h3c交换机做dhcp服务器

h3c交换机做dhcp服务器,第1张

huawei s5600:
vlan 10
port g1/0/1
vlan 20
port g1/0/2
vlan 30
port g1/0/3
inter vlan 10
ip add 19216811 2552552550
inter vlan 20
ip add 19216821 2552552550
inter vlan 30
ip add 19216831 2552552550
dhcp enable
dhcp server ip-pool vlan10
network 19216810 mask 2552552550
gateway-list 19216811
dns server 21915032132
dns server 8888
dhcp server forbidden-ip 19216811
dhcp select global interface vlan-interface 10
dhcp server ip-pool vlan20
network 19216820 mask 2552552550
gateway-list 19216821
dns server 21915032132
dns server 8888
dhcp server forbidden-ip 19216821
dhcp select global interface vlan-interface 20
dhcp server ip-pool vlan30
network 19216830 mask 2552552550
gateway-list 19216831
dns server 21915032132
dns server 8888
dhcp server forbidden-ip 19216831
dhcp select global interface vlan-interface 30
inter g1/0/4
port link-type trunk
port trunk permit vlan all

h3c s5500 si A:
vlan 10
port g1/0/1
vlan 20
port g1/0/2
vlan 30
port g1/0/3
inter g1/0/4
port link-type trunk
port trunk permit vlan all
inter g1/0/5
port link-type trunk
port trunk permit vlan all

h3c s5500 si B:
vlan 10
port g1/0/1
vlan 20
port g1/0/2
vlan 30
port g1/0/3
inter g1/0/5
port link-type trunk
port trunk permit vlan all

h3c交换机清除配置命令整理

H3C不但拥有全线路由器和以太网交换机产品,还在网络安全、云存储、云桌面、硬件服务器、WLAN、SOHO及软件管理系统等领域稳健成长。下面是我整理的h3c交换机清除配置命令整理,欢迎大家参考!

1、配置文件相关命令

[Quidway]display current-configuration ;显示当前生效的配置

[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件

reset saved-configuration ;檫除旧的配置文件

reboot ;交换机重启

display version ;显示系统版本信息

2、基本配置

[Quidway]super password ;修改特权用户密码

[Quidway]sysname ;交换机命名

[Quidway]interface ethernet 0/1 ;进入接口视图

[Quidway]interface vlan x ;进入接口视图

[Quidway-Vlan-interfacex]ip address 106511 25525500 ;配置VLAN的IP地址

[Quidway]ip route-static 0000 0000 106512 ;静态路由=网关

3、telnet配置

[Quidway]user-interface vty 0 4 ;进入虚拟终端

[S3026-ui-vty0-4]authentication-mode password ;设置口令模式

[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令

[S3026-ui-vty0-4]user privilege level 3 ;用户级别

4、端口配置

[Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态

[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率

[Quidway-Ethernet0/1]flow-control ;配置端口流控

[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接

[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式

[Quidway-Ethernet0/1]undo shutdown ;激活端口

[Quidway-Ethernet0/2]quit ;退出系统视图

5、链路聚合配置

[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1

[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1

[DeviceA-Ethernet1/0/2] port link-aggregation group 1

[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。

[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。

[DeviceA-Ethernet1/0/1] undo stp

[DeviceA-Ethernet1/0/1] port link-aggregation group 1

6、端口镜像

[Quidway]monitor-port ;指定镜像端口

[Quidway]port mirror ;指定被镜像端口

[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像

7、VLAN配置

[Quidway]vlan 3 ;创建VLAN

[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口

配置基于access的VLAN

[Quidway-Ethernet0/2]port access vlan 3 ;当前端口加入到VLAN

注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1

配置基于trunk的VLAN

[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk

[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN

注意:所有端口缺省情况下都是允许VLAN1的报文通过的

[Quidway-Ethernet0/2]port trunk pvid vlan 3 ;设置trunk端口的PVID

配置基于Hybrid端口的VLAN

[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型

[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口

注意:缺省情况下,所有Hybrid端口只允许VLAN1通过

[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN

注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1

VLAN描述

[Quidway]description string ;指定VLAN描述字符

[Quidway]description ;删除VLAN描述字符

[Quidway]display vlan [vlan_id] ;查看VLAN设置

私有VLAN配置

[SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan

[SwitchA]Isolate-user-vlan secondary ;设置主vlan包括的子vlan

[Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid

[Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid

[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged ;设置无标识的vlan

如果包的vlan id与PVId一致,则去掉vlan信息 默认PVID=1。

所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged

8、STP配置

[Quidway]stp {enable|disable} ;设置生成树,默认关闭

[Quidway]stp mode rstp ;设置生成树模式为rstp

[Quidway]stp priority 4096 ;设置交换机的优先级

[Quidway]stp root {primary|secondary} ;设置为根或根的备份

[Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费

MSTP配置:

# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。

system-view

[Sysname] stp region-configuration

[Sysname-mst-region] region-name info

[Sysname-mst-region] instance 1 vlan 2 to 10

[Sysname-mst-region] instance 2 vlan 20 to 30

[Sysname-mst-region] revision-level 1

[Sysname-mst-region] active region-configuration

9、MAC地址表的 *** 作

在系统视图下添加MAC地址表项

[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项

在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

在以太网端口视图下添加MAC地址表项

[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id

在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;

如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。

[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间

注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。

MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。

[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量

注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。

[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值

在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,

将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不

同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。

[Quidway]display mac-address ;显示地址表信息

[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间

[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值

10、GVRP配置

[SwitchA] gvrp # 开启全局GVRP

[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP

[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal

[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息

[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值

[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息

[SwitchA] display gvrp status ;显示GVRP的全局状态信息

[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息

11、DLDP配置

[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。

[SwitchA-GigabitEthernet1/1/1] duplex full

[SwitchA-GigabitEthernet1/1/1] speed 1000

[SwitchA] dldp enable # 全局开启DLDP。

[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。

[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal

[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路 *** 作模式为自动模式。 缺省为auto

[SwitchA] display dldp 1 # 查看DLDP状态。

当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。

当光纤一端连接正确,一端未连接时:

如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。

如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。

dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态

12、端口隔离配置

通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户

提供了灵活的组网方案。

[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。

[Sysname-Ethernet1/0/2] port isolate

[Sysname]display isolate port # 显示隔离组中的端口信息

配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。

端口隔离特性与以太网端口所属的VLAN无关。

当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。

对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。

如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。

当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。

13、端口安全配置

[Switch] port-security enable # 启动端口安全功能

[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图

[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80

[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn

[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中

[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口

[Switch]port-security timer disableport 30 # 关闭时间为30秒。

14、端口绑定配置

通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定 *** 作后,交换机只对从该端口收到的指定MAC地址和IP地

址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。

[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 101211 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。

有的`交换机上绑定的配置不一样

[SwitchA] interface ethernet 1/0/2

[SwitchA-Ethernet1/0/2] user-bind ip-address 19216803 mac-address 0001-0203-0405

端口过滤配置

[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。

[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address

[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。

[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。

[SwitchA-Ethernet1/0/2] dhcp-snooping trust

在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击

15、BFD配置

Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。

# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。

system-view

[SwitchA] bfd echo-source-ip 123111

[SwitchA] interface vlan-interface 10

[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300

[SwitchA-vlan-interface10] bfd detect-multiplier 7

[SwitchA-vlan-interface10] quit

[SwitchA] ip route-static 120111 24 1011100 bfd echo-packet

# 在Switch A上打开BFD功能调试信息开关。

debugging bfd event

debugging bfd scm

terminal debugging

在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,

Switch A能够快速感知Switch A与Switch B之间链路的变化。

16、QinQ配置

Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。

Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。

希望配置完成后达到下列要求:

Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以

和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。

[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。

[ProviderA-Ethernet1/0/1] port link-type hybrid

[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged

[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10

[ProviderA-Ethernet1/0/1-vid-1000] quit

[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。

[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20

[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。

[ProviderA-Ethernet1/0/2] port access vlan 1000

[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。

[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderA-Ethernet1/0/3] port link-type trunk

[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000

[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。

[ProviderB-Ethernet1/0/1] port link-type trunk

[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000

[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。

[ProviderB-Ethernet1/0/1] quit

[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。

[ProviderB-Ethernet1/0/2] port access vlan 2000

[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。 ;

H3C交换机如何初始化配置

你知道H3C交换机如何初始化吗配置命令是哪些呢下面跟我一起来看看吧!

1、连接配置电缆

11 将配置电缆的DB-9孔式插头接到要对交换机进行配置的PC的串口上;

12 将配置电缆的 RJ-45 的一端连到交换机的 Console 口上。

2、设置终端参数

21 打开 PC,并在 PC 上运行终端仿真程序(如超级终端)

22 设置终端参数(以 Windows XP 的超级终端为例)

221 参数要求:波特率为9600,数据位为8,奇偶校验为无,停止位为1,流量控制为无

222 在超级终端属性对话框中选择文件/属性菜单项,进入属性窗口。点击属性窗口中的“设置”页签,进入属性设置窗口,在其中选择终端仿真为 VT100,选择完成后,单击<确定>按钮。

3、起动交换机

接通交换机电源,起动交换机。

4、设置交换机名称

system-view // 进入系统视图模式

[H3C] sysname h3c-3100 // 为设备命名

[h3c-3100]

注:修改交换机名称,只需重新输入 sysname XXXX 就可以重命名为:XXXX

5、设置 VLAN 管理地址

[h3c-3100] interface vlan-interface 1 // 进入 VLAN 1

[h3c-3100] ip address 1921681211 2552552550 // 设置VLAN 1 的管理地址为:1921681211/24

注:修改地址不需用 undo 命令,只需重新输入 ip address 命令即可用新地址替换原地址

[h3c-3100] ip address 1921681212 2552552550 // 修改 ip 为:1921681212/24

6、设置默认网关路由

如果不设置路由,交换机将不能与LAN外通信

[h3c-3100] ip route-static 0000 2552552550 192168121 // 设置 192168121/24 为网关路由地址

注:修改、替换网关路由,需首先用 undo 命令删除原来的路由

[h3c-3100] undo ip route-static 0000 2552552550 192168121 // 删除原有路由

[h3c-3100] ip route-static 0000 2552552550 19216812254 // 设置新的网关路由

7、设置 Console 用户登陆的口令认证

Console 用户有如下三种认证方式:

None: 不需要口令认证

Password: 需要简单的本地口令认证,包含明文(Simple)和密文(cipher)

Scheme: 通过 RADIUS 服务器或本地提供用户名和认证口令

配置命令如下:

system-view

[H3C] user-interface aux 0

[H3C-ui-aux0] authentication-mode password

[H3C-ui-aux0] set authentication password simple h3c

退出重新启动后,交换机提示用户输入访问口令

Login authentication

Password:

用户的命令控制级别设置

[H3C-ui-aux0] user privilege level 0

[H3C] super password level 1 simple 111111

[H3C] super password level 2 simple 222222

[H3C] super password level 3 simple 333333

8、TELNET密码验证配置

[h3c-3100] user-interface vty 0 4

[h3c-3100-ui-vty0-4] authentication-mode password // 设置认证方式为密码验证

[h3c-3100-ui-vty0-4] set authentication password simple h3c // 设置登陆验证密码为h3c(明文保存)

[h3c-3100-ui-vty0-4] user privilege level 3 // 设置登陆用户的级别为最高级3(缺省为1)

9、TELNET本地用户名和密码验证配置

需要输入用户名和密码才可以登陆交换机。

[h3c-3100] user-interface vty 0 4

[h3c-3100-ui-vty0-4] authentication-mode scheme

[h3c-3100-ui-vty0-4] local-user h3c // 设置本地用户名为:h3c

[h3c-3100-user-h3c] password simple h3c // 设置验证密码为:h3c (明码保存)

[h3c-3100-user-h3c] service-type telnet level 3 // 设置为TELNET服务,级别为3

10、保存交换机配置

[h3c-3100] save

[h3c-3100] quit

至此,可以断开与交换机的Console口的连接,转而通过交换机的网络接口连接PC,通过 Telnet 登陆,对交换机进行进一步的管理和配置。

11、如果忘记登陆密码

111、重新启动该设备,在启动阶段看到显示“press ctrl-b to enter boot menu”界面时按Ctrl和B键。这样将进入启动菜单,一般这个密码是不会被设置的,默认是空口令,直接回车即可。如果这个密码也被设置那么我们就只有将设备返厂维修了。

112、当交换机显示出boot menu界面时,我们会看到有9个选项

BOOT MENU

1 Download application file to flash

2 Select application file to boot

3 Display all files in flash

4 Delete file from flash

5 Modify bootrom password

6 Enter bootrom upgrade menu

7 Skip current configuration file

8 Set bootrom password recovery

9 Set switch startup mode

0 Reboot

Enter your choice(0-9):

依次为:

download application file to flash -- 下载配置文件到flash中

select application file to boot -- 选择要启动的配置文件

display all files in flash -- 显示flash中保存的所有配置文件信息

delete file from flash -- 删除flash中的配置文件

modify bootrom password -- 修改boot menu的密码

enter bootrom upgrade menu -- 进入bootrom升级菜单

skip current configuration file -- 启动加载时跳过当前配置文件

set bootrom password recovery -- 设置bootrom恢复密码

set switch startup mode -- 设置交换机启动模式

reboot -- 重新启动交换机

选择 7skip current configuration file(启动加载时跳过当前配置文件)即可。

113、选择skip current configuration file(启动加载时跳过当前配置文件)后,继续选择 0Reboot 来重新启动交换机,不过这次启动和以往不同的是将不加载当前的configuration file配置文件,也就是说里面设置的密码验证都将暂时无效。

114、再次启动交换机自检完毕后就会显示startup configuration is skipped,user interface aux0 is available的信息,这表明当前的配置文件没有加载,用户顺利进入 aux0 即 console 控制台管理界面,不用输入任何密码就可以近来了。

115、通过user-interface aux 0进入console设置模式,然后通过authentication-mode none将控制台验证密码取消。最后千万不要忘记使用save将修改保存,否则重新启动后又将回到之前的配置文件,同样需要密码验证了。

system-view

[H3C] user-interface aux 0

[H3C-ui-aux0] authentication-mode none

[H3C-ui-aux0] quit

[H3C] quit

save

12、如何恢复出厂设置

reset saved-configuration

The saved configuration file will be erased Are you sure [Y/N]: y // 提示是否擦除配置文件

Configuration in the device is being cleared

Please wait

Configuration in the device is cleared

reboot

This command will reboot the system Since the current configuration may have been changed, all changes may be lost if you continue Continue [Y/N] Y // 提示是否重启设备,按Y将重新启动

提示擦除配置文件后,必须要重启设备后才能恢复到出厂设置。

13、主要H3C品牌路由交换设备命令行查询条码的方法

display device manuinfo [slot x]

//(用户视图下输入display device manuinfo)x指槽位号。

131 对于盒式设备查询主机条码时,省略slot x,直接输入display device manuinfo。

举例一:查询H3C S3100主机条码

display device manuinfo

DEVICE NAME : S3100-26TP-EI // 设备名称

DEVICE SERIAL NUMBER : 210235A23LX07B000100 // 设备序列号

MAC ADDRESS : 000F-E274-933D // 设备出厂 MAC 地址

MANUFACTURED DATE : 2007-11-07 // 设备调测日期

VENDOR NAME : H3C // 制造商名称

132 对于机箱式设备,根据主控板和接口模块所插入的槽位号输入相应的值可以查询主控板条码和接口板条码,如果省略slot x参数则输出所有模块条码。

注:机箱式设备无法查询机箱条码,只能查询主控板及接口模块条码。

举例二:查询H3C S7502E主控板条码(主控板插在0号槽)

display device manuinfo slot 0

DEVICE_NAME : LSQ1MPUA0

DEVICE_SERIAL_NUMBER : 210231A73SX079000033

MAC_ADDRESS : 000F-E22E-9C75

MANUFACTURING_DATE : 2007-9-13

VENDOR_NAME : H3C

133 对于接口模块上面携带子卡的模块,如需要查询子卡条码,除了需要指定模块所插的槽位号外,还需输入子卡号

举例三:查询H3C SR8800插槽6模块上面1号子卡条码

display device manuinfo slot 6 subslot 1

DEVICE_NAME : PIC-GT20R

DEVICE_SERIAL_NUMBER : 210231A76C007B000019

MAC_ADDRESS : NONE

MANUFACTURING_DATE : 2007-12-02

VENDOR_NAME : H3C

如有部分主机或模块不能通过该命令查询出条码,可能是因为主机版本或模块型号不支持通过命令行方式查询,或者需要使用特殊命令查询,如有此种情况请联系H3C呼叫中心进一步确认。

134 对于华为设备,查询命令为:display elabel

;

h3c交换机配置命令盘点

华三通信作为业界领先的一体化移动网络解决方案提供商,自产品推出以来,稳步增长。以下是我收集的h3c交换机配置命令,希望大家认真阅读!

SNMP配置:

S1550E支持SNMPv1,SNMPv2c,主要配置包括:设置团体名,设置系统信息,设置Trap目标主机的地址,允许或禁止发送Trap,禁止SNMP Agent的运行

[H3C]snmp-agent community read bigheap 设置bigheap团体,且为只读访问

[H3C]snmp-agent max-size 1600 设置Agent能接受/发送的SNMP消息包最大为1600字节,缺省1500

[H3C]snmp-agent sys-info contact #27345 location Diqiu version v2c 设置系统信息,版本为v2c,缺省情况下联系信息为"R&D Hangzhou, H3C Technologies co,Ltd",位置为"Hangzhou China",v2c版本

[H3C]undo snmp-agent 禁止SNMP Agent的`运行,若配置任何SNMP命令将重新启动SNMP Agent

[H3C]display snmp-agent community read

[H3C]display snmp-agent sys-info contact

[H3C]display snmp-agent sys-info location

[H3C]display snmp-agent sys-info version

debugging snmp-agent packet|process

IGMP Snooping配置:

IGMP Snooping是运行在二层交换机上的组播约束机制,用于管理和控制组播组主要负责建立和维护二层MAC地址表,同时根据建立的组播地址表来转发路由器下发的组播报文,如果不运行IGMP Snooping,则组播报文将在二层网络中广播

IGMP Snooping配置包括:启动和关闭IGMP Snooping,配置路由器端口老化时间,配置最大响应查询时间,配置组播组成员端口老化时间,配置端口快速离开,调试功能

[H3C]igmp-snooping 启用IGMP Snooping功能,默认为关闭

[H3C]igmp-snooping router-aging-time 500 配置路由器端口老化时间为500s,默认为105s

[H3C]igmp-snooping max-response-time 15 配置最大响应查询时间为15s,默认为10s

[H3C]igmp-snooping host-aging-time 300 配置组播组成员端口老化时间为300s,默认为260s

[H3C-Ethernet0/3]igmp-snooping fast-leave 配置快速离开,若收到离开报文,则立即删除端口,不询问

[H3C]display igmp-snooping configuration 显示配置信息

[H3C]display igmp-snooping statistics 显示包统计信息

[H3C]display igmp-snooping group vlan 2 显示VLAN2中IP组播组和MAC组播组的信息

reset igmp-snooping statistics 清楚统计信息

debugging igmp-snooping

系统调试:

debugging all 开启所有调试开关,此命令为协议调试开关

terminal debugging 终端调试开关,打开开关,默认为关闭

debugging drv 主要显示报文的实际内容,默认为关闭

[H3C]display debugging 显示调试开关状态

8021x配置:

[H3C-Ethernet0/3]dot1x 开启8021x特性,也可在系统视图下使用,使用后全局开启,也可用 interface参数开启指定端口的8021x特性,缺省全关闭,要启用8021x,全局和端口的都需开启

[H3C-Ethernet0/3]dot1x port-control unauthorized-force 设置工作模式为强制非授权模式,使用 模式与dot1x命令相同,默认为auto,即通过了认证才可以访问,还有authorized-force,为强制授权 模式,允许用户访问

[H3C-Ethernet0/3]dot1x port-method portbased 设置接入控制方式为基于端口的,使用模式与 dot1x命令相同,默认为macbase,基于MAC地址的

[H3C-Ethernet0/3]dot1x max-user 10 设置端口接入用户的数量最大为10个,使用模式与dot1x命令 相同,默认为128,取值范围为1-128

[H3C]dot1x authentication-method eap 设置8021x的用户认证方法为EAP,即EAP中继,直接用EAP报 文发送到服务器,需服务器支持

[H3C-Ethernet0/3]dot1x re-authenticate 开启8021x重认证功能使交换机以一定时间间隔周期性 的进行认证,使用模式同dot1x命令,缺省情况下所有端口该特性都关闭

[H3C]dot1x timer handshake-period 20 reauth-period 7200 quiet-period 30 tx-period 20 supp- timeout 20 server-timeout 200 设置8021x认证的定时器,handshake-period为认证成功后, 系统以此间隔为周期发送握手请求报文(相当于keepalive消息发送间隔),1-1024s,默认15s

reauth-period为重认证超时定时器,1-86400s,默认3600s

quiet-period为用户认证失败后,Autheticator的静默定时器,静默后再处理认证,10-120s,默认60s

tx-period为传送超时定时器,Supplicant未成功发送认证应答报文,则重发认证请求,10-120s,默认 为30s

supp-timeout为认证超时定时器,Supplicant未成功响应,则重发认证请求,10-120s,默认30s

server-timeout为服务器未成功响应的超时定时器,100-300s,默认100s

reset dot1x statistics 清除8021x统计信息

[H3C]display dot1x statistics 显示8021x的配置,运行情况和统计信息

debugging dot1x 打开8021x的相关模块的调试信息

RADIUS配置:

[H3C]radius scheme system 进入system方案,其各项值为缺省值,1550E只支持默认方案

[H3C-radius-system]primary authentication 1011011 1812 设置RADIUS服务器地址和UDP端口 号,默认情况下,system方案中服务器IP地址为空,UDP端口号为1812

[H3C-radius-system]key authentication 123 指示RADIUS加密共享密钥为123,默认无共享密钥

[H3C-radius-system]timer 10 设置RADIUS服务器响应超时定时器,1-10s,默认为5s

[H3C-radius-system]retry 10 设置RADIUS服务器最大响应重试次数为10,1-20次,默认为5次

[H3C]display radius 显示radius方案信息

debugging radius packet 打开radius报文调试开关

;

在内网,不能输入公网ip来访问内网资源 内网只能用内网的ip访问,外网用外网的地址访问
你有两个公网ip, 一个是路由器的wan口, 映射时,只能使用路由器这个wan口地址 另一个地址可以做nat地址池 如果非要把另一个公网地址用上, 就用双网卡吧 不过,既然访问已经有公网地址时, 再做端口映射也没有什么意义了吧


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13207299.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-20
下一篇 2023-06-20

发表评论

登录后才能评论

评论列表(0条)

保存