本文目录
- 3com Switch4500交换机怎样进入端口模式
- h3c交换机配置命令有哪些
- 这个交换机配置命令是何意思
- 华为的产品和华三的一样吗,路由器和交换机什么的,配置命令和产品命名什么的
- 3com交换机配置手册
- 谁知道华为交换机各项配置详情
- 华为3COM的交换机
3com Switch4500交换机怎样进入端口模式
首先告诉你,和H3C系列的设备 命令有很大差异,如果你对CISCO 华为设备比较熟悉的话,配置起来会很别扭. 建议你还是用WEB界面配置.比较好懂点用配置线连上 配个管理IP Select menu option: pro ip basicEnter configuration method (auto,manual,none): manualEnter IP address : 10.10.10.3Enter subnet mask : 255.255.255.0Enter gateway IP address : 10.10.10.1 IP address: 10.10.10.3Subnet mask: 255.255.255.0Gateway IP address: 10.10.10.1 Select menu option:
h3c交换机配置命令有哪些
交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。那么具体怎么配置呢?h3c交换机配置命令整理分享,需要的朋友可以参考下,希望可以得到帮助
华为3COM交换机配置命令详解
1、配置文件相关命令
display current-configuration ;显示当前生效的配置
display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration ;檫除旧的配置文件
reboot ;交换机重启
display version ;显示系统版本信息
2、基本配置
super password ;修改特权用户密码
sysname ;交换机命名
interface ethernet 0/1 ;进入接口视图
interface vlan x ;进入接口视图
ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址
ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关
3、telnet配置
user-interface vty 0 4 ;进入虚拟终端
authentication-mode password ;设置口令模式
set authentication-mode password simple 222 ;设置口令
user privilege level 3 ;用户级别
4、端口配置
duplex {half|full|auto} ;配置端口工作状态
speed {10|100|auto} ;配置端口工作速率
flow-control ;配置端口流控
mdi {across|auto|normal} ;配置端口平接扭接
port link-type {trunk|access|hybrid} ;设置端口工作模式
undo shutdown ;激活端口
quit ;退出系统视图
5、链路聚合配置
link-aggregation group 1 mode manual ;创建手工聚合组1
interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1
port link-aggregation group 1
interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1
port link-aggregation group 1
link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。
interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。
undo stp
port link-aggregation group 1
6、端口镜像
monitor-port ;指定镜像端口
port mirror ;指定被镜像端口
port mirror int_list observing-port int_type int_num ;指定镜像和被镜像
7、VLAN配置
vlan 3 ;创建VLAN
port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口
配置基于access的VLAN
port access vlan 3 ;当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1
配置基于trunk的VLAN
port link-type trunk ;设置当前端口为trunk
port trunk permit vlan {ID|All} ;设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的
port trunk pvid vlan 3 ;设置trunk端口的PVID
配置基于Hybrid端口的VLAN
port link-type hybrid ;配置端口的链路类型为Hybrid类型
port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口
注意:缺省情况下,所有Hybrid端口只允许VLAN1通过
port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN
注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1
VLAN描述
description string ;指定VLAN描述字符
description ;删除VLAN描述字符
;查看VLAN设置
私有VLAN配置
isolate-user-vlan enable ;设置主vlan
Isolate-user-vlan secondary ;设置主vlan包括的子vlan
port hybrid pvid vlan ;设置vlan的pvid
port hybrid pvid ;删除vlan的pvid
port hybrid vlan vlan_id_list untagged ;设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.
8、STP配置
stp {enable|disable} ;设置生成树,默认关闭
stp mode rstp ;设置生成树模式为rstp
stp priority 4096 ;设置交换机的优先级
stp root {primary|secondary} ;设置为根或根的备份
stp cost 200 ;设置交换机端口的花费
MSTP配置:
# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。
system-view
stp region-configuration
region-name info
instance 1 vlan 2 to 10
instance 2 vlan 20 to 30
revision-level 1
active region-configuration
9、MAC地址表的操作
在系统视图下添加MAC地址表项
mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项
在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
在以太网端口视图下添加MAC地址表项
mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间
注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。
MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。
mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量
注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。
port-mac start-mac-address ;配置以太网端口MAC地址的起始值
在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,
将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不
同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。
display mac-address ;显示地址表信息
display mac-address aging-time ;显示地址表动态表项的老化时间
display port-mac ;显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置
gvrp # 开启全局GVRP
gvrp # 在以太网端口Ethernet1/0/1上开启GVRP
gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal
;显示GARP统计信息
;显示GARP定时器的值
;显示GVRP统计信息
display gvrp status ;显示GVRP的全局状态信息
;清除GARP统计信息
11、DLDP配置
interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。
duplex full
speed 1000
dldp enable # 全局开启DLDP。
dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。
dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal
dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路操作模式为自动模式。 缺省为auto
display dldp 1 # 查看DLDP状态。
当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。
当光纤一端连接正确,一端未连接时:
如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。
如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。
dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态
12、端口隔离配置
通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户
提供了灵活的组网方案。
interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。
port isolate
display isolate port # 显示隔离组中的端口信息
配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。
端口隔离特性与以太网端口所属的VLAN无关。
当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。
对于既处于某个聚合组又处于某个隔离组的一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。
如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。
当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。
13、端口安全配置
port-security enable # 启动端口安全功能
interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图
port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80
port-security port-mode autolearn # 配置端口的安全模式为autolearn
mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中
port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口
port-security timer disableport 30 # 关闭时间为30秒。
14、端口绑定配置
通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定操作后,交换机只对从该端口收到的指定MAC地址和IP地
址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
am user-bind mac-addr 0001-0002-0003 ip-addr 10.12.1.1 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。
有的交换机上绑定的配置不一样
interface ethernet 1/0/2
user-bind ip-address 192.168.0.3 mac-address 0001-0203-0405
端口过滤配置
interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。
ip check source ip-address mac-address
dhcp-snooping # 开启DHCP Snooping功能。
interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。
dhcp-snooping trust
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置
Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
system-view
bfd echo-source-ip 123.1.1.1
interface vlan-interface 10
bfd min-echo-receive-interval 300
bfd detect-multiplier 7
quit
ip route-static 120.1.1.1 24 10.1.1.100 bfd echo-packet
# 在Switch A上打开BFD功能调试信息开关。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,
Switch A能够快速感知Switch A与Switch B之间链路的变化。
16、QinQ配置
Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。
Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。
希望配置完成后达到下列要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。
interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。
port link-type hybrid
port hybrid vlan 10 20 1000 2000 untagged
qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
raw-vlan-id inbound 10
quit
qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
raw-vlan-id inbound 20
interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。
port access vlan 1000
qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
port link-type trunk
port trunk permit vlan 1000 2000
qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
port link-type trunk
port trunk permit vlan 1000 2000
qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
quit
interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。
port access vlan 2000
qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
补充:交换机常见故障解决
通过观察初步定为故障,一般如果设备正常,而且线路连接也正常,则交换机指示灯会亮绿色并且一闪一闪的。如果发现交换机指示灯不亮则首先检查线路连接,如果一直亮着不闪,则检查交换机等设备!
通过电脑直接连接交换机查看是否能够自动获取IP地址和网关,如下面示意图连接电脑之后,将电脑TCP/IP协议设置为DHCP动态获取模式,然后运行命令行输入ipconfig查看电脑是否能够获取到交换机分配的ip地址和网关。
如果交换机未配置,则需通过终端配置交换机,使用配置电缆的 DB-9 孔式插头接到要对交换机进行配置的 PC 或终端的串口上,将配置电缆的 RJ-45 一端连到交换机的配置口(Console)上。
在 Console 口与本地电脑连接之后,在PC短通过终端与交换机建立连接,连接过程中要求,波特率为 9600,数据位为 8,奇偶校验为无,停止位为 1,流量控制为无,选择终端仿真为 VT100。
通过超级终端登陆交换机之后,检查端口是否被shutdown,并通过display interface brief 命令,查看端口显示信息的速率与双工是否与对端一致。若不一致,请通过 speed 命令和 duplex 命令配置端口的速率和双工模式。
(4)确认网线质量或光口的光模块类型及其波长是否匹配
更换网线插入端口,查看端口是否 UP,端口物理连接是否畅通,端口是否被shutdown,检查端口连接,undo shutdown端口,检查网线是否正常。
相关阅读交换机的基本功能:
1. 像集线器一样,交换机提供了大量可供线缆连接的端口,这样可以采用星型拓扑布线。
2. 像中继器、集线器和网桥那样,当它转发帧时,交换机会重新产生一个不失真的方形电信号。
3. 像网桥那样,交换机在每个端口上都使用相同的转发或过滤逻辑。
4. 像网桥那样,交换机将局域网分为多个冲突域,每个冲突域都是有独立的宽带,因此大大提高了局域网的带宽。
这个交换机配置命令是何意思
交换机基本配置命令(3026) PCA login: root ;使用root用户 password: linux ;口令是linux # shutdown -h now ;关机 # init 0 ;关机 # logout # login # ifconfig ;显示IP地址 # ifconfig eth0 《ip address》 netmask 《netmask》 ;设置IP地址 # ifconfig eht0 《ip address》 netmask 《netmask》 down ; 删除IP地址 # route add 0.0.0.0 gw 《ip》 # route del 0.0.0.0 gw 《ip》 # route add default gw 《ip》 ;设置网关 # route del default gw 《ip》 ;删除网关 # route ;显示网关 # ping 《ip》 # telnet 《ip》 ;建议telnet之前先ping一下 ---------------------------------------- 交换机命令 ~~~~~~~~~~ super password 修改特权用户密码 sysname 交换机命名 interface ethernet 0/1 进入接口视图 interface vlan x 进入接口视图 ip address 10.65.1.1 255.255.0.0 ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 静态路由=网关 user-interface vty 0 4 authentication-mode password set authentication-mode password simple 222 user privilege level 3 duplex {half|full|auto} 配置端口双工工作状态 speed {10|100|auto} 配置端口工作速率 flow-control 配置端口流控 mdi {across|auto|normal} 配置端口MDI/MDIX状态平接或扭接 port link-type {trunk|access|hybrid} 设置接口工作模式 shutdown 关闭/重起接口 quit 退出系统视图 vlan 3 创建/删除一个VLAN/进入VLAN模式 port ethernet 0/1 to ethernet 0/4 在当前VLAN增加/删除以太网接口 port access vlan 3 将当前接口加入到指定VLAN port trunk permit vlan {ID|All} 设trunk允许的VLAN port trunk pvid vlan 3 设置trunk端口的PVID monitor-port 《interface_type interface_num》 指定和清除镜像端口 port mirror 《interface_type interface_num》 指定和清除被镜像端口 port mirror int_list observing-port int_type int_num 指定镜像和被镜像 description string 指定VLAN描述字符 description 删除VLAN描述字符 查看VLAN设置 stp {enable|disable} 开启/关闭生成树,默认关闭 stp priority 4096 设置交换机的优先级 stp root {primary|secondary} 设置交换机为根或根的备份 stp cost 200 设置交换机端口的花费 isolate-user-vlan enable 设置主vlan Isolate-user-vlan 《x》 secondary 《list》 设置主vlan包括的子vlan port hybrid pvid vlan 《id》 设置vlan的pvid port hybrid pvid 删除vlan的pvid port hybrid vlan vlan_id_list untagged 设置无标识的vlan 如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。 所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged. ---------------------------------------- 路由器命令 ~~~~~~~~~~ display version 显示版本信息 display current-configuration 显示当前配置 display interfaces 显示接口信息 display ip route 显示路由信息 sysname aabbcc 更改主机名 super passwrod 123456 设置口令 interface serial0 进入接口 ip address 《ip》《mask》 undo shutdown 激活端口 link-protocol hdlc 绑定hdlc协议 user-interface vty 0 4 authentication-mode password set authentication-mode password simple 222 user privilege level 3 quit debugging hdlc all serial0 显示所有信息 debugging hdlc event serial0 调试事件信息 debugging hdlc packet serial0 显示包的信息 静态路由: 例如: ip route-static 129.1.0.0 16 10.0.0.2 ip route-static 129.1.0.0 255.255.0.0 10.0.0.2 ip route-static 129.1.0.0 16 Serial 2 ip route-static 0.0.0.0 0.0.0.0 10.0.0.2 动态路由: rip rip work rip input rip output network 1.0.0.0 ;可以all network 2.0.0.0 peer ip-address summary rip version 1 rip version 2 multicast rip split-horizon ;水平分隔 router id A.B.C.D 配置路由器的ID ospf enable 启动OSPF协议 import-route direct 引入直联路由 ospf enable area 《area_id》 配置OSPF区域 标准访问列表命令格式如下: acl 《acl-number》 默认前者顺序匹配。 rule 例: acl 10 rule normal permit source 10.0.0.0 0.0.0.255 rule normal deny source any 扩展访问控制列表配置命令 配置TCP/UDP协议的扩展访问列表: rule {normal|special}{permit|deny}{tcp|udp}source {《ip wild》|any}destination 《ip wild》|any} 配置ICMP协议的扩展访问列表: rule {normal|special}{permit|deny}icmp source {《ip wild》|any]destination {《ip wild》|any] 扩展访问控制列表操作符的含义 equal portnumber 等于 greater-than portnumber 大于 less-than portnumber 小于 not-equal portnumber 不等 range portnumber1 portnumber2 区间 扩展访问控制列表举例 acl 101 rule deny souce any destination any rule permit icmp source any destination any icmp-type echo rule permit icmp source any destination any icmp-type echo-reply acl 102 rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0 rule deny ip source any destination any acl 103 rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www firewall enable firewall default permit|deny int e0 firewall packet-filter 101 inbound|outbound 地址转换配置举例 firewall enable firewall default permit acl 101 rule deny ip source any destination any rule permit ip source 129.38.1.4 0 destination any rule permit ip source 129.38.1.1 0 destination any rule permit ip source 129.38.1.2 0 destination any rule permit ip source 129.38.1.3 0 destination any acl 102 rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0 rule permit tcp source any destination 202.38.160.1 0 destination-port great-than 1024 firewall packet-filter 101 inbound firewall packet-filter 102 inbound nat address-group 202.38.160.101 202.38.160.103 pool1 acl 1 rule permit source 10.110.10.0 0.0.0.255 rule deny source any int serial 0 nat outbound 1 address-group pool1 nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp nat server global 202.38.160.102 inside 10.110.10.2 www tcp nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp nat server global 202.38.160.103 inside 10.110.10.4 smtp udp PPP验证: 主验方:pap|chap local-user u2 password {simple|cipher} aaa interface serial 0 ppp authentication-mode {pap|chap} ppp chap user u1 //pap时,不用此句 pap被验方: interface serial 0 ppp pap local-user u2 password {simple|cipher} aaa chap被验方: interface serial 0 ppp chap user u1 local-user u2 password {simple|cipher} aaa参考资料:http://forum.huawei-3com.com/archiver/?tid-13322.html
华为的产品和华三的一样吗,路由器和交换机什么的,配置命令和产品命名什么的
华为在04年和3com出资成立华为3com,华为三康主要是负责行业市场的,华为做运营商,后来华为将华为三康出售,华为三康变更为H3C,之前所有的产品都是一样的,后来H3C慢慢将产品分离开来,现在华为和华三的产品没有一样的呢!产品命名肯定是不一样的,例如H3C 的31系列,对应华为的23,36对用33,56对应53,配置命令是差不多的!现在华为和赛门铁克成立华为赛门铁克,很有替华为开拓行业市场的意思!
3com交换机配置手册
http://www.h3c.com.cn/Service/document_Center/Switches/Catalog/S3100/S3100-SI/Configure/Operation_Manual/S3100_OM-Release_21XX(V1.07) 这是3100 系列的配置手册, 命令其实都差不多的,3300XM 是不是很老的机器?
谁知道华为交换机各项配置详情
华为3COM路由器交换机配置命令详解2008-06-17 09:56华为3COM路由器交换机配置命令详解 交换机命令super password ;修改特权用户密码sysname ;交换机命名interface ethernet 0/1 ;进入接口视图interface vlan x ;进入接口视图ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关user-interface vty 0 4 ;进入虚拟终端authentication-mode password ;设置口令模式set authentication-mode password simple 222 ;设置口令user privilege level 3 ;用户级别duplex {half|full|auto} ;配置端口工作状态speed {10|100|auto} ;配置端口工作速率flow-control ;配置端口流控mdi {across|auto|normal} ;配置端口平接扭接port link-type {trunk|access|hybrid} ;设置端口工作模式undo shutdown ;激活端口quit ;退出系统视图vlan 3 ;创建VLANport ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口port access vlan 3 ;当前端口加入到VLANport trunk permit vlan {ID|All} ;设trunk允许的VLANport trunk pvid vlan 3 ;设置trunk端口的PVIDmonitor-port 《interface_type interface_num》 ;指定镜像端口port mirror 《interface_type interface_num》 ;指定被镜像端口port mirror int_list observing-port int_type int_num ;指定镜像和被镜像description string ;指定VLAN描述字符description ;删除VLAN描述字符 ;查看VLAN设置stp {enable|disable} ;设置生成树,默认关闭stp priority 4096 ;设置交换机的优先级stp root {primary|secondary} ;设置为根或根的备份stp cost 200 ;设置交换机端口的花费isolate-user-vlan enable ;设置主vlanIsolate-user-vlan 《x》 secondary 《list》 ;设置主vlan包括的子vlanport hybrid pvid vlan 《id》 ;设置vlan的pvidport hybrid pvid ;删除vlan的pvidport hybrid vlan vlan_id_list untagged ;设置无标识的vlan如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged.----------------------------------------路由器命令display version ;显示版本信息display current-configuration ;显示当前配置display interfaces ;显示接口信息display ip route ;显示路由信息sysname aabbcc ;更改主机名super passwrod 123456 ;设置口令interface serial0 ;进入接口ip address 《ip》 《mask|mask_len》 ;配置端口IP地址undo shutdown ;激活端口link-protocol hdlc ;绑定hdlc协议user-interface vty 0 4authentication-mode passwordset authentication-mode password simple 222user privilege level 3quitdebugging hdlc all serial0 ;显示所有信息debugging hdlc event serial0 ;调试事件信息debugging hdlc packet serial0 ;显示包的信息静态路由:例如:ip route-static 129.1.0.0 16 10.0.0.2ip route-static 129.1.0.0 255.255.0.0 10.0.0.2ip route-static 129.1.0.0 16 Serial 2ip route-static 0.0.0.0 0.0.0.0 10.0.0.2动态路由:rip ;设置动态路由rip work ;设置工作允许rip input ;设置入口允许rip output ;设置出口允许network 1.0.0.0 ;设置交换路由网络network all ;设置与所有网络交换peer ip-address ;summary ;路由聚合rip version 1 ;设置工作在版本1rip version 2 multicast ;设置工作在版本2,多播方式rip split-horizon ;水平分隔router id A.B.C.D ;配置路由器的IDospf enable ;启动OSPF协议import-route direct ;引入直联路由ospf enable area 《area_id》 ;配置OSPF区域标准访问列表命令格式如下:acl 《acl-number》 ;默认前者顺序匹配。rule 例:acl 10rule normal permit source 10.0.0.0 0.0.0.255rule normal deny source any扩展访问控制列表配置命令配置TCP/UDP协议的扩展访问列表:rule {normal|special}{permit|deny}{tcp|udp}source {《ip wild》|any}destination 《ip wild》|any}配置ICMP协议的扩展访问列表:rule {normal|special}{permit|deny}icmp source {《ip wild》|any]destination {《ip wild》|any]扩展访问控制列表操作符的含义equal portnumber ;等于greater-than portnumber ;大于less-than portnumber ;小于not-equal portnumber ;不等range portnumber1 portnumber2 ;区间扩展访问控制列表举例acl 101rule deny souce any destination anyrule permit icmp source any destination any icmp-type echorule permit icmp source any destination any icmp-type echo-replyacl 102rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0rule deny ip source any destination anyacl 103rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftprule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal wwwfirewall enablefirewall default permit|denyint e0firewall packet-filter 101 inbound|outbound地址转换配置举例firewall enablefirewall default permitacl 101rule deny ip source any destination anyrule permit ip source 129.38.1.4 0 destination anyrule permit ip source 129.38.1.1 0 destination anyrule permit ip source 129.38.1.2 0 destination anyrule permit ip source 129.38.1.3 0 destination anyacl 102rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0rule permit tcp source any destination 202.38.160.1 0 destination-port great-than1024firewall packet-filter 101 inboundfirewall packet-filter 102 inboundnat address-group 202.38.160.101 202.38.160.103 pool1acl 1rule permit source 10.110.10.0 0.0.0.255rule deny source anyint serial 0nat outbound 1 address-group pool1nat server global 202.38.160.101 inside 10.110.10.1 ftp tcpnat server global 202.38.160.102 inside 10.110.10.2 www tcpnat server global 202.38.160.102 8080 inside 10.110.10.3 www tcpnat server global 202.38.160.103 inside 10.110.10.4 smtp udpPPP验证:主验方:pap|chaplocal-user u2 password {simple|cipher} aaainterface serial 0ppp authentication-mode {pap|chap}ppp chap user u1 //pap时,不用此句pap被验方:interface serial 0ppp pap local-user u2 password {simple|cipher} aaachap被验方:interface serial 0ppp chap user u1local-user u2 password {simple|cipher} aaa
华为3COM的交换机
两种方法1. dia cu 查看当前配置 然后把显示的配置都拷贝下来放到文本.以后有问题的时候 直接 贴回到命令行就可以了.2. 弄一个TFTP软件 若使用TFTP命令: tftp put ...........很简单