⑴ h3c交換機ftp配置中給用戶設許可權的命令是什麼
# 添加FTP授權用戶名和密碼。
<H3C> system-view
[H3C] local-user abc
[H3C-luser-abc] service-type ftp
[H3C-luser-abc] password simple pwd
# 設置FTP用戶的授權目錄。
[H3C-luser-abc] service-type ftp ftp-directory flash:/
# 使FTP用戶的授權目錄生效。
[H3C-luser-abc] quit
[H3C] domain system
[H3C-isp-system] authorization login local
# 啟動交換機的FTP服務。
[H3C] ftp server enable
[H3C] quit
# 刪除交換機中的多餘文件,以保證剩餘足夠的空間,用於存儲新的啟動文件。
<H3C> dir
Directory of flash:/
0 drw- - Dec 07 2005 10:00:57 filename
1 drw- - Jan 02 2006 14:27:51 logfile
2 -rw- 1216 Jan 02 2006 14:28:59 config.cfg
3 -rw- 1216 Jan 02 2006 16:27:26 back.cfg
4 drw- - Jan 02 2006 15:20:21 ftp
5 -rw- 184108 May 26 2006 18:02:16 aaa.bin
2540 KB total (2511 KB free)
<H3C> delete flash:/back.cfg
(2) 配置PC
# 以FTP方式登錄FTP伺服器,上傳.bin文件,並存放於FTP伺服器的根目錄下。
c:\> ftp 1.1.1.1
ftp> put aaa.bin bbb.bin
⑵ h3c交換機配置教程「圖文」
h3c交換機配置教程「圖文」
其實不同廠家型號的交換機設置都是差不多的,只是不同廠家的交換機設置的命令是不同的!但只要我們知道一種交換機的設置並找一下相關的資料,就很容易設置好不同的交換機!下面我為大家整理了關於h3c交換機配置教程【圖文】,希望對你有所幫助。
比方說,你們公司新增加了辦公室,網路埠不夠用了, 你們IT主管讓你加一個交換機到機房並設置好。首先的條件是你公司的網路有vlan的劃分(在核心交換機上),比如說vlan 2 ,vlan 3,vlan4等!那麼我們怎麼來設置好一個交換機呢?大家可能會想到很多,覺得交換機很難設置,其實只要我們在設置之前想好要做哪些事情,它還是很容易的!我們一般要設置的有: 交換機的名稱、管理ip地址(這個也可以不設置的)、登陸的用戶和密碼以及劃分合適的vlan 等。至於其它的很多功能設置我們一般是不需要改,如果要真的改,那就拿出說明書吧!好了,先給大家看看H3C交換機的登陸界面。
大家看到的上面這個界面就是登陸後出現的,看沒看到 這個提示, 表於你已經進入了交換機的用戶操作界面,交換機的名稱是 H3C ,這是它給我們的信息。下面我們看一下在這個用戶操作介面下都可以執行哪些命令,輸入一個問號得到幫助(很多東西我們都不需要記住的,只要輸入”?”問號幫助命令,它就會提示你怎麼操做了!),如下圖所示。
在用戶操作模式下顯示的這些命令都是很簡單的, 也沒有什麼特別的說明,因為如果要改變交換機的設置,需要進入交換機的系統模式,輸入system-view 就可以進入系統修改模式了,如下圖所示!
看一下系統模式下的命令都有哪些:
還真是很多呀!看到這么多命令各位的腦袋是不是又大起來了,沒關系的,別緊張,想一想我們們應該完成的任務吧,其實用不到那麼多命令的!
用sysname 命令設置交換機的名稱,如下圖:
接下來設置管理vlan和管理ip , 管理vlan和管理ip大家可能不明白是什麼意思! 每個交換機默認都是有一個vlan 1存在的,在H3C交換機里,這個vlan 1默認就是管理vlan, 管理ip就是用來遠程管理這個交換機的ip地址 ,管理ip要設置在管理vlan上,如果我們公司核心交換機上沒有設置vlan 1 ,也就是說vlan 1是沒有ip地址定義的,那麼我們就要設置其它的vlan為管理vlan,這樣才能設置ip 地址,才能遠程管理交換機!一個交換機里只能有一個管理vlan存在,所以我們要先刪除原來的管理vlan , 設置新的管理vlan , 命令如下:
刪除原來的管理vlan , 用undo 命令(undo 是取消設置的命令)。
[hua3c]undo interface vlan-interface 1 (先取消管理vlan 的成員,也就是vlan ID 為1的vlan 1)
[hua3c]undo manage-vlan (管理vlan沒有成員了,就可以取消管理vlan的設置了,就沒有管理vlan存在了)
設置vlan 4 為管理vlan , 如果想設置vlan 4為管理vlan ,我們首先要建立vlan 4 ,在H3C的交換機上創建vlan是很簡單的,只要輸入vlan 命令,後面再加上 vlan的ID號就可以了! 如下圖所示,是不是很簡單呀!
下面我們就退出vlan 4 ,設置vlan 4為管理vlan :
[hua3c-vlan4]quit (退出用 quit 命令)
[hua3c]management-vlan 4 (設置管理vlan , vlan ID 為 4的vlan 為管理vlan )
大家要理解我注釋說的意思!! 操作看下圖!
我輸入的”?”問號是用來幫助我們操作的,用它可以看到命令後面接下來的操作內容及可以執行哪些進一步的命令! 這個問號幫助是非常有用的,在後面的操作我也常會輸入問號幫助命令,大家要仔細看看顯示的幫助內容!要不然你們可能就不明白為什麼我要輸入那些命令以及進行的操作!!
H3C交換機的命令也是可以簡寫的,在這里我都沒有簡寫,怕你們看不明白!!
好了,這樣管理vlan就設置好了。 接著我們進入管理vlan ,並設置管理的ip 地址為192.168.4.254(這個管理ip可以設置成管理vlan的vlan定義的ip段里的任一個ip),操作如下:
[hua3c]interface vlan-interface 4 (這里是進入管理vlan 4的設置,跟進入vlan 4是不一樣的)
[hua3c-vlan-interface4]ip address 192.168.4.254 255.255.255.0 (輸入設置的ip和子網掩碼)
這樣交換機的管理ip就設置好了!為了使不同vlan的網路都能連接到交換機的管理ip,我們還要設置一下交換機的預設路由,預設情況下走vlan 4的網關192.168.4.1
[hua3c-vlan-interface4]quit (退出管理vlan操作視圖介面)
[hua3c]ip route-static 0.0.0.0 0.0.0.0 192.168.4.1 (設置預設路由為 vlan 4的 網關地址)
管理ip設置好了,接下來我們要設置telnet遠程登陸管理交換機的用戶名和密碼,以及通過console 口聯接進入的用戶名和密碼.
設置遠程訪問的用戶介面,操作如下。 如果有看不懂的,可以去查一下相關的信息,以便理解!
[hua3c]user-interface vty 0 4 (進入用戶介面視圖)
[hua3c-ui-vty0-4]authentication-mode scheme (認證方式)
[hua3c-ui-vty0-4]user privilege level 3 (登陸用戶的級別, 3為最高)
遠程訪問用戶的介面的驗證及許可權就設置好了, 下面來看用戶及密碼的設置.
添加遠程訪問的用戶名和密碼,操作如下:
[hua3c]local-user admin (添加用戶為 admin)
[hua3c-luser-admin]service-type telnet level 3 (用戶類型為telnet)
[hua3c-luser-admin]password simple 123456 (設置簡單密碼為123456)
這樣就設置好了,可以通過ftp 和 web方式遠程訪問交換機了!
關於Console口的安全聯接設置基本上是一樣的,user-interface 進入的是AUX , 用戶設置時的Service-type 的類型用terminal 或 lan-access,其它的設置都是一樣的,在這里就不多說了!
下面說說vlan的設置!首先我給大家簡單說一下我這台H3C的交換機的介面是怎麼樣的.。它有24個ethernet 口,第一個介面為 Ethernet 1/0/1, 第二個口為ethernet 1/0/2 ….以此類推。 兩個級聯的gigabitethernet 口,一個上行口為 Gigabitethernet 1/1/1 ,一個下行口為gigabitethernet 1/2/1 ,我們所要做的就是, 讓vlan 2 和 vlan 4都通過級聯口 gigabitethernet 1/1/1與上面的交換機相聯, Ethernet 1/0/12屬於vlan 2,其它的ethernet 口為vlan 4成員。
之前我們已經加了個vlan 4,下面我們再加一個vlan 2,這個很容易吧,就不再說了 ! 然後設置 ethernet 24個口都屬於vlan 4, 類型為 access 介面 並設置 gigabitethernet 1/1/1級聯口屬於vlan 4和vlan2的成員,介面類型為trunk ! (直觀的說,access口是用來接計算機的,trunk口用來級聯交換機的)
[hua3c]vlan 4 (進入vlan 4)
[hua3c-vlan4]port Ethernet 1/0/1 to Ethernet 1/0/24 (設置Ethernet 1–24口為vlan 4的成員)
這樣1到24口都設置為vlan 4的成員, 並默認為access 介面,下面來設置gigabitethernet 1/1/1為trunk 口 並允許vlan 4和vlan 2通過,操作如下:
[hua3c]interface gigabitethernet 1/1/1 (進入介面gigabitethernet 1/1/1)
[hua3c-gigabitethernet1/1/1]port link-type trunk (設置介面類型為trunk)
[hua3c-gigabitethernet1/1/1]port trunk permit vlan 4 (設置這個trunk口允許vlan4通過)
[hua3c-gigabitethernet1/1/1]port trunk permit vlan 2 (設置這個trunk口允許vlan2通過)
這樣vlan 4就設置好了(因為我是在已經設置好了的交換機上演示,所以結果就不顯示出來了),然後我們再來把ethernet 1/0/12口分配給vlan 2 ,操作如下,有兩種方法:
第一種,進入vlan ,加入埠。
[hua3c]vlan 2 (進入vlan 2)
[hua3c-vlan2]port Ethernet 1/0/12 (默認就是access 介面類型)
第二種,進入埠,加入vlan。
[hua3c]interface Ethernet 1/0/12 (進入 介面 Ethernet 1/0/12)
[hua3c-ethernet1/0/12]port access vlan 2 (設置埠為access 的vlan 2的成員)
最後,我們用save 命令,保存所有的配置就可以了!
這樣一台H3C的交換機就設置好了! ;
⑶ H3C常用查詢配置命令(2)
H3C常用查詢配置命令大全
[Quidway-Ethernet0/2]port access vlan 3 ;當前端口加入到VLAN
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;設trunk允許的VLAN
[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;設置trunk埠的PVID
[Quidway]monitor-port ;指定鏡像埠
[Quidway]port mirror ;指定被鏡像埠
[Quidway]port mirror int_list observing-port int_type int_num ;指定鏡像和被鏡像
[Quidway]description string ;指定VLAN描述字元
[Quidway]description ;刪除VLAN描述字元
[Quidway]display vlan [vlan_id] ;查看VLAN設置
[Quidway]stp {enable|disable} ;設置生成樹,默認關閉
[Quidway]stp priority 4096 ;設置交換機的優先順序
[Quidway]stp root {primary|secondary} ;設置為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 ;設置交換機埠的花費
[SwitchA-vlanx]isolate-user-vlan enable ;設置主vlan
[SwitchA]Isolate-user-vlan secondary ;設置主vlan包括的.子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan ;設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid ;刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
----------------------------------------
路由器命令
[Quidway]display version ;顯示版本信息
[Quidway]display current-configuration ;顯示當前配置
[Quidway]display interfaces ;顯示介面信息
[Quidway]display ip route ;顯示路由信息
[Quidway]sysname aabbcc ;更改主機名
[Quidway]super passwrod 123456 ;設置口令
[Quidway]interface serial0 ;進入介面
[Quidway-serial0]ip address ;配置埠IP地址
[Quidway-serial0]undo shutdown ;激活埠
[Quidway]link-protocol hdlc ;綁定hdlc協議
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 222
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 ;顯示所有信息
[Quidway]debugging hdlc event serial0 ;調試事件信息
[Quidway]debugging hdlc packet serial0 ;顯示包的信息
靜態路由:
[Quidway]ip route-static {interface number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.2
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]ip route-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip ;設置動態路由
[Quidway]rip work ;設置工作允許
[Quidway]rip input ;設置入口允許
[Quidway]rip output ;設置出口允許
[Quidway-rip]network 1.0.0.0 ;設置交換路由網路
[Quidway-rip]network all ;設置與所有網路交換
[Quidway-rip]peer ip-address ;
[Quidway-rip]summary ;路由聚合
[Quidway]rip version 1 ;設置工作在版本1
[Quidway]rip version 2 multicast ;設置工作在版本2,多播方式
[Quidway-Ethernet0]rip split-horizon ;水平分隔
[Quidway]router id A.B.C.D ;配置路由器的ID
[Quidway]ospf enable ;啟動OSPF協議
[Quidway-ospf]import-route direct ;引入直聯路由
[Quidway-Serial0]ospf enable area ;配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] ;默認前者順序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rule normal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule {normal|special}{permit|deny}{tcp|udp}source {|any}destination |any}
[operate]
配置ICMP協議的擴展訪問列表:
rule {normal|special}{permit|deny}icmp source {|any]destination {|any]
[icmp-code] [logging]
擴展訪問控制列表操作符的含義
equal portnumber ;等於
greater-than portnumber ;大於
less-than portnumber ;小於
not-equal portnumber ;不等
range portnumber1 portnumber2 ;區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool1
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa ;
⑷ H3C交換機簡單配置方法
H3C交換機簡單配置方法
H3C交換機怎麼配置,簡單的配置命令是什麼?下面我為大家分享的是H3C交換機H126A最基本配置命令方法,希望對對大家學習交換機基本配置有幫助!
配置中可以通過display current-configura命令來顯示當前使用的配置內容。
# 配置VLAN 1
system-view
System View:return to User View with Ctrl+Z.
[Sysname]vlan 1
[Sysname-vlan1]quit
[Sysname]management-vlan1
[Sysname]interfaceVlan-interface 1
[Sysname-Vlan-interface1]ip address 10.0.1.201 255.255.255.0
# 顯示VLAN 介面1 的相關信息。
display ip interface Vlan-interface 1
# 創建VLAN(H3C不支持cisco的VTP,所以只能添加靜態VLAN)
system-view
System View:return to User View with Ctrl+Z.
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]nameseicoffice
[H3C_TEST-vlan99]quit
# 把交換機的端埠劃分到相應的Vlan中
[H3C_TEST]interfaceethernet1/0/2//進入埠模式
[H3C_TEST-Ethernet1/0/2]portlink-type access //設置埠的類型為access
[H3C_TEST-Ethernet1/0/2]portaccess vlan 99//把當前埠劃到vlan 99
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]portethernet1/0/1 to ethernet1/0/24//把以及網埠1/0/1到1/0/24劃到vlan99
[H3C_TEST-vlan99]quit
[H3C_TEST-GigabitEthernet1/2/1]porttrunk permit vlan 1 99 // {ID|All} 設置trunk埠允許通過的VLAN
------------------------------------
# 配置本地用戶
system-view
System View:return to User View with Ctrl+Z.
[Sysname]local-userh3c
New local useradded.
[Sysname-luser-h3c]service-typetelnet level 3
[Sysname-luser-h3c]passwordsimple h3c
# 配置歡迎信息
[H3C_TEST]headerlogin %Welcome to login h3c!%
# 配置用戶認證方式telnet(vty 0-4)
[H3C_TEST]user-interfacevty 0 4
[H3C_TEST-ui-vty0-4]authentication-modescheme
[H3C_TEST-ui-vty0-4]protocolinbound telnet
[H3C_TEST-ui-vty0-4]superauthentication-mode super-password
[H3C_TEST-ui-vty0-4]quit
[H3C_TEST]superpassword level 3 simple h3c //用戶登陸後提升許可權的密碼
# 配置Radius策略
[H3C_TEST]radiusscheme radius1
New Radius scheme
[H3C_TEST-radius-radius1]primaryauthentication 10.0.1.253 1645
[H3C_TEST-radius-radius1]primaryaccounting 10.0.1.253 1646
[H3C_TEST-radius-radius1]secondaryauthentication 127.0.0.1 1645
[H3C_TEST-radius-radius1]secondaryaccounting 127.0.0.1 1646
[H3C_TEST-radius-radius1]timer5
[H3C_TEST-radius-radius1]keyauthentication h3c
[H3C_TEST-radius-radius1]keyaccounting h3c
[H3C_TEST-radius-radius1]server-typeextended
[H3C_TEST-radius-radius1]user-name-formatwithout-domain
# 配置域
[H3C_TEST]domainh3c
[H3C_TEST-isp-h3c]authenticationradius-scheme radius1 local
[H3C_TEST-isp-h3c]schemeradius-scheme radius1 local
[H3C_TEST]domaindefault enable h3c
# 配置在遠程認證失敗時,本地認證的`key
[H3C_TEST]local-servernas-ip 127.0.0.1 key h3c
H3C交換機路由器telnet和console口登錄配置
級別說明
Level 名稱
命令
0參觀
ping、tracert、telnet
1監控
display、debugging
2配置
所有配置命令(管理級的命令除外)
3管理
文件系統命令、FTP命令、TFTP命令、XMODEM命令
telnet僅用密碼登錄,管理員許可權
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]setauthentication password simple abc
telnet僅用密碼登錄,非管理員許可權
[Router]superpassword level 3 simple super
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]setauthentication password simple abc
telnet使用路由器上配置的用戶名密碼登錄,管理員許可權
[Router]local-useradmin password simple admin[Router]local-user admin service-typetelnet[Router]local-user admin level 3
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
telnet使用路由器上配置的用戶名密碼登錄,非管理員許可權
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typetelnet[Router]local-user manage level 2
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
對console口設置密碼,登錄後使用管理員許可權
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 3[Router-ui-console0]setauthentication password simple abc
對console口設置密碼,登錄後使用非管理員許可權
[Router]superpassword level 3 simple super
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 1[Router-ui-console0]setauthentication password simple abc
對console口設置用戶名和密碼,登錄後使用管理員許可權
[Router]local-useradmin password simple admin[Router]local-user admin service-typeterminal[Router]local-user admin level 3
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
對console口設置用戶名和密碼,登錄後使用非管理員許可權
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typeterminal[Router]local-user manage level 2
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
simple 是明文顯示,cipher 是加密顯示
路由器不設置telnet登錄配置時,用戶無法通過telnet登錄到路由器上
[Router-ui-vty0-4]acl2000 inbound可以通過acl的規則只允許符合條件的用戶遠程登錄路由器
路由器命令
~~~~~~~~~~
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示介面信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入介面
[Quidway-serial0]ipaddress
[Quidway-serial0]undoshutdown 激活埠
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static {interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon 水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area 配置OSPF區域
標准訪問列表命令格式如下:
acl [match-order config|auto] 默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source { |any}destination |any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source { |any]destination{ |any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等於
greater-thanportnumber 大於
less-thanportnumber 小於
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
⑸ H3C核心交換機配置
H3C核心交換機配置
H3C每年將銷售額的15%以上用於研發投入,在中國的北京、杭州和深圳設有研發機構,在北京和杭州設有可靠性試驗室以及產品鑒定測試中心。以下是我整理的關於H3C核心交換機配置,希望大家認真閱讀!
1、核心交換機新建用戶admin密碼admin@h3c,並關聯遠程登錄服務,如telnet web網頁登錄、ssh遠程登錄。並開啟telnet、web登錄服務、ftp服務
#
local-user admin
password cipher admin@h3c
authorization-attribute level 3
service-type telnet
service-type ftp
service-type web
#
telnet server enable
#
ip http enable
#
user-interface vty 0 15
authentication-mode scheme
2、如需新增vlan網段,先新建對應vlan,新建網關、把網線口加入到此vlan,這里例舉新增vlan11,網關172.30.162.1/24,把0/0/27-0/0/28口添加到vlan162
#
vlan 162
port GigabitEthernet 0/0/27 to GigabitEthernet 0/0/28
#
interface Vlan-interface162
ip address 172.30.162.1 255.255.255.0
3、開啟DHCP自動獲取功能,此功能一般只需要在核心交換機上開啟,比如這里開啟vlan162網段的DHCP功能,並禁止分配172.30.162.1-100
#
dhcp server ip-pool 162
network 172.30.162.0 mask 255.255.255.0
gateway-list 172.30.162.1
dns-list 88.0.0.216 88.0.0.218
#
dhcp enable
#
dhcp server forbidden-ip 172.30.162.1 172.30.162.100
關閉192.168.11.0網段的'DHCP自動獲取功能
#
undo dhcp server ip-pool 11
4、下聯交換機口必須配置成trunk口,並允許所有vlan通過,比如2槽位板卡,開啟trunk配置,這里例舉2/0/1和2/0/2口要下接接入交換機
#
interface GigabitEthernet2/0/1
port link-type trunk
port trunk permit vlan 10 20 30 40 50 80 162 500 1000
#
interface GigabitEthernet2/0/2
port link-type trunk
port trunk permit vlan 10 20 30 40 50 80 162 500 1000
5、查看交換機埠使用情況,可查看埠激活狀態up或者DOWN,埠工作速率,埠模式,埠對應的vlan號
dis interface brief
The brief information of interface(s) under route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Main IP Description
M-E0/0/0 DOWN DOWN --
NULL0 UP UP(s) --
Vlan1 UP UP --
Vlan10 UP UP 192.168.10.1 POS
Vlan20 UP UP 192.168.20.1 KELIU
Vlan30 UP UP 192.168.30.1 MENJIN
Vlan40 UP UP 192.168.40.1 TINGCHECHANG
Vlan50 UP UP 172.15.0.1 KEYONG-WIFI-IP
Vlan80 UP UP 192.168.80.1 OFFICE-WIFI-IP
Vlan162 UP UP 172.30.162.1 OFFICE
Vlan500 UP UP 192.168.60.1 AP-IP
Vlan1000 UP UP 172.16.100.1 MANGENT&TO-F100-E-G
Vlan1101 UP UP 11.1.1.2 TO-CISCO-11.1.1.1
Vlan1102 UP UP 11.1.1.6 TO-CISCO-11.1.1.5
The brief information of interface(s) under bridge mode:
Link: ADM - administratively down; Stby - standby
Speed or Duplex: (a)/A - auto; H - half; F - full
Type: A - access; T - trunk; H - hybrid
Interface Link Speed Duplex Type PVID Description
BAGG1 UP 2G(a) F(a) A 1000 TO-F100-E-G
BAGG2 UP 2G(a) F(a) T 1 WLAN-COTROL
GE0/0/1 DOWN auto A T 1
GE0/0/2 DOWN auto A T 1
GE0/0/3 DOWN auto A T 1
6、查看各個vlan所有在線電腦ip,可通過命令查看在線ip地址-mac地址-學習來源(所接埠),下面列舉查看管理vlan 1000網段交換機在線情況,可以看到下列ip的交換機都在正常工作,都在線
dis arp vlan 1000
Type: S-Static D-Dynamic M-Multiport
IP Address MAC Address VLAN ID Interface Aging Type
172.16.100.36 5cdd-703f-6e50 1000 GE0/0/13 18 D
172.16.100.14 7425-8aef-811a 1000 GE0/0/13 13 D
172.16.100.37 e468-a38e-ee5b 1000 GE0/0/14 3 D
172.16.100.2 70ba-ef69-4adf 1000 BAGG1 3 D
172.16.100.3 70f9-6d0d-e4d6 1000 BAGG2 15 D ;
⑹ 華三路由下的設備無法連接ftp
一般需要在
路由器
上配置,FTP用的埠是TCP
21和TCP
22。你用路由器的防火牆配置,只開放這兩個埠應該就可以的。
或者部署一台
上網行為管理
,比如WFilter這樣的產品,可以基於應用協議來配置上網策略。
⑺ H3C路由如何建立FTP服務功能操作方法
二、在路由器上設置,我們首先要了解埠映射,所謂的埠映射其實就是我們常說的NAT地址轉換的一種,其功能就是把在公網的地址轉翻譯成私有地址,採用路由方式的ADSL寬頻路由器擁有一個動態或固定的公網IP,ADSL直接接在HUB或交換機上,所有的電腦共享上網。 三、一般路由器可以採用虛擬伺服器的設置和開放主機(DMZ Host)。虛擬伺服器一般可以由用戶自己按需定義提供服務的不同埠,而開放主機是針對IP地址,取消防火牆功能,將區域網的單一IP地址直接映射到外部IP之上,而不必管埠是多少,這種方式只支持一台內部電腦。 四、最常用的埠映射是在網路中的伺服器使用的是內部私有IP地址,但是很多網友希望能將這類伺服器IP地址通過使用埠映射能夠在公網上看到這些伺服器,這里,我們就需要搞清楚所用服務的埠號,比如,HTTP服務是80,FTP服務則是20和21兩個埠。 五、首先我們以最常用的80埠為例,設置一個虛擬HTTP伺服器,假設內部HTTP伺服器IP地址為192.168.1.105。 1、修改路由器本身HTTP服務埠,不建議關閉,將HTTP伺服器埠修改為81,提交並重新啟動。 2、進入虛擬伺服器頁面,依次填入公共埠號80,私有埠號80,埠類型為TCP,主機IP地址192.168.1.105,完畢後點擊增加該設置,然後保存並重新啟動路由器,設置就完成了,這個時候外網的通過在IE中輸入IP地址就可以訪問到內部的192.168.1.105了,當然192.168.1.105要把HTTP服務打開。 六、關於FTP的虛擬伺服器,注意FTP是兩個埠,20和21,兩個都要作映射,方法也跟上面的一樣,在其他配置頁中將本身的FTP服務關閉, 提交並保存。然後在虛擬伺服器頁中添加兩條映射就可以了,跟HTTP的一樣,這里就不多說了。
⑻ 華三交換機FTP配置
FTP
(File Transfer Protocol,文件傳輸協議)是Internet和IP網路上傳輸文件的通用方法,由FTP提供的文件傳輸是將一個完整的文件從一個系統復制到另一個系統。
ftp的TCP埠號20、21的區別一個是控制埠,一個是數據埠,控制埠一般為21,而數據埠不一定是20,這和FTP的應用模式有關,如果是主動模式,應該為20,如果為被動模式,由伺服器端和客戶端協商而定.
FTP伺服器端配置
[H3C]sys FTPserver
[FTPserver]int vlan 1
[FTPserver-Vlan-interface1]ip add 1.1.1.1 24
[FTPserver]local-user admin
[FTPserver-luser-manage-admin]password simple adminadmin
[FTPserver-luser-manage-admin]service-type ftp
[FTPserver-luser-manage-admin]authorization-attribute work-directory flash:/ //配置授權路徑
[FTPserver-luser-manage-admin]authorization-attribute user-role network-admin
[FTPserver]ftp server enable
FTP客戶端配置
[H3C]sys client
[client]int vlan 1
[client-Vlan-interface1]ip add 1.1.1.2 24
<client>ftp 1.1.1.1
Press CTRL+C to abort.
Connected to 1.1.1.1 (1.1.1.1).
220 FTP service ready.
User (1.1.1.1:(none)): admin
331 Password required for admin.
Password:
輸入賬號密碼後即可FTP登錄到伺服器上
驗證:
<FTPserver> startup.cfg 1aa //將startup.cfg文件拷貝為1aa文件,s1設備保存配置後才會出現startup.cfg文件
客戶端上進行 get 1aa 操作(對文件夾操作不了)
<client>dir