h3c认证

H3C Comware

点点圈 提交于 2020-03-16 18:46:24
H3C Comware的视图模式 1、用户视图 2、系统视图 3、路由协议视图 4、接口视图 5、用户界面视图 H3C Comware的访问级别 1、访问级(0):简单的测试命令  ping   debugging 2、监控级(1):具有完整查看命令和测试命令 3、系统级(2):修改网络设备的配置权限 4、管理级(3):设备支撑业务的权限 H3C Comware的快捷键 H3C Comware的分页显示 H3C Comware的常用设备管理命令 H3C Comware的常用信息查看命令 查看当前设备运行的配置:[H3C]display current-configuration 查看保存的配置:[H3C]display saved-configuration 查看系统的所有信息:[H3C]display diagnostic-information 配置远程登陆: 1、配置主机终端和路由器之间能够进行通信 [H3C]display ip interface brief  查看端口 [H3C]interface GigabitEthernet 0/0/0  进入端口 [H3C-GigabitEthernet0/0/0]ip address 192.168.0.1 255.255.255.0  配置端口ip [H3C-GigabitEthernet0/0/0]quit  退出端口视图

无线AP_H3C WA2620i-AGN配置

别等时光非礼了梦想. 提交于 2020-01-22 07:39:22
设置Console口登录AP设备的用户进行密码认证: <Sysname> system-view                           //进入系统视图    [WA2620i-AGN]user-interface console 0                    //进入Console 用户界面视图 [WA2620i-AGN-ui-console0]authentication-mode password          //# 设置通过Console 口登录AP 设备的用户进行Password 认证 [WA2620i-AGN-ui-console0]set authentication password cipher 123456    //设置用户的认证口令为密文方式,口令为123456 [WA2620i-AGN-ui-console0]user privilege level 2               //设置从Console 用户界面登录后可以访问的命令级别为2 级 [WA2620i-AGN-ui-console0]speed 9600                    //设置Console 口使用的传输速率为9600bit/s [WA2620i-AGN-ui-console0]screen-length 30             

H3C

匿名 (未验证) 提交于 2019-12-03 00:39:02
H3C常见视图及命令 H3C Comware的视图模式 1.用户视图:查看系统的硬件和系统的信息 2.系统视图(类似于Cisco的配置模式) 3.路由协议视图 4.接口视图 5.用户界面视图 各种视图之间的关系 命令级别 H3C的Comware访问级别 1.访问级(0) 简单测试命令:ping debugging 2.监控级(1) 具有完整查看命令和测试命令 3.系统级(2) 修改网络设备的配置权限 4.管理级(3) 设备支撑业务的操作 命令行帮助特性 命令行历史记录功能 查看历史命令记录 display history-command 翻阅和调出历史记录中的某一条命令 用<↑>或<Ctrl+P>捷键调出上一条历史命令 命令行编辑功能 分页显示 常用设备管理命令 配置设备名称(Cisco:hostname) [H3C]sysname? TEXT Host name (1 to 30 characters) 配置系统时间(Cisco:clock set HH:MM:SS 日 月 年) <H3C>clock datetime? TIME Specify the time (HH:MM:SS) 显示系统时间(Cisco:show clock) <H3C>display clock 配置欢迎I提示信息 [H3C]header? incoming Specify the banner of

H3C S5120配置SSH认证

匿名 (未验证) 提交于 2019-12-03 00:22:01
[H3C-S5120]user-interface vty 0 4 [H3C-S5120-ui-vty0-4]authentication-mode scheme /*可选none password scheme*/ [H3C-S5120-ui-vty0-4]protocol inbound all /*可选ssh telnet all*/ [H3C-S5120-ui-vty0-4]quit [H3C-S5120]local-user admin [H3C-S5120-luser-admin]password cipher 密码 [H3C-S5120-luser-admin][H3C-S5120]service-type all /*可选ftp lan-access ssh telnet terminal*/ [H3C-S5120-luser-admin]quit [H3C-S5120]ssh user admin service-type all authentication-type password /*设置ssh的认证方式为密码认证*/ [H3C-S5120]save [H3C-S5120]publice-key local create rsa //生成本地RSA密钥对 [H3C-S5120]local-user admin [H3C-S5120-luser-admin

浅谈路由器漏洞挖掘(科普文)

匿名 (未验证) 提交于 2019-12-02 23:43:01
版权声明:署名,允许他人基于本文进行创作,且必须基于与原先许可协议相同的许可协议分发本文 ( Creative Commons ) 想在国内找一些路由渗透的纪实,但还是木有什么结果,就是今晚给国内某路由厂商提交一些漏洞时,还被人家鄙视了,哎。什么狗屁心态。不管了,留给我未来的 儿子玩吧。说不定可以搞出什么东西。呵呵,扯远了,今晚就结合国外的一些科普文做一些讲解吧。大牛别喷我,我也只是自己写写笔记意淫意淫….别喷! ++++++我是淫荡的分割线++++++++ 一,为什么要定义单独的路由安全? (1)对于渗透湿而言: 如今,更多的渗透湿都是重在于web层的渗透,总是通过各种大杀器拿下内网机器权限,然后各种嗅探,但半天才发现,坑!内网划分了vlan 。(tip:VLAN(Virtual Local Area Network)的中文名为”虚拟局域网”。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术 主要应用于交换机和路由器中,但主流应用还是在交换机之中。)对于到这一层,很多人都是放弃了,或者去换了别的奇技淫巧,更是APT.但往往我们的收获却 是很少很少,对于那些白帽做内网的授权渗透时,web服务器的数量更是越来越少,但由于公司对员工的管理以及安全部署,更是划分了各种vlan保护数据的 安全和员工的限制。有些对数据敏感的公司

H3C 设置用户和密码

旧城冷巷雨未停 提交于 2019-12-02 18:52:18
sys display local-user undo password control enable sys local-user zhangsanlisi password cipher mima authorization-attribute level 3 service-type telnet terminal 或者: service-type ssh terminal console 接口登陆认证方式 配置欢迎信息 header login information "This is Office1 Router" header shell information "welcome to Huawei router VRP lab" 配置认证方式和超时时间 <R1>system-view [R1]user-interface console 0 [R1-ui-console0]authentication-mode password Please configure the login password (maximum length 16):huawei [R1-ui-console0]idle [R1-ui-console0]idle-timeout [R1-ui-console0]idle-timeout 10 [R1-ui-console0]display

H3C交换机日常安全配置

孤者浪人 提交于 2019-12-02 05:40:44
1、本地mac地址认证配置 local-user 54-ee-75-45-2c-75 password simple 54-ee-75-45-2c-75 service-type lan-access # mac-authentication mac-authentication domain mac-auth mac-authentication user-name-format mac-address with-hyphen mac-authentication interface e1/0/1 to e1/0/24 # domain mac-auth authentication lan-access local 2、查看mac地址认证结果 dis mac-authentication 3、配置RADIUS方案 radius scheme 2000 primary authentication 10.1.1.1 1812 primary accounting 10.1.1.2 1813 key authentication abc key accounting abc user-name-format without-domain quit # 配置ISP域的AAA方案。 domain 2000 authentication default radius-scheme

H3C的前世今生及它的基础配置

…衆ロ難τιáo~ 提交于 2019-11-26 19:06:54
一、H3C的前世今生 H3C的前身华为3COM公司,是华为与美国3COM公司的合资公司(有传言说是当时Cisco起诉华为抄袭它的东西,所以华为找了一家美国挺有实力而且关系不错的公司来给证明没有抄袭,这个公司就是3COM)。2006年,华为将在华为3COM中的49%股权以8.8亿美元出售给3COM公司。2007年,公司正式更名为“杭州华三通信技术有限公司”,简称“H3C”。 当前数据通信市场主要分为电信运营商和企业网市场,华为一直专注于运营商市场,而H3C主要专注于企业网市场。CISCO的业务则跨运营商和企业网市场,并在这两个市场上保持一定的领先地位。在运营商市场上华为是cisco的主要对手,而在企业网市场H3C是cisco的主要对手。Cisco在能源、金融、国际企业、电力等行业有优势,而H3C在政府、烟草、交通、中小企业及相关的政府采购有优势。在中国路由器与交换机领域,H3C的市场份额已位居第一。 依托在ip技术领域的深厚积累,H3C的产品体系主要包括:ip网络产品、ip无线产品、ip安全产品、ip存储产品、ip多媒体产品、ip管理产品和培训产品。下面简要介绍ip网络产品包含的路由系列产品和交换系列产品。 1、路由系列产品 H3C的路由器产品线与cisco路由器存在许多相似之处,其主要产品系列也都是针对不同网络规模用户而开发的,如针对小型企业的ER(enterprise