H3C交换机配置命令详解.docx

上传人:h**** 文档编号:11709876 上传时间:2022-04-21 格式:DOCX 页数:35 大小:39.68KB
返回 下载 相关 举报
H3C交换机配置命令详解.docx_第1页
第1页 / 共35页
H3C交换机配置命令详解.docx_第2页
第2页 / 共35页
点击查看更多>>
资源描述

《H3C交换机配置命令详解.docx》由会员分享,可在线阅读,更多相关《H3C交换机配置命令详解.docx(35页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、H3C交换机配置命令详解H3C 的路由器配置吩咐详解 SYS 进入视图配置模式in s0 进入 serial 0 端口配置ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加 ip 地址和掩码,电信安排enca hdlc/ppp 捆绑链路协议 hdlc 或者 pppip unn e0exit 回到全局配置模式in e0 进入以太接口配置ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加 ip 地址和掩码,电信安排exit 回到全局配置模式ip route 0.0.0.0 0.0.0.0 s 0 添加路由表ena password 口

2、令writeexit以上依据中国电信 ddn 专线多数状况应用一般用户模式enable 转入特权用户模式exit 退出配置help 系统帮助简述language 语言模式切换ping 检查网络主机连接及主机是否可达show 显示系统运行信息telnet 远程登录功能tracert 跟踪到目的地经过了哪些路由器特权用户模式#?clear 清除各项统计信息clock 管理系统时钟configure 进入全局配置模式debug 开启调试开关disable 返回一般用户模式download 下载新版本软件和配置文件erase 擦除 FLASH 中的配置exec-timeout 打开 EXEC 超时退出

3、开关exit 退出配置first-config 设置或清除初次配置标记help 系统帮助简述language 语言模式切换monitor 打开用户屏幕调试信息输出开关no 关闭调试开关ping 检查网络主机连接及主机是否可达reboot 路由器重启setup 配置路由器参数show 显示系统运行信息telnet 远程登录功能tracert 跟踪到目的地经过了哪些路由器unmonitor 关闭用户屏幕调试信息输出开关write 将当前配置参数保存至 FLASH MEM 中全局配置模式aaa-enable 使能配置 AAA(认证,授权和计费)access-list 配置标准访问表arp 设置静态

4、ARP 人口chat-script 生成一个用在 modem 上的执行脚本custom-list 创建定制队列列表dialer-list 创建 dialer-listdram-wait 设置 DRAM 等待状态enable 修改 ENABLE 口令exit 退出全局配置模式firewall 配置防火墙状态flow-interval 设置流量限制时间间隔frame-relay 帧中继全局配置吩咐集ftp-server FTP 服务器help 系统帮助吩咐简述host 添加主机名称和其 IP 地址hostname 修改主机名ifquelen 更改接口队列长度interface 选择配置接口ip 全

5、局 IP 配置吩咐子集ipx 全局 IPX 配置吩咐子集loghost 设置日志主机 IP 地址logic-channel 配置逻辑通道login 启动 EXEC 登录验证modem-timeout 设置 modem 超时时间multilink 配置 multilink 用户运用的接口multilink-user 配置 multilink 用户运用的接口natserver 设置 FTP,TELNET,WWW 服务的 IP 地址no 关闭某些参数开关priority-list 创建优先级队列列表router 启动路由处理settr 设置时间范围snmp-server 修改 SNMP 参数tcp

6、配置全局 TCP 参数timerange 启动或关闭时间区域user 为 PPP 验证向系统中加入用户vpdn 设置 VPDNvpdn-group 设置 VPDN 组x25 X.25 协议分组层 H3C 交换机常用吩咐说明 作者:admin 日期:2022-12-19 字体大小: 小 中 大H3C 交换机常用吩咐注释H3C 交换机#31、system-view 进入系统视图模式2、sysname 为设备命名3、display current-configuration 当前配置状况4、 language-mode Chinese|English 中英文切换5、interface Etherne

7、t 1/0/1 进入以太网端口视图6、 port link-type Access|Trunk|Hybrid设置端口访问模式7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 vlan 10创建 VLAN 10 并进入 VLAN 10 的视图模式11、 port access vlan 10 在端口模式下将当前端口加入到 vlan 10 中12、port E1/0/2 to E1/0/5在 VLAN 模式下将指定端口加入到当前 vlan 中13、port trunk permit vlan all允许全部的 vlan 通

8、过 H3C 路由器#1、system-view 进入系统视图模式2、sysname R1 为设备命名为 R13、display ip routing-table 显示当前路由表4、 language-mode Chinese|English 中英文切换5、interface Ethernet 0/0 进入以太网端口视图6、 ip address 192.168.1.1 255.255.255.0 配置 IP 地址和子网掩码7、 undo shutdown 打开以太网端口8、 shutdown 关闭以太网端口9、 quit 退出当前视图模式10、 ip route-static 192.168.

9、2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由H3C S3100 SwitchH3C S3600 SwitchH3C MSR 20-20 Router#1、调整超级终端的显示字号;2、捕获超级终端操作吩咐行,以备日后查对;3、 language-mode Chinese|English 中英文切换 ;4、复制吩咐到超级终端吩咐行, 粘贴到主机;5、交换机清除配置 :reset save

10、 ;reboot ;6、路由器、交换机配置时不能掉电,连通测试前肯定要 检查网络的连通性,不要犯最低级的错误。7、192.168.1.1/24等同 192.168.1.1 255.255.255.0;在配置交换机和路由器时, 192.168.1.1 255.255.255.0 可以写成:192.168.1.1 248、设备命名规则:地名-设备名-系列号 例:PingGu-R-S3600 #H3C 华为交换机端口绑定基本配置 2022-01-22 13:401,端口+MACa)AM 吩咐运用特别的 AM User-bind 吩咐,来完成 MAC 地址与端口之间的绑定。例如:SwitchAam u

11、ser-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:由于运用了端口参数,则会以端口为参照物,即此时端口 E0/1 只允许 PC1 上网,而运用其他未绑定的 MAC 地址的 PC 机则无法上网。但是 PC1 运用该 MAC 地址可以在其他端口上网。 b)mac-address 吩咐运用 mac-address static 吩咐,来完成 MAC 地址与端口之间的绑定。例如:SwitchAmac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1Switch

12、Amac-address max-mac-count 0配置说明:由于运用了端口学习功能,故静态绑定 mac 后,需再设置该端口 mac 学习数为 0,使其他 PC接入此端口后其 mac 地址无法被学习。 2,IP+MACa)AM 吩咐运用特别的 AM User-bind 吩咐,来完成 IP 地址与 MAC 地址之间的绑定。例如:SwitchAam user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3配置说明:以上配置完成对 PC 机的 IP 地址和 MAC 地址的全局绑定,即与绑定的 IP 地址或者 MAC 地址不同的 PC 机,在

13、任何端口都无法上网。支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024Gb)arp 吩咐运用特别的 arp static 吩咐,来完成 IP 地址与 MAC 地址之间的绑定。例如:SwitchAarp static 10.1.1.2 00e0-fc22-f8d3配置说明:以上配置完成对 PC 机的 IP 地址和 MAC 地址的全局绑定。 3,端口+IP+MAC运用特别的 AM User-bind 吩咐,来完成 IP、MAC 地址与端口之间的绑定。例如:SwitchAam user-b

14、ind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1配置说明:可以完成将 PC1 的 IP 地址、MAC 地址与端口 E0/1 之间的绑定功能。由于运用了端口参数,则会以端口为参照物,即此时端口 E0/1 只允许 PC1 上网,而运用其他未绑定的 IP 地址、MAC 地址的 PC 机则无法上网。但是 PC1 运用该 IP 地址和MAC 地址可以在其他端口上网。 #S2022-E1-Ethernet0/1mac-address max-mac-count 0;进入到端口,用吩咐 mac max-mac-

15、count 0(端口 mac 学习数设为 0)S2022-E1mac static 0000-9999-8888 int e0/1 vlan 10;将 0000-9999-8888 绑定到 e0/1 端口上,此时只有绑定 mac 的 pc 可以通过此口上网,同时 E0/1属于 vlan 10就这样,ok 了,不过上面两个吩咐依次不能弄反,除非端口下没有接 pc #dis vlan 显示 vlanname text 指定当前 vlan 的名称undo name 取消h3c vlan 2h3c-vlan2name test vlandis users 显示用户dis startup 显示启动配置文

16、件的信息dis user-interface 显示用户界面的相关信息dis web users 显示 web 用户的相关信息。header login 配置登陆验证是显示信息header shellundo header lock 锁住当前用户界面acl 访问限制列表 acl number inbound/outboundh3cuser-interface vty 0 4h3c-vty0-4 acl 2000 inboundshutdown:关闭 vlan 接口undo shutdown 打开 vlan 接口关闭 vlan1 接口h3c interface vlan-interface 1h3

17、c-vlan-interface shutdownvlan vlan-id 定义 vlanundo valn vlan-iddisplay ip routing-tabledisplay ip routing-table protocol staticdisplay ip routing-table statisticsdisplay ip routing-table verbose 查看路由表的全部具体信息interface vlan-interface vlan-id 进入 valnmanagement-vlan vlan-id 定义管理 vlan 号 reset ip routing-t

18、able statistics protocol all 清除全部路由协议的路由信息.display garp statistics interface GigabitEthernet 1/0/1 显示以太网端口上的 garp 统计信息display voice vlan status 查看语音 vlan 状态h3c-GigabitEthernet1/0/1 broadcast-suppression 20 允许接受的最大广播流量为该端口传输实力的 20%.超出部分丢弃.h3c-GigabitEthernet1/0/1 broadcast-suppression pps 1000 每秒允许接受

19、的最大广播数据包为1000 传输实力的 20%.超出部分丢弃.display interface GigabitEthernet1/0/1 查看端口信息display brief interface GigabitEthernet1/0/1 查看端口简要配置信息display loopback-detection 用来测试环路测试是否开启display transceiver-information interface GigabitEthernet1/0/50 显示光口相关信息duplex auto/full/halfh3cinterface GigabitEthernet1/0/1h3c-

20、GigabitEthernet1/0/1duplux auto 设置端口双工属性为自协商port link-type access/hybrid/trunk 默认为 accessport trunk permit vlan all 将 trunk 扣加入全部 vlan 中reset counters interface GigabitEthernet1/0/1 清晰端口的统计信息speed auto 10/100/1000display port-security 查看端口平安配置信息am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2

21、 interface GigabitEthernet1/0/1 端口 ip 绑定display arp 显示 arpdisplay am user-bind 显示端口绑定的配置信息display mac-address 显示交换机学习到的 mac 地址display stp 显示生成树状态与统计信息h3c-GigabitEthernet1/0/1stp instance 0 cost 200 设置生成树实例 0 上路径开销为 200stp cost 设置当前端口在指定生成树实例上路径开销。instance-id 为 0-16 0 表 cist 取值范围1-200000display syste

22、m-guard ip-record 显示防攻击记录信息.system-guard enable 启用系统防攻击功能display icmp statistics icmp 流量统计display ip socketdisplay ip statisticsdisplay acl allacl number acl-number match-order auto/configacl-number (2000-2999 是基本 acl 3000-3999 是高级 acl 为管理员预留的编号)rule deny/permit protocal访问限制h3c acl number 3000h3c-ac

23、l-adv-3000rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (定义高级 acl 3000,允许 129.0.0/16 网段的主机向 202.38.160/24 网段主机访问端口 80)rule permit source 211.100.255.0 0.255.255.255rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-f

24、fff-ffff(禁止 mac 地址 00de-bbef-adse 发送到 mac 地址 0011-4301-9912 且 802.1p 优先级为 3 的报文通过)display qos-interface GigabitEthernet1/0/1 traffic-limit 查看端口上流量端口速率限制line-rate inbound/outbound target-rateinbound:对端口接收报文进行速率限制outbound: 对端口发送报文进行速率限制target-rate 对报文限制速率,单位 kbps 千兆口 inbound 范围 1-1000000 outbound 范围20

25、-1000000undo line-rate 取消限速.h3cinterface GigabitEthernet1/0/1h3c-GigabitEthernet1/0/1line-rate outbound 128 限制出去速率为 128kbpsdisplay arp | include 77display arp count 计算 arp 表的记录数display ndp 显示交换机端口的具体配置信息。display ntdp device-list verbose 收集设备具体信息display lockdisplay usersdisplay cpudisplay memorydispl

26、ay fandisplay devicedisplay power路由器防火墙配置指导 作者:admin 日期:2022-12-02 字体大小: 小 中 大ICG 防火墙配置指导 <!-if !supportLists->1<!-endif->防火墙简介 防火墙一方面可以阻挡来自因特网的、对受爱护网络的未授权访问,另一方面可以作为一个访问因特网的权限限制关口,限制内部网络用户对因特网进行 Web 访问或收发 E-mail 等。通过合理的配置防火墙可以大大提高网络的平安性和稳定性。<!-if !supportLists->2<!-endif->防火

27、墙配置指导 <!-if !supportLists->2.1<!-endif->基本配置步骤 防火墙的基本配置依次如下:首先使能防火墙:ipv4:系统视图下输入 firewall enable ipv6:系统视图下输入 firewall ipv6 enable 然后配置 aclacl number 3000 rule 0 permit ip source 1.0.0.1 0 rule 10 deny ip 然后在接口上依据须要应用防火墙 interface Ethernet0/1 port link-mode route firewall packet-filter 3

28、000 inbound ip address 5.0.0.2 255.255.255.0 <!-if !supportLists->2.2<!-endif->基础配置举例:如前所说,在使能了防火墙后,就要按需求配置 acl 并应用在接口上,下面给出几个常见的需求的配置方法:<!-if !vml-> <!-endif-><!-if !mso-> <!-endif->et0/1 <!-if !mso-><!-endif-><!-if !mso & !vml-> <!-endif

29、-><!-if !vml-><!-endif-> <!-if !vml-> <!-endif-><!-if !mso-> <!-endif->et0/0 <!-if !mso-><!-endif-><!-if !mso & !vml-> <!-endif-><!-if !vml-><!-endif->以下的例子中的组网如下:ICG 设备内网外网<!-if !vml-><!-endif-> 其中内网地址 192.16

30、8.0.2192.168.1.255 <!-if !supportLists->2.2.1<!-endif->禁止访问外网的某些地址 用途:限制上网。比如禁止访问 100.0.0.1 地址acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule deny ip destination 100.0.0.1 0 禁止 100.0.0.1 H3C-acl-adv-3000rule permit ip允许其它 ip 端口配置,在内网口入方向配置防火墙 H3Cint et0/1 H3C-Ethernet0/1firewall packet-filter

31、3000 inbound 备注:1)假如要禁止某个网段,则选择配置适当的掩码就可以了 2)假如内网口不止一个,可以在每一个须要的内网口都配上,或者在外网口的出方向配置防火墙 <!-if !supportLists->2.2.2<!-endif->限制只能访问外网的某些地址 用途:限制上网。比如只能访问 200.0.0.1/24 网段 acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule permit ip destination 200.0.0.1 0.0.0.255允许访问 200.0.0.1/24 网段 H3C-acl-adv-3000

32、rule deny ip 禁止访问其他网段 端口配置,在内网口入方向配置防火墙 H3Cint et0/1 H3C-Ethernet0/1firewall packet-filter 3000 inbound 备注:1)假如要增加其他允许的网段,就须要增加相应的 rule 2)假如内网口不止一个,可以在每一个须要的内网口都配上,或者在外网口的出方向配置防火墙 <!-if !supportLists->2.2.3<!-endif->限制只能某些地址可以访问外网 用途:限制上网。比如只允许 192.168.1.0/24 网段的地址访问外网 acl 配置:H3Cacl n 30

33、00 H3C-acl-adv-3000rule permit ip source 192.168.1.0 0.0.0.255 允许 192.168.1.0/24 访问外网 H3C-acl-adv-3000rule deny ip禁止其他地址访问 端口配置,在内网口入方向配置防火墙 H3Cint et0/1H3C-Ethernet0/1firewall packet-filter 3000 inbound 备注:1)假如要更精确的限制,可以通过多条 rule 加更精细的掩码匹配来实现2)假如内网口不止一个,可以在每一个须要的内网口都配上,或者在外网口的出方向配置防火墙。<!-if !sup

34、portLists->2.2.4<!-endif->禁止某些地址访问外网 用途:限制上网。比如禁止 192.168.0.5,192.168.1.59 两个地址访问外网 acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule deny ip source 192.168.0.5 0 禁止 192.168.0.5 地址 H3C-acl-adv-3000rule deny ip source 192.168.1.59 0 禁止 192.168.1.59 地址 H3C-acl-adv-3000rule permit ip 允许其他地址 端口配置,在内网口入

35、方向配置防火墙 H3Cint et0/1 H3C-Ethernet0/1firewall packet-filter 3000 inbound 备注:1)假如要对网段实现限制,设置规则时匹配该网段就可以了2)假如内网口不止一个,可以在每一个须要的内网口都配上,或者在外网口的出方向配置防火墙。<!-if !supportLists->2.2.5<!-endif->禁止某些地址访问内网 用途:放置非法访问。比如禁止 200.0.0.1/24 网段的地址访问内网: acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule deny ip source

36、 200.0.0.1 0.0.0.255 禁止访问 200.0.0.1/24 H3C-acl-adv-3000rule permit ip允许其他地址 端口配置,在外网口入方向配置防火墙 H3Cint et0/0 H3C-Ethernet0/0firewall packet-filter 3000 inbound 备注:假如有多个网段须要禁止,就须要配置多条 rule <!-if !supportLists->2.2.6<!-endif->限制内网的某些地址不能访问外网的某些地址 用途:限制上网。比如 192.168.1.0/24 的地址段不能访问 200.0.0.1/

37、24 acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule deny ip source 192.168.1.0 0.0.0.255 destination 200.0.0.10.0.0.255 H3C-acl-adv-3000rule permit ip允许其他地址 端口配置,在内网口入方向配置防火墙 H3Cint et0/1 H3C-Ethernet0/1firewall packet-filter 3000 inbound 备注:假如有多个网段须要禁止,就须要配置多条 rule <!-if !supportLists->2.2.7<!-en

38、dif->限制 ICMP 报文 用途:防攻击。只允许 ping 报文,屏蔽其他 icmp 报文,防止攻击 acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule permit icmp icmp-type echo H3C-acl-adv-3000rule permit icmp icmp-type echo-reply H3C-acl-adv-3000rule permit icmp icmp-type ttl-exceeded H3C-acl-adv-3000rule deny icmp 端口配置,在外网口入方向配置防火墙 H3Cint et0/0 H3C

39、-Ethernet0/0firewall packet-filter 3000 inbound <!-if !supportLists->2.2.8<!-endif->禁止外网访问某个端口 用途:防攻击,限制应用。比如禁止外网访问 300 端口 acl 配置:H3Cacl n 3000 H3C-acl-adv-3000rule deny tcp destination-port eq 300 端口配置,在外网口入方向配置防火墙 H3Cint et0/0 H3C-Ethernet0/0firewall packet-filter 3000 inbound 备注:可以配置某

40、一段端口不能访问 <!-if !supportLists->2.2.9<!-endif->只允许外网访问某个端口 用途:防攻击,限制应用。比如只允许外网访问 ftp 端口 acl 配置:H3Cacl n 3000H3C-acl-adv-3000rule permit tcp destination-port eq ftp 端口配置,在外网口入方向配置防火墙 H3Cint et0/0 H3C-Ethernet0/0firewall packet-filter 3000 inbound H3C-acl-adv-3000rule deny tcp 备注:应用时可以加上 ip

41、地址的匹配,比如内网某台机器是 ftp 服务器,则可以配置该地址只开放 ftp 端口。<!-if !supportLists->2.3<!-endif->进阶配置 <!-if !supportLists->2.3.1<!-endif->组合运用上面的配置 可以在一条 acl 中配置多个 rule,也可以在一个端口上分别配置 inbound 和 outbound 的规则进行匹配,通过敏捷应用与组合,实现须要的爱护与限制。<!-if !supportLists->2.3.2<!-endif->过滤常见攻击 通过防火墙,过滤掉一

42、些常见的攻击,以下举荐一些常用的配置:限制 NETBIOS 协议端口:H3Cacl number 3000 H3C-acl-adv-3000rule deny udp destination-port eq netbios-ns H3C-acl-adv-3000rule deny udp destination-port eq netbios-dgm H3C-acl-adv-3000rule deny tcp destination-port eq 139 H3C-acl-adv-3000rule deny udp destination-port eq netbios-ssn 限制常见病毒运

43、用的端口:H3Cacl number 3000 H3C-acl-adv-3000rule deny tcp destination-port eq 135 / Worm.BlasterH3C-acl-adv-3000rule deny udp destination-port eq 135/ Worm.BlasterH3C-acl-adv-3000rule deny tcp destination-port eq 445 / Worm.BlasterH3C-acl-adv-3000rule deny udp destination-port eq 445/ Worm.BlasterH3C-acl-adv-3000rule deny udp destination-port eq 593/ Worm.BlasterH3C-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com