篇一:《数据配置说明及设备登录方法》
数据配置说明及设备登录方法
一.应客户要求组成一下网络拓扑,实现100-200台电脑组网,并发在50-80左右。并划分10个vlan 进行业务隔离。
二,设备登录说明。
Router:telnet 112.25.168.184
Username:huawei
Password:huawei
注:此为调试账号,后期为安全考虑会更改登录端口和密码强度。
Huawei-5328:首先登录ar2809路由,在路由上操作:
telnet:192.168.1.254
username:huawei
password:huawei
注:此为调试账号,后期为安全考虑会更改登录端口和密码强度。
Maipu-3100 交换机登录
首先登录ar2809路由,在路由上操作:
1F switch-1F-wai: telnet:ip address 192.168.1.253 (vlan200)
Username:admin
Password:admin
2F switch-2F-wai: telnet:ip address 192.168.1.252 (vlan400)
Username:admin
Password:admin
3F switch-3F-wai: telnet:ip address 192.168.1.251 (vlan101)
Username:admin
Password:admin
switch-3F-nai: telnet:ip address 192.168.1.250 (vlan400)
Username:admin
Password:admin
4F switch-4F-wai: telnet:ip address 192.168.1.249 (vlan102)
Username:admin
Password:admin
switch-4F-nai: telnet:ip address 192.168.1.248 (vlan400)
Username:admin
Password:admin
5F switch-5F-wai: telnet:ip address 192.168.1.247 (vlan103)
Username:admin
Password:admin
switch-5F-nai: telnet:ip address 192.168.1.246 (vlan400)
Username:admin
Password:admin
6F switch-6F-wai: telnet:ip address 192.168.1.245 (vlan104)
Username:admin
Password:admin
switch-6F-nai: telnet:ip address 192.168.1.244 (vlan400)
Username:admin
Password:admin
7F switch-7F-wai: telnet:ip address 192.168.1.243 (vlan105)
Username:admin
Password:admin
switch-7F-nai: telnet:ip address 192.168.1.242 (vlan400)
Username:admin
Password:admin
0F Switch-Server: telnet:ip address 192.168.1.241 (vlan900)
Username:admin
Password:admin
注:此为调试账号,后期为安全考虑会更改登录端口和密码强度。
管理vlan为1000,vlan1000与其他vlan已在路由上做隔离,所以交换机下挂电脑无法登录管理设备。
集团维护班组
13770194571(664571)
篇二:《中兴交换机简明配置教程》
广西龙杰科技有限公司
中兴交换机简明配置教程
1. 使用与操作
2. 运行操作系统中的超级终端程序(如果未安装,可以通过添加组件来安
装),进行超级终端连接:
广西龙杰科技有限公司
3.
COM1(以实际端口为准),单击“确定”按钮出
广西龙杰科技有限公司
5. 设置每秒位数为9600
6. 切换到“设置”页签,选择终端仿真类型为VT100或自动检测,单击“确
定”按钮,完成登录设置。
广西龙杰科技有限公司
7. 如果8909之前已启动完毕,那么回车后将出现命令行提示符;如果尚未
加电完成,串口登录后还可以看到单板的启动信息,等待启动完毕后出现命令行提示符。
注:enable用户初始密码为zxr10
1.1.2. Telnet连接
前提条件
知道VLAN的IP或管理口的IP地址,登陆用户名和密码。 获取IP地址方法
Vlan和管理口的IP可以通过Console连接进入8902enable,密码zxr10,进入特权模式,执行show run ZXR10>enable Password:
ZXR10#show run Building configuration...
interface vlan 201
ip address 192.168.51.113 255.255.255.0 !
nvram mng-ip-address 128.0.17.8 255.0.0.0 !
username admin password Nghlr_51
从以上信息中可以获知vlan 201的IP、管理口mng-ip及网络登陆用户名、密码。 的Cmd 或第三方telnet工具(如SecureCRT、Putty)
如下图,8902 的vlan IP 为192.168.51.113,使用telnet 192.168.51.113登陆8902交换机。{192.168.249.1admin}.
广西龙杰科技有限公司
1.2. 人机命令 1.2.1. 命令模式
为方便用户对交换网板进行配置和管理,8902交换机根据功能和权限将命令分配到不同的模式下,一条命令只有在特定的模式下才能执行。任何命令模式下输入(?)都可以查看该模式下允许使用的命令。8902交换机的常用命令模式如下表:
在用户模式和特权模式以外的其他命令模式下,使用end命令或按
<Ctrl+z>返回到特权模式。
1.2.2. 命令格式
篇三:《asa防火墙命令》
一、基本配置
#hostname name //名字的设置
#interface gigabitethernet0/0 //进入接口0/0
#nameif outside //配置接口名为outside
#security-level 0 //设置安全级别。 级别从0--100,级别越高安全
级别越高
#ip address 218.xxx.xxx.xxx 255.255.255.248 //设置外部ip地址
#no shutdown
#interface ethernet0/1 //进入接口0/1
#nameif inside //配置接口名为inside
#security-level 100 //设置安全级别。 级别从0--100,级别越高安全
级别越高
#ip address 192.168.10.1 255.255.255.0 //设置ip地址
#duplex full //全双工
#speed 100 //速率
#no shutdown
#interface ethernet0/2 //进入接口0/2
#nameif dmz //配置接口名为dmz
#security-level 50 //设置安全级别。 级别从0--100,级别越高安全级
别越高
#ip address 192.168.9.1 255.255.255.0 //设置dmz接口ip地址{192.168.249.1admin}.
#no shutdown
#interface Management0/0 //进入管理接口
# nameif guanli //接口名
# security-level 100 //安全级别
#ip address 192.168.1.1 255.255.255.0 //IP地址
注意:security-level 配置安全级别。默认外网接口为 0/0 安全级别默认为 0
内网接口为 0/1 安全级别默认为 100
dmz 接口为 0/2 安全级别默认为 50
默认情况下,相同安全级别接口之间不允许通信,可以使用以下命令:
#same-security-traffic permit interface //允许相同安全级别接口之间互相通信。
较高安全接口访问较低安全接口:允许所有基于IP的数据流通过,除非有ACL访问控制列
表,认证或授权的限制。
较低安全接口访问较高安全接口:除非有conduit或acl进行明确的许可,否则丢弃所有的
数据包。
二、global、nat、static、route命令
1、global命令
global (if_name) nat_id ipaddress--ipaddress [netmask mask]
if_name:指的是接口
nat_id:为地址池的ID标识号
ipaddress--ipaddress [netmask mask]:指定的IP地址池范围,也可以是一个地址
例:
global(outside) 1 218.106.236.247-218.106.236.249 //配置一个地址池
global(outside) 1 interface //配置单个地址为
outside接口的地址
global(outside) 1 218.106.236.237 netmask 255.255.255.248 //配置一个地址池,为
255.255.255.248所有子网范围内的地址
2、nat命令
(1)基本用法
nat (if_name) nat_id local_ip [netmask]
if_name:指的是接口
nat_id:为地址池的ID标识号,即global中定义的nat_id
local_ip [netmask] :哪些地址转换到nat_id这个地址池上。
(2)动态内部nat转换(多对多)
例:
global(outside) 1 218.106.236.247-218.106.236.249 //配置一个地址池
nat (inside) 1 192.168.9.0 255.255.255.0 //和上面的global配置一起使用,即
把192.168.9.0 这个网段的地址转换为218.106.236.247-218.106.236.249这个网段
(3) pat (多对一nat)
当多个ip地址转换为一个ip地址时,就自动在外部IP地址的后面加上大于1024的端
口号,以区别不同的转换访问。
global(outside) 1 218.106.236.247 //配置一个外部地址
nat (inside) 1 192.168.9.0 255.255.255.0 //和上面的global配置一起使用,即把
192.168.9.0 这个网段的地址转换为218.106.236.247这个外部IP地址。外部人看到的是自动
加了端口号的地址。
(4)策略nat
access-list extended net1 permit ip 192.168.9.0 255.255.255.0 host 209.165.200.1 //定义一
个策略
global(outside) 1 209.165.200.100 //定义一个地址
nat (inside) 1 access-list net1 //当192.168.9.0 网段的地址访问 209.165.200.1这台电脑
时,转换为209.165.200.100这个ip地址。
(5)动态外部nat转换
当低级别的想往高级别的转换时,在后面加outside关键字即可。
nat (dmz) 1 192.168.7.0 255.255.255.0 outside //把dmz接口下的地址nat 到inside接口中
global(inside) 1 192.168.9.10-192.168.9.20 //即dmz接口中的192.168.7.0 网段的地址
访问内网时,将转换为内网地址为192.168.9.10-192.168.9.20
(6)nat 0 即nat 免除
nat 0 表示穿过防火墙而不进行nat转换。即表示地址不经过转换直接作为源地址发送穿过
防火墙达到低级别安全接口。
nat (dmz) 0 192.168.0.9 255.255.255.255
注意:执行nat的顺序:
nat 0 (nat免除)
静态nat和静态pat (即static命令)
策略动态 nat (nat access-list)
正常的动态nat和pat (nat)
3、static映射命令
充许一个位于低安全级别接口的流量,穿过防火墙达到一个较高级别的接口。即数据流从较
低安全级别接口到较高安全级别。
(1)常用方法:
static (real_ifname mapped_ifname) {mapped_ip|interface} real_ip [netmask mask]
real_ifname :较高级别接口名 mapped_ifname:较低级别接口名
mapped_ip:较低级别接口ip地址 interface:较低级别接口 real_ip:较高级别ip地址
扩号内的顺序是:先高级别后低级别,扩号外的顺序是先低级别后高级别,正好相反。
例: static (inside outside) 218.107.233.234 192.167.9.1 //即把218.107.233.234这个外部地址映射到内部地址192.168.9.1上。
(2)静态端口映射
static (real_ifname mapped_ifname) {tcp | udp} {mapped_ip|interface} mapped_port real_ip real_port [netmask mask]
real_ifname :较高级别接口名 mapped_ifname:较低级别接口名
tcp|udp :要映射的端口协议名
mapped_ip:较低级别接口ip地址 interface:较低级别接口 mapped_port:端口名或端口号 real_ip:较高级别ip地址 real_port:端口名或端口号
注意一点很重要:并不是配置了static就可以从外部访问内部了,必须要定义一个访问控制列表来实现一个通道,允许哪些服务或端口,或哪些地址可以访问。
例:
static (inside,outside) tcp interface ftp 192.168.10.4 ftp netmask 255.255.255.255 //把outside接口ip地址的ftp端口映射到192.168.10.4 内部IP的FTP端口。
access-list ftp extended permit tcp any interface outside eq ftp //定议一个访问控制列表,以允许ftp数据流通过。
access-group ftp in interface outside //把访问控制列表应用于接口
4、route 命令
route if_name destination_ip gateway [metric]
if_name: 接口名
destination_ip: 目的地
gateway: 网关
metric: 跳数
例:route outside 0 0 218.102.33.247 1 //即默认网关为 218.102.33.247 ,只有一跳
route inside 192.168.9.0 255.255.255.0 192.168.10.1 //设置到目标192.168.9.0网段的网关为192.168.10.1
三、访问控制
访问控制的方法与路由器的没有区别。基本步骤是先定义访问控制列表,然后再应用到接口即可。在此不多作解释,在路由器模块里,会单独把访问列表作解释。{192.168.249.1admin}.
四、防火墙基本管理
1、telnet 配置
#usename name password password //设置登入的帐号和密码
#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。
#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口 #telnet timeout 10 //超时时长,以分钟为单位
2、ssh登录配置
#usename name password password //设置登入的帐号和密码
#aaa authentication ssh console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用其他服务器进入验证。
#ssh timeout 10
#crypto key generate rsa modulus 1024 //指定rsa密钥的大小,这个值越大,产生rsa的时间越长,cisco推荐使用1024.
# write mem //保存刚才产生的密钥
#ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 {inside|outside} //允许哪些IP可以通过SSH登录此防火墙。 inside为内网接口,outside为外网接口。0.0.0.0 0.0.0.0 表示所有IP,可配置单个IP,也可以配置某段IP。
#ssh timeout 30 //设置超时时间,单位为分钟
#ssh version 1 //指定SSH版本,可以选择版本2
#passwd 密码 //passwd命令所指定的密码为远程访问密码
show ssh //查看SSH配置信息
crypto key zeroize //清空密钥
篇四:《华为MA5680T开局配置命令》
MA
98MA635378-001
//登入
root
admin
enable
config
//语言切换
switch language-mode
1.配置网管
sysname Zh_ChengGuan_MA5600_4
vlan 97 standard
port vlan 97 0/7 0
interface vlanif 97
ip address 192.168.29.13 255.255.255.0
//上行口描述
description To_ChengGuan_S8505
quit
ip route-static 0.0.0.0 0.0.0.0 192.168.29.1 preference 1
snmp-agent community read public
snmp-agent community write private
snmp-agent sys-info contact HW-8008302118
snmp-agent sys-info location ZhengHe Telecom,ChengGuan Office
snmp-agent sys-info version all
snmp-agent trap enable standard
snmp-agent target-host trap address 192.168.1.1 securityname public
snmp-agent target-host trap address 192.168.1.3 securityname public
snmp-agent target-host trap address 192.168.10.2 securityname public
snmp-agent target-host trap address 172.31.249.2 securityname public
snmp-agent trap source vlanif 97
autosave interval on
autosave interval 1440
//主控板扣板O2GS上行口设置(自动为1000M,全双工)
display board 0/7
int scu 0/7{192.168.249.1admin}.
quit
2.配置业务数据
1) 激活 ADSL2+端口
board confirm 0
adsl line-profile add 2
y
ADSL2+2M
1
Y
1
1
1
Y
16
6
1
Y
6
31
6
31
Y
32
2048
32
512
//手动创建ADSL端口速率模板
Zh_TaoYang_MA5603(config)#adsl line-profile add 2
开始添加模板
在输入的过程中,可以按`Q`键退出设置,使本次设置无效
> 您要给模板取名吗? (y/n) [n]:y
> 请输入模板名:ADSL2+_2M
> 默认参数类型 0-adsl 1-adsl2+ (0~1) [0]:1
> 您要进行基本配置吗? (y/n) [n]:
> 请选择通道方式 0-交织 1-快速 (0~1) [0]:
> 您要设置交织时延吗? (y/n) [n]:
> 请选择下行传输速率自适应方式: 0-固定 1-启动自适应 2-运行态自适应 (0~2) [1]: > 您要设置MODEM的噪声容限吗? (y/n)[n]:
> 您要设置速率参数吗? (y/n)[n]:y
> 下行最小速率 (32~32000 Kbps) [32]:
> 下行最大速率 (32~32000 Kbps) [24544]:2048
> 上行最小速率(32~6000 Kbps) [32]:
> 上行最大速率 (32~6000 Kbps) [1024]:512
添加模板2成功
interface adsl 0/0
deactivate all
activate all profile-index 2
deactivate all
quit
interface adsl 0/1
deactivate all
activate all profile-index 2
deactivate all
quit
interface adsl 0/2
deactivate all
activate all profile-index 2
deactivate all
quit
interface adsl 0/3
deactivate all
activate all profile-index 2
deactivate all
quit
2) 业务VLAN 配置
vlan 1001 to 1128 mux
y
port vlan 1001 to 1128 0/7 0
y
3) 增加业务虚连接
service-port vlan 1697 adsl 0/3/0 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1698 adsl 0/3/1 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1699 adsl 0/3/2 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1700 adsl 0/3/3 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1701 adsl 0/3/4 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1702 adsl 0/3/5 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1703 adsl 0/3/6 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1704 adsl 0/3/7 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1705 adsl 0/3/8 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1706 adsl 0/3/9 vpi 0 vci 35 rx-cttr 6 tx-cttr 6
service-port vlan 1707 ads