看片91_日日综合_成人黄色短视频在线观看_91视频 - v11=Av_国产高潮失禁喷水爽到抽搐视频_天天都色视频

華為路由器如何進入命令配置(華為設備配置命令)

小編:霸主 更新時間:2022-12-02 12:22

華為設備配置命令

基礎配置

system-view

進入系統視圖

sysname

設備名稱

interface Gigabitethernet 0/0/1

進入接口0/0/1(千兆接口)

interface ethernet 0/0/1

進入接口0/0/1(百兆接口)

IP address 192.168.1.1 255.255.255.0

設置IP地址為 192.168.1.1 255.255.255.0

vlan batch 10 20

啟用VLAN10 和VLAN20

port link-type access

接口鏈路類型設定為access模式(接口模式下)

port default vlan 10

接口默認劃分為vlan10(接口模式下)

port link-type trunk

接口鏈路類型設定為trunk模式(接口模式下)一般用于交換機對交換機模式,可放行多個VLAN

interface vlanif 10

進入VLAN10進行配置

靜態路由

IP route-static 192.168.1.1 255.255.255.0 192.168.2.1

設定路由把訪問192.168.1.1這個網段的包丟給192.168.2.1這個地址

port link-type trunk

接口鏈路類型設定為trunk模式(接口模式下)一般用于交換機對交換機模式,可放行多個VLAN

port trunk allow-pass vlan all

放行所有的VLAN

display ip interface brief

查看三層接口的狀態

RIP路由

RIP 1

開啟rip進程1

version 2

選擇版本2(一般使用2)

network 10.0.0.0

宣告地址10.0.0.0 只能宣告主類地址

network 192.168.1.0

宣告VLAN地址 192.168.1.0

network 192.168.2.0

宣告VLAN地址 192.168.2.0

以上配置在接入的設備上也要進行同樣操作。同樣RIP路由訪問外網的地址也需要設定默認路由

display ip route-table

查看路由表

default-route originate

下發一條缺省路由給其他設備

OSPF路由

ospf 1

開啟ospf進程 1

area 0

設置區域0

network 10.0.0.0 0.0.0.255

宣告地址10.0.0.0 后面填寫反掩碼。(或者0.0.0.0)

network 192.168.1.0

宣告VLAN地址 192.168.1.0

network 192.168.2.0

宣告VLAN地址 192.168.2.0

同時在另一臺設備上也要設定ospf,同區域的area要在一個區域,ospf的cost值以接口帶寬為準。

default-route -advertise always

該路由發布一條0.0.0.0/0.0.0.0的路由給到域內的其他路由器,其他路由學習到這個默認路由后,下一跳是指向該路由器

ACL基本配置

ACL2000

建立編號acl2000(2000-2999為基本ACL)

rule 5

在acl2000建立規則5

rule 5 deny source 192.168.1.0 0.0.0.255

編號5 拒絕來自192.168.1.0這個網段的數據

traffic-filter inbound acl 2000

調用ACL規則2000到該接口(接口模式下進行)

ACL高級配置

acl3000

建立acl3000(3000-3999)為高級ACL

rule 5 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

拒絕源ip地址段為192.168.1.1/24到目的地址192.168.2.0/24這個網段

rule 10 deny tcp source 192.168.1.0 0.0.0.255 source-port eq 80

拒絕源地址段為192.168.1.0/24到80端口

----------------------------------------------------------------gt 80

拒絕源端口為****到大于80的端口(包括80)

----------------------------------------------------------------lt 80

拒絕源端口為****到小于80的端口

rule 10 deny source 192.168.1.0 0.0.0.255 source-port lt 1000 destination 192.168.2.0 0.0.0.255destination-port eq 80 time-ranpe hcie

編號10 拒絕來自192.168.1.0這個網段的小魚1000的端口到192.168.2.0這個地址段的80端口 時間規則為HCIE(一般時間規則需要在全局模式下進行單獨配置,和ACL類似)。

net配置

acl2000

建立ACL2000

rule 5 permit source 192.168.1.0 0.0.0.255

編號5 接受來自192.168.1.0這個網段的地址

net outbound 2000

(接口模式下進行,這里可以直接寫2000)NET在接口出處調用ACL 2000

一對一net配置

net static global 60.1.1.2 inside 192.168.1.100

把1.100的地址映射成60.1.1.2這個地址

多對多net配置

net address-group 1 60.1.1.2 60.1.1.5

啟用net地址池60.1.1.2到60.1.1.5的所以地址

然后ACL調用局域網內的地址

net outbound 2000 address-group 1

在out接口處調用這個ACL2000的內容到net地址池的內容(拒絕還是允許有ACL確定)

vrrp配置

VLAN batch 10 20

開啟VLAN10 20

VLANif 10

進進入VLAN10 進行編輯

IP address 192.168.1.1 255.255.255.0

設定VLAN10為192.168.1.1

interface VLAN10

編輯VLAN 10

vrrp vrid 10 virtual-IP192.168.1.254

建立Vrrp ID為10 虛擬IP地址為192.168.1.254

vrrp vrid 10 priority 150

vrrp id10 優先級改為150

vrrp vrid 10 perrmpet-mode

vrrp id10 開啟搶占功能

vrrp vrid 10 track interface Gigabitethernet 0/0/2 reduced 50

跟蹤上行接口0/0/2,如果端口出現故障,則設備的VRRP降低優先級50

策略路由

acl2000

設定ACL2000

rule 5 permit source 192.168.1.0 0.0.0.255

編號5 接受來自192.168.1.0這個網段的地址

acl2001

設定ACL2001

rule 5 permit source 192.168.2.0 0.0.0.255

編號5 接受來自192.168.1.0這個網段的地址

policy-based-route 1 permit node 10

基于策略的路由 編號列表為1 接受 規則號10

if-match acl 2000

匹配acl2000這個網段

apply ip-address next-hop 12.1.1.2

應用 IP地址的下一跳為12.1.1.2(策略路由要做在數據流量的進入進口,也就是in接口。)

interface Gigabitethernet 0/0/1

進入接口0/0/1(千兆接口)

IP policy-baed-route 1

在接口上調用策略路由表1

策略路由第二種配置(較為靈活)

1.流分類2.流行為3.定義流策略 綁定流分類和流行為的對應關系 4.調用流策略(acl同上)

定義流分類

traffic classifier b1 operator or

定義了一個類,名為B1

if-match acl 2000

匹配acl2000

traffic classifier b2 operator or

定義了一個類 名為 B2

if-match acl 2001

匹配acl2001

定義流行為

traffic beharior c1

定義流行為C1

redirect ip-nexttinop 12.1.1.2

重定向下一跳IP地址為12.1.1.2

traffic beharior c2

定義流行為c2

redirect ip-nexttinop 13.1.1.3

重定向下一跳IP地址為13.1.1.3

定義流策略

traffic policy 1

定義流策略1

classifier b1 behavior c1

流分類b1綁定流行為c1

classifier b2 behavior c2

流分類B2綁定流行為c2

interface Gigabitethernet 0/0/0

進入GE接口0/0/0

traffic-policy 1 inbound

定義流策略1在進入接口

IPv6配置

IPv6

啟用IPV6

interface Gigabitethernet 0/0/1

進入接口0/0/1

IPv6 enable

開啟接口IPv6

ipv6 address 2002:101 :101:1::1/64

設定IP 地址為2002:101:101:1::1/64

interface tunnel 0/0/0

進入隧道0/0/0

ipv6 enable

開啟IPV6

tunnel-protocol ipv4-ipv6

手動配置IPv6轉ipv4

source Gigabitethernet 0/0/0

source 12.1.1.1

destination 202:1701:103::1/64

tunnel-portocol ipv6-ipv4

source gigabitethernet 0/0/0

destination 13.1.1.3

自動隧道

自動隧道和手動隧道都區別是在以上配置配完都情況下,設定ipv6-ipv4的時候,按照下面都形式進行輸入命令

tunnel-portocol ipv6-ipv4 6to4或者isatap

source Gigabitethernet 0/0/0

(后面不需要指定IP地址)

主站蜘蛛池模板: 日日噜噜噜夜夜爽爽狠狠视频97 | 国产精品久久久久久久免费软件 | 黄色1级毛片 | 亚洲女人天堂成人av在线 | 夜夜爱av | 色综合亚洲| 免费亚洲网站 | 成人精品久久久 | 91福利久久 | 亚洲国产二区 | 国产原创在线观看 | 在线日韩欧美 | 黄色一级片在线 | 国产农村妇女毛片精品久久麻豆 | 国产精品爱久久久久久久 | 成人久久久精品国产乱码一区二区 | 黄色小视频在线播放 | 一区在线免费 | 精品国产一区二区三区日日嗨 | 亚洲午夜在线视频 | 在线免费看黄 | 涩涩网页 | 国产精品久久久久久久久久尿 | 精品一区二区久久 | 国产精品一区二区在线播放 | 国产免费a| 中文字幕在线一区 | 在线观看免费黄色 | 丁香婷婷综合网 | 国产一区二区久久久 | 久久99亚洲精品 | 亚洲视频欧美视频 | 日韩高清在线一区 | 高清视频黄色 | 亚洲国产成人精品久久 | 欧美一级大片 | 国产热re99久久6国产精品 | 亚洲一区在线播放 | 精品久久久久久久久久 | a一级黄色网 | 欧美专区在线观看 |