H3C路由命令

1、system-view   進入系統視圖模式
2、sysname   爲設備命名
3、display current-configuration 當前配置情況
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 1/0/1 進入以太網端口視圖
6、 port link-type Access|Trunk|Hybrid      設置端口訪問模式
7、 undo shutdown   打開以太網端口
8、 shutdown   關閉以太網端口
9、 quit     退出當前視圖模式
10、 vlan 10    創建VLAN 10並進入VLAN 10的視圖模式
11、 port access vlan 10   在端口模式下將當前端口加入到vlan 10中
12、port E1/0/2 to E1/0/5    在VLAN模式下將指定端口加入到當前vlan中
13、port trunk permit vlan all    允許所有的vlan通過

H3C路由器######################################################################################
1、system-view   進入系統視圖模式
2、sysname R1   爲設備命名爲R1
3、display ip routing-table 顯示當前路由表
4、 language-mode Chinese|English 中英文切換
5、interface Ethernet 0/0 進入以太網端口視圖
6、 ip address 192.168.1.1 255.255.255.0   配置IP地址和子網掩碼
7、 undo shutdown   打開以太網端口
8、 shutdown   關閉以太網端口
9、 quit     退出當前視圖模式
10、 ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置靜態路由
11、 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默認的路由
H3C S3100 Switch
H3C S3600 Switch
H3C MSR 20-20 Router
##########################################################################################
1、調整超級終端的顯示字號;
2、捕獲超級終端操作命令行,以備日後查對;
3、 language-mode Chinese|English 中英文切換;
4、複製命令到超級終端命令行,粘貼到主機;
5、交換機清除配置 :<H3C>reset save ;<H3C>reboot ;
6、路由器、交換機配置時不能掉電,連通測試前一定要
     檢查網絡的連通性,不要犯最低級的錯誤。
7、192.168.1.1/24    等同   192.168.1.1 255.255.255.0;在配置交換機和路由器時, 192.168.1.1 255.255.255.0 可以寫成:
192.168.1.1 24
8、設備命名規則:地名-設備名-系列號例:PingGu-R-S3600
 

 

H3C交換機的一些簡單配置

 

 

2009-11-25 18:49

 

 

這裏使用的H3C交換機是H126A,僅僅只做了最基本的配置以滿足使用。
配置中可以通過display current-configura命令來顯示當前使用的配置內容。

# 配置VLAN 1
<Sysname>system-view
System View: return to User View with Ctrl+Z.
[Sysname]vlan 1
[Sysname-vlan1] quit
[Sysname]management-vlan 1
[Sysname]interface Vlan-interface 1
[Sysname-Vlan-interface1] ip address 10.0.1.201 255.255.255.0

# 顯示VLAN 接口1 的相關信息。
<Sysname> display ip interface Vlan-interface 1

# 創建VLAN(H3C不支持cisco的VTP,所以只能添加靜態VLAN)
<H3C_TEST>system-view
System View: return to User View with Ctrl+Z.
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]name seicoffice
[H3C_TEST-vlan99]quit

# 把交換機的端端口劃分到相應的Vlan中
[H3C_TEST]interface ethernet1/0/2       //進入端口模式
[H3C_TEST-Ethernet1/0/2]port link-type access //設置端口的類型爲access
[H3C_TEST-Ethernet1/0/2]port access vlan 99  //把當前端口劃到vlan 99

[H3C_TEST]vlan 99
[H3C_TEST-vlan99]port ethernet1/0/1 to ethernet1/0/24  //把以及網端口1/0/1到1/0/24劃到vlan99
[H3C_TEST-vlan99]quit

[H3C_TEST-GigabitEthernet1/2/1]port trunk permit vlan 1 99    // {ID|All} 設置trunk端口允許通過的VLAN
-------------------------------------------------------------------------------------------------------
# 配置本地用戶
<Sysname>system-view
System View: return to User View with Ctrl+Z.
[Sysname]local-user h3c
New local user added.
[Sysname-luser-h3c]service-type telnet level 3
[Sysname-luser-h3c]password simple h3c

# 配置歡迎信息
[H3C_TEST]header login %Welcome to login h3c!%

# 配置用戶認證方式telnet(vty 0-4)
[H3C_TEST]user-interface vty 0 4
[H3C_TEST-ui-vty0-4]authentication-mode scheme
[H3C_TEST-ui-vty0-4]protocol inbound telnet
[H3C_TEST-ui-vty0-4]super authentication-mode super-password
[H3C_TEST-ui-vty0-4]quit
[H3C_TEST]super password level 3 simple h3c    //用戶登陸後提升權限的密碼

# 配置Radius策略
[H3C_TEST]radius scheme radius1
New Radius scheme
[H3C_TEST-radius-radius1]primary authentication 10.0.1.253 1645
[H3C_TEST-radius-radius1]primary accounting 10.0.1.253 1646
[H3C_TEST-radius-radius1]secondary authentication 127.0.0.1 1645
[H3C_TEST-radius-radius1]secondary accounting 127.0.0.1 1646

[H3C_TEST-radius-radius1]timer 5
[H3C_TEST-radius-radius1]key authentication h3c
[H3C_TEST-radius-radius1]key accounting h3c
[H3C_TEST-radius-radius1]server-type extended


[H3C_TEST-radius-radius1]user-name-format without-domain

# 配置域
[H3C_TEST]domain h3c
[H3C_TEST-isp-h3c]authentication radius-scheme radius1 local
[H3C_TEST-isp-h3c]scheme radius-scheme radius1 local
[H3C_TEST]domain default enable h3c

# 配置在遠程認證失敗時,本地認證的key
[H3C_TEST]local-server nas-ip 127.0.0.1 key h3c

 


 

 

H3C交換機路由器telnet和console口登錄配置

 

 

2009年11月09日 星期一 10:00

 

 

級別說明
Level 名稱
命令

0
參觀
ping、tracert、telnet

1
監控
display、debugging

2
配置
所有配置命令(管理級的命令除外)

3
管理
文件系統命令、FTP命令、TFTP命令、XMODEM命令

telnet僅用密碼登錄,管理員權限
[Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]set authentication password simple abc
telnet僅用密碼登錄,非管理員權限
[Router]super password level 3 simple super
[Router]user-interface vty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]set authentication password simple abc
telnet使用路由器上配置的用戶名密碼登錄,管理員權限
[Router]local-user admin password simple admin[Router]local-user admin service-type telnet[Router]local-user admin level 3
[Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local
telnet使用路由器上配置的用戶名密碼登錄,非管理員權限
[Router]super password level 3 simple super
[Router]local-user manage password simple manage[Router]local-user manage service-type telnet[Router]local-user manage level 2
[Router]user-interface vty 0 4[Router-ui-vty0-4]authentication-mode local
對console口設置密碼,登錄後使用管理員權限
[Router]user-interface con 0[Router-ui-console0]user privilege level 3[Router-ui-console0]set authentication password simple abc
對console口設置密碼,登錄後使用非管理員權限
[Router]super password level 3 simple super
[Router]user-interface con 0[Router-ui-console0]user privilege level 1[Router-ui-console0]set authentication password simple abc
對console口設置用戶名和密碼,登錄後使用管理員權限
[Router]local-user admin password simple admin[Router]local-user admin service-type terminal[Router]local-user admin level 3
[Router]user-interface con 0[Router-ui-console0]authentication-mode local
對console口設置用戶名和密碼,登錄後使用非管理員權限
[Router]super password level 3 simple super
[Router]local-user manage password simple manage[Router]local-user manage service-type terminal[Router]local-user manage level 2
[Router]user-interface con 0[Router-ui-console0]authentication-mode local

simple 是明文顯示,cipher 是加密顯示
路由器不設置telnet登錄配置時,用戶無法通過telnet登錄到路由器上
[Router-ui-vty0-4]acl 2000 inbound可以通過acl的規則只允許符合條件的用戶遠程登錄路由器

 



路由器命令
~~~~~~~~~~
[Quidway]display version                          
顯示版本信息
[Quidway]display current-configuration            
顯示當前配置
[Quidway]display interfaces                       
顯示接口信息
[Quidway]display ip route                        
顯示路由信息

[Quidway]sysname aabbcc                           
更改主機名
[Quidway]super passwrod 123456                    
設置口令  
[Quidway]interface serial0                        
進入接口
[Quidway-serial0]ip address <ip><mask>
[Quidway-serial0]undo shutdown                    
激活端口
[Quidway]link-protocol hdlc                       
綁定hdlc協議
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 222
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit

[Quidway]debugging hdlc all serial0               
顯示所有信息
[Quidway]debugging hdlc event serial0            
調試事件信息
[Quidway]debugging hdlc packet serial0            
顯示包的信息
靜態路由:
[Quidway]ip route-static <ip><mask>{interface number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.2
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]ip route-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static 0.0.0.0 0.0.0.0  10.0.0.2


動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0                       ;
可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version 1
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon             ;
水平分隔

[Quidway]router id A.B.C.D                       
配置路由器的ID
[Quidway]ospf enable                             
啓動OSPF協議
[Quidway-ospf]import-route direct               
引入直聯路由
[Quidway-Serial0]ospf enable area <area_id>      
配置OSPF區域
標準訪問列表命令格式如下:
acl <acl-number> [match-order config|auto]      
默認前者順序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rule normal deny source any


擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule {normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination <ip wild>|any}
[operate]

配置ICMP協議的擴展訪問列表:
rule {normal|special}{permit|deny}icmp source {<ip wild>|any]destination {<ip wild>|any]
[icmp-code] [logging]

擴展訪問控制列表操作符的含義
equal portnumber            
等於
greater-than portnumber      
大於
less-than portnumber            
小於
not-equal portnumber            
不等
range portnumber1 portnumber2
區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any

[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www


[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound


地址轉換配置舉例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024

[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound

[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool1

[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp


PPP
驗證:
主驗方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1        //pap
時,不用此句

pap
被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

chap
被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1        
[Quidway-serial0]local-user u2 password {simple|cipher} aaa
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章