuidwayfirewall enableQuidwayfirewall default permit|denyQuidwayint e0Quidway-Ethernet0firewall packet-filter 101 i

28、nbound|outbound地址转换配置举例Quidwayfirewall enableQuidwayfirewall default permit Quidwayacl 101Quidway-acl-101rule deny ip source any destination any Quidway-acl-101rule permit ip source 129.38.1.4 0 destination anyQuidway-acl-101rule permit ip source 129.38.1.1 0 destination anyQuidway-acl-101rule permi

29、t ip source 129.38.1.2 0 destination anyQuidway-acl-101rule permit ip source 129.38.1.3 0 destination anyQuidwayacl 102Quidway-acl-102rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0Quidway-acl-102rule permit tcp source any destination 202.38.160.1 0 destination-port great-than 1024本文转

30、自 51CTO 下载- 10 -Quidway-Ethernet0firewall packet-filter 101 inbound Quidway-Serial0firewall packet-filter 102 inbound Quidwaynat address-group 202.38.160.101 202.38.160.103 pool1Quidwayacl 1 Quidway-acl-1rule permit source 10.110.10.0 0.0.0.255Quidway-acl-1rule deny source any Quidway-acl-1int seria

31、l 0Quidway-Serial0nat outbound 1 address-group pool1 Quidway-Serial0nat server global 202.38.160.101 inside 10.110.10.1 ftp tcpQuidway-Serial0nat server global 202.38.160.102 inside 10.110.10.2 www tcpQuidway-Serial0nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcpQuidway-Serial0nat s

32、erver global 202.38.160.103 inside 10.110.10.4 smtp udpPPP 验证:主验方:pap|chapQuidwaylocal-user u2 password simple|cipher aaaQuidwayinterface serial 0Quidway-serial0ppp authentication-mode pap|chapQuidway-serial0ppp chap user u1 /pap 时,不用此句 pap 被验方:Quidwayinterface serial 0 Quidway-serial0ppp pap local-user u2 password simple|cipher aaachap 被验方:Quidwayinterface serial 0 Quidway-serial0ppp chap user u1 Quidway-serial0local-user u2 password simple|cipher aaa

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报