分析華為交換機(jī)配置口令在CGMP中的相關(guān)設(shè)置
分析華為交換機(jī)配置口令在CGMP中的相關(guān)設(shè)置,常見的華為交換機(jī)配置口令大家接觸過嗎?熟悉CGMP離開的華為交換機(jī)配置口令設(shè)置?你的交換機(jī)是不是經(jīng)常讓你困惑,看看下面的文章,一切問題都能解決。
要在CISCO路由器上配置CGMP華為交換機(jī)配置口令:
dallasr1>(config-if)# ip cgmp
配置一個(gè)組播路由器,使之加入某一個(gè)特定的組播組:
dallasr1>(config-if)# ip igmp join-group group-address
關(guān)閉華為交換機(jī)配置口令CGMP:
dallasr1>(config-if)# no ip cgmp
啟動(dòng)華為交換機(jī)配置口令上的CGMP:
dallasr1>(enable) set cgmp enable
核實(shí)Catalyst華為交換機(jī)配置口令上CGMP的配置情況:
catalystla1>(enable) show config
set prompt catalystla1>
set interface sc0 192.168.1.1 255.255.255.0
set cgmp enable
CGMP離開的華為交換機(jī)配置口令設(shè)置:
Dallas_SW(enable) set cgmp leave
在Cisco設(shè)備上修改控制端口密碼:
R1(config)# line console 0
R1(config-line)# login
R1(config-line)# password Lisbon
R1(config)# enable password Lilbao
R1(config)# login local
R1(config)# username student password cisco
在Cisco設(shè)備上設(shè)置控制臺(tái)及vty端口的會(huì)話超時(shí):
R1(config)# line console 0
R1(config-line)# exec-timeout 5 10
R1(config)# line vty 0 4
R1(config-line)# exec-timeout 5 2
在Cisco設(shè)備上設(shè)定特權(quán)級(jí):
R1(config)# privilege configure level 3 username
R1(config)# privilege configure level 3 copy run start
R1(config)# privilege configure level 3 ping
R1(config)# privilege configure level 3 show run
R1(config)# enable secret level 3 cisco
使用命令privilege 可定義在該特權(quán)級(jí)下使用的命令:
router(config)# privilege mode level level command
華為交換機(jī)配置口令設(shè)定用戶特權(quán)級(jí):
router(config)# enable secret level 3 dallas
router(config)# enable secret san-fran
router(config)# username student password cisco
標(biāo)志設(shè)置與顯示:
R1(config)# banner motd ‘unauthorized access will be prosecuted!’
華為交換機(jī)配置口令設(shè)置vty訪問:
R1(config)# access-list 1 permit 192.168.2.5
R1(config)# line vty 0 4
R1(config)# access-class 1 in
華為交換機(jī)配置口令配置HTTP訪問:
Router3(config)# access-list 1 permit 192.168.10.7
Router3(config)# ip http sever
Router3(config)# ip http access-class 1
Router3(config)# ip http authentication local
Router3(config)# username student password cisco
要啟用HTTP訪問,請(qǐng)鍵入以下華為交換機(jī)配置口令命令:
switch(config)# ip http sever
在基于set命令的華為交換機(jī)配置口令上用setCL1啟動(dòng)和核實(shí)端口安全:
switch(enable) set port security mod_num/port_num…enable mac address
switch(enable) show port mod_num/port_num
在基于CiscoIOS命令的華為交換機(jī)配置口令上啟動(dòng)和核實(shí)端口安全:
switch(config-if)# port secure [mac-mac-count maximum-MAC-count]
switch# show mac-address-table security [type module/port]
用命令access-list在標(biāo)準(zhǔn)通信量過濾表中創(chuàng)建一條記錄:
Router(config)# access-list access-list-number {permit|deny} source-address [source-address]
用命令access-list在擴(kuò)展通信量過濾表中創(chuàng)建一條記錄:
Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]
對(duì)于帶內(nèi)路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name in [type number]
對(duì)于帶外路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number
set snmp命令選項(xiàng):
set snmp community {read-only|ready-write|read-write-all}[community_string]
set snmp trap 命令格式如下:
set snmp trap {enable|disable}
[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]
set snmp trap rvcr_addr rcvr_community
啟用SNMP chassis 陷阱:
Console>(enable) set snmp trap enable chassis
啟用所有SNMP chassis 陷阱:
Console>(enable) set snmp trap enable