• <sub id="h4knl"><ol id="h4knl"></ol></sub>
    <sup id="h4knl"></sup>
      <sub id="h4knl"></sub>

      <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
      1. <strong id="h4knl"></strong>

      2. h3c路由器配置

        時間:2024-07-31 09:31:42 H3C認證 我要投稿

        h3c路由器配置

          企業要建自己的內部局域網必然會用到路由交換設備,而路由器則應用于網絡接入,需要外網路由的場合,因此路由器對企業網絡的正常運行起到很重要的作用,那么H3C路由器應該怎么配置呢?配置的命令又有哪些呢?下面我們一起來看看吧!

          1、system-view 進入系統視圖模式

          2、sysname 為設備命名

          3、display current-configuration 當前配置情況

          4、 language-mode Chinese|English 中英文切換

          5、interface Ethernet 1/0/1 進入以太網端口視圖

          6、 port link-type Access|Trunk|Hybrid 設置端口訪問模式

          7、 undo shutdown 打開以太網端口

          8、 shutdown 關閉以太網端口

          9、 quit 退出當前視圖模式

          10、 vlan 10 創建VLAN 10并進入VLAN 10的視圖模式

          11、 port access vlan 10 在端口模式下將當前端口加入到vlan 10中

          12、port E1/0/2 to E1/0/5 在VLAN模式下將指定端口加入到當前vlan中

          13、port trunk permit vlan all 允許所有的vlan通過

          H3C路由器######################################################################################

          1、system-view 進入系統視圖模式

          2、sysname R1 為設備命名為R1

          3、display ip routing-table 顯示當前路由表

          4、 language-mode Chinese|English 中英文切換

          5、interface Ethernet 0/0 進入以太網端口視圖

          6、 ip address 192.168.1.1 255.255.255.0 配置IP地址和子網掩碼

          7、 undo shutdown 打開以太網端口

          8、 shutdown 關閉以太網端口

          9、 quit 退出當前視圖模式

          10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由

          11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由

          H3C S3100 Switch

          H3C S3600 Switch

          H3C MSR 20-20 Router

          ##########################################################################################

          1、調整超級終端的顯示字號;

          2、捕獲超級終端操作命令行,以備日后查對;

          3、 language-mode Chinese|English 中英文切換;

          4、復制命令到超級終端命令行, 粘貼到主機;

          5、交換機清除配置 :reset save ;reboot ;

          6、路由器、交換機配置時不能掉電,連通測試前一定要

          檢查網絡的連通性,不要犯最低級的錯誤。

          7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成:

          192.168.1.1 24

          8、設備命名規則:地名-設備名-系列號 例:PingGu-R-S3600

          H3C交換機的一些簡單配置

          2009-11-25 18:49

          這里使用的H3C交換機是H126A,僅僅只做了最基本的配置以滿足使用。

          配置中可以通過display current-configura命令來顯示當前使用的配置內容。

          # 配置VLAN 1

          system-view

          System View: return to User View with Ctrl+Z.

          [Sysname]vlan 1

          [Sysname-vlan1] quit

          [Sysname]management-vlan 1

          [Sysname]interface Vlan-interface 1

          [Sysname-Vlan-interface1] ip address 10.0.1.201 255.255.255.0

          # 顯示VLAN 接口1 的相關信息。

          display ip interface Vlan-interface 1

          # 創建VLAN(H3C不支持cisco的VTP,所以只能添加靜態VLAN)

          system-view

          System View: return to User View with Ctrl+Z.

          [H3C_TEST]vlan 99

          [H3C_TEST-vlan99]name seicoffice

          [H3C_TEST-vlan99]quit

          # 把交換機的端端口劃分到相應的Vlan中

          [H3C_TEST]interface ethernet1/0/2       //進入端口模式

          [H3C_TEST-Ethernet1/0/2]port link-type access //設置端口的類型為access

          [H3C_TEST-Ethernet1/0/2]port access vlan 99  //把當前端口劃到vlan 99

          [H3C_TEST]vlan 99

          [H3C_TEST-vlan99]port ethernet1/0/1 to ethernet1/0/24  //把以及網端口1/0/1到1/0/24劃到vlan99

          [H3C_TEST-vlan99]quit

          [H3C_TEST-GigabitEthernet1/2/1]port trunk permit vlan 1 99 // {ID|All} 設置trunk端口允許通過的VLAN

          -------------------------------------------------------------------------------------------------------

          # 配置本地用戶

          system-view

          System View: return to User View with Ctrl+Z.

          [Sysname]local-user h3c

          New local user added.

          [Sysname-luser-h3c]service-type telnet level 3

          [Sysname-luser-h3c]password simple h3c

          # 配置歡迎信息

          [H3C_TEST]header login %Welcome to login h3c!%

          # 配置用戶認證方式telnet(vty 0-4)

          [H3C_TEST]user-interface vty 0 4

          [H3C_TEST-ui-vty0-4]authentication-mode scheme

          [H3C_TEST-ui-vty0-4]protocol inbound telnet

          [H3C_TEST-ui-vty0-4]super authentication-mode super-password

          [H3C_TEST-ui-vty0-4]quit

          [H3C_TEST]super password level 3 simple h3c //用戶登陸后提升權限的密碼

          # 配置Radius策略

          [H3C_TEST]radius scheme radius1

          New Radius scheme

          [H3C_TEST-radius-radius1]primary authentication 10.0.1.253 1645

          [H3C_TEST-radius-radius1]primary accounting 10.0.1.253 1646

          [H3C_TEST-radius-radius1]secondary authentication 127.0.0.1 1645

          [H3C_TEST-radius-radius1]secondary accounting 127.0.0.1 1646

          [H3C_TEST-radius-radius1]timer 5

          [H3C_TEST-radius-radius1]key authentication h3c

          [H3C_TEST-radius-radius1]key accounting h3c

          [H3C_TEST-radius-radius1]server-type extended

          [H3C_TEST-radius-radius1]user-name-format without-domain

          # 配置域

          [H3C_TEST]domain h3c

          [H3C_TEST-isp-h3c]authentication radius-scheme radius1 local

          [H3C_TEST-isp-h3c]scheme radius-scheme radius1 local

          [H3C_TEST]domain default enable h3c

          # 配置在遠程認證失敗時,本地認證的key

          [H3C_TEST]local-server nas-ip 127.0.0.1 key h3c

          H3C交換機路由器telnet和console口登錄配置

          2009年11月09日 星期一 10:00

          級別說明

          Level 名稱

          命令

          0

          參觀

          ping、tracert、telnet

          1

          監控

          display、debugging

          2

          配置

          所有配置命令(管理級的命令除外)

          3

          管理

          文件系統命令、FTP命令、TFTP命令、XMODEM命令

          telnet僅用密碼登錄,管理員權限

          [Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]set authentication password simple abc

          telnet僅用密碼登錄,非管理員權限

          [Router]super password level 3 simple super

          [Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]set authentication password simple abc

          telnet使用路由器上配置的用戶名密碼登錄,管理員權限

          [Router]local-user admin password simple admin[Router]local-user admin service-type telnet[Router]local-user admin level 3

          [Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local

          telnet使用路由器上配置的用戶名密碼登錄,非管理員權限

          [Router]super password level 3 simple super

          [Router]local-user manage password simple manage[Router]local-user manage service-type telnet[Router]local-user manage level 2

          [Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local

          對console口設置密碼,登錄后使用管理員權限

          [Router]user-interface con 0[Router-ui-console0]user privilege level 3[Router-ui-console0]set authentication password simple abc

          對console口設置密碼,登錄后使用非管理員權限

          [Router]super password level 3 simple super

          [Router]user-interface con 0[Router-ui-console0]user privilege level 1[Router-ui-console0]set authentication password simple abc

          對console口設置用戶名和密碼,登錄后使用管理員權限

          [Router]local-user admin password simple admin[Router]local-user admin service-type terminal[Router]local-user admin level 3

          [Router]user-interface con 0[Router-ui-console0]authentication-mode local

          對console口設置用戶名和密碼,登錄后使用非管理員權限

          [Router]super password level 3 simple super

          [Router]local-user manage password simple manage[Router]local-user manage service-type terminal[Router]local-user manage level 2

          [Router]user-interface con 0[Router-ui-console0]authentication-mode local

          simple 是明文顯示,cipher 是加密顯示

          路由器不設置telnet登錄配置時,用戶無法通過telnet登錄到路由器上

          [Router-ui-vty0-4]acl 2000 inbound可以通過acl的規則只允許符合條件的用戶遠程登錄路由器

          路由器命令

          ~~~~~~~~~~

          [Quidway]display version 顯示版本信息

          [Quidway]display current-configuration 顯示當前配置

          [Quidway]display interfaces 顯示接口信息

          [Quidway]display ip route 顯示路由信息

          [Quidway]sysname aabbcc 更改主機名

          [Quidway]super passwrod 123456 設置口令

          [Quidway]interface serial0 進入接口

          [Quidway-serial0]ip address

          [Quidway-serial0]undo shutdown 激活端口

          [Quidway]link-protocol hdlc 綁定hdlc協議

          [Quidway]user-interface vty 0 4

          [Quidway-ui-vty0-4]authentication-mode password

          [Quidway-ui-vty0-4]set authentication-mode password simple 222

          [Quidway-ui-vty0-4]user privilege level 3

          [Quidway-ui-vty0-4]quit

          [Quidway]debugging hdlc all serial0 顯示所有信息

          [Quidway]debugging hdlc event serial0 調試事件信息

          [Quidway]debugging hdlc packet serial0 顯示包的信息

          靜態路由:

          [Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]

          例如:

          [Quidway]ip route-static 129.1.0.0 16 10.0.0.2

          [Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2

          [Quidway]ip route-static 129.1.0.0 16 Serial 2

          [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2

          動態路由:

          [Quidway]rip

          [Quidway]rip work

          [Quidway]rip input

          [Quidway]rip output

          [Quidway-rip]network 1.0.0.0 ;可以all

          [Quidway-rip]network 2.0.0.0

          [Quidway-rip]peer ip-address

          [Quidway-rip]summary

          [Quidway]rip version 1

          [Quidway]rip version 2 multicast

          [Quidway-Ethernet0]rip split-horizon ;水平分隔

          [Quidway]router id A.B.C.D 配置路由器的ID

          [Quidway]ospf enable 啟動OSPF協議

          [Quidway-ospf]import-route direct 引入直聯路由

          [Quidway-Serial0]ospf enable area 配置OSPF區域

          標準訪問列表命令格式如下:

          acl [match-order config|auto] 默認前者順序匹配。

          rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]

          例:

          [Quidway]acl 10

          [Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255

          [Quidway-acl-10]rule normal deny source any

          擴展訪問控制列表配置命令

          配置TCP/UDP協議的擴展訪問列表:

          rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}

          [operate]

          配置ICMP協議的擴展訪問列表:

          rule {normal|special}{permit|deny}icmp source {|any]destination {|any]

          [icmp-code] [logging]

          擴展訪問控制列表操作符的含義

          equal portnumber 等于

          greater-than portnumber 大于

          less-than portnumber 小于

          not-equal portnumber 不等

          range portnumber1 portnumber2 區間

          擴展訪問控制列表舉例

          [Quidway]acl 101

          [Quidway-acl-101]rule deny souce any destination any

          [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo

          [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

          [Quidway]acl 102

          [Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

          [Quidway-acl-102]rule deny ip source any destination any

          [Quidway]acl 103

          [Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp

          [Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www

          [Quidway]firewall enable

          [Quidway]firewall default permit|deny

          [Quidway]int e0

          [Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound

          地址轉換配置舉例

          [Quidway]firewall enable

          [Quidway]firewall default permit

          [Quidway]acl 101

          [Quidway-acl-101]rule deny ip source any destination any

          [Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any

          [Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any

          [Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any

          [Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any

          [Quidway]acl 102

          [Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0

          [Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than

          1024

          [Quidway-Ethernet0]firewall packet-filter 101 inbound

          [Quidway-Serial0]firewall packet-filter 102 inbound

          [Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1

          [Quidway]acl 1

          [Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255

          [Quidway-acl-1]rule deny source any

          [Quidway-acl-1]int serial 0

          [Quidway-Serial0]nat outbound 1 address-group pool1

          [Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp

          [Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp

          [Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp

          [Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp

          PPP驗證:

          主驗方:pap|chap

          [Quidway]local-user u2 password {simple|cipher} aaa

          [Quidway]interface serial 0

          [Quidway-serial0]ppp authentication-mode {pap|chap}

          [Quidway-serial0]ppp chap user u1 //pap時,不用此句

          pap被驗方:

          [Quidway]interface serial 0

          [Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

          chap被驗方:

          [Quidway]interface serial 0

          [Quidway-serial0]ppp chap user u1

          [Quidway-serial0]local-user u2 password {simple|cipher} aaa

        【h3c路由器配置】相關文章:

        H3C路由器配置命令07-19

        H3C路由器基本配置命令10-21

        H3C路由器常用配置詳解201609-17

        H3C用戶認證配置08-25

        h3c交換機配置telnet配置教程07-31

        思科路由器的安全配置06-03

        華為路由器配置命令04-10

        思科路由器配置基礎08-13

        思科與H3C配置命令對比10-13

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码
      3. <sub id="h4knl"><ol id="h4knl"></ol></sub>
        <sup id="h4knl"></sup>
          <sub id="h4knl"></sub>

          <sub id="h4knl"><ol id="h4knl"><em id="h4knl"></em></ol></sub><s id="h4knl"></s>
          1. <strong id="h4knl"></strong>

          2. 日韩女同中文字幕永久在线 | 亚洲色另类图片综合小说 | 在线高清免费不卡dvd | 日本另类亚洲色区 | 中文字幕成乱码熟女 | 亚洲视频一区二区在线观看 |