计算机命令、路由器命令、交换机命令、动静态命令都将在文中提到,主要针对华为路由器、交换机配置命令,熟练掌握下面的华为路由器、交换机配置的知识点,你只需花几分钟的时间,就能明白华为路由器、交换机配置。
日常工作中,我们经常用到的计算机PC上的一些命令,比如:
No. | Command | Note |
---|---|---|
1 | ping 192.168.1.1 | 检查网络的连通性 |
2 | tracert 10.10.10.1 | 跟踪路由 |
3 | ipconfig /all | 查看本机连接的IP配置 |
4 | arp -a | 查看本机的arp缓存表 |
5 | route print | 查看路由表 |
6 | nslookup *.com | 查询域名对应ip地址 |
7 | nbtstat -n | 查询本机网络配置 |
8 | netstat | 显示活动的TCP信息 |
9 | net | 解决网络问题 |
10 | ftp 10.10.10.1 | 远程登录上传和下载 |
11 | telnet 10.10.10.1 | 远程登录 |
这些命令,有时候也会用到,比如:
item | command | note |
---|---|---|
1 | login | 登录 |
2 | logout | 注销 |
3 | shutdown-now | 关机 |
4 | init 0 | 关机 |
sn. | command | note |
---|---|---|
1 | ifconfig eth0 net mask | 设置IP地址 |
2 | ifconfig eth0 mask down | 禁用IP地址 |
3 | route add 0.0.0.0 gw | 设置网关 |
4 | route del default gw | 删除网关 |
5 | route add default gw | 设置网关 |
友情提示:华为设备加电开机后,在命令行(CLI)界面,可以看到_,然后使用下面这些命令,进行各种配置,这些配置保存在设备上,使用save进行保存。
no. | item | command |
---|---|---|
1 | sys | 进入系统视图 |
2 | sys R1 | 修改设备名称R1 |
3 | un in en | 关闭日志提醒 |
4 | dis cur | 显示当前配置 |
5 | dis int | 显示接口信息 |
6 | dis vlan all | 显示路由信息 |
7 | dis ver | 显示版本信息 |
8 | super password | 修改特权用户密码 |
9 | int e0/1 | 进入接口视图 |
10 | ip add 10.65.1.1 255.255.255.0 | 配置接口IP |
11 | ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 | 静态路由=网关 |
12 | rip | 三层交换机支持rip路由协议 |
13 | local-user ftp | ftp远程上传和下载 |
14 | int vty 0 4 | 进入虚拟终端 |
15 | authentication-mode password | 设置口令模式 |
16 | set authentication-mode password simple 123 | 设置口令 |
17 | user privilege level 3 | 用户级别 |
18 | int 0/1 | 进入端口模式 |
19 | duplex{half | 100 |
20 | speed | {10 |
21 | flow-control | 配置端口流控 |
22 | mdi{across | auto |
23 | port link-type{trunk | access |
24 | port access vlan 3 | 当前端口加入到VLAN |
25 | port trunk pvid vlan 3 | 设置trunk端口的PVID |
26 | undo shutdown | 激活端口 |
27 | shutdown | 关闭端口 |
28 | quit | 返回上一级 |
29 | vlan 3 | 创建VLAN |
30 | [R1-vlan3]port e0/1 | 在VLAN中增加端口 |
31 | [R1-vlan3]port e0/1 to e0/4 | 在VLAN中增加4个端口 |
32 | monitor-port | 指定镜像端口 |
33 | port mirror | 指定被镜像端口 |
34 | port mirror int_listobserving-port int_type int_num | 指定镜像和被镜像 |
35 | descriptionstring | 指定VLAN描述字符 |
36 | description | 删除VLAN描述字符 |
37 | dis vlan 3 | 查看VLAN设置 |
38 | stp{enable | disable} |
39 | stp priority 4096 | 设置交换机的优先级 |
40 | stp root{primary | secondary} |
41 | stp cost 200 | 设置交换机的端口花费 |
42 | link-aggregatione0/1 to e0/4 {ingress | both} |
43 | undo link-aggregatione {0/1 | all} |
44 | isolate-user-vlan enable | 设置主VLAN |
45 | isolate-user-vlan secondary | 设置主VLAN包括的子VLAN |
46 | port hybrid pvid vlan | 设置VLAN的PVID |
47 | port hybrid pvid | 删除VLAN的PVID |
48 | port hybrid vlan vlan_id_list untagged | 设置无标识的VLAN,如果包的VLANID与PVID一致,则去掉VLAN信息,因病认PVID=1,所以,设置PVID为所属的VLANID,设置可以互通的VLAN为untagged。 |
no. | command | note |
---|---|---|
1 | dispaly version | 显示版本信息 |
2 | display current-configuration | 显示当前配置 |
3 | display interfaces | 显示接口信息 |
4 | display ip route | 显示路由信息 |
5 | sysname R1 | 更改设备名称 |
6 | super password 123 | 设置口令 |
7 | interface serial 0 | 进入接口 |
8 | ip address | 配置端口IP地址 |
9 | un shutdown | 激活端口 |
10 | link-protocol hdlc | 绑定hdlc协议 |
11 | user-interface vty 0 4 | 设置虚拟电路 |
12 | authentication-mode password | 虚拟电路密码 |
13 | set authentication-mode password simple 123 | 简单密码 |
14 | user privilege level 3 | 用户级别 |
15 | quit | 返回上一级 |
16 | debugging hdlc all serial 0 | 显示所有信息 |
17 | debugging hdlc event serial 0 | 调试事件信息 |
18 | debugging hdlc packet serial 0 | 显示包信息 |
No. | command | note |
---|---|---|
1 | ip route-static 129.1.0.0 16 10.0.0.2 | 静态路由到IP |
2 | ip route-static 192.1.0.0 255.255.0.0 10.0.0.2 | 静态路由到IP |
3 | ip route-static 129.1.0.0 16 serial2 | 静态路由到接口 |
4 | ijp route-static 0.0.0.0 0.0.0.0 10.0.0.2 | 静态路由默认到IP |
5 | rip | 设置动态路由 |
6 | rip work | 设置工作允许 |
7 | rip input | 设置入口允许 |
8 | rip output | 设置出口允许 |
9 | network 10.0.0.0 | 设置交换路由网络 |
10 | net work all | 设置与所有网络交换 |
11 | peer ip -address | |
12 | summary | 路由合 |
13 | rip version1 | 设置工作在版本1 |
14 | rip version2 multicast | 设置版本2,多播方式 |
15 | rip split-horizon | 水平分隔 |
16 | route rid A.B.C.D | 配置路由器的ID |
17 | ospf enable | 启动OSPF协议 |
18 | import-route direct | 引入直连路由 |
19 | ospf enable area | 配置ospf区域 |
20 | rule normal permit source 10.0.0.0 0.0.0.255 | 允许源地址 |
21 | rule normal deny source any | 阻止源地址 |
No. | item | note |
---|---|---|
1 | equal port number | 等于 |
2 | greater-than port number | 大于 |
3 | less-than port number | 小于 |
4 | not-equal port number | 不等 |
5 | range port number1 portnumber2 | 区间 |
[Quidway]acl101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]inte0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
[Quidway]firewallenable [Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ipsource 129.38.1.10 destination any [Quidway-acl-101]rule permit ipsource 129.38.1.20 destination any [Quidway-acl-101]rule permit ipsource 129.38.1.30 destination any [Quidway-acl-101]rule permit ipsource 129.38.1.40 destination any [Quidway-acl-101]quit
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway]acl 102
//外部特定主机和大于1024端口的数据包允许进入S0
[Quidway-acl-102]rule deny ipsource any destinationany
[Quidway-acl-102]rule permit tcp source 202.39.2.30 destination 202.38.160.10
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.10 destination-port great-than 1024
[Quidway-acl-102]quit
[Quidway]int s0
[Quidway-Serial0]firewall packet-filter 102 inbound;设202.38.160.1是路由器出口IP。
[Quidway-Serial0]nat outbound 101 interface;是Easyip,将acl101允许的IP从本接口出时变换源地址。
nat server global[port]inside port[protocol]
global_port不写时使用inside_port
[Quidway-Serial0]nat server global 202.38.160.1 inside 129.38.1.1 ftp tcp [Quidway-Serial0]nat server global 202.38.160.1 inside 129.38.1.2 telnet tcp
[Quidway-Serial0]nat server global 202.38.160.1 inside 129.38.1.3 www tcp
设有公网IP:202.38.160.101~202.38.160.103可以使用。;对外访问(原例题) [Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1;建立地址池 [Quidway]acl1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255;指定允许的内部网络 [Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool 1;在s0口从地址池取出IP对外访问
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
[Quidway-s0]link-protocol ppp;默认的协议
主验方:pap|chap
[Quidway]local-user q2 password{
simple|cipher}hello;路由器1 [Quidway]interface serial0
[Quidway-serial0]ppp authentication-mode{
pap|chap}
[Quidway-serial0]ppp chap user q1;pap时,没有此句
pap被验方:
[Quidway]interface serial0;路由器2
[Quidway-serial0]ppp pap local-user q2 password{
simple|cipher}hello
chap被验方: [Quidway]interfaceserial0;路由器2 [Quidway-serial0]pppchapuserq2;自己路由器名 [Quidway-serial0]local-userq1password{
simple|cipher}hello;对方路由器名 帧中继frame-relay(二分册6-61) [q1]frswitching [q1]ints1 [q1-Serial1]ipaddress192.168.34.51255.255.255.0 [q1-Serial1]link-protocolfr
[q1-Serial1]fr interface-type dce
[q1-Serial1]fr dlci 100
[q1-Serial1]fr in arp
[q1-Serial1]fr map ip 192.168.34.52 dlci 100
[q2]ints1
[q2-Serial1]ip address 192.168.34.52 255.255.255.0
[q2-Serial1]link-protocol fr
[q2-Serial1]fr interface-type dte
[q2-Serial1]fr dlci 100
[q2-Serial1]fr in arp
[q2-Serial1]fr map ip 192.168.34.51 dlci 100
[q1]display fr lmi-info[]interface type number]
[q1]display fr map
[q1]display fr pvc-info[serial interface-number][dlci dlci-number] [q1]display fr dlci-switch
[q1]display fr interface
[q1]reset fr in arp-info
[q1]debugging fr all[interface type number] [q1]debugging fr arp[interface type number]
[q1]debugging fr event[interface type number] [q1]debugging fr lmi[interface type number]
[Quidway]local-user ftp password{
simple|cipher}aaa service-type ftp [Quidway]ftp server enable
文章浏览阅读3.4k次,点赞8次,收藏42次。一、什么是内部类?or 内部类的概念内部类是定义在另一个类中的类;下面类TestB是类TestA的内部类。即内部类对象引用了实例化该内部对象的外围类对象。public class TestA{ class TestB {}}二、 为什么需要内部类?or 内部类有什么作用?1、 内部类方法可以访问该类定义所在的作用域中的数据,包括私有数据。2、内部类可以对同一个包中的其他类隐藏起来。3、 当想要定义一个回调函数且不想编写大量代码时,使用匿名内部类比较便捷。三、 内部类的分类成员内部_成员内部类和局部内部类的区别
文章浏览阅读118次。分布式系统要求拆分分布式思想的实质搭配要求分布式系统要求按照某些特定的规则将项目进行拆分。如果将一个项目的所有模板功能都写到一起,当某个模块出现问题时将直接导致整个服务器出现问题。拆分按照业务拆分为不同的服务器,有效的降低系统架构的耦合性在业务拆分的基础上可按照代码层级进行拆分(view、controller、service、pojo)分布式思想的实质分布式思想的实质是为了系统的..._分布式系统运维工具
文章浏览阅读174次。1.数据源准备2.数据处理step1:数据表处理应用函数:①VLOOKUP函数; ② CONCATENATE函数终表:step2:数据透视表统计分析(1) 透视表汇总不同渠道用户数, 金额(2)透视表汇总不同日期购买用户数,金额(3)透视表汇总不同用户购买订单数,金额step3:讲第二步结果可视化, 比如, 柱形图(1)不同渠道用户数, 金额(2)不同日期..._exce l趋势分析数据量
文章浏览阅读3.3k次。堡垒机可以为企业实现服务器、网络设备、数据库、安全设备等的集中管控和安全可靠运行,帮助IT运维人员提高工作效率。通俗来说,就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。由于堡垒机内部保存着企业所有的设备资产和权限关系,是企业内部信息安全的重要一环。但目前出现的以下问题产生了很大安全隐患:密码设置过于简单,容易被暴力破解;为方便记忆,设置统一的密码,一旦单点被破,极易引发全面危机。在单一的静态密码验证机制下,登录密码是堡垒机安全的唯一_horizon宁盾双因素配置
文章浏览阅读7.7k次,点赞4次,收藏16次。Chrome作为一款挺不错的浏览器,其有着诸多的优良特性,并且支持跨平台。其支持(Windows、Linux、Mac OS X、BSD、Android),在绝大多数情况下,其的安装都很简单,但有时会由于网络原因,无法安装,所以在这里总结下Chrome的安装。Windows下的安装:在线安装:离线安装:Linux下的安装:在线安装:离线安装:..._chrome linux debian离线安装依赖
文章浏览阅读153次。中国发达城市榜单每天都在刷新,但无非是北上广轮流坐庄。北京拥有最顶尖的文化资源,上海是“摩登”的国际化大都市,广州是活力四射的千年商都。GDP和发展潜力是衡量城市的数字指...
文章浏览阅读3.3k次。前言spark在java使用比较少,多是scala的用法,我这里介绍一下我在项目中使用的代码配置详细算法的使用请点击我主页列表查看版本jar版本说明spark3.0.1scala2.12这个版本注意和spark版本对应,只是为了引jar包springboot版本2.3.2.RELEASEmaven<!-- spark --> <dependency> <gro_使用java调用spark注册进去的程序
文章浏览阅读4.8k次。汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用,代码精简高效,大厂出品有量产保证。:139800617636213023darcy169_uds协议栈 源代码
文章浏览阅读4.6k次,点赞20次,收藏148次。AUTOSAR基础篇之OS(下)前言首先,请问大家几个小小的问题,你清楚:你知道多核OS在什么场景下使用吗?多核系统OS又是如何协同启动或者关闭的呢?AUTOSAR OS存在哪些功能安全等方面的要求呢?多核OS之间的启动关闭与单核相比又存在哪些异同呢?。。。。。。今天,我们来一起探索并回答这些问题。为了便于大家理解,以下是本文的主题大纲:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JCXrdI0k-1636287756923)(https://gite_autosar 定义了 5 种多核支持类型
文章浏览阅读2.2k次,点赞6次,收藏14次。原因:自己写的头文件没有被加入到方案的包含目录中去,无法被检索到,也就无法打开。将自己写的头文件都放入header files。然后在VS界面上,右键方案名,点击属性。将自己头文件夹的目录添加进去。_vs2013打不开自己定义的头文件
文章浏览阅读3.3w次,点赞80次,收藏342次。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。当数据量很大时,count 的数量的指定可能会不起作用,Redis 会自动调整每次的遍历数目。_redis命令
文章浏览阅读449次,点赞3次,收藏3次。URP的设计目标是在保持高性能的同时,提供更多的渲染功能和自定义选项。与普通项目相比,会多出Presets文件夹,里面包含着一些设置,包括本色,声音,法线,贴图等设置。全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,主光源和附加光源在一次Pass中可以一起着色。URP:全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,一次Pass可以计算多个光源。可编程渲染管线:渲染策略是可以供程序员定制的,可以定制的有:光照计算和光源,深度测试,摄像机光照烘焙,后期处理策略等等。_urp渲染管线