可以使用ping命令激活某个网络端口配置网络接口的配置信息

可以使用ping命令激活某个网络端口配置网络接口的配置信息,第1张

我们在上网的时候,会经常遇到网络崩溃无法打开某些网站的情况,这时候电脑就不能够实现自身的网络连接功能,而有的时候打不开网站可能是目的网站自身的问题,比如,它的服务器崩溃等原因。假如我们想要查看它们的ip地址,看他们是否有崩溃问题,我们可以使用很多种方法进行。今天小编要给大家讲解的是使用ping方法去ping这些网站的端口得到相关的网络信息。
打开 *** 作界面:
我相信Ping方法是很多电脑高手和游戏高手经常使用的一种方法,当网络不稳定或者游戏出现网络问题的时候,ping方法往往能够让我们得到关于网络的一些信息。使用ping方法 *** 作之前,首先要做的就是打开ping方法的 *** 作界面。Ping方法的 *** 作界面是大家非常熟悉的命令提示符,命令提示符的 *** 作方法就是在开始菜单栏的程序搜索栏输入“CMD”,然后点击回车,我们就能够看到命令提示符的启动按钮,单击后就能够启动命令提示符。
Ping 端口网站的方法:
在打开命令提示符的 *** 作窗口后,我们就可以开始使用ping命令对端口网站进行ping *** 作了。目前网络上的大部分网站都能够支持ping *** 作,但有少部分网站会拒绝ping方法的 *** 作,对这类网站的端口实施ping *** 作也不会成功。
首先我们先进行测试,使用ping测试一下网站的端口,一般来说大部分网站的端口数值默认都是80,ping *** 作会基于TCP协议通过发送相应的网站tcp报文信息测试网站端口是否已经打开。以百度为例,如果我们ping端口的对象是百度的主页,那么就在命令提示符 *** 作窗口中输入tcping >需要先知道DNS和DHCP的端口号才可以对其进行 *** 作,一般默认DNS端口号为53,DHCP的默认端口号是67,68。
一般关闭端口的使用命令:iptables -A INPUT -p tcp --drop 53-j DROP
iptables -A OUTPUT -p tcp --dport 53-j DROP
一般打开端口使用命令:iptables -A INPUT -ptcp --dport 端口号-j ACCEPT或者nc -lp 23
查看端口是否打开使用命令:netstat -an | grep 53

1、配置文件相关命令

[Quidway]display current-configuration ;显示当前生效的配置

[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件

reset saved-configuration ;檫除旧的配置文件

reboot ;交换机重启

display version ;显示系统版本信息

2、基本配置

[Quidway]super password ;修改特权用户密码

[Quidway]sysname ;交换机命名

[Quidway]interface ethernet 0/1 ;进入接口视图

[Quidway]interface vlan x ;进入接口视图

[Quidway-Vlan-interfacex]ip address 106511 25525500 ;配置VLAN的IP地址

[Quidway]ip route-static 0000 0000 106512 ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4 ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令

[S3026-ui-vty0-4]user privilege level 3 ;用户级别

4、端口配置

[Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活端口

[Quidway-Ethernet0/2]quit ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port ;指定镜像端口

[Quidway]port mirror ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3 ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字符

[Quidway]description ;删除VLAN描述字符

[Quidway]display vlan [vlan_id] ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan

[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged

8、STP配置

[Quidway]stp {enable|disable} ;设置生成树,默认关闭

[Quidway]stp mode rstp ;设置生成树模式为rstp

[Quidway]stp priority 4096 ;设置交换机的优先级

[Quidway]stp root {primary|secondary} ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的 *** 作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address ;显示地址表信息

[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间

[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal

[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息

[SwitchA] display gvrp status ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] duplex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局开启DLDP。

[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路 *** 作模式为自动模式。 缺省为auto

[SwitchA] display dldp 1 # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的'DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable # 启动端口安全功能

[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30 # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定 *** 作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 101211 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 19216803 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123111

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120111 24 1011100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

1、恢复出厂配置
root> request system zeroize media
#media这个参数在模拟器上是没有办法配置的。
这条命令会清空除了系统os以外的所有配置,(包括日志,许可等等)一台新的机器或者一台恢复了出厂设置的设备,默认用户名为root,没有密码。
2、加载出厂配置
root# load factory-default
注意模式变换:读取出厂配置,不会删除日志、许可、本地文件等等,但会重置root。
3、配置ROOT密码
第一种:root# set system root-authentication plain-text-password
这是交互式配置,你试一下就知道了
第二种:root# set system root-authentication encrypted-password
Possible completions:
<encrypted-password> Encrypted password string
这里后面的密码是要已经经过MD5加密的密文(复制粘贴配置用,他不用交互)
4、配置dns服务器
root# set system name-server 114114114114
5、覆盖当前修改的配置副本,到运行中的配置
root# commit
配置模式下修改的是副本,这代表你做的一切配置都不一定会生效,commit就是把副本覆盖到当前配置的命令,srx会自动保存这些配置,并且进行编号,编号从0开始,越小时间越近
6、创建用户
set system login user AAA uid 2001
set system login user AAA class super-user
set system login user AAA authentication plain-text-password
"$1$JjTpAOWR$Qdo4LZbv6vIH9Lfrnmtp1" #这一段就是密文,也就是上面第二种秘密配置方法里要填的东西
[edit]
root@SRX1# edit system login user AAA
[edit system login user AAA]
root@SRX1#
发现没有,上面那个中括号,这个其实是当前路径,而edit可以配置的同时进入该路径,然后就可以在当前路径下的配置参数,这个就是junos的层级配置,试试就知道了。
7、设置接口ip
root@SRX1# set interfaces ge-0/0/0 unit 0 family inet address 1112/24
这里注意几点
1、unit就类似与子接口,srx是不允许直接在接口上配ip的
2、如果一个接口ip代表这个物理接口的ip,必须是unit 0
8、替换IP
[edit]
root@SRX1# edit interfaces ge-0/0/0
[edit interfaces ge-0/0/0]
root@SRX1# replace pattern 1112/24 with 1113/24
9、多个端口同时设置
[edit]
root@SRX1# wildcard range set interfaces ge-0/0/[0-1,3] link-mode full-duplex
interfaces {
ge-0/0/0 {
link-mode full-duplex;
unit 0 {
family inet {
address 1112/24;
}
}
}
ge-0/0/1 {
link-mode full-duplex;
}
ge-0/0/3 {
link-mode full-duplex;
}
10、删除多个
[edit]
root@SRX1# wildcard delete interfaces ge-0/0/[0-1,3]
11、保护配置
protect关键字
unprotect关键字
这两个直接加层级就好,除非使用system zeroize media,不然在保护状态,是干不掉他的。
12、回滚配置,一共存多少个,可以设置
root@SRX1# rollback
Possible completions:
<[Enter]> Execute this command
0 2017-07-04 06:34:34 UTC by root via cli
1 2017-07-04 05:48:28 UTC by root via cli
2 2017-07-04 03:37:11 UTC by root via cli
3 2017-07-04 03:32:07 UTC by root via cli
4 2017-07-04 03:29:17 UTC by root via cli
5 2017-07-04 03:27:59 UTC by root via cli
6 2017-07-04 03:25:04 UTC by root via cli
7 2017-07-04 02:56:05 UTC by root via other
| Pipe through a command
13、设置rollback数量
root@SRX1# set system max-configurations-on-rollbacks 50
root@SRX1# set system max-configurations-on-flash 100
Value 100 is not within range (049) at '100'
可以发现最多一共可以存50个,这两条命令,其实只配第一条也是可以的,他是用来确认rollback的数量的,第二条on-flush是用来设置你有多少个配置保存在设备的config文件所属的文件夹下,但是并不是说剩下的配置他不保存,不保存的话你怎么恢复呢?剩下的其实是保存再var的一个目录下,可以去官网查一下,我看有人也提问这个问题,回复的还是很准确的。
14、默认回退(后悔机制)
root@SRX1# commit confirmed
commit confirmed will be automatically rolled back in 10 minutes unless confirmed
commit complete
# commit confirmed will be rolled back in 10 minutes
默认是10分钟,如果在10分钟内没有再commit,他就会自动回滚
15、常用命令
root@SRX1# status #查看谁正在配置
root@SRX1# delete #删除当前级别下所有的配置
root@SRX1# run show version #查看版本
root@SRX1# commit check #提交检查(检查语法,不生效)
root@SRX1# commit comment TEST1 #给提交的配置打上标记
root@SRX1# active interfaces ge-0/0/0 #启用配置
root@SRX1# deactivate interfaces ge-0/0/0 #不启用(配置不生效)
root@SRX1# set system host-name SRX1 #设置主机名
root@SRX1# run show system users #查看登陆用户
root@SRX1# run show system commit #查看rollback
root@SRX1# run show system uptime #查看设备运行时间
root@SRX1> request system reboot #重启
root@SRX1> request system power-off #关机
root@SRX1> show interfaces terse #查看接口状态和接口IP
root@SRX1> show security monitoring fpc 0 #查看cpu,内存
root@SRX1# set interfaces ge-0/0/3 disable #关闭接口
root@SRX1# delete interfaces ge-0/0/3 disable #开启接口
16、SRX常用查看命令, *** 作模式下使用,配置模式下run show
show system software 查看当前软件版本号
show system uptime 查看系统启动时间
Show chassis haredware 查看硬件板卡及序列号
show chassis environment 查看硬件板卡当前状态
show chassis routing-engine 查看主控板(RE)资源使用及状态
show route 查看路由表
show arp 查看ARP表
show log messages 查看系统日志
show interface terse 查看所有接口运行状态
show interface ge-x/y/z detail 查看接口运行细节信息
monitor interface ge-x/y/z 动态统计接口数据包转发信息
monitor traffic interface ge-x/y/z 动态报文抓取(Tcpdump,类似ScreenOS snoop命令)
show security policies from-zone untrust to-zone trust 查看policy
show security nat 查看nat策略
show security flow session summary 查看当前防火墙并发会话数
show security flow session 查看当前防火墙具体并发会话
clear security flow session all 清除当前session
show security alg status 检查全局ALG开启情况
SRX对应ScreenOS debug flow basic 跟踪报文处理路径的命令
set security flow traceoptionsflag basic-datapath 开启SRX基本报文处理Debug
set security flow traceoptionsfile filenamelog 将输出信息记录到指定文件中
set security flow traceoptionsfile filenamelog size <file-size> 设置该文件大小,缺省128k
set security flow traceoptionspacket-filter filter1 destination-prefix 5552 设置报文跟踪过滤器
run file show filenamelog 查看该Log输出信息
SRX对应ScreenOS get tech命令,开Case时需要抓取的信息:request support information

服务器20481端口号被占用可以考虑以下几种方法:
1查找并终止占用该端口号的进程:可以使用Windows的Task Manager或Linux的命令行工具(如lsof和kill)来查找和结束占用端口号的进程。具体方法可以参考相关 *** 作系统的文档或网络教程。
2修改程序使用的端口号:如果程序的源代码可用,可以修改程序使用的端口号,然后重新编译和运行程序。如果程序使用了配置文件,也可以修改配置文件中的端口号。
3更换其他可用的端口号:如果没有其他程序使用该端口号,可以尝试使用其他可用的端口号。修改程序或配置文件中的端口号后,重新编译或重启程序即可生效。
4检查防火墙设置:有些防火墙程序可能会阻止某些端口的访问,可以检查防火墙的设置并进行相应的修改。
5重新启动服务器:有时候,重启服务器可以清除占用端口号的进程,从而使端口号重新可用。希望能帮到你。

您好!希望以下方法能够帮到您。

1、登陆路由器界面19216801,点击“高级设置”—“虚拟服务器设置”如下图所示

开始端口—结束端口:填写您服务器的端口,百度搜索一般是25565

内网IP地址:填写服务器的IP地址,

协议:选择全部

启用:打钩

2、点击“保存”,“系统工具”—“重启路由器”,端口映射设置完成。

3具体检测步骤如下:

31在远程计算机上(可以正常上网)依次点击电脑右下角“开始”--“运行”,在运行对话框中输入“cmd”,然后点“确定”就可d出命令行对话框,如下图所示:

32在命令行下直接输入相关命令进行测试,比如服务器的端口号为80,路由器的WAN口IP地址为1249017312,直接在命令行下输入命令 :telnet 1249017312 80 ,如下图所示:

33如果端口映射成功,就会d出空白黑色对话框,如下图所示:

4、如果端口映射失败,也会有相关提示,如下图所示:

感谢您对我们产品的支持,同时欢迎关注腾达官方微信号Tenda1999,祝您工作顺利,生活愉快!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13024881.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存