|
|
Publisert på 05.05.2017 10:13:40
|
|
|

Kom deg inn
Se grensesnittkonfigurasjonsinformasjonen Get int ethx/x
Se den angitte grensesnittkonfigurasjonsinformasjonen Få mip Se koblings-IP-relasjonen Få rute Se rutingtabellen Hent policy-id x Gjennomgå den angitte policyen. Få NSRP Du kan se NSRP-informasjonen, og så kan du koble parameterne til den spesifikke VSD-gruppen, portovervåkingsinnstillinger osv Get per cpu de
Se CPU-utnyttelsesinformasjon Get per session de
Se informasjon om nye økter per sekund Få økt
Se gjeldende sesjonsinformasjon for å matche kildeadresse, kildeport, destinasjonsadresse, destinasjonsport, protokoll og andre alternativer Få informasjon om øktene Se det nåværende antallet økter i Get-systemet
Se systeminformasjon, inkludert gjeldende OS-versjon, grensesnittinformasjon, enhetens kjøretid osv Hent chaiss
Sjekk serienummeret til enheten og kortet for å sjekke driftstemperaturen til utstyret
Få motstatistikk
Se all informasjon om antall grensesnitt Få counter stat ethx/x
Se den angitte informasjonen om antall grensesnitt Få motflyt-sone tillit/mistillit
Se dataflytinformasjon for et spesifisert område Få counter screen zone untrust/trust Se angrepsbeskyttelsesstatistikk for en spesifisert region Få teknisk støtte
Gå gjennom enhetens statuskommando, og saml vanligvis inn denne informasjonen for å søke JTAC-støtte ved feil Sett int ethx/x zone trust/untrust/dmz/ha
Konfigurer det angitte grensesnittet til å gå inn i det angitte området (trust/untrust/dmz/ha, osv.) Sett int ethx/x ip x.x.x.x.x/xx
Konfigurer IP-adressen til det angitte grensesnittet: Sett int ethx/x manage Konfigurer de spesifiserte grensesnittstyringsalternativene for å åpne alle administrasjonsalternativer Sett int ethx/x manage web/telnet/ssl/ssh
Konfigurer spesifiserte grensesnitt for å spesifisere administrasjonsalternativer Sett inn ethx/x phy full 100 MB
Konfigurer den angitte grensesnitthastigheten og duplex-modusen Sett int ethx/x phy-link-down
Konfigurer den spesifiserte grensesnittnedstengingen Sett nsrp vsd id 0 skjermgrensesnitt ethx/x
Konfigurer HA-overvåkningsporten slik at hvis porten kobles fra, vil enheten bytte mellom primær- og standby-porten Exec nsrp vsd 0 modus backup
Utfør manuelt enhetens primær/standby-bryting på den nåværende masteren Sett rute 0.0.0.0/0 grensesnitt Ethernet1/3 gateway 222.92.116.33
For å konfigurere ruten må du spesifisere neste hop-grensesnitt og IP-adresse samtidig Alle settkommandoer kan kanselleres av den usettede kommandoen, som tilsvarer nei i Cisco Alle kommandoer kan fullføres med "TAB"-tasten, gjennom "?" for å se de påfølgende støttede kommandoene
Grunnleggende brannmurkonfigurasjon
Opprett konto [Admin | Bruker] <username> Skriv inn
Skriv inn passordet ditt:
Skriv inn passordet ditt igjen:
Konfigurer kontoadministrator-inntasting
Skriv inn passordet ditt:
Skriv inn passordet ditt igjen:
2. Portkonfigurasjon
konfigurasjonsporter <portlist> auto av {hastighet [10 | 100 | 1000]} duplex [halv | full] auto av
3. VLAN-konfigurasjon
For både kjerne- og tilgangslagene, lag tre VLAN-er og fjern alle porter som tilhører standard VLAN:
konfigurasjon VLAN standard del port all
Opprett VLAN-server
Opprett VLAN-bruker
Opprett VLAN Manager
Definer 802.1q-taggen
config VLAN Server tag 10
config VLAN Brukertag 20
config vlan Manger tag 30
Sett VLAN-gateway-adressen:
config VLAN Server IPA 192.168.41.1/24
config VLAN Bruker IPA 192.168.40.1/24
config vlan Manager ipa 192.168.*.*/24
Aktiver ipforwarding Muliggjør IP-rutevideresending, altså inter-VLAN-ruting
Trunkkonfigurasjon
config vlan Server legg til port 1-3 t
config vlan Bruker legg til port 1-3 t
konfigurasjon VLAN manager Legg til port 1-3 t
4. VRRP-konfigurasjon
Aktiver VRRP
konfigurere vrrp add vlan UserVlan
konfigurer vrrp vlan UserVlan legg til master vrid 10 192.168.6.254
configure vrrp vlan UserVlan-autentisering simple-password extreme
konfigurer vrrp vlan UserVlan vrid 10 prioritet 200
configure vrrp vlan UserVlan vrid 10 advertisement-interval 15
configure vrrp vlan UserVlan vrid 10 preempt
5. Portbildekonfigurasjon
Start med å fjerne porten fra VLAN-et
Aktiver speiling til port 3 #选择3作为镜像口
konfigurasjonsspeiling Legg til port 1 #把端口1的流量发送到3
konfigurasjonsspeiling Legg til port 1 VLAN standard #把1和vlan standard trafikk sendes til 3
6. Port-kanal-konfigurasjon
Aktiver <port> delingsgruppering <portlist> {portbasert | adressebasert | round-robin}
vis portdeling //Visningskonfigurasjon
7. STP-konfigurasjon
Aktiver stpd // for å starte spanning tree
Lag STPD STP-navn // for å lage et spennende tre
Konfigurer STPD <Spanning tree-navn> legg til VLAN <VLAN-navn> {porter <portlist> [dot1d | emistp | pvst-plus]}
Konfigurer STPD STPD1 Prioritet 16384
Konfigurer VLAN Marketing Add ports 2-3 STPD STPD1 emistp
8. DHCP-trunkkonfigurasjon
aktiver bootprelay
Config BootPrelay Legg til <DHCP Server IP>
9. NAT-konfigurasjon
Aktiver nat #启用nat
Eksempel på statisk NAT-regel
konfigurasjon nat legg til out_vlan_1 kartkilde 192.168.1.12/32 til 216.52.8.32/32
Eksempel på dynamisk NAT-regel
konfigurasjon NAT Add out_vlan_1 kartkilde 192.168.1.0/24 til 216.52.8.1 - 216.52.8.31
Portmap NAT-regeleksempel
konfigurasjon nat legg til out_vlan_2 kartkilde 192.168.2.0/25 til 216.52.8.32 /28 begge portmap
Portmap Min-Max-eksempel
konfigurasjon NAT Add out_vlan_2 kartkilde 192.168.2.128/25 til 216.52.8.64/28 TCP Portmap 1024 - 8192
10. OSPF-konfigurasjon
aktiver OSPF for å aktivere OSPF-prosessen
opprette OSPF-område <områdeidentifikator> Opprette et OSPF-område
Konfigurer OSPF RouterID [automatisk | <routerid>] for å konfigurere Routerid
Konfigurer OSPF Legg til VLAN [<VLAN navn> | alle] område <områdeidentifikator> {passiv} Legg til et VLAN i et område, tilsvarende Cisco
Nettverk
konfigurer ospf område <områdeidentifikator> legg til område <ipaddress> <mask> [annonser | noannonser] {type-3 | type-7} Legg til et CIDR-segment
I et visst område tilsvarer det nettverkets rolle i Cisco
Konfigurer OSPF VLAN <VLAN navn> nabo legger til <ipaddress>
OSPF-rute-republiseringskonfigurasjon
Aktiver OSPF Export Direct [kostnad <metric> [ASE-type-1 | ASE-type-2] {tag <number>} | <rutekart>]
Aktiver OSPF Eksporter statisk [kostnad <metric> [ASE-type-1 | ASE-type-2] {tag <number>} | <rutekart>]
Enable OSPF Originate-Default {Always} Cost <metric> [ASE-type-1 | ASE-Type-2] {Tag <number>}
Aktiver OSPF originate-router-id
11. SNMP-konfigurasjon
Aktiver SNMP-tilgang
Aktiver SNMP-feller
Opprett tilgangsprofil <Tilgangsprofil> Skriv [IPaddress | VLAN]
konfigurasjon SNMP tilgangsprofil skrivebeskyttet [<access_profile> | ingen] Konfigurer skrivebeskyttet tilgangsliste for SNMP, ingen fjernes
konfigurasjon snmp tilgang-profil leseskriv [<access_profile> | ingen] Dette er kontrollkontrollen lese- og skrivekontroll
Config SNMP Legg til trapreceiver <IP-adresse> {port <udp_port>} community <communitystring> {fra <kilde IP-adresse>} konfigurer SNMP-tilkobling
Samle vert- og gruppestrenger
12. Sikkerhetskonfigurasjon
Deaktiver IP-valg løs-kilde-rute
Deaktiver IP-valg strict-source-route
Deaktiver IP-Option Record-Route
Deaktiver IP-alternativ posttidsstempel
Deaktiver ipforwarding-kringkasting
Deaktiver udp-echo-server
Deaktiver irdp VLAN <VLAN-navn>
Deaktiver ICMP-omdirigering
Deaktiver web er deaktivert for å få tilgang til switchen ved å slå av web
Aktiver CPU-DOS-Protect
13. Konfigurasjon av tilgangslister
Opprett tilgangsliste ICMP destinasjonskilde
Opprett IP-destinasjonsporter på access-liste
Opprett tilgangsliste TCP destinasjonskildeporter
Opprett UDP-destinasjonskildeporter med tilgang
14. Standard rutingskonfigurasjon
config iproute add default <gateway>
15. Gjenopprette fabrikkverdier, men inkluder ikke tidspunktet for brukerens endring og brukerens kontoinformasjon
unconfig switch {all}
16. Sjekk konfigurasjonen
Showversjon
Vis konfigurasjon
Showøkt
Show Management for å se ledelsesinformasjon, samt SNMP-informasjon
Showbanner
Konfigurasjon av showporter
Visning av portutnyttelse?
Visning minne/Visning CPU-overvåking
Show OSPF
vis tilgangsliste {<name> | port <portlist>}
vis tilgangsliste-overvåker
Vis OSPF område<områdeidentifikator>
Vis OSPF-områdedetaljer
Show OSPF ASE-sammendrag
Vis OSPF-grensesnitt {VLAN <VLAN navn> | område <områdeidentifikator>}
Avkonfigurer OSPF {VLAN <VLAN navn> | område <områdeidentifikator>}
Bytte
Showbytte
Vis konfigurasjon
Show Diag
Show IPARP
Vis IPROUTE
show ipstat
Showlogg
Show Tech All
Detalj om seriens versjon
17. Sikkerhetskopierings- og oppgraderingsprogramvare
Last ned bilde [<hostname> | <ipaddress>] <filename> {primær | sekundær}
Opplastet bilde [<hostname> | <ipaddress>] <filename> {primær | sekundær}
Bruk bilde [primær | sekundær]
18. Passordgjenoppretting.
Etter at du mister eller glemmer passordet, må du starte bryteren på nytt, trykke på mellomromstasten ofte, gå inn i Bootrom-modus, skrive inn "h",
Velg "d: Force factory default configuration" for å slette konfigurasjonsfilen, og velg til slutt "f: Boot on board flash"
Passordet vil bli slettet etter omstart. Merk: Etter at passordet er gjenopprettet, vil den forrige profilen tømmes.
For Extreme X450E-48P, skriv inn H etter å ha gått inn i bootrom, og start deretter 1 enter
19. Switch Licese-tillegg:
aktiver licese xxxx-xxxx-xxxx-xxxx-xxxx
Tillegget blir promptet, og Advanced Edge vises som vellykket
HN-HUAIHUA-ANQUAN-LS1.33 # visningslisenser
Aktivert lisensnivå:
Avansert Edge
Aktiverte funksjonspakker:
Ingen
Trinn: a, HN-HUAIHUA-ANQUAN-LS1.34# showversjon
Switch: 800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG: 11.6.1.9
XGM2-1 :
Bilde: ExtremeXOS versjon 11.6.1.9 v1161b9 av release-manager
onsdag 29. november 22:40:47 PST 2006
BootROM : 1.0.2.2
hvor 0804G-80211 er svitsjens serienummer
b Finn deretter kupongens serienummer i konvolutten som inneholder lusene
c Ifølge disse to serienumrene, finn nøkkelen til luser på det angitte nettstedet, med totalt 16 sifre,
dDeretter aktiver licese for å skrive inn nøkkelverdien
|
Foregående:vs2017 om at DCOM får feil "Dependent service or group failed to start. ", prøver å starte tjeneste B...Neste:Juniper-ruter sårbarhetsbakdør
|