H3C常⽤命令(⾃动保存的)
Dis diag 查看详细信息
dis version 查看软硬件信息
dis device manuinfo 查看硬件信息(sn码,⽹卡地址等)
dir 查看flash⾥⾯的内容
Dis log 查看⽇志
dis ike sa 查看ike
dis ipsec sa 查看ipsec
reset ipsec sa 刷新ipsec sa
reset ipsec session 刷新ipsec session
reset saved-configuration 清除配置
reboot 重启
dis bri int 查看端⼝开关情况
dis device manuinfo 查看SN号
display transceiver manuinfo interface g1/1/3 查看⼀个端⼝光模块的序列号display transceiver manuinfo 查看所以接⼝光模块的序列号
路由器打开tracert
ip unreachables enable
ip ttl-expires enable
clock datetime 10:22:35 2013/07/08 配置时间
schedule reboot at 05:00 设置重启时间
ntp同步时间:
1、服务器:[BGL-1F-CS7510E-01]ntp-service refclock-master 2
设置本地时钟为ntp主时钟,层数为2
2、其他交换机:ntp-service unicast-server 172.18.78.2 连接需要同
步的服务器,更新时间。
[H3C-GigabitEthernet1/0/26]combo enable copper 电⼝
[H3C-GigabitEthernet1/0/26]combo enable fiber 光⼝
authorization-attribute level 3 设置权限
cipher命令打开debugging radius packet, debugging dot1x all外,
还需开启terminal monitor terminal debugging,这样屏幕上就会打印交互报⽂了
设置路由
dhcp server ip-pool 227
network 172.18.227.0 mask 255.255.255.0
gateway-list 172.18.227.254
dns-list 172.18.80.2 172.18.80.1
创建镜像
1、创建组mirroring-group 2 local
2、被镜像端⼝mirroring-group 2 mirroring-port both
3、监听端⼝mirroring-group 2 monitor-port
辨别h3c光模块真伪:display transceiver interface GigabitEthernet 1/0/25
限制mac地址
#
acl number 4005
rule 10 deny source 000b-ab5f-0b29 ffff-ffff-ffff
#
interface GigabitEthernet1/1/4
packet-filter outbound link-group 4005 rule 10
#
查看本机路由表 route
第⼀步:开启telnet服务
[H3C]Telnet server enable //开启telnet服务
第⼆步:设置vty
[H3C]User-interface vty 0 4 //进⼊telnet模式
[H3C-ui-vty0-4]autchentication-mode none //telnet 不需要密码
password //使⽤本视图的密码,相当于Cisco的 Scheme //使⽤本地⽤户的,需创建⼀个telnet ⽤户[H3C-ui-vty0-4]Set authentiaction password cipher 123 //设置加密密码,为上⾯password 设置的Simple 123
[H3C-ui-vty0-4]User privilege level 0-3 //给予telnet进来的⽤户,执⾏命令的级别
Ping –a 源地址,⽬标地址。有时候⽤来激活ipsec。
根据⽹段来写策略路由
acl number 3600
rule 10 permit ip source 172.18.80.6 0
rule 20 permit ip source 172.18.80.27 0 需要设置的ip
policy-based-route pop2 permit node 10 建⽴⼀条pop2策略
if-match acl 3600
apply ip-address next-hop 10.0.0.252 ⾛那条路由
interface Vlan-interface80
ip policy-based-route pop2 在vlan上应⽤pop2这策略
---------------------------------------------------------------------------------
防⽕墙ipsec vpn穿透
ike peer 1 进⼊ike
nat traversal 开启nat traversal
---------------------------------------------------------------------------------
sflow的配围脚本
sflow collector 1 description "CLI Collector" -----为IMC 服务器地址interface Gx/x/x -----想做流量分析的接⼝
sflow flow collector 1
sflow sampling-rate 1000
sflow counter collector 1
sflow counter interval 10
配置完成后在IMC 的NTA上添加这个节点就可以了。
---------------------------------------------------------------------------------
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论