你知道h3c服务器怎么安装系统吗让我带你们一起学习一下吧。希望会有所帮助。
h3c服务器安装系统教程
进入H3C路由器的管理地址。192168551。输入密码等信息进入页面。
2先配置管理地址,接口设置,LAN设置。根据自己的情况配置。
3然后配置WAN设置。配置这个信息之后,所有的电脑都可以通过这台路由器上网。根据自己的通信连接商,选择对应的连接方式。
然后根据自己局域网的情况,是否设置DHCP,如果简单的一点就开启,下面的客户端自动获取IP。
安全专区设置,这里是有关设置那些电脑可以通过这台路由器上网的设置。禁止客户端更改IP,我们可以绑定,IP及MAC地址。同时也防ARP病毒。
接入控制,就是允许那台电脑可以上网的设置权限。原理就是通过MAC地址进行的。允许禁止都是双面的意思,靠大家自己理解了。
然后启用防火墙。
开启防攻击。
Qos设置,是对局域网的单台电脑进行控制。
限制控制,我们可以控制电脑的下载速度,通常限制连接数也是其中的一种方法。
高级设置,路由设置,如果公司内部有客户,则就需要设置静态路由了。
设置好后,就重启设备即可。
查看局域网的流量。
公司服务器坏又不维保的解决办法:1、咨询商家询问公司服务器的维保日期。
2、查看公司服务器的型号,以便维修不了重新购买。服务器维修方法:
1、对服务器环境进行梳理。
2、对服务器健康进行检查。
3、对服务器备份进行恢复。
防DHCP服务器仿冒功能典型配置举例
Switch的端口Ethernet1/0/1与DHCP服务器端相连,端口Ethernet1/0/2,Ethernet1/0/3分别与DHCP Client A、DHCP Client B相连。
在Switch上开启DHCP Snooping功能。
在端口Ethernet1/0/2,Ethernet1/0/3上开启防DHCP服务器仿冒功能。当端口Ethernet1/0/2上发现仿冒DHCP服务器时,发送Trap信息;当端口Ethernet1/0/3上发现仿冒DHCP服务器时,进行管理down *** 作。
为了避免攻击者对探测报文进行策略过滤,配置Switch上防DHCP服务器仿冒功能发送探测报文的源MAC地址为000f-e200-1111(不同于交换机的桥MAC地址)。
# 开启DHCP Snooping功能。
<Switch> system-view
Enter system view, return to user view with Ctrl+Z
[Switch] dhcp-snooping
# 配置防DHCP服务器仿冒的报文发送的源MAC地址为000f-e200-1111。
[Switch] dhcp-snooping server-guard source-mac 000f-e200-1111
# 在端口Ethernet1/0/2上使能防DHCP服务器功能。
[Switch] interface ethernet1/0/2
[Switch-Ethernet1/0/2] dhcp-snooping server-guard enable
# 在端口Ethernet1/0/2上配置防DHCP服务器策略为发送Trap。
[Switch-Ethernet1/0/2] dhcp-snooping server-guard method trap
[Switch-Ethernet1/0/2] quit
# 在端口Ethernet1/0/3上使能防DHCP服务器功能。
[Switch] interface ethernet1/0/3
[Switch-Ethernet1/0/3] dhcp-snooping server-guard enable
# 在端口Ethernet1/0/3上配置防DHCP服务器策略为shutdown。
[Switch-Ethernet1/0/3] dhcp-snooping server-guard method shutdown
有些交换机不支持这种 *** 作,可以开启dhcp snooping后将连了合法dhcp的端口设为trust。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)