文档库 最新最全的文档下载
当前位置:文档库 › PIX基本配置-3

PIX基本配置-3

基本的PIX防火墙配置

可以用PDM或CLI接口对PIX防火墙进行基本的配置。

1、命令nameif

命令nameif给PIX防火墙的每个边界物理或逻辑接口分配一个名字,并指定它们的安全级别(除了PIX防火墙的内部和外部接口,它们的名字是缺省的)。命令nameif的语法是:

nameif {hardware_id | vlan_id} if_namesecurity_level

clearnameif

shownameif

★hardware_id-指定边界接口和它在PIX防火墙中的插槽位置。

★vlan_id-VLAN标识符。

★if_name-对边界接口进行描述。你所指定的名字在后面配置边界接口时可以引用。

★security_level-指明边界接口的安全级别,有效范围是1~99。

例如:下面的命令为接口ethernet2分配的名字是“dmz”,安全级别是50。

pixfirewall(config)#nameif ethernet2 dmz sec50

2、命令interface

命令interface指明硬件、设置硬件的速率、启动接口。选项shutdown 禁用接口。当首次安全PIX防火墙时,所有的接口缺省都是关闭的。需要通过interface命令,不加shutdown参数来启动这些接口。interface命令的语法是:

interfacehardware_id [hardware_speed] [shutdown] interfacehardware_idvlan_id [logical | physical] [shutdown] interfacehardware_id change-vlanold_vlan_idnew_vlan_id

clear interface

★change-vlan--表明要改变一个接口的VLAN标识符

★hardware_id--指定接口和它在PIX中的槽位号。和命令nameif 中使用的变量相同。

★hardware_speed--确定连接速率。可能的以太网值有:

10baset-设置成10Mbit/s以太网半双工通信。

10full-设置成10Mbit/s以太网全双工通信。

100basetx-设置成100Mbit/s以太网半双工通信。

100full-设置成100Mbit/s以太网全双工通信。

1000sxfull-设置成1000Mbit/s吉比特全双工通信。

1000basex-设置成1000Mbit/s吉比特半双工通信。

1000auto-设置成1000Mbit/s吉比特以太网自动协商全双工或半双工。建议不要使用这个选项设置交换机户欧网络上的其他设备。aui-把附加单元接口(AUI)电缆设置成10Mit/s以太网半双工通信auto-设置成以太网速率自适应模式。只能在10/100速率自适应MIC上使用auto关键字。

bnc-把BNC电缆接口设置成10Mbit/s以太网半双工通信方式

★logical--创建一个逻辑接口,并应用这个VLAN

★new_vlan_id--新VLAN标识符

★old_vlan_id--当前的VLAN标识符

★physical--把VLAN应用到物理接口

★vlan_id--VLAN标识符。

★shutdown--管理性关闭接口。

只有在PIX防火墙软件版本6.3或更高的版本上才支持逻辑接口和VLAN配置。防火墙服务模块(FWSM)也支持逻辑接口。

尽管默认情况下硬件的速率都设置成自适应的方式,实际上应该给网络接口指定速率。如果网络环境中包含交换机或其他不能正确处理自适应协商的设备时,PIX防火墙也能正常运行。

下面例子说明使用interface命令配置物理或逻辑接口。

pixfirewall(config)#interface ethernet4 100full

pixfirewall(config)#interface ethernet4 vlan1 physical

pixfirewall(config)#interface ethernet4 vlan5 logical

3、命令ip address

在对一个接口进行了配置,并使用命令interface和nameif进行了命名以后,还必须使用命令ip address给这个接口分配一个IP地址。使用clear ip命令把所有的接口地址重新设置成127.0.0.1。

除了可以手工为PIX防火墙的外部接口配置IP地址,还可以启动PIX 防火墙的DHCP客户端功能,让PIX防火墙从DHCP服务器上动态获得IP地址。当PIX防火墙配置成DHCP客户端以后,DHCP服务器可以给PIX防火墙的外部接口分配IP地址、子网掩码和作为可选项的缺省路由。使用ip address outside dhcp命令可以启动此功能。

使用命令show ip address dhcp可以查看当前DHCP租用的相关信息。重新输入ip address outside dhcp会释放并重新获得DHCP租用,也可以使用命令clear ip来释放并重新获得DHCP租用,但是会清除每个PIX防火墙接口的配置。如果只删除外部接口上通过DHCP 租用的IP地址,可以使用命令clear ip address outside dhcp。命令debug dhcp packet | detail | error为DHCP客户端功能提供了诊断工具。

命令ip address的语法是:

ip address if_nameip_address [netmask]

ip address outside dhcp [setroute] [retry retry_cnt]

showip address outside dhcp

clearip

clearip address outside dhcp [setroute] [retry retry_cnt]

★dhcp--指定PIX防火墙通过使用DHCP来获得一个IP地址

★if_name--描述接口。给接口分配的名字,在以后配置时必须使用它对接口进行引用

★ip_address--指定接口的IP地址

★netmask--指定用于ip_address的网络掩码。如果没有具体指定掩码,使用缺省掩码

★outside--指定PIX防火墙获取信息的接口

★retry--启动PIX防火墙再次尝试获取DHCP信息的功能

★retry_cnt--指定PIX防火墙尝试获得DHCP信息的次数,可选的范围是4到16,没有指定时,缺省是4

★setroute--告诉PIX防火墙,使用DHCP服务器返回的缺省网关参数来设置缺省路由

PIX防火墙DHCP客户端不支持配置故障倒换。

下面例子中第一条命令指定外部接口从一台DHCP服务器上获取IP 地址,第二条命令把名为dmz的接口的IP地址设为172.16.0.1,掩码为255.255.255.0。

pixfirewall(config)#ip address outside dhcp

pixfirewall(config)#ip address dmz 172.16.0.1 255.255.255.0

华三华为交换机路由器配置常用命令汇总定稿版

华三华为交换机路由器 配置常用命令汇总 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

H3C交换机配置命令大全1、system-view 进入系统视图模式 2、sysname 为设备命名 3、display current-configuration 当前配置情况 4、 language-mode Chinese|English 中英文切换 5、interface Ethernet 1/0/1 进入以太网端口视图 6、 port link-type Access|Trunk|Hybrid 设置端口访问模式 7、 undo shutdown 打开以太网端口 8、 shutdown 关闭以太网端口

9、 quit 退出当前视图模式 10、 vlan 10 创建VLAN 10并进入VLAN 10的视图模式 11、 port access vlan 10 在端口模式下将当前端口加入到vlan 10中 12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中 13、port trunk permit vlan all 允许所有的vlan通过 H3C路由器配置命令大全华为交换机常用配置实例 H3C交换机路由器telnet和console口登录配置 2009年11月09日星期一 10:00

级别说明 Level 名称 命令 参观 ping、tracert、telnet 1 监控 display、debugging 2 配置 所有配置命令(管理级的命令除外)

juniper防火墙配置手册

JUNIPER 防火墙快速安装手册 目录 1、前言 (4) 1.1、J UNIPER 防火墙配置概述 (4) 1.2、J UNIPER 防火墙管理配置的基本信息 (4) 1.3、J UNIPER 防火墙的常用功能 (6) 2、JUNIPER 防火墙三种部署模式及基本配置 (6) 2.1、NAT 模式 (6) 2.2、R OUTE 模式 (7) 2.3、透明模式 (8) 2.4、基于向导方式的NAT/R OUTE 模式下的基本配置 (9) 2.5、基于非向导方式的NAT/R OUTE 模式下的基本配置 (18) 2.5.1、NS-5GT NAT/Route 模式下的基本配置 (19) 2.5.2、非NS-5GT NAT/Route 模式下的基本配置 (20) 2.6、基于非向导方式的透明模式下的基本配置 (21) 3、JUNIPER 防火墙几种常用功能的配置 (22) 3.1、MIP 的配置 (22) 3.1.1、使用Web 浏览器方式配置MIP (23) 3.1.2、使用命令行方式配置MIP (25) 3.2、VIP 的配置 (25) 3.2.1、使用Web 浏览器方式配置VIP (26) 3.2.2、使用命令行方式配置VIP (27) 3.3、DIP 的配置 (28) 3.3.1、使用Web 浏览器方式配置DIP (28) 3.3.2、使用命令行方式配置DIP (30) 4、JUNIPER 防火墙IPSEC VPN 的配置 (30) 4.1、站点间IPS EC VPN 配置:STAIC IP-TO-STAIC IP (30) 4.1.1、使用Web 浏览器方式配置 (31) 4.1.2、使用命令行方式配置.......................................................................... .. (35) 4.2、站点间IPS EC VPN 配置:STAIC IP-TO-DYNAMIC IP (37) 4.2.1、使用Web 浏览器方式配置 (38) 4.2.1、使用命令行方式配置................................................................................ .. (41) 5、JUNIPER 中低端防火墙的UTM 功能配置 (43) 5.1、防病毒功能的设置..................................................................................... . (44) 5.1.1、Scan Manager 的设置 (44) 5.1.2、Profile 的设置...................................................................................... . (45) 5.1.3、防病毒profile 在安全策略中的引用 (47) 5.2、防垃圾邮件功能的设置................................................................................ .. (49) 5.2.1、Action 设置 (50) 5.2.2、White List 与Black List 的设置 (50)

辅助拖轮的配备标准和使用办法

长江引航作业辅助拖轮的配备标准和使用办法(试行) 根据交通运输部《推进阳光引航提升服务水平工作方案》和《船舶引航管理规定》等相关规章制度要求,按照“科学配备、规范使用、确保安全、适时评估”原则,制定本办法。 一、拖轮的申请和变更 (一)船公司或船舶代理在申请引航计划时,根据本办法向具有合法经营资质的拖轮公司(以下简称“拖轮公司”)申请配备引航作业辅助拖轮,并将拖轮配备计划通报引航调度。 (二)根据引航作业需要,引航调度对船公司或船舶代理申请辅助拖轮计划进行审核,并将审核意见反馈相关船公司或船舶代理。 (三)因气象、潮汐、航道条件变化、船舶操纵性能异常等原因,需变更拖轮时,现场引航员应向被引船船长说明原因并向引航调度报告,引航调度及时向引航站领导汇报,商船公司或船舶代理同意后变更拖轮配备。 二、拖轮配备数量的一般要求 (一)引航作业辅助拖轮数量 1.靠离码头、系离浮筒作业拖轮配备数量要求,见下表。 2.抛、起锚及掉头作业辅助拖轮配备数量。根据水域通航环境、水文气象状况、被引船舶操纵性能等情况,各引航站依本办法及各区段特别要求,商船公司或船舶代理配备辅助作业拖轮。 3.进出专用航道及靠离特殊泊位作业,因航道条件、泊位档距、靠泊要求限制等特殊情况,或安全主管机关要求,可适当增加拖轮配备数量。 4.因船舶主辅机、锚设备缺陷等操纵性能受限的船舶作业可适当增加拖轮配备数量。 (二)增加或减少拖轮配备数量 1.增加引航作业辅助拖轮配备,须征得船公司或船舶代理同意。 2.装有侧推器且能正常使用的船舶,可适当减少拖轮的配备。 (三)抢险、救助等特殊情况,拖轮的配备服从安全主管机关的安排。 三、各区段引航作业辅助拖轮的配备,还应满足以下特别要求: (一)太仓 1.D≥11米进出江船舶,或250米≤L<270米进江船舶,或及250≤L<300米出江船舶:配备1艘拖轮伴航。 2.L≥270米的载货进江船舶,或L≥300米出江船舶:配备2艘拖轮伴航。 (二)常熟 1.靠离码头、系离浮筒: (1)85米≤L<120米的船舶:配备1艘拖轮辅助。 (2)120米≤L<145米且D<9.7米的船舶:配备2艘拖轮。 2.进出常熟港专用航道及靠离特殊泊位: (1)70米≤L<105米且D<7.5米的船舶,或L<70米且D≥6米的船舶:配备1艘拖轮。 (2)L≥105米的船舶,或70米≤L<105米且D≥7.5米的船舶:配备2艘拖轮。 3.伴航: (1)10.2米≤D<10.8米的船舶:配备1艘拖轮自苏通大桥桥区到码头伴航。 (2)10.8米≤D<11.2米的船舶:配备1艘拖轮自长江11#浮到码头伴航。

PIX详细配置命令说明

配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下: 内部区域(内网)。内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。 外部区域(外网)。外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。 停火区(DMZ)。停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。 注意:2个接口的防火墙是没有停火区的。 由于PIX535在企业级别不具有普遍性,因此下面主要说明PIX525在企业网络中的应用。 PIX防火墙提供4种管理访问模式: 非特权模式。PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall> 特权模式。输入enable进入特权模式,可以改变当前配置。显示为pixfirewall# 配置模式。输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfire wall(config)# 监视模式。PIX防火墙在开机或重启过程中,按住Escape键或发送一个\"Break\"字符,进入监视模式。这里可以更新*作系统映象和口令恢复。显示为monitor> 配置PIX防火墙有6个基本命令:nameif,interface,ip address,nat,global,route. 这些命令在配置PIX是必须的。以下是配置的基本步骤: 1. 配置防火墙接口的名字,并指定安全级别(nameif)。 Pix525(config)#nameif ethernet0 outside security0 Pix525(config)#nameif ethernet1 inside security100 Pix525(config)#nameif dmz security50 提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写: Pix525(config)#nameif pix/intf3 security40 (安全级别任取) 2. 配置以太口参数(interface) Pix525(config)#interface ethernet0 auto (auto选项表明系统自适应网卡类型)Pix525(c onfig)#interface ethernet1 100full (100full选项表示100Mbit/s以太网全双 工通信) Pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown ) 3. 配置内外网卡的IP地址(ip address) Pix525(config)#ip address outside 61.144.51.42 255.255.255.248 Pix525(config)#ip address inside 192.168.0.1 255.255.255.0 很明显,Pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1 4. 指定要进行转换的内部地址(nat)网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.

路由器配置常用命令汇总

Access-enable允许路由器在动态访问列表中创建临时访问列表入口 Access-group把访问控制列表(ACL)应用到接口上 Access-list定义一个标准的IP ACL Access-template在连接的路由器上手动替换临时访问列表入口 Appn向APPN子系统发送命令 Atmsig执行ATM信令命令 B 手动引导操作系统 Bandwidth 设置接口的带宽 Banner motd 指定日期信息标语 Bfe 设置突发事件手册模式 Boot system 指定路由器启动时加载的系统映像 Calendar 设置硬件日历 Cd 更改路径 Cdp enable 允许接口运行CDP协议 Clear 复位功能 Clear counters 清除接口计数器 Clear interface 重新启动接口上的件逻辑 Clockrate 设置串口硬件连接的时钟速率,如网络接口模块和接口处理器能接受的速率Cmt 开启/关闭FDDI连接管理功能 Config-register 修改配置寄存器设置 Configure 允许进入存在的配置模式,在中心站点上维护并保存配置信息 Configure memory 从NVRAM加载配置信息 Configure terminal 从终端进行手动配置 Connect 打开一个终端连接

Copy 复制配置或映像数据 Copy flash tftp 备份系统映像文件到TFTP服务器 Copy running-config startup-config 将RAM中的当前配置存储到NVRAM Copy running-config tftp 将RAM中的当前配置存储到网络TFTP服务器上 Copy tftp flash 从TFTP服务器上下载新映像到Flash Copy tftp running-config 从TFTP服务器上下载配置文件 Debug 使用调试功能 Debug dialer 显示接口在拨什么号及诸如此类的信息 Debug ip rip 显示RIP路由选择更新数据 Debug ipx routing activity 显示关于路由选择协议(RIP)更新数据包的信息 Debug ipx sap 显示关于SAP(业务通告协议)更新数据包信息 Debug isdn q921 显示在路由器D通道ISDN接口上发生的数据链路层(第2层)的访问过程 Debug ppp 显示在实施PPP中发生的业务和交换信息 Delete 删除文件 Deny 为一个已命名的IP ACL设置条件 Dialer idle-timeout 规定线路断开前的空闲时间的长度 Dialer map 设置一个串行接口来呼叫一个或多个地点 Dialer wait-for-carrier-time 规定花多长时间等待一个载体 Dialer-group 通过对属于一个特定拨号组的接口进行配置来访问控制 Dialer-list protocol 定义一个数字数据接受器(DDR)拨号表以通过协议或ACL与协议的组合来控制控制拨号 Dir 显示给定设备上的文件 Disable 关闭特许模式 Disconnect 断开已建立的连接

Juniper SRX路由器命令配置手册

Juniper SRX配置手册

目录 一、JUNOS操作系统介绍 (3) 1.1 层次化配置结构 (3) 1.2 JunOS配置管理 (3) 1.3 SRX主要配置内容 (4) 二、SRX防火墙配置对照说明 (5) 2.1 初始安装 (5) 2.1.1 登陆 (5) 2.1.2 设置root用户口令 (5) 2.1.3 设置远程登陆管理用户 (5) 2.1.4 远程管理SRX相关配置 (6) 2.2 Policy (6) 2.3 NAT (7) 2.3.1 Interface based NAT (7) 2.3.2 Pool based Source NAT (8) 2.3.3 Pool base destination NAT (9) 2.3.4 Pool base Static NAT (10) 2.4 IPSEC VPN (10) 2.5 Application and ALG (12) 2.6 JSRP (12) 三、SRX防火墙常规操作与维护 (14) 3.1 设备关机 (14) 3.2 设备重启 (15) 3.3 操作系统升级 (15) 3.4 密码恢复 (15) 3.5 常用监控维护命令 (16)

Juniper SRX防火墙简明配置手册 SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd命令),exit命令退回上一级,top命令回到根级。 1.2 JunOS配置管理 JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(Candidate

3200马力拖轮规格书中英文对照

3200HP远洋拖轮规格书 SPECIFICATION OF 3200HP OCEAN GOING TUG 第一节总则 SECTION 1- GENERAL 1.0 定义 INTENT & DEFINITION 本规格书以及总图主要用于描述建造1艘双机双定距桨拖轮,并配有设施用于港作、停泊、 远洋拖曳、海洋工作和其他作业的拖轮。 This specification together with the GA drawing is intended to describe the construction of a twin engines and twin fixed pitch screws tug completely equipped for harbor operation, mooring, ocean going towing, sea working and other related duties. 该拖轮入BV船级社符号为:1 +HULL +MACH,UN-RESTRICTED NAVIGATION。 It will be classed to BV notation: 1 +HULL +MACH,UN-RESTRICTED NAVIGATION 1.1总体描述GENERAL DESCRIPTION 本船为全焊接钢结构,双机双定距桨安装在船尾部固定的导管内。居住舱室位于主甲板和升 高甲板。主体由五道水密横舱壁分成如下若干个舱室,详见总图。 This vessel is to be all welded steel construction with twin engines and twin fixed pitch propellers inside fixed nozzles. The vessel’s accommodation is to be located on the main deck and raised (forecastle) deck. The main hull is to be divided by five (5) transverse WT Bulkheads into the following compartments: 1)艏尖压载水舱(兼作淡水舱)Forepeak ballast tank (double as FW tank) 2)左右淡水舱和双层底淡水舱FW tank( P&S) and double bottom FW tank 3)机舱内燃油双层底舱和燃油边舱Engine room with double bottom F.O. tank and F.O. side tank 4)左右及中间燃油舱 F.O. (P&S) center tanks 5)舵机舱及左右燃油舱Steering gear compartment and F.O. tank (P&S) 6)左右压载水舱Ballast tanks (P&S) 主甲板布置有下列舱室:餐厅、厨房及干粮库、1个甲板储藏室、1个4人间及1个2人间、1个盥洗间、1个空调室(暂定)须安装中央空调。请参阅9.15空调。 The main deck compartment is to consist of: Mess room, Galley and provision store, One(1) deck store, One(1) 4-Men cabin and One(1) 2-Men cabin, One(1) W.C., One(1)air condition room(Interim) A centralized air-conditioner is to be installed. Please refer to 9.15 AIR-CONDITION. 升高甲板布置有下列舱室:2个单人间、1个盥洗间、1个电瓶间、1个储藏室 The Forecastle deck house is to consist of: Two (2) Single cabins, One (1) W.C., One (1) battery room, One (1) storeroom. 1.2 主要参数 PRINCIPAL PARTICULARS

dell交换机配置

1. 交换机支持的命令: 交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令 交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继 switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ip address ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关 switch#dir flash: ;查看闪存 交换机显示命令: switch#write ;保存配置信息 switch#show vtp ;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#show vlan ;查看vlan配置信息 switch#show interface ;查看端口信息 switch#show int f0/0 ;查看指定端口信息

OSPF 特殊区域的配置案例

上机报告 姓名学号专业 班级 计科1101 课程 名称 路由交换技术 指导教师 机房 名称 上机 日期 2013 年10月14 日上机项目名称 上机步骤及内容: 一、实验目的 ·掌握ospf协议的stub区域配置方法 ·掌握ospf协议的nssa区域配置方法 二、实验仪器设备和材料清单 器材:路由器4台,交换机2台,导线若干三、实验内容 ·掌握ospf协议的stub区域配置方法 ·掌握ospf协议的nssa区域配置方法 四、实验步骤 任务一stub区域配置

图1.1 实验拓扑图 一、配置stub区域 1、R1的配置代码 [R1]dis cu # version 5.20, Release 1808, Standard # sysname R1 # domain default enable system # # interface Ethernet0/0 port link-mode route ip address 192.168.2.1 255.255.255.0 # interface Ethernet0/0.1 vlan-type dot1q vid 1 ip address 202.168.0.1 255.255.255.0 # interface Ethernet0/0.2 vlan-type dot1q vid 2

ip address 202.168.1.1 255.255.255.0 # interface Ethernet0/0.3 vlan-type dot1q vid 3 ip address 202.168.2.1 255.255.255.0 # interface Ethernet0/0.4 vlan-type dot1q vid 4 ip address 202.168.3.1 255.255.255.0 # interface Ethernet0/1 port link-mode route ip address 10.0.0.1 255.255.255.0 # interface Serial1/0 link-protocol ppp # interface Serial2/0 link-protocol ppp # interface NULL0 # interface LoopBack0 ip address 1.1.1.1 255.255.255.255 # ospf 1 router-id 1.1.1.1 import-route direct area 0.0.0.1 network 10.0.0.0 0.0.0.255 network 1.1.1.0 0.0.0.255 # [R1] 2、R2的配置代码 [R2]dis cur # version 5.20, Release 1808, Standard # dar p2p signature-file cfa0:/p2p_default.mtd # port-security enable # vlan 1 # domain system

华为企业级路由器配置命令大全

华为华为路由器交换机配置命令大全 一、计算机命令 PCAlogin:root;使用root用户 password:linux;口令是linux #shutdown-hnow;关机 #init 0;关机 #logout;用户注销 #login;用户登录 #ifconfig;显示IP地址 #ifconfig eth0 netmask;设置IP地址 #ifconfig eht0 netmask down;禁用IP地址 #route add 0.0.0.0 gw;设置网关 #route del 0.0.0.0 gw;删除网关 #route add default gw;设置网关 #route del default gw;删除网关 #route;显示网关 #ping;发ECHO包 #telnet;远程登录 二、华为路由器交换机配置命令:交换机命令 [Quidway]dis cur;显示当前配置 [Quidway]display current-configuration;显示当前配置 [Quidway]display interfaces;显示接口信息 [Quidway]display vlan;显示vlan信息 [Quidway]display version;显示版本信息 [Quidway]super password;修改特权用户密码 [Quidway]sysname;交换机命名 [Quidway]interface ethernet0/1;进入接口视图 [Quidway]interface vlan x;进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0;配置VLAN的IP地址[Quidway]Ip route-static 0.0.0.0 0.0.0.0 10.65.1.2;静态路由=网关[Quidway]rip; rip协议 [Quidway]local-user ftp [Quidway]user-interface vty 0 4;进入虚拟终端 [S3026-ui-vty0-4]authentication-mode password;设置口令模式 [S3026-ui-vty0-4]set authentication-mode password simple 222;设置口令 [S3026-ui-vty0-4]user privilege level 3;用户级别 [Quidway]interface ethernet0/1;进入端口模式 [Quidway]int e0/1;进入端口模式 [Quidway-Ethernet0/1]duplex{half|full|auto};配置端口工作状态 [Quidway-Ethernet0/1]speed{10|100|auto};配置端口工作速率 [Quidway-Ethernet0/1]flow-control;配置端口流控

Juniper_SRX基本配置手册

Juniper SRX防火墙基本配置手册

1SRX防火墙的PPPoE拔号配置 Juniper SRX防火墙支持PPPoE拔号,这样防火墙能够连接ADSL链路,提供给内网用户访问网络的需求。 配置拓扑如下所示: Juniper SRX240防火墙 在Juniper SRX防火墙上面设置ADSL PPPoE拔号,可以在WEB界面或者命令行下面查看PPPoE拔号接口pp0,在命令行下面的查看命令如下所示: juniper@HaoPeng# run show interfaces terse | match pp Interface Admin Link Proto Local Remote pp0 up up 在WEB界面下,也能够看到PPPoE的拔号接口pp0 配置步聚如下所示: 第一步:选择接口ge-0/0/4作为PPPoE拔号接口的物理接口,将接口封装成PPPoE To configure PPPoE encapsulation on an Ethernet interface: juniper@HaoPeng# set interfaces ge-0/0/4 unit 0 encapsulation ppp-over-ether 第二步:配置PPPoE接口PP0.0的参数 To create a PPPoE interface and configure PPPoE options: user@host# set interfaces pp0 unit 0 pppoe-options underlying-interface ge-0/0/4.0 auto-reconnect 100 idle-timeout 100 client

港口拖轮调度系统

岚山港港口拖轮调度系统的功能 项目背景 日照岚山港位于黄海海州湾北岸,地处日照市岚山区佛手湾,岚山港水域较宽阔,水深条件较好,2万吨级泊位前沿自然水深可达10米。港区可利用自然岸线约6公里。陆域有发展余地,可填滩造陆。在这样得天独厚的自然条件下,发展日新月异,现年吞吐能力超过2000万吨。随着企业的发展进入瓶颈,信息化便成为各大企业必走之路。岚山港港务公司以及拖轮公司各部门相关领导历时近5年的时间,走访国内各大港口进行信息化建设的考察和调研,经过多方面的考察和同行业内的口碑相传,通过招标最终决定由大连君方科技有限公司承接此次岚山港拖轮公司信息化建设项目。 功能概述 本系统是大连君方科技有限公司为山东日照岚山港拖轮公司量身打造的一款功能强大的生产调度管理软件。该系统分为生产调度计划、生产调度计费、拖轮每日情况报告、报表查看以及系统管理五大功能模块。客户只需操作这五个模块就可以将实际业务很好的实现,使以调度为核心的安调室的日常办公更加简单、便捷、高效,体验名副其实的办公自动化。 生产调度计划:本系统的核心业务,由安调员将每日总调下发的调度计划,提交给安调室主任审批,审批通过后,安调员将计划安排给相应拖轮,拖轮确定安排后,方可执行。所有流程都在系统中进行,减少了沟通和审批时间;执行任务中的船舶可通过系统记录作业过程中的如备车、引水上下船、系解缆等工作的时间,确保了时间的准确性,方便计费。 生产调度计划功能包含:

●生产调度与计划 ●本日生产调度计划 ●调度计划审批 ●调度计划执行 ●生产调度历史综合查询 ●单船作业明细查询 生产调度计费:系统的特色功能模块,针对作业大船的船长、内外贸别等属性,根据港口各项计费标准来进行作业费用的计算,包含生产费用、海员出海补贴、附加费等。全部费用一键核算,安心,省心,更放心。 生产调度计费功能包含: ●生产费用核算 ●生产计费历史 ●海员出海补贴费用 拖轮每日情况报告:由各船每日填写船舶及在船人员情况,提交至安调室,只需一个画面便将整个大局尽收眼底,以便调度根据船舶情况,迅速调整计划安排,保证生产顺利进行,将时间延误降到最低,企业生产,时间就是金钱。 拖轮每日情况报告功能包含: ●拖轮每日情况报告 ●拖轮每日情况报告审批 ●拖轮每日情况报告历史 ●拖轮停航申请报告 ●拖轮停航申请审批

cisco防火墙配置的基本配置

cisco防火墙配置的基本配置 1、nameif 设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。 使用命令: PIX525(config)#nameifethernet0outsidesecurity0 PIX525(config)#nameifethernet1insidesecurity100 PIX525(config)#nameifethernet2dmzsecurity50 2、interface 配置以太口工作状态,常见状态有:auto、100full、shutdown。 auto:设置网卡工作在自适应状态。 100full:设置网卡工作在100Mbit/s,全双工状态。 shutdown:设置网卡接口关闭,否则为激活。 命令: PIX525(config)#interfaceethernet0auto PIX525(config)#interfaceethernet1100full PIX525(config)#interfaceethernet1100fullshutdown 3、ipaddress 配置网络接口的IP地址 4、global 指定公网地址范围:定义地址池。 Global命令的配置语法:

global(if_name)nat_idip_address-ip_address[netmarkglobal_mask] 其中: (if_name):表示外网接口名称,一般为outside。 nat_id:建立的地址池标识(nat要引用)。 ip_address-ip_address:表示一段ip地址范围。 [netmarkglobal_mask]:表示全局ip地址的网络掩码。 5、nat 地址转换命令,将内网的私有ip转换为外网公网ip。 6、route route命令定义静态路由。 语法: route(if_name)00gateway_ip[metric] 7、static 配置静态IP地址翻译,使内部地址与外部地址一一对应。 语法: static(internal_if_name,external_if_name)outside_ip_addrinside_ip_addre ss 8、conduit 管道conduit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。 语法: conduitpermit|denyprotocolglobal_ipport[-port]foreign_ip[netmask]

思科交换机路由器命令大全

思科交换机路由器命令 大全 YUKI was compiled on the morning of December 16, 2020

1. 交换机支持的命令:交换机基本状态: 交换机口令设置: switch>enable ;进入特权模式switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口 令switch(config)#enable password xxa ;设置特权非 密口令switch(config)#line console 0 ;进入控制台 口switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令 xxswitch#exit ;返回命令 交换机VLAN设置:

switch(vlan)#vlan 2 ;建VLAN 2switch(vlan)#no vlan 2 ;删vlan 2switch(config)#int f0/1 ;进入端 口1switch(config-if)#switchport access vlan 2 ; 当前端口加入vlan 2switch(config-if)#switchport mode trunk ;设置为干线switch(config- if)#switchport trunk allowed vlan 1,2 ;设置允许 的vlanswitch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名switch(config)#vtp password ;设置发vtp密码switch(config)#vtp mode server ;设置发vtp模式switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: 交换机显示命令:

Juniper 常用配置

Juniper 常用配置 一、基本操作 1、登录设备 系统初始化用户名是roo t,密码是空。在用户模式下输入configure或者是edit可以进入配置模式。 2、设置用户名:set host-name EX4200。 3、配置模式下运行用户模式命令,则需要在命令前面加一个run,如:run show interface 。 4、在show 后面使用管道符号加上display set将其转换成set 格式命令show protocols ospf | display set 。 5、在需要让配置生效需要使用commit命令,在commit之前使用commit check来对配置进行语法检查。如果提交之后,可以使用rollback进行回滚,rollback 1回滚上一次提前之前的配置,rollback 2则是回滚上 2 次提交之前的配置。 6、交换机重启:request system reboot 7、交换机关机:request system halt 二、交换机基本操作 2.1 设置root密码 交换机初始化用户名是root 是没有密码的,在进行commit 之前必须修改root 密码。明文修改方式只是输入的时候是明文,在交换机中还是以密文的方式存放的。 实例: 明文修改方式: lab@EX4200-1# top [edit] lab@EX4200-1# edit system [edit system] lab@EX4200-1# set root-authentication plain-text-password 2.2 设置删除主机名 实例:

#"设置主机名为EX4200" lab@EX4200-1# edit system [edit system] lab@EX4200-1# set host-name EX4200 #”删除命令”# lab@EX4200-1# edit system [edit system] lab@EX4200-1# delete host-name EX4200 2.3 开启Telnet登陆服务 说明:在默认缺省配置下,EX 交换机只是开放了http 远程登陆方式,因此如果想通过telnet登陆到交换机上,必须在系统中打开telnet 服务。 实例: lab@EX4200-1# edit system service [edit system services] #打开Telnet 服务 lab@EX4200-1# set telnet #同时telnet 的最大连接数范围1-250 lab@EX4200-1# set telnet connection-limit 10 #每分钟同时最大连接数范围1-250 lab@EX4200-1# set telnet rate-limit 10 #删除telnet服务 lab@EX4200-1# edit system service [edit system services] lab@EX4200-1# delete telnet 2.4 开启远程ssh登陆 EX 交换机默认是没有开启SSH 服务,当你打开了SSH 服务而没有制定SSH 的版本,系统自动支持V1和V2 版本。如果你指定了SSH 的版本,则系统只允许你指定版本的SSH 登陆。 实例: lab@EX4200-1# edit system service

相关文档
相关文档 最新文档