h3c服务器配置检测(h3c服务器配置管理ip)

H3C交换机配置怎样操作?

步骤如下:

一、连接线路:1、电源线连接成功时交换机会有声音。2、一条外网的网线接入24个千兆口中任意一个,使用另外的接口连接电脑。如需使用超级终端对交换机进行配置,需申请console线连接console接口。二、配置电脑:设置管理计算机的IP地址说明:需要将计算机的IP地址与S5028的IP地址(目前为192.168.20.8/255.255.254.0/192.168.21.1)置于同一子网中。三、然后设置完成后可以通过ping命令检测计算机与交换机是否相连。(通过ping192.168.20.8)。四、登陆管理界面:运行Web浏览器,在地址栏中输入http://192.168.20.8,回车后,输入用户名和密码(均为admin)和验证码(不区分大小写)。五、H3C,S5028提供24个10/100/1000Base-T自协商的以太网端口(电口)、4个千兆SFP端口(光口)和一个Console口。端口21~端口24均对应1个自适应10/100/1000Base-T自适应以外网端口和1个千SFP端口,逻辑上光电复用。

关于H3C的MSR路由器的DHCP服务器配置问题。急!最好详细点。

哪有那么麻烦!

方法1:路由器打开DHCP,IP池5-254,然后在静态路由表中添加3台电脑的MAC做成静态分配2-4就可以了。无线路由关闭DHCP,WAN口闲置不用,路由器接无线路由器LAN口就可以了。

方法2:路由器打开DHCP,IP池2-254。路由接无线路由WAN口,设置无线路由WAN口器静态IP或动态IP都可以,无线路由开启DHCP,设置LAN口IP地址与路由器的不一样就可以了。例如:路由器网关192.168.1.1,设置无线路由上网方式为静态IP上网,WAN口设为静态IP192.168.1.5,DNS可以填192.168.1.1,也可以填你当地的DNS地址,设置无线路由的LAN口IP地址为192.168.0.1,这样3台电脑的网关是192.168.1.1,而无线上网的电脑网关为192.168.0.1。这样就可以了。

华三交换机ssh服务异常

华三交换机ssh服务异常

1. 检查网络连接是否畅通

在客户端ping服务器的IP地址,检查客户端和服务器端的网络是否可用,排除因网络故障导致SSH连接不能建立的可能性。

2. 检查服务器端是否开启SSH服务器功能

如果服务器端未开启SSH服务器功能,则客户端无法登录服务器。可以通过下述命令确认SSH服务器端是否开启了SSH服务器功能

3. 检查版本是否匹配

服务器和客户端之间的版本不能协商成功,则连接无法建立。可以通过display ssh server status命令查看服务器上的SSH版本。

4. 检查VTY用户界面配置是否正确

开启SSH服务器功能后,如果客户端登录服务器端时,未提示用户是否认可该服务器身份,就退出了登录,且服务器端没有任何调试输出,则可能是由于服务器端的VTY用户界面配置不正确导致的。

5. 检查服务器公钥是否存在

为了防止“伪服务器欺骗”,客户端登录服务器端时,客户端通过数字签名的方法验证服务器的身份。如果客户端没有保存服务器的公钥或保存的服务器公钥不正确,则服务器身份验证将会失败,从而导致客户端无法登录服务器。因此,客户端登录服务器之前,需要先在服务器端创建密钥对,并将正确的服务器公钥保存在客户端。

6. 检查服务器端是否存在该用户

客户端登录服务器时,提示用户反复输入密码,但是认证都不成功。该问题的原因可能是服务器端不存在该用户。

7. 认证失败

客户端登录服务器时,提示用户反复输入密码,但是认证都不成功。该问题的原因也可能是

8. 检查SSH用户服务类型配置是否正确

SSH用户服务类型包括Stelnet和SFTP两种。如果用户登录时使用的服务类型与服务器上配置的用户服务类型不一致,则用户登录会失败。

9. 用户登录超时

服务器端打印如下调试信息后,用户退出登录。

10. 检查SFTP工作目录配置是否正确

SSH用户服务类型为SFTP时,如果服务器上设置的SFTP用户工作目录不正确,则用户不能成功登录。

h3c交换机怎么查看配置的信息

1、查看全部端口的配置display current-configuration,display current-configuration interface

如果要查看当前所有端口的配置,可以通过:dis cu这条命令进行查询,当然这条命令会显示所有当前生效的配置,不仅仅包含端口的配置

这条命令经常用来检查交换机的配置情况,用来排查故障,比较常用的;

如果只想查看所有端口的配置而不需要其他配置,可以使用更精确的命令:dis cu int来查看。

例如我们要检查一下一台H3C 3600交换机所有端口的配置是否正确,就可以直接使用命令:dis cu 即可得到所有端口的配置信息还有其它配置信息。

2、或者使用命令:dis cu int 只查看所有端口的配置。

3、查看指定端口的配置

display current-configuration interface int-type int-number或interface int-type int-number   进入端口配置模式display this    查看当前端口生效配置

其中int-type和int-number为端口类型和端口号,像e1/0/1、g2/0/10等。

如果你要单独查看某一端口的配置信息,可以直接使用命令 dis cu int int-type int-num 即可看到该端口的当前配置情况;

也可以先使用 int int-type int-num进入此端口的配置界面下,然后再使用命令:dis this 即可查看当前端口的生效配置,也是一条比较实用的命令。

4、同样若查看g2/0/49的端口配置,可以先使用命令 int g2/0/49 进入系统视图,再进入端口视图,然后使用命令:dis th(缩写)即可查看当前端口的配置信息。

5、 这里的端口可以是普通端口,也可以是聚合口,如我们这里查看一下H3C 5120聚合口1的配置,同样可以使用上两种方法来查看。

H3C交换机端口安全模式配置

H3C交换机端口安全模式配置

用户网络访问控制是我们在进行网络管理和网络设备配置时经常要用到一项网络技术应用。其实在用户的网络访问控制方面,最直接、最简单的方法就是配置基于端口的安全模式,不仅Cisco交换机如此,H3C交换机也有类似的功能,而且看起来功能更加强大。下面跟我一起来学习一下H3C以太网交换机端口安全模式配置方法!

在H3C以太网交换机上可配置的端口安全模式总体来说是可分为两大类:控制MAC地址学习类和认证类。控制MAC地址学习类无需对接入用户进行认证,但是可以允许或者禁止自动学习指定用户MAC地址,也就是允许或者禁止把对应MAC地址添加到本地交换机的MAC地址表中,通过这种方法就可以实现用户网络访问的控制。认证类则是利用MAC地址认证或IEEE 802.1X认证机制,或者同时结合这两种认证来实现对接入用户的网络访问控制。

配置了安全模式的H3C以太网交换机端口,在收到用户发送数据报文后,首先在本地MAC地址表中查找对应用户的MAC地址。如果该报文的源MAC地址已经在本地交换机中的MAC地址表中则直接转发该报文,否则根据端口所在安全模式进行相应的处理,并在发现非法报文后触发端口执行相应的安全防护特性。

在H3C以太网交换机中可配置的端口安全模式及各自的工作原理如下。

1. autoLearn模式与secure模式

在autoLearn(自动学习)端口安全模式下,可通过手工配置,或动态学习MAC地址,此时得到的MAC地址称为Secure MAC(安全MAC地址)。在这种模式下,只有源MAC为Secure MAC的报文才能通过该端口;但在端口下的Secure MAC地址表项数超过端口允许学习的最大安全MAC地址数后,该端口也不会再添加新的Secure MAC,并且端口会自动转变为Secure模式。

如果直接将端口安全模式设置为Secure模式,则将立即禁止端口学习新的MAC地址,只有源MAC地址是原来已在交换机上静态配置,或者已动态学习到的MAC地址的报文才能通过该端口转发。

根据以上描述,可以得出在autoLearn和secure模式下报文处理流程如图19-1所示。

图19-1 autoLearn和secure端口安全模式报文处理流程图

2. 单一IEEE 802.1X认证模式

采用单一IEEE 802.1x认证方式的端口安全模式又包括以下几种:

l userlogin:对接入用户采用基于端口的IEEE 802.1x认证,仅允许通过认证的用户接入。

l userLoginSecure:对接入用户采用基于用户MAC地址的IEEE 802.1x认证(也就是Cisco IOS交换机中所说的MAB)。仅接收源MAC地址为交换机的MAC地址的数据包,但也仅允许802.1x认证成功的用户数据报文通过。此模式下,端口最多只允许接入一个经过802.1x认证的用户(即IEEE 802.1X单主机模式)。

l userLoginSecureExt:与userLoginSecure类似,但端口下的802.1x认证用户可以有多个(即IEEE 802.1X多主机模式)。

l userLoginWithOUI:与userLoginSecure类似,端口最多只允许一个802.1x认证用户,但该用户的数据包中还必须包含一个允许的OUI(组织唯一标志符)。

因为H3C以太网交换机的IEEE 802.1X认证将在本书第21章专门介绍,故在此不再赘述。

3. MAC地址认证模式

MAC地址认证安全模式即macAddressWithRadius模式。MAC地址认证是一种基于端口和用户MAC地址的网络访问控制方法,它不需要用户安装任何客户端软件。交换机在启用了MAC地址认证的端口上首次检测到用户的MAC地址以后,即启动对该用户的认证操作。认证过程中,不需要用户手动输入用户名或者密码,因为这是基于用户MAC地址进行的认证。如果该用户认证成功,则允许其通过端口访问网络资源,否则该用户的MAC地址就被添加为“静默MAC”。在静默时间内(可通过静默定时器配置),来自此MAC地址的用户报文到达时直接做丢弃处理,以防止非法MAC短时间内的重复认证。

目前H3C以太网交换机支持“本地认证”和“RADIUS远程认证”这两种MAC地址认证方式。有关H3C以太网交换机的RADIUS服务器认证配置方法将在本书第20章专门介绍;有关MAC地址认证的配置方法将在本章19.5节介绍。

4. and模式

“and”是“和”的意思,就是要求同时满足所有的条件。and端口安全模式包括以下两种子模式:

l macAddressAndUserLoginSecure:当用户的MAC地址不在转发表中时,接入用户首先进行MAC地址认证,当MAC地址认证成功后再进行IEEE 802.1x认证。只有在这两种认证都成功的`情况下,才允许该用户接入网络。此模式下,端口最多只允许一个用户接入网络,也就是最先通过全部这两种认证的用户。

l macAddressAndUserLoginSecureExt:与macAddressAndUserLoginSecure类似。但此模式下,端口允许接入网络的用户可以有多个。

根据以上描述得出以上这两种and端口安全子模式的报文处理流程如图19-2所示。

图19-2 and端口安全模式的报文处理流程图

5. else模式

“else”是“另外”的意思,就是一种认证通不过后还可以尝试其它的认证方式。else端口安全模式包括以下两个子模式:

l macAddressElseUserLoginSecure:当用户的MAC地址不在转发表中时,对接入用户首先进行MAC地址认证,如果认证成功则直接通过,如果MAC地址认证失败再尝试进行802.1x认证。此模式下,端口下可以有多个用户通过MAC地址认证,但端口仅允许接入一个用户经过802.1x认证,也就是最先通过802.1x认证的用户。

l macAddressElseUserLoginSecureExt:与macAddressElseUserLoginSecure类似。但此模式下,端口允许经过多个用户通过IEEE 802.1X认证。

根据以上描述得出以上这两种else端口安全子模式的报文处理流程如图19-3所示。

图19-3 else端口安全模式报文处理流程图

6. or模式

“or”是“或者”的意思,也就是可以任选其中一种认证方式。or端口安全模式包括以下两个子模式:

l macAddressOrUserLoginSecure:当用户的MAC地址不在转发表中时,接入用户通过MAC地址认证后,仍然可以进行IEEE 802.1x认证;但接入用户通过IEEE 802.1x认证后,不再进行MAC地址认证。此模式下,可以有多个经过基于MAC地址认证的用户,但端口仅允许接入一个经过认证的802.1x用户,也就是最先通过802.1x认证的用户。

l macAddressOrUserLoginSecureExt:与macAddressOrUserLoginSecure类似。但此模式下可以允许多个通过IEEE 802.1x认证的用户。

根据以上描述得出以上这两种or端口安全子模式的报文处理流程如图19-4所示。

图19-4 or端口安全模式报文处理流程图

;

H3C F100 DMZ NAT配置

排查思路:

1、先检查下服务器网卡灯是否正常;

2、检查服务器IP地址配置,掩码,网关是否配置正确;

3、从服务器上去PING它的网关,防火墙的外网口是否可以PING通;

(注意:防火墙有些接口是禁PING的情况)

4、从防火墙去PING服务器地址,排除是服务器防火墙的问题;

4、若以上步骤没有问题的话,应该重点检查防火墙策略配置;

希望能帮到你。

未经允许不得转载:便宜VPS网 » h3c服务器配置检测(h3c服务器配置管理ip)