H3C路由器配置命令.doc

上传人:sk****8 文档编号:3520054 上传时间:2019-06-01 格式:DOC 页数:10 大小:62KB
下载 相关 举报
H3C路由器配置命令.doc_第1页
第1页 / 共10页
H3C路由器配置命令.doc_第2页
第2页 / 共10页
H3C路由器配置命令.doc_第3页
第3页 / 共10页
H3C路由器配置命令.doc_第4页
第4页 / 共10页
H3C路由器配置命令.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、1、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置情况4、 language-mode Chinese|English 中英文切换5、interface Ethernet 1/0/1 进入以太网端口视图6、 port link-type Access|Trunk|Hybrid 设置端口访问模式7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 vlan 10 创建 VLAN 10并进入 VLAN 10的视图模式11、 port

2、 access vlan 10 在端口模式下将当前端口加入到 vlan 10中12、port E1/0/2 to E1/0/5 在 VLAN模式下将指定端口加入到当前 vlan中13、port trunk permit vlan all 允许所有的 vlan通过H3C路由器#1、system-view 进入系统视图模式2、sysname R1 为设备命名为 R13、display ip routing-table 显示当前路由表4、 language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、 ip addres

3、s 192.168.1.1 255.255.255.0 配置 IP地址和子网掩码7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-2

4、0 Router#1、调整超级终端的显示字号;2、捕获超级终端操作命令行,以备日后查对;3、 language-mode Chinese|English 中英文切换 ;4、复制命令到超级终端命令行, 粘贴到主机;5、交换机清除配置 :reset save ;reboot ;6、路由器、交换机配置时不能掉电,连通测试前一定要检查网络的连通性,不要犯最低级的错误。7、192.168.1.1/24 等同 192.168.1.1 255.255.255.0;在配置交换机和路由器时, 192.168.1.1 255.255.255.0 可以写成:192.168.1.1 248、设备命名规则:地名-设备名

5、-系列号 例:PingGu-R-S3600H3C交换机的一些简单配置2009-11-25 18:49这里使用的 H3C交换机是 H126A,仅仅只做了最基本的配置以满足使用。配置中可以通过 display current-configura命令来显示当前使用的配置内容。# 配置 VLAN 1system-viewSystem View: return to User View with Ctrl+Z.Sysnamevlan 1Sysname-vlan1 quitSysnamemanagement-vlan 1Sysnameinterface Vlan-interface 1Sysname-Vl

6、an-interface1 ip address 10.0.1.201 255.255.255.0# 显示 VLAN 接口 1 的相关信息。display ip interface Vlan-interface 1# 创建 VLAN(H3C 不支持 cisco的 VTP,所以只能添加静态 VLAN)system-viewSystem View: return to User View with Ctrl+Z.H3C_TESTvlan 99H3C_TEST-vlan99name seicofficeH3C_TEST-vlan99quit# 把交换机的端端口划分到相应的 Vlan中H3C_TEST

7、interface ethernet1/0/2 /进入端口模式H3C_TEST-Ethernet1/0/2port link-type access /设置端口的类型为accessH3C_TEST-Ethernet1/0/2port access vlan 99 /把当前端口划到 vlan 99H3C_TESTvlan 99H3C_TEST-vlan99port ethernet1/0/1 to ethernet1/0/24 /把以及网端口 1/0/1到 1/0/24划到 vlan99H3C_TEST-vlan99quitH3C_TEST-GigabitEthernet1/2/1port tr

8、unk permit vlan 1 99 / ID|All 设置 trunk端口允许通过的 VLAN-# 配置本地用户system-viewSystem View: return to User View with Ctrl+Z.Sysnamelocal-user h3cNew local user added.Sysname-luser-h3cservice-type telnet level 3Sysname-luser-h3cpassword simple h3c# 配置欢迎信息H3C_TESTheader login %Welcome to login h3c!%# 配置用户认证方式

9、telnet(vty 0-4)H3C_TESTuser-interface vty 0 4H3C_TEST-ui-vty0-4authentication-mode schemeH3C_TEST-ui-vty0-4protocol inbound telnetH3C_TEST-ui-vty0-4super authentication-mode super-passwordH3C_TEST-ui-vty0-4quitH3C_TESTsuper password level 3 simple h3c /用户登陆后提升权限的密码# 配置 Radius策略H3C_TESTradius scheme

10、radius1New Radius schemeH3C_TEST-radius-radius1primary authentication 10.0.1.253 1645H3C_TEST-radius-radius1primary accounting 10.0.1.253 1646H3C_TEST-radius-radius1secondary authentication 127.0.0.1 1645H3C_TEST-radius-radius1secondary accounting 127.0.0.1 1646H3C_TEST-radius-radius1timer 5H3C_TEST

11、-radius-radius1key authentication h3cH3C_TEST-radius-radius1key accounting h3cH3C_TEST-radius-radius1server-type extendedH3C_TEST-radius-radius1user-name-format without-domain # 配置域H3C_TESTdomain h3cH3C_TEST-isp-h3cauthentication radius-scheme radius1 localH3C_TEST-isp-h3cscheme radius-scheme radius

12、1 localH3C_TESTdomain default enable h3c# 配置在远程认证失败时,本地认证的 keyH3C_TESTlocal-server nas-ip 127.0.0.1 key h3cH3C交换机路由器 telnet和 console口登录配置2009年 11月 09日 星期一 10:00级别说明Level 名称命令0参观ping、tracert、telnet1监控display、debugging2配置所有配置命令(管理级的命令除外)3管理文件系统命令、FTP 命令、TFTP 命令、XMODEM 命令telnet仅用密码登录,管理员权限Routeruser-in

13、terface vty 0 4Router-ui-vty0-4user privilege level 3Router-ui-vty0-4set authentication password simple abctelnet仅用密码登录,非管理员权限Routersuper password level 3 simple superRouteruser-interface vty 0 4Router-ui-vty0-4user privilege level 1Router-ui-vty0-4set authentication password simple abctelnet使用路由器上配

14、置的用户名密码登录,管理员权限Routerlocal-user admin password simple adminRouterlocal-user admin service-type telnetRouterlocal-user admin level 3Routeruser-interface vty 0 4Router-ui-vty0-4authentication-mode localtelnet使用路由器上配置的用户名密码登录,非管理员权限Routersuper password level 3 simple superRouterlocal-user manage passwo

15、rd simple manageRouterlocal-user manage service-type telnetRouterlocal-user manage level 2Routeruser-interface vty 0 4Router-ui-vty0-4authentication-mode local对 console口设置密码,登录后使用管理员权限Routeruser-interface con 0Router-ui-console0user privilege level 3Router-ui-console0set authentication password simp

16、le abc对 console口设置密码,登录后使用非管理员权限Routersuper password level 3 simple superRouteruser-interface con 0Router-ui-console0user privilege level 1Router-ui-console0set authentication password simple abc对 console口设置用户名和密码,登录后使用管理员权限Routerlocal-user admin password simple adminRouterlocal-user admin service-t

17、ype terminalRouterlocal-user admin level 3Routeruser-interface con 0Router-ui-console0authentication-mode local对 console口设置用户名和密码,登录后使用非管理员权限Routersuper password level 3 simple superRouterlocal-user manage password simple manageRouterlocal-user manage service-type terminalRouterlocal-user manage lev

18、el 2Routeruser-interface con 0Router-ui-console0authentication-mode localsimple 是明文显示,cipher 是加密显示路由器不设置 telnet登录配置时,用户无法通过 telnet登录到路由器上Router-ui-vty0-4acl 2000 inbound可以通过 acl的规则只允许符合条件的用户远程登录路由器路由器命令Quidwaydisplay version 显示版本信息Quidwaydisplay current-configuration 显示当前配置Quidwaydisplay interfaces

19、显示接口信息Quidwaydisplay ip route 显示路由信息Quidwaysysname aabbcc 更改主机名Quidwaysuper passwrod 123456 设置口令 Quidwayinterface serial0 进入接口Quidway-serial0ip address Quidway-serial0undo shutdown 激活端口Quidwaylink-protocol hdlc 绑定 hdlc 协议Quidwayuser-interface vty 0 4Quidway-ui-vty0-4authentication-mode passwordQuidw

20、ay-ui-vty0-4set authentication-mode password simple 222Quidway-ui-vty0-4user privilege level 3Quidway-ui-vty0-4quitQuidwaydebugging hdlc all serial0 显示所有信息Quidwaydebugging hdlc event serial0 调试事件信息Quidwaydebugging hdlc packet serial0 显示包的信息静态路由:Quidwayip route-static interface number|nexthopvaluerej

21、ect|blackhole 例如:Quidwayip route-static 129.1.0.0 16 10.0.0.2Quidwayip route-static 129.1.0.0 255.255.0.0 10.0.0.2Quidwayip route-static 129.1.0.0 16 Serial 2Quidwayip route-static 0.0.0.0 0.0.0.0 10.0.0.2动态路由:QuidwayripQuidwayrip workQuidwayrip inputQuidwayrip outputQuidway-ripnetwork 1.0.0.0 ;可以 a

22、llQuidway-ripnetwork 2.0.0.0Quidway-rippeer ip-address Quidway-ripsummary Quidwayrip version 1Quidwayrip version 2 multicastQuidway-Ethernet0rip split-horizon ;水平分隔Quidwayrouter id A.B.C.D 配置路由器的 IDQuidwayospf enable 启动 OSPF 协议Quidway-ospfimport-route direct 引入直联路由Quidway-Serial0ospf enable area 配置

23、OSPF 区域标准访问列表命令格式如下:acl match-order config|auto 默认前者顺序匹配。rule normal|specialpermit|deny source source-addr source-wildcard|any例:Quidwayacl 10Quidway-acl-10rule normal permit source 10.0.0.0 0.0.0.255Quidway-acl-10rule normal deny source any扩展访问控制列表配置命令配置 TCP/UDP 协议的扩展访问列表:rulenormal|specialpermit|de

24、nytcp|udpsource|anydestination |anyoperate配置 ICMP 协议的扩展访问列表:rule normal|specialpermit|denyicmp source |anydestination |anyicmp-code logging扩展访问控制列表操作符的含义equal portnumber 等于greater-than portnumber 大于less-than portnumber 小于not-equal portnumber 不等range portnumber1 portnumber2 区间扩展访问控制列表举例Quidwayacl 101

25、Quidway-acl-101rule deny souce any destination anyQuidway-acl-101rule permit icmp source any destination any icmp-type echoQuidway-acl-101rule permit icmp source any destination any icmp-type echo-replyQuidwayacl 102Quidway-acl-102rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0Q

26、uidway-acl-102rule deny ip source any destination anyQuidwayacl 103Quidway-acl-103rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftpQuidway-acl-103rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal wwwQuidwayfirewall enableQuidwayfirewall d

27、efault permit|denyQuidwayint e0Quidway-Ethernet0firewall packet-filter 101 inbound|outbound地址转换配置举例Quidwayfirewall enableQuidwayfirewall default permit Quidwayacl 101Quidway-acl-101rule deny ip source any destination any Quidway-acl-101rule permit ip source 129.38.1.4 0 destination anyQuidway-acl-10

28、1rule permit ip source 129.38.1.1 0 destination anyQuidway-acl-101rule permit ip source 129.38.1.2 0 destination anyQuidway-acl-101rule permit ip source 129.38.1.3 0 destination anyQuidwayacl 102Quidway-acl-102rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0Quidway-acl-102rule permit t

29、cp source any destination 202.38.160.1 0 destination-port great-than 1024Quidway-Ethernet0firewall packet-filter 101 inbound Quidway-Serial0firewall packet-filter 102 inbound Quidwaynat address-group 202.38.160.101 202.38.160.103 pool1Quidwayacl 1 Quidway-acl-1rule permit source 10.110.10.0 0.0.0.25

30、5Quidway-acl-1rule deny source any Quidway-acl-1int serial 0Quidway-Serial0nat outbound 1 address-group pool1 Quidway-Serial0nat server global 202.38.160.101 inside 10.110.10.1 ftp tcpQuidway-Serial0nat server global 202.38.160.102 inside 10.110.10.2 www tcpQuidway-Serial0nat server global 202.38.16

31、0.102 8080 inside 10.110.10.3 www tcpQuidway-Serial0nat server global 202.38.160.103 inside 10.110.10.4 smtp udpPPP 验证:主验方:pap|chapQuidwaylocal-user u2 password simple|cipher aaaQuidwayinterface serial 0Quidway-serial0ppp authentication-mode pap|chapQuidway-serial0ppp chap user u1 /pap 时,不用此句 pap 被验方:Quidwayinterface serial 0 Quidway-serial0ppp pap local-user u2 password simple|cipher aaachap 被验方:Quidwayinterface serial 0 Quidway-serial0ppp chap user u1 Quidway-serial0local-user u2 password simple|cipher aaa

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。