h3c配置命令总结

2024-07-11 版权声明 我要投稿

h3c配置命令总结(共7篇)

h3c配置命令总结 篇1

Interface vlan-interface 1

Undo ip address

Ip address 172.28.1.33 255.255.255.0

2、定义vlan 101(name caiwu),vlan 102(name diaodu),名字,端口

命令:vlan 101

Interface vlan-interface 101

Ip address 192.168.1.1 255.255.255.0

Port e1/0/1 to e1/0/24

Vlan 102

Interface vlan-interface 102

Ip address 192.168.2.1 255.255.255.0

Port e1/0/25 to e1/0/47

3、定义vlan的接口地址。

4、在两个vlan之间增加路由。

命令:ip route-static 0.0.0.0 255.255.255.255 192.168.1.254

5、为交换机添加默认网关。

将以太网端口Ethernet1/0/1设置为Trunk端口。 system-view System View: return to User View with Ctrl+Z.[H3C] interface ethernet 1/0/1 [H3C-Ethernet1/0/1] port link-type trunk

ip address 172.16.21.1 255.255.255.0

可能这样配的话意思是VLAn130的IP就是172.16.21.2—172.16.21.254 而172.16.21.1则是这个网段的网关。

将Trunk端口Ethernet1/0/1加入到VLAN2、VLAN4、VLAN50~VLAN 100中。 system-view System View: return to User View with Ctrl+Z.[H3C] interface ethernet 1/0/1 [H3C-Ethernet1/0/1] port link-type trunk [H3C-Ethernet1/0/1] port trunk permit vlan 2 4 50 to 100 Please wait...Done.取消某个trunk端口的命令 undo port link-type

远程登录方式: 配置web用户

[h3c] local-user admin(配置用户名admin)---本地用户admin [h3c] service-type telnet level 3(设置级别为3)----服务类型telnet 级别3 [h3c] password simple admin(设置密码为admin)----密码简单型admin

配置telnet用户

[h3c] user-interface vty 0 4(进入虚拟终端)----用户接口 vty 0 4 [h3c] authentication-mode scheme(配置本地或远端用户名认证方式—鉴定)----鉴定模式scheme(鉴定)[h3c] user privilege level 3(配置登录用户的级别3<默认1>)---用户特权级别3 [h3c] local-user huawei(配置用户名huawei)---本地用户huawei [h3c] service-type telnet level 3(设置级别为3)----服务类型telnet级别3 [h3c] password simple admin(设置密码admin)----密码简单型admin

User-interface vty 0 4 Authentication-mode scheme User privilege level 3 Local-user huawei Service-type telnet level 3 Password simple admin

华为交换机配置用户名和密码

2009-09-18 02:16 华为交换机配置用户名和密码

(1)telnet只需输入password即可远程登陆交换机。

进入用户界面视图

[SwitchA]user-interface vty 0 4 设置认证方式为密码验证方式 [SwitchA-ui-vty0-4]authentication-mode password

设置登陆验证的password为明文密码”huawei”

[SwitchA-ui-vty0-4]set authentication password simple huawei 配置登陆用户的级别为最高级别3(缺省为级别1)[SwitchA-ui-vty0-4]user privilege level 3/1 [switchA]super password simple ddddd

(2)telnet需要输入username和password才可以登陆交换机。

进入用户界面视图

[SwitchA]user-interface vty 0 4

配置本地或远端用户名和口令认证

[SwitchA-ui-vty0-4]authentication-mode scheme

配置本地TELNET用户,用户名为”huawei”,密码为”huawei”,权限为最高级别3(缺省为级别1)[SwitchA]local-user huawei [SwitchA-user-huawei]password simple huawei [SwitchA-user-huawei]service-type telnet level 3(3)通过con口只需输入password即可远程登陆交换机。

进入用户界面视图

[Quidway]user-interface aux 0

设置认证方式为密码验证方式

[Quidway-ui-aux0] authentication-mode password

设置登陆验证的password为明文密码”huawei”

[Quidway-ui-aux0] set authentication password simple huawei 配置登陆用户的级别为最高级别3(缺省为级别1)[Quidway-ui-aux0] user privilege level 3

(4)通过con口需要输入username和password才可以登陆交换机。[Quidway]user-interface aux 0

配置本地或远端用户名和口令认证

[Quidway-ui-aux0] authentication-mode scheme

配置本地TELNET用户,用户名为”huawei”,密码为”huawei”,权限为最高级别3(缺省为级别1)[SwitchA]local-user huawei [SwitchA-user-huawei]password simple huawei [SwitchA-user-huawei]service-type telnet level 3

display arp int g6/1/4

Type: S-Static D-Dynamic IP Address

MAC Address VLAN ID Port Name

Aging Type 10.2.209.4

001d-0f80-68f1 200

GigabitEthernet6/1/4

N/A S 192.168.0.7

0050-c21e-f941 900

GigabitEthernet6/1/4

D 192.168.0.6

0050-c21f-1a0b 900

GigabitEthernet6/1/4

D 192.168.0.8

0050-c21f-19fc 900

GigabitEthernet6/1/4

D 10.2.213.107 0025-1185-8bb8 700

GigabitEthernet6/1/4

D 10.2.209.251 0023-cd22-f263 210

GigabitEthernet6/1/4

D 10.2.209.123 001e-e576-9c9f 200

GigabitEthernet6/1/4

D 10.2.209.122 0015-e907-98c7 200

GigabitEthernet6/1/4

D 10.2.208.132 0023-893e-2b94 10

GigabitEthernet6/1/4

[DC-HX-S9508-WW-01]int g6/1/4

[DC-HX-S9508-WW-01-GigabitEthernet6/1/4]display this # interface GigabitEthernet6/1/4 description connect to DC-JR-S3600-WW-0401_g1/1/3

[DC-JR-S3600-WW-0401]display mac-address vlan 200 MAC ADDR

VLAN ID STATE

PORT INDEX

AGING TIME(s)0000-5e00-0114 200

Learned

GigabitEthernet1/1/3 AGING 0015-587f-185c 200

Learned

GigabitEthernet1/1/3 AGING 0015-e907-98c7 200

Learned

Ethernet2/0/44

AGING 0016-177e-b336 200

Learned

GigabitEthernet1/1/3 AGING 0016-d332-81a9 200

Learned

GigabitEthernet1/1/3 AGING 0016-d336-b3ce 200

Learned

GigabitEthernet1/1/3 AGING 0019-21bd-99a3 200

Learned

GigabitEthernet1/1/3 AGING 001a-a039-fa46 200

Learned

GigabitEthernet1/1/3 AGING 001d-0934-4f2f 200

Learned

GigabitEthernet1/1/3 AGING 001d-0f80-68f1 200

Learned

Ethernet2/0/41

AGING 001d-7280-2303 200

Learned

GigabitEthernet1/1/3 AGING 001e-e576-9c9f 200

Learned

Ethernet2/0/43

AGING 0023-8938-c0e8 200

Learned

GigabitEthernet1/1/3 AGING 0023-8938-c178 200

Learned

GigabitEthernet1/1/3 AGING 0023-8948-c220 200

Learned

Ethernet1/0/6

AGING 0026-b981-d498 200

Learned

GigabitEthernet1/1/3 AGING 0027-1962-e5ab 200

Learned

GigabitEthernet1/1/3 AGING

配置举例及步骤:仅允许来自10.10.1.66和lO.10.1.78的TELNET用户访问交换机:

#定义基本访问控制列表。

[Quidway]acl number 2008 match-order config [Quidway-acl—basic-2008]rule 1 permit source lO.1O.1.66 O [Quidway—acl-basic-2008]rule 2 permit source 1O.1O.1.78 O [Quidway-acl-basic-2008]quit #引用访问控制列表。

[Quidway]user-interface vty 0 4 [Quidway-user-interface-vty0-4]acl 2OO8 inbound

H3C交换机恢复出厂设置

reset saved-configuration The saved configuration will be erased.Are you sure?[Y/N]y /提示是否擦除配置文件/ Configuration in the device is being cleared.Please wait......Configuration in the device is cleared.reboot

This command will reboot the system.Since the current configuration may have b een changed, all changes may be lost if you continue.Continue? [Y/N] Y /提示是否重启设备,按Y将重新启动/ 【提示】

1、可以只键入reset sa,reset sa是reset saved-configuration的缩写。

2、擦除配置文件后,必须要重启设备后才能恢复到出厂设置。

修改交换机的系统时间

clock datetime hh:mm:ss mm/dd/yy

11、访问控制列表 基于接口的ACL 1000-1999

基本的ACL 2000-2999

acl number acl-num [match-order {config|auto}]

rule [rule-id] {permit|deny} [source sour-add sour-wildcard|any] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name]

高级的ACL 3000-3999

acl number acl-num [match-order {config|auto}]

rule [rule-id] {permit|deny} protocol [source sour-add sour-wildcard|any] [destination dest-add dest-wildcard|any] [source-port operator port1

[port2]]

[dest-port

operator

port1

[port2]]

[icmp-type

{icmp-type icmp-code|icmp-message}] [precedence pre] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name]

基于MAC地址ACL 4000-4999

ACL访问控制列表

公司企业网通过Switch的端口实现各部门之间的互连。研发部门由GigabitEthernet1/1/1接入交换机,工资查询服务器的地址为192.168.1.2。要求正确配置ACL,禁止研发部门在工作日8:00至18:00访问工资服务器。配置步骤(1)定义时间段

# 定义8:00至18:00的周期时间段。 system-view

[H3C] time-range test 8:00 to 18:00 working-day(2)定义到工资服务器的ACL # 进入ACL3000视图。[H3C] acl number 3000

# 定义其它部门到工资服务器的访问规则。

[H3C-acl-adv-3000] rule 1 deny ip destination 192.168.1.2 0 time-range test [H3C-acl-adv-3000] quit(3)在端口上应用ACL # 在端口上应用ACL 3000。

[H3C] interface gigabitethernet1/1/1

[H3C-GigabitEthernet1/1/1] packet-filter inbound ip-group 3000

IP-MAC绑定方法:

[switch-Ethernet1/0/24]am user-bind mac-addr AAAA-AAAA-AAAA ip-addr 192.168.x.x IP MAC switch-Ethernet1/0/24]arp static 192.168.1.1 AAAA-AAAA-AAAA 2 [switchA]undo arp 192.168.1.1

h3c配置命令总结 篇2

随着路由行业的发展,其市场需求也很高,也许很多用户好不了解H3C路由器配置,这里就给大家做一个详细的介绍。在目前很多网络中,路由器、三层交换机搭配接入交换机的组合被广泛使用。而其中经常使用的VLAN设置,原先基本都是靠交换机来实现。但随着路由器技术的发展,VLAN技术也被引入到路由器中。那么在路由器中实现VLAN有什么好处呢?

在路由器上实现VLAN可以把一些原本需要上面组合的情况变成路由器 、 二层交换机搭配接入交换机的组合。而一般二层交换机的价格是三层交换机的1/2 ~ 1/3,所以通过使用路由器VLAN可以节省整体采购成本,

H3C新一代宽带路由器ER系列能够全面支持VLAN特性,通过路由器可以轻松把局域网划成多个虚拟隔离区域,例如按照企业的不同部门进行划分,可以保证虚拟网络之前互相独立,以保证信息安全。同时基于WEB的智能化管理界面,让管理员的手工操作更简单,这也有助于提升管理效率。

除了可以实现虚拟网络划分,H3C路由器配置针对不同行业还作了定制的优化设计。例如,在酒店网络环境中,根据公安部82号令,要求酒店中每一个房间都必须划分VLAN,而且报文必须携带VLAN号以进行上网监控。管理员需要对每间客房、办公区都单独划分VLAN,来保证信息安全与可控。如果管理员分别去H3C路由器配置每一个房间的VLAN,工作量将非常大。

h3c配置命令总结 篇3

router>

router> enable

router#

router# configure terminal

router(config)#

router(config)# interface Type Port

router(config-if)# no shutdown

router(config-if)# ip address IP-Address Subnet-Mask

router(config-if)# ^z

配置RIP路由协议:30秒更新一次

router(config)# router rip

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置IGRP路由协议:90秒更新一次

router(config)# router igrp AS-Number <-- AS-Number范围1~65535-->

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置Novell IPX路由协议:Novell RIP 60秒更新一次

router(config)# ipx routing [node address]

router(config)# ipx maximum-paths Paths <--设置负载平衡,范围1~512-->

router(config)# interface Type Port

router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] <--通告标准A,B,C类网-->

router(config-if)# ^z

配置DDR:

router(config)# dialer-list Group-Number protocol Protocol-Type permit [list ACL-Number]

router(config)# interface bri 0

router(config-if)# dialer-group Group-Number

router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number

router(config-if)# ^z

配置ISDN:

router(config)# isdn swith-type Swith-Type <--配置ISDN交换机类型,中国使用basic-net3-->

router(config-if)# ^z

配置Frame. Relay:

router(config-if)# encapsulation frame-relay [cisco | ietf ]

router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ]

router(config-if)# bandwidth kilobits

router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ]

<--配置静态Invers ARP表:

router(config)# frame-relay Protocol Protocol-Address DLCI [ Broadcast ] [ ietf | cisco ] [ payload-compress | packet-by-packet ]

-->

<--设置Keepalive间隔:

router(config-if)# keepalive Number

-->

<--为本地接口指定DLCI:

router(config-if)# frame-lelay local-dlci Number

-->

<--子接口配置:

router(config-if)# interface Type Port.Subininterface-Number [ multipoint | point-to-point ]

router(config-subif)# ip unnumbered Interface

router(config-subif)# frame-lelay local-dlci Number

-->

router(config-if)# ^z

配置标准ACL:

router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] <-- Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL-->

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置扩展ACL:

router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置命名ACL:

router(config)# ip access-list [ standard | extended ] ACL-Name

router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# ^z

router(config)# interface Type Port

router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ]

router(config-if)# ^z

配置DCE时钟:

router# show controllers Type Port <--确定DCE接口-->

router(confin-if)# clock rate 64000 <--进入DCE接口设置时钟速率-->

router(config-if)# ^z

配置PPP协议:

router(config)# username Name password Set-Password-Here <--验证方建立数据库-->

router(config)# interface Type Port

router(config-if)# encapsulation ppp <--启动PPP协议-->

router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] <--选择PPP认证-->

router(config-if)# ppp pap sent-username Name password Password <--发送验证信息-->

router(config-if)# ^z

PAP单向认证配置实例:

验证方:

router-server(config)# username Client password 12345 <--验证方建立数据库-->

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication pap <--选择使用PAP实现PPP认证-->

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp pap sent-username Client password 12345 <--发送验证信息-->

router-client(config-if)# ^z

PAP双向认证配置实例:

路由器 A:

routerA(config)# username B password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication pap

routerA(config-if)# ppp pap sent-username A password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username A password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication pap

routerB(config-if)# ppp pap sent-username B password 12345

routerB(config-if)# ^z

CHAP单向认证配置实例:

验证方:

router-server(config)# username router-client password 12345

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication chap

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp authentication chap

router-client(config-if)# ppp chap hostname router-client

router-client(config-if)# ppp chap password 12345

router-client(config-if)# ^z

CHAP双向认证配置实例:

路由器 A:

routerA(config)# username routerB password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication chap

routerA(config-if)# ppp chap hostname routerA

routerA(config-if)# ppp chap password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username routerA password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication chap

routerB(config-if)# ppp chap hostname routerB

routerB(config-if)# ppp chap password 12345

routerB(config-if)# ^z

Telnet使用:

routerA# terminal monitor <--可以传回在远端主机执行Debug命令的结果-->

routerA# telnet IP-Address [ Router-Name ] <--Telnet到指定的地址或名字的主机-->

routerB# [ exit | logout ] <--退出Telnet-->

routerB# ++<6>再按 <--挂起Telnet-->

routerA# show sessions <--显示当前所有Telnet的信息,包括Connect-Number -->

routerA# Connect-Number <--返回指定的Telnet连接-->

routerA# disconnect IP-Address [ Router-Name ] <--断开指定地址或名字的主机的连接-->

routerA# show user <--显示Telnet到本机的连接信息-->

routerA# clear line [ 0 | 1 | 2 | 3 | 4 ] <--断开指定Telnet到本机的连接-->

禁止任何Telnet到本机:

router(config)# line vty 0 4

router(config-line)# access-class ACL-Number

router(config)# ^z

设置主机名:

router(config)# hostname Set-Hostname

router(config)# ^z

router(config)# ^z

设置用户模式密码:

router(config)# line console 0

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置Telnet密码:

router(config)# line vty 0 4

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置特权模式密码:

h3c配置命令总结 篇4

# wget curl.haxx.se/download/curl-7.20.0.tar.gz

--解压到当前目录

# tar -zxf curl-7.20.0.tar.gz

--进入解压后的目录内

# cd curl-7.17.1

--配置,指定安装的目录,这里是“/usr/local/curl”

# ./configure --prefix=/usr/local/curl

--

# make

--安装

# make install

--安装完毕

使用:

将curl命令加入环境变量,

命令行里执行(仅对本会话起作用,或者在.bash_profile、.bashrc文件里配置环境变量):

# export PATH=$PATH:/usr/local/curl/bin

h3c配置命令总结 篇5

在交换机的高级配置中,通常是利用以上配置菜单中的”[K] Command Line“项进行的。

Cisco交换机所使用的软件系统为Catalyst IOS。CLI的全称为”Command-Line Interface“,中文名称就称之为”命令行界面“,它是一个基于DOS命令行的软件系统模式,对大小写不敏感(即不区分大小写)。有这种模式的不仅交换机有、路由器、防火墙都有,其实就是一系列相关命令,但它与DOS命令不同,CLI可以缩写命令与参数,只要它包含的字符足以与其他当前可用至的命令和参数区别开来即可。虽然对交换机的配置和管理也可以通过多种方式实现,既可以使用纯字符形式的命令行和菜单(Menu),也可以使用图形界面的Web浏览器或专门的网管软件(如CiscoWorks 2000)。相比较而言,命令行方式的功能更强大,但掌握起来难度也更大些。下面把交换机的一些常用的配置命令介绍如下。

Cisco IOS共包括6种不同的命令模式:User EXEC模式、Privileged EXEC模式、VLAN dataBase模式、Global configuration模式、Interface configuration模式和Line configuration模式。当在不同的模式下,CLI界面中会出现不同的提示符。为了方便大家的查找和使用,表1列出了6种CLI命令模式的用途、提示符、访问及退出方法,

表1::CLI命令模式特征表        Cisco IOS命令需要在各自的命令模式下才能执行,因此,如果想执行某个命令,必须先进入相应的配置模式。例如”interface type_number“命令只能在”Global configuration“模式下执行,而”duplex full-flow-control“命令却只能在”Interface configuration“模式下执行。

在交换机CLI命令中,有一个最基本的命令,那就是帮助命令”?“,在任何命令模式下,只需键入”?“,即显示该命令模式下所有可用到的命令及其用途,这就交换机的帮助命令。另外,还可以在一个命令和参数后面加”?“,以寻求相关的帮助。

例如,我们想看一下在”Privileged Exec“模式下在哪些命令可用,那么,可以在”#“提示符下键入”?“,并回车。再如,如果想继续查看”Show“命令的用法,那么,只需键入”show ?“并回车即可。另外,”?“还具有局部关键字查找功能。也就是说,如果只记得某个命令的前几个字符,那么,可以使用”?“让系统列出所有以该字符或字符串开头的命令。但是,在最后一个字符和”?“之间不得有空格。例如,在”Privileged Exec“模式下键入”c?“,系统将显示以”c“开头的所有命令。

还要说明的一点是:Cisco IOS命令均支持缩写命令,也就是说,除非您有打字的癖好,否则根本没有必要键入完整的命令和关键字,只要键入的命令所包含的字符长到足以与其他命令区别就足够了。例如,可将”show configure“命令缩写为”sh conf“,可将”show configure“命令缩写为”sh conf“然后回车执行即可。

以上介绍了命令方式下的常见配置命令,由于配置过程比较复杂,在此不作详细介绍。

h3c配置命令总结 篇6

在众多的企业级主流防火墙中,cisco pix防火墙是所有同类产品性能最好的一种。cisco pix系列防火墙目前有5种型号pix506,515,520,525,535.其中pix535是pix 500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的isp等服务提供商。但是pix特有的os操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置cisco pix防火墙。

在配置pix防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

外部区域(外网)。 外部区域通常指internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。

停火区(dmz)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置web服务器,mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。

由于pix535在企业级别不具有普遍性,因此下面主要说明pix525在企业网络中的应用。

pix防火墙提供4种管理访问模式:

非特权模式。 pix防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>

特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#

配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#

监视模式。 pix防火墙在开机或重启过程中,按住escape键或发送一个“break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>

配置pix防火墙有6个基本命令:nameif,interface,ip address,nat,global,route.

这些命令在配置pix是必须的。以下是配置的基本步骤:

1. 配置防火墙接口的名字,并指定安全级别(nameif)。

pix525(config)#nameif ethernet0 outside security0

pix525(config)#nameif ethernet1 inside security100

pix525(config)#nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:

pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2. 配置以太口参数(interface)

pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )

pix525(config)#interface ethernet1 100full(100full选项表示100mbit/s以太网全双工通信 )

pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3. 配置内外网卡的ip地址(ip address)

pix525(config)#ip address outside 61.144.51.42 255.255.255.248

pix525(config)#ip address inside 192.168.0.1 255.255.255.0

很明显,pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1

4. 指定要进行转换的内部地址(nat)

网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问,

nat命令配置语法:nat (if_name) nat_id local_ip [netmark]

其中(if_name)表示内网接口名字,例如inside. nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。

例1.pix525(config)#nat (inside) 1 0 0

表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0

例2.pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0这个网段内的主机可以访问外网。

5. 指定外部地址范围(global)

global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中(if_name)表示外网接口名字,例如outsidenat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。

例1. pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。

例2. pix525(config)#global (outside) 1 61.144.51.42

表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。

例3. pix525(config)#no global (outside) 1 61.144.51.42

表示删除这个全局表项。

6. 设置指向内网和外网的静态路由(route)

定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip [metric]

其中(if_name)表示接口名字,例如inside,outside.gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1.

例1. pix525(config)#route outside 0 0 61.144.51.168 1

表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。

例2. pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1

java命令总结 篇7

jar

随着JDK安装,在JDK安装目录下的bin目录中存在一个可执行文件,Windows下文件名为jar.exe,Linux下文件名为jar。它的运行需要用到JDK安装目录下lib目录中的tools.jar文件。jar命令行格式为:

jar {ctxu}[vfm0M] [jar-文件] [manifest-文件] [-C 目录] 文件名

其中{ctxu}是jar命令的子命令,每次jar命令只能包含一个子命令,这些子命令含义如下。

-c:创建新的JAR文件包。

-t:列出JAR文件包的内容列表。

-x:展开JAR文件包的指定文件或者所有文件。

-u:更新已存在的JAR文件包(添加文件到JAR文件包中)。

[vfm0M]中的选项可以任选,也可以不选,它们是jar命令的选项参数。

-v:生成具体报告并打印到标准输出。

-f:指定JAR文件名,通常这个参数是必须的。

-m:指定需要包含的MANIFEST清单文件。(指定manifest文件,而不是自动生成)

-0:只存储,不压缩,这样产生的JAR文件包会比不用该参数产生的体积大,但速度更快。

-M:不产生所有项的清单(MANIFEST〕文件,此参数会忽略-m参数。(该参数指定后jar中将没有manifest文件)

(注意:在指定v 和 m时 后面跟着的jar文件与manifest文件的顺序要与vf指定的先后顺序保持一致)

[jar-文件]:即需要生成、查看、更新或者解开的JAR文件包,它是-f参数的附属参数。(生成的jar文件扩展名一般为jar,若为其他也可以)

[manifest-文件]:即MANIFEST清单文件,它是-m参数的附属参数。(扩展名没有限制)

以上在指定文件名时,可以同时指定文件目录

[-C 目录]:表示转到指定目录下去执行这个jar命令的操作。它相当于先使用cd命令转到该目录下,再执行不带-c参数的jar命令,它只能在创建和更新JAR文件包的时候使用(要打包的文件的目录)。

文件名:指定一个文件/目录列表,这些文件/目录就是要添加到JAR文件包中的文件/目录。假如指定了目录,那么jar命令打包的时候会自动把该目录中的所有文件和子目录打入包中(可以指定多个文件,用空格间隔)。

使用JDK的jar命令打包,会自动在压缩包中生成一个META-INF目录,其中有一个MANIFEST.MF文件。

jar cvfm myapplication.jar myapplication.mf-C classdir

java

用法:java [-options] class [args...](直接执行一个类)

或: java-jar [-options] jarfile [args...](执行一个jar文件中指定的类)

[-options]包括以下内容:

1-clientto select the “client” VM

2-serverto select the “server” VM-hotspotis a synonym for the “client” VM[deprecated](The default VM is client.)-cp <目录;zip;jar文件,以“;”进行分隔>用来设定classpath,将会覆盖环境变量中设置的class_path,在程序中可以通过System.getProperty(“java.class.path”)来获取

例:java-cp D:bintest.Test(为目录时,最后一个可以省略)

输出System.getProperty(“java.class.path”):D:bin-classpath同-cp-D= 为一个系统属性设值(java已存在的或自定义的,通过System.getProperty(propertyName)可以获取)

例1:java-Djava.class.path=D:bin test.Test(注意等号前后没有空格)

此句话的作用同4,5中设置classpath是一样的Test类中输出System.getProperty(“java.class.path”):D:bin

例2:java-Djava.class.path=D:bin-Daa=tp test.Test

Test类中输出System.getProperty(“aa”):tp

例3:java-Djava.class.path=D:bin-Daa=tp-Djava.ext.dirs=D:extbin test.Test

这样在执行Test类时,指定Extension ClassLoader/扩展类加载器的装载路径

例4:java-Djava.library.path=......这样在执行Test类时,指定搜索库文件的路径

也可以在程序运行期间调用System.setProperty(String key, String value);来设定。-X:

-Xbootclasspath设置和引导类和资源的搜索路径

-Xbootclasspath/a把路径添加到启动类路径的末尾

例3:java-Djava.class.path=D:bin-Xbootclasspath/a:D:toolsjdk1.5lib test.Test

这样在执行Test类时,增加了Bootstrap ClassLoader/启动类加载器的装载路径

-Xbootclasspath/p把路径添加到启动类路径的前面

-X与-D-cp-classpath指定classpath的区别:

要理解区别,就要从jdk的类装载器的装载位置来看:

a, Bootstrap ClassLoader/启动类加载器

主要负责jdk_home/lib目录下的核心 api 或-Xbootclasspath 选项指定的jar包装入工作.b, Extension ClassLoader/扩展类加载器

主要负责jdk_home/lib/ext目录下的jar包或-Djava.ext.dirs 指定目录下的jar包装入工作

c, System ClassLoader/系统类加载器

主要负责java-classpath/-Djava.class.path所指的目录下的类与jar包装入工作.b, User Custom ClassLoader/用户自定义类加载器(java.lang.ClassLoader的子类)

上一篇:趣事作文初中下一篇:市环境卫生管理处年终工作总结