H3C三层交换机配置命令

上传人:桔**** 文档编号:491687993 上传时间:2022-12-22 格式:DOCX 页数:16 大小:26.22KB
返回 下载 相关 举报
H3C三层交换机配置命令_第1页
第1页 / 共16页
H3C三层交换机配置命令_第2页
第2页 / 共16页
H3C三层交换机配置命令_第3页
第3页 / 共16页
H3C三层交换机配置命令_第4页
第4页 / 共16页
H3C三层交换机配置命令_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《H3C三层交换机配置命令》由会员分享,可在线阅读,更多相关《H3C三层交换机配置命令(16页珍藏版)》请在金锄头文库上搜索。

1、本文格式为Word版,下载可任意编辑H3C三层交换机配置命令 H3C 三层交换机配置命令 技术教程 2021-03-01 16:16:53 655 评论 0 字号:大中小 订阅 一、write 是 cisco 的 H3C 的保存配置的命令是 save 查看保存的配置文件为 dis save 查看当前运行的配置是 dis cu 清空配置为 reset save 需要重启生效 重启为 reboot 二、system-view:进入配置模式 Quidwaydis cur ;显示当前配置 Quidwaydisplay current-configuration ;显示当前配置 Quidwaydispl

2、ay interfaces ;显示接口信息 Quidwaydisplay vlan all ;显示路由信息 Quidwaydisplay version ;显示版本信息 Quidwaysuper password ;修改特权用户密码 Quidwaysysname ;交换机命名 Quidwayinterface ethernet 0/1 ;进入接口视图 Quidwayinterface vlan x ;进入接口视图 Quidway-Vlan-interfacexip address 10.65.1.1 255.255.0.0 ;配置 VLAN 的 IP 地址 Quidwayip route-st

3、atic 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由网关 Quidwayrip ;三层交换支持 Quidwaylocal-user ftp 增加用户名 Quidwayuser-interface vty 0 4 ;进入虚拟终端 S3026-ui-vty0-4authentication-mode password ;设置口令模式 S3026-ui-vty0-4set authentication-mode password simple 222 ;设置口令 S3026-ui-vty0-4user privilege level 3 ;用户级别 说明:必需要配置虚拟终端用户名

4、、密码等相关信息,否则将无法通过 RJ45 端口 telnet 到交换机。 Sysname system-view Sysname local-user admin Sysname-luser-admin service-type telnet level 3 Sysname-luser-admin password simple admin 说明:以上命令用于设置 web 管理页面的登录用户名和密码,必需要设置上述信息,否则将无法登录到web 配置页面。 Quidwayinterface ethernet 0/1 ;进入端口模式 Quidwayint e0/1 ;进入端口模式 Quidway

5、-Ethernet0/1duplex half|full|auto ;配置端口工作状态 Quidway-Ethernet0/1speed 10|100|auto ;配置端口工作速率 Quidway-Ethernet0/1flow-control ;配置端口流控 Quidway-Ethernet0/1mdi across|auto|normal ;配置端口平接扭接 Quidway-Ethernet0/1port link-type trunk|access|hybrid ;设置端口工作模式 Quidway-Ethernet0/1port access vlan 3 ;当前端口加入到 VLAN Q

6、uidway-Ethernet0/2port trunk permit vlan ID|All ;设 trunk 允许的 VLAN Quidway-Ethernet0/3port trunk pvid vlan 3 ;设置 trunk 端口的 PVID Quidway-Ethernet0/1undo shutdown ;激活端口 Quidway-Ethernet0/1shutdown ;关闭端口 Quidway-Ethernet0/1quit ;返回 Quidwayvlan 3 ;创建 VLAN Quidway-vlan3port ethernet 0/1 ;在 VLAN 中增加端口 Quid

7、way-vlan3port e0/1 ;简写方式 Quidway-vlan3port ethernet 0/1 to ethernet 0/4 ;在 VLAN 中增加端口 Quidway-vlan3port e0/1 to e0/4 ;简写方式 Quidwaymonitor-port interface_type interface_num ;指定镜像端口 Quidwayport mirror interface_type interface_num ;指定被镜像端口 Quidwayport mirror int_list observing-port int_type int_num ;指定

8、镜像和被镜像 Quidwaydescription string ;指定 VLAN 描述字符 Quidwaydescription ;删除 VLAN 描述字符 Quidwaydisplay vlan vlan_id ;查看 VLAN 设置 Quidwaystp enable|disable ;设置生成树,默认关闭 Quidwaystp priority 4096 ;设置交换机的优先级 Quidwaystp root primary|secondary ;设置为根或根的备份 Quidway-Ethernet0/1stp cost 200 ;设置交换机端口的花费 Quidwaylink-aggre

9、gation e0/1 to e0/4 ingress|both ; 端口的聚合 Quidwayundo link-aggregation e0/1|all ; 始端口为通道号 SwitchA-vlanxisolate-user-vlan enable ;设置主 vlan SwitchAisolate-user-vlan x secondary list ;设置主 vlan 包括的子 vlan Quidway-Ethernet0/2port hybrid pvid vlan id ;设置 vlan 的 pvid Quidway-Ethernet0/2port hybrid pvid ;删除 v

10、lan 的 pvid Quidway-Ethernet0/2port hybrid vlan vlan_id_list unged ;设置无标识的 vlan 假如包的 vlan id 与 PVId 全都,则去掉 vlan 信息. 默认 PVID=1。 所以设置 PVID 为所属 vlan id, 设置可以互通的 vlan 为 unged. 配置基本 ACL 2021,禁止源 IP 地址为 192.168.0.1 的报文通过。 Sysname system-view Sysname acl number 2021 Sysname-acl-basic-2021 rule deny source 1

11、92.168.0.1 0 # 显示基本 ACL 2021 的配置信息。 Sysname-acl-basic-2021 display acl 2021 Basic ACL 2021, 1 rule Acls step is 1 rule 0 deny source 192.168.0.1 0 # 配置高级 ACL 3000,允许从 129.9.0.0/16 网段的主机向 202.38.160.0/24 网段的主机发送的端口号为 80 的 TCP 报文通过。 Sysname system-view Sysname acl number 3000 Sysname-acl-adv-3000 rule

12、 permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.0.255 destination-port eq 80 在端口 Ethernet 1/0/1 的入方向上应用 ACL 2021 进行包过滤。 Sysname system-view Sysname interface Ethernet 1/0/1 Sysname-Ethernet1/0/1 packet-filter inbound ip-group 2021 # 在 VLAN 1 的入方向上应用 ACL 2021 进行包过滤。 Sysname syst

13、em-view Sysname packet-filter vlan 1 inbound ip-group 2021 说明:acl 的 in 和 out 说明一 :in 和 out 是相对交换机而言的,凡是数据从外部设备(如 PC)进入交换机,则该方向为 in;凡是数据从交换机转发到外部设备(如 PC),则该方向为 out。 说明二:in 和 out 是相对的,比如: A(s0)-(s0)B(s1)-(s1)C 假设你现在想拒绝 A 访问C,并且假设要求你是在 B 上面做 ACL(当然 C 上也可以),我们把这个拓扑换成一个例子: B的s0口是前门,s1口是后门,整个B是你家客厅,前门外连的是

14、A,客厅后门连接的是你家金库(C) 现在要拒绝小偷从 A 进来,那么你在你家客厅做个设置,就有 2 种方法: 1.在你家客厅(B)前门(B 的 s0)安个铁门(ACL),不让小偷进来(in),这样可以达到目的 2.在你家客厅后门安个铁门(B 的 s1),小偷虽然进到你家客厅,但是仍旧不能从后门出去(out)到达你家金库(C) 虽然这2种方法(in/out)都可以达到功效,但是从性能角度上来说还是有区分的,实际上最好的方法,就是选方法 1,就像虽然小偷没进到金库,至少进到你家客厅(B),把你客厅的地毯给搞脏了(B 要消耗些额外的不必要的处理) 说明三: 1、交换机、路由器上: 针对某个 vlan 接口应用 acl 的方向问题,大家可以看看 acl 的源和目标地址段。假设要为 vlan A 配置 acl,当源地址段为 vlan A 的 ip 段时,acl 就是用 in;当目的地址段为 vlanA的 ip 段时,acl 就是用 out 方向。 反正有一点需要留意,应用在 vlan

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号