
h3c交换机清除配置命令
H3C不但拥有全线路由器和以太网交换机产品,还在网络安全、云存储、云桌面、硬件服务器、WLAN、SOHO及软件管理系统等领域稳健成长。下面是我整理的关于h3c交换机清除配置命令,欢迎大家参考!
1、调整超级终端的显示字号;
2、捕获超级终端 *** 作命令行,以备日后查对;
3、 language-mode Chinese|English 中英文切换 ;
4、复制命令到超级终端命令行, 粘贴到主机;
5、交换机清除配置 :
reset save ;
reboot ;
6、路由器、交换机配置时不能掉电,连通测试前一定要
检查网络的连通性,不要犯最低级的错误。
7、19216811/24 等同 19216811 2552552550;在配置交换机和路由器时, 19216811 2552552550 可以写成:
19216811 24
8、设备命名规则:地名-设备名-系列号 例:PingGu-R-S3600
H3C交换机清空配置文件
1重新启动交换机。
2同时按下CTRL和b两个键。
3系统会进入一个提示输入PASSWORD的界面,默认密码为空。直接敲回车略过。
4这时进入一个选择菜单界面,按提示选项删除对应的configcfg (一般正在使用的configcfg后边带个号,删除对应这个项目。)
之后按0(对应功能为重启动)这时配置已经被清除了
H3C 交换机配置命令详解
华为3COM交换机配置命令详解
1、配置文件相关命令
[Quidway]display current-configuration ;显示当前生效的配置
[Quidway]display saved-configuration ;显示flash中配置文件,即下次上电启动时所用的配置文件
reset saved-configuration ;檫除旧的配置文件
reboot ;交换机重启
display version ;显示系统版本信息
2、基本配置
[Quidway]super password ;修改特权用户密码
[Quidway]sysname ;交换机命名
[Quidway]interface ethernet 0/1 ;进入接口视图
[Quidway]interface vlan x ;进入接口视图
[Quidway-Vlan-interfacex]ip address 106511 25525500 ;配置VLAN的IP地址
[Quidway]ip route-static 0000 0000 106512 ;静态路由=网关
3、telnet配置
[Quidway]user-interface vty 0 4 ;进入虚拟终端
[S3026-ui-vty0-4]authentication-mode password ;设置口令模式
[S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令
[S3026-ui-vty0-4]user privilege level 3 ;用户级别
4、端口配置
[Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态
[Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率
[Quidway-Ethernet0/1]flow-control ;配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式
[Quidway-Ethernet0/1]undo shutdown ;激活端口
[Quidway-Ethernet0/2]quit ;退出系统视图
5、链路聚合配置
[DeviceA] link-aggregation group 1 mode manual ;创建手工聚合组1
[DeviceA] interface ethernet 1/0/1 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
[DeviceA-Ethernet1/0/1] interface ethernet 1/0/2 ;将以太网端口Ethernet1/0/1加入聚合组1
[DeviceA-Ethernet1/0/2] port link-aggregation group 1
[DeviceA] link-aggregation group 1 service-type tunnel # 在手工聚合组的基础上创建Tunnel业务环回组。
[DeviceA] interface ethernet 1/0/1 # 将以太网端口Ethernet1/0/1加入业务环回组。
[DeviceA-Ethernet1/0/1] undo stp
[DeviceA-Ethernet1/0/1] port link-aggregation group 1
6、端口镜像
[Quidway]monitor-port;指定镜像端口
[Quidway]port mirror ;指定被镜像端口
[Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像
7、VLAN配置
[Quidway]vlan 3 ;创建VLAN
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4;在VLAN中增加端口
配置基于access的VLAN
[Quidway-Ethernet0/2]port access vlan 3;当前端口加入到VLAN
注意:缺省情况下,端口的链路类型为Access类型,所有Access端口均属于且只属于VLAN1
配置基于trunk的VLAN
[Quidway-Ethernet0/2]port link-type trunk ;设置当前端口为trunk
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN
注意:所有端口缺省情况下都是允许VLAN1的报文通过的
[Quidway-Ethernet0/2]port trunk pvid vlan 3;设置trunk端口的PVID
配置基于Hybrid端口的VLAN
[Quidway-Ethernet0/2]port link-type hybrid ;配置端口的链路类型为Hybrid类型
[Quidway-Ethernet0/2]port hybrid vlan vlan-id-list { tagged | untagged } ;允许指定的VLAN通过当前Hybrid端口
注意:缺省情况下,所有Hybrid端口只允许VLAN1通过
[Quidway-Ethernet0/2]port hybrid pvid vlan vlan-id ;设置Hybrid端口的缺省VLAN
注意:缺省情况下,Hybrid端口的缺省VLAN为VLAN1
VLAN描述
[Quidway]description string;指定VLAN描述字符
[Quidway]description ;删除VLAN描述字符
[Quidway]display vlan [vlan_id] ;查看VLAN设置
私有VLAN配置
[SwitchA-vlanx]isolate-user-vlan enable;设置主vlan
[SwitchA]Isolate-user-vlan secondary
;设置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan;设置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid;删除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged;设置无标识的vlan
如果包的vlan id与PVId一致,则去掉vlan信息 默认PVID=1。
所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged
8、STP配置
[Quidway]stp {enable|disable} ;设置生成树,默认关闭
[Quidway]stp mode rstp ;设置生成树模式为rstp
[Quidway]stp priority 4096;设置交换机的优先级
[Quidway]stp root {primary|secondary};设置为根或根的备份
[Quidway-Ethernet0/1]stp cost 200;设置交换机端口的花费
MSTP配置:
# 配置MST域名为info,MSTP修订级别为1,VLAN映射关系为VLAN2~VLAN10映射到生成树实例1上,VLAN20~VLAN30映射生成树实例2上。
system-view
[Sysname] stp region-configuration
[Sysname-mst-region] region-name info
[Sysname-mst-region] instance 1 vlan 2 to 10
[Sysname-mst-region] instance 2 vlan 20 to 30
[Sysname-mst-region] revision-level 1
[Sysname-mst-region] active region-configuration
9、MAC地址表的 *** 作
在系统视图下添加MAC地址表项
[Quidway]mac-address { static | dynamic | blackhole } mac-address interface interface-type interface-number vlan vlan-id ;添加MAC地址表项
在添加MAC地址表项时,命令中interface参数指定的端口必须属于vlan参数指定的VLAN,否则将添加失败。
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
在以太网端口视图下添加MAC地址表项
[Quidway-Ethernet0/2]mac-address { static | dynamic | blackhole } mac-address vlan vlan-id
在添加MAC地址表项时,当前的端口必须属于命令中vlan参数指定的VLAN,否则将添加失败;
如果vlan参数指定的VLAN是动态VLAN,在添加静态MAC地址之后,会自动变为静态VLAN。
[Quidway]mac-address timer { aging age | no-aging } ;设置MAC地址表项的老化时间
注意:缺省情况下,MAC地址表项的老化时间为300秒,使用参数no-aging时表示不对MAC地址表项进行老化。
MAC地址老化时间的配置对所有端口都生效,但地址老化功能只对动态的(学习到的或者用户配置可老化的)MAC地址表项起作用。
[Quidway-Ethernet0/2]mac-address max-mac-count count ;设置端口最多可以学习到的MAC地址数量
注意:缺省情况下,没有配置对端口学习MAC地址数量的限制。反之,如果端口启动了MAC地址认证和端口安全功能,则不能配置该端口的最大MAC地址学习个数。
[Quidway-Ethernet0/2]port-mac start-mac-address ;配置以太网端口MAC地址的起始值
在缺省情况下,E126/E126A交换机的以太网端口是没有配置MAC地址的,因此当交换机在发送二层协议报文(例如STP)时,由于无法取用发送端口的MAC地址,
将使用该协议预置的MAC地址作为源地址填充到报文中进行发送。在实际组网中,由于多台设备都使用相同的源MAC地址发送二层协议报文,会造成在某台设备的不
同端口学习到相同MAC地址的情况,可能会对MAC地址表的维护产生影响。
[Quidway]display mac-address ;显示地址表信息
[Quidway]display mac-address aging-time ;显示地址表动态表项的老化时间
[Quidway]display port-mac ;显示用户配置的以太网端口MAC地址的起始值
10、GVRP配置
[SwitchA] gvrp # 开启全局GVRP
[SwitchA-Ethernet1/0/1] gvrp # 在以太网端口Ethernet1/0/1上开启GVRP
[SwitchE-Ethernet1/0/1] gvrp registration { fixed | forbidden | normal } # 配置GVRP端口注册模式 缺省为normal
[SwitchA] display garp statistics [ interface interface-list ] ;显示GARP统计信息
[SwitchA] display garp timer [ interface interface-list ] ;显示GARP定时器的值
[SwitchA] display gvrp statistics [ interface interface-list ] ;显示GVRP统计信息
[SwitchA] display gvrp status ;显示GVRP的全局状态信息
[SwitchA] display gvrp statusreset garp statistics [ interface interface-list ] ;清除GARP统计信息
11、DLDP配置
[SwitchA] interface gigabitethernet 1/1/1 # 配置端口工作在强制全双工模式,速率为1000Mbits/s。
[SwitchA-GigabitEthernet1/1/1] duplex full
[SwitchA-GigabitEthernet1/1/1] speed 1000
[SwitchA] dldp enable # 全局开启DLDP。
[SwitchA] dldp interval 15 # 设置发送DLDP报文的时间间隔为15秒。
[SwitchA] dldp work-mode { enhance | normal } # 配置DLDP协议的工作模式为加强模式。 缺省为normal
[SwitchA] dldp unidirectional-shutdown { auto | manual } # 配置DLDP单向链路 *** 作模式为自动模式。 缺省为auto
[SwitchA] display dldp 1 # 查看DLDP状态。
当光纤交叉连接时,可能有两个或三个端口处于Disable状态,剩余端口处于Inactive状态。
当光纤一端连接正确,一端未连接时:
如果DLDP的工作模式为normal,则有收光的一端处于Advertisement状态,没有收光的一端处于Inactive状态。
如果DLDP的工作模式为enhance,则有收光的一端处于Disable状态,没有收光的一端处于Inactive状态。
dldp reset命令在全局下可以重置所有端口的DLDP状态,在接口下可以充值该端口的DLDP状态
12、端口隔离配置
通过端口隔离特性,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户
提供了灵活的组网方案。
[Sysname] interface ethernet1/0/2 # 将以太网端口Ethernet1/0/2加入隔离组。
[Sysname-Ethernet1/0/2] port isolate
[Sysname]display isolate port # 显示隔离组中的端口信息
配置隔离组后,只有隔离组内各个端口之间的报文不能互通,隔离组内端口与隔离组外端口以及隔离组外端口之间的通信不会受到影响。
端口隔离特性与以太网端口所属的VLAN无关。
当汇聚组中的某个端口加入或离开隔离组后,本设备中同一汇聚组内的其它端口,均会自动加入或离开该隔离组。
对于既处于某个聚合组又处于某个隔离组的'一组端口,其中的一个端口离开聚合组时不会影响其他端口,即其他端口仍将处于原聚合组和原隔离组中。
如果某个聚合组中的端口同时属于某个隔离组,当在系统视图下直接删除该聚合组后,该聚合组中的端口仍将处于该隔离组中。
当隔离组中的某个端口加入聚合组时,该聚合组中的所有端口,将会自动加入隔离组中。
13、端口安全配置
[Switch] port-security enable # 启动端口安全功能
[Switch] interface Ethernet 1/0/1 # 进入以太网Ethernet1/0/1端口视图
[Switch-Ethernet1/0/1] port-security max-mac-count 80 # 设置端口允许接入的最大MAC地址数为80
[Switch-Ethernet1/0/1] port-security port-mode autolearn # 配置端口的安全模式为autolearn
[Switch-Ethernet1/0/1] mac-address security 0001-0002-0003 vlan 1 # 将Host 的MAC地址0001-0002-0003作为Security MAC添加到VLAN 1中
[Switch-Ethernet1/0/1] port-security intrusion-mode disableport-temporarily # 设置Intrusion Protection特性被触发后,暂时关闭该端口
[Switch]port-security timer disableport 30 # 关闭时间为30秒。
14、端口绑定配置
通过端口绑定特性,网络管理员可以将用户的MAC地址和IP地址绑定到指定的端口上。进行绑定 *** 作后,交换机只对从该端口收到的指定MAC地址和IP地
址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
[SwitchA-Ethernet1/0/1] am user-bind mac-addr 0001-0002-0003 ip-addr 101211 # 将Host 1的MAC地址和IP地址绑定到Ethernet1/0/1端口。
有的交换机上绑定的配置不一样
[SwitchA] interface ethernet 1/0/2
[SwitchA-Ethernet1/0/2] user-bind ip-address 19216803 mac-address 0001-0203-0405
端口过滤配置
[SwitchA] interface ethernet1/0/1 # 配置端口Ethernet1/0/1的端口过滤功能。
[SwitchA-Ethernet1/0/1] ip check source ip-address mac-address
[SwitchA] dhcp-snooping # 开启DHCP Snooping功能。
[SwitchA] interface ethernet1/0/2 # 设置与DHCP服务器相连的端口Ethernet1/0/2为信任端口。
[SwitchA-Ethernet1/0/2] dhcp-snooping trust
在端口Ethernet1/0/1上启用IP过滤功能,防止客户端使用伪造的不同源IP地址对服务器进行攻击
15、BFD配置
Switch A、Switch B、Switch C相互可达,在Switch A上配置静态路由可以到达Switch C,并使能BFD检测功能。
# 在Switch A上配置静态路由,并使能BFD检测功能,通过BFD echo报文方式实现BFD功能。
system-view
[SwitchA] bfd echo-source-ip 123111
[SwitchA] interface vlan-interface 10
[SwitchA-vlan-interface10] bfd min-echo-receive-interval 300
[SwitchA-vlan-interface10] bfd detect-multiplier 7
[SwitchA-vlan-interface10] quit
[SwitchA] ip route-static 120111 24 1011100 bfd echo-packet
# 在Switch A上打开BFD功能调试信息开关。
debugging bfd event
debugging bfd scm
terminal debugging
在Switch A上可以打开BFD功能调试信息开关,断开Hub和Switch B之间的链路,验证配置结果。验证结果显示,
Switch A能够快速感知Switch A与Switch B之间链路的变化。
16、QinQ配置
Provider A、Provider B之间通过Trunk端口连接,Provider A属于运营商网络的VLAN1000,Provider B属于运营商网络的VLAN2000。
Provider A和Provider B之间,运营商采用其他厂商的设备,TPID值为0x8200。
希望配置完成后达到下列要求:
Customer A的VLAN10的报文可以和Customer B的VLAN10的报文经过运营商网络的VLAN1000转发后互通;Customer A的VLAN20的报文可以
和Customer C的VLAN20的报文经过运营商网络的VLAN2000转发后互通。
[ProviderA] interface ethernet 1/0/1 # 配置端口为Hybrid端口,且允许VLAN10,VLAN20,VLAN1000和VLAN2000的报文通过,并且在发送时去掉外层Tag。
[ProviderA-Ethernet1/0/1] port link-type hybrid
[ProviderA-Ethernet1/0/1] port hybrid vlan 10 20 1000 2000 untagged
[ProviderA-Ethernet1/0/1] qinq vid 1000 # 将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-1000] raw-vlan-id inbound 10
[ProviderA-Ethernet1/0/1-vid-1000] quit
[ProviderA-Ethernet1/0/1] qinq vid 2000 # 将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
[ProviderA-Ethernet1/0/1-vid-2000] raw-vlan-id inbound 20
[ProviderA] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN1000。
[ProviderA-Ethernet1/0/2] port access vlan 1000
[ProviderA-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN10的报文封装VLAN ID为1000的外层Tag。
[ProviderA] interface ethernet 1/0/3 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderA-Ethernet1/0/3] port link-type trunk
[ProviderA-Ethernet1/0/3] port trunk permit vlan 1000 2000
[ProviderA-Ethernet1/0/3] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB] interface ethernet 1/0/1 # 配置端口为Trunk端口,且允许VLAN1000和VLAN2000的报文通过。
[ProviderB-Ethernet1/0/1] port link-type trunk
[ProviderB-Ethernet1/0/1] port trunk permit vlan 1000 2000
[ProviderB-Ethernet1/0/1] qinq ethernet-type 8200 # 为与公共网络中的设备进行互通,配置端口添加外层Tag时采用的TPID值为0x8200。
[ProviderB-Ethernet1/0/1] quit
[ProviderB] interface ethernet 1/0/2 # 配置端口的缺省VLAN为VLAN2000。
[ProviderB-Ethernet1/0/2] port access vlan 2000
[ProviderB-Ethernet1/0/2] qinq enable # 配置端口的基本QinQ功能,将来自VLAN20的报文封装VLAN ID为2000的外层Tag。
H3C交换机如何清除配置
我们有台有配置的交换机,当换做"傻瓜式"来使用的时候,里面的配置怎么办呢?一个个删除会不会太繁琐,所以我们就直接恢复出厂就可以了。
第一步,打开H3C模拟器。
第二步,创建设备,开机,双击交换机,稍等几秒,然后Ctrl+D就进入到配置界面。
第三步,配置交换机,这里我给交换机随便配置了IP地址,还有路由。
第四步,配置完了,保存配置(save)“yes”“回车”“yes”,然后重启(reboot)。
第五步,重启之后配置还在,现在我们就清除数据。只需一条命令。
”reset saved-configuration“就搞定。提示选择"YES"就可以了。再重启交换机配置就都清除了。
;H3C交换机配置备份与恢复的方法
相信有很多网管员备份配置都是采用display current命令查询当前设备运行配置信息,然后采用ctrl+c,ctrl+v的方式将信息保存到txt文档中;或者直接用捕捉屏幕输出的方法保存信息。还原的时候再复制命令到交换机中从新运行。这种方法当然也是可行的,但是当交换机的配置特别多,又比较复杂的情况下,这种方法就不太合适了。
第一种:命令行形式
配置备份
第一步:使用dir /all命令查看设备的配置文件。
此处的配置文件名为h3ccfg。
第二步:使用backup startup-configuration to 192168125149 aaacfg或tftp 192168125149 put h3ccfg aaacfg 备份配置文件(h3ccfg为原配置文件名,aaacfg为备份后的文件名,若不指定指与原文件同名)。
TFTP服务器上也有会显示传输成功,如下:
配置恢复
第一步:使用restore startup-configuration from 192168125149 aaacfg或tftp 192168125149 get aaacfg
命令从tftp服务器上下载配置命令,如下图:
第二步:使用dis startup命令,查看下一次启动所使用的配置命令,如下图:
发现正是我们导入的aaacfg配置文件,从启交换机后,恢复之前配置的运行状态。
小知识:采用delete删除的配置没有直接删除,而是存放在交换机的回收站内,使用dir /all命令可以查看到,
带方括号的文件是采用delete命令删除的文件。
要想真正删除startupcfg文件,可以使用reset recycle-bin命令清空回收站,或者在使用delete命令是带上unreserved参数,即:delete /unreserved flash:/startupcfg。采用reset save-configuration命令会彻底删除设备保存的启动配置。
第二种:在web界面上进行备份
要在web模式下进行备份首先必须开启交换机的>Cisco_H3C命令对照
思科Cisco 华为3COM 功能
enable system-view 进入特权模式
configure terminal \ 进入配置状态
show display 显示
show running-config display current 显示目前的运行配置
show version disp version 显示版本
show start disp saved 显示已保存的配置
show tech-support disp base-information 显示全面的信息
no undo 取消(删除)
hostname sysname 更改机器名
\ lang chinese 进入中文状态
user local-user 新建修改用户
end return 退回到系统视图
exit quit 返回上级视图
exit logout telnet退出
router rip rip rip动态路由
router ospf ospf ospf路由
router bgp bgp bgp路由
write save 保存配置
erase delete 删除配置
0 simple 明文
7 cipher 密文
access-list acl 控制访问列表
host ip host host和ip名字对应
logging info-center 日志信息
encap link-protocol 封闭链路层协议
no debug all ctrl+d 取消所有debug命令
vlan database vlan 进入vlan的配置
vtp trunk trunk 设置成为骨干端口
mode \ 模式
trunk 相同 主干线
switchport port 接口控制
access 相同 访问
ip dhcp dhcp 设置dhcp服务器功能
思科华为命令对照表
思科 华为
show display
show version disp version
no undo
show run disp current-configuration
username local-user
end return
show start disp saved-configuration
exit quit
exit logout
ctrl+z quit
router rip rip
router ospf ospf
router bgp bgp
hostname sysname
access-list acl
write save
erase delete
0 simple
7 cipher
logging info-center
encapsulation link-protocol
一、以下H3C交换机系列,是没有命令行配置的,或者WEB页面配置,或者不可配置。
H3C S1626 以太网交换机 H3C S1650 以太网交换机 H3C S1626-PWR 以太网交换机 H3C S1500 系列以太网交换机
H3C S1550 可管理接入交换机 H3C S1550E 可智能网管接入交换机 H3C S1526 可管理接入交换机 H3C S1200 系列以太网交换机
H3C S1224 全千兆以太网交换机 H3C S1224R 全千兆以太网交换机 H3C S1216 全千兆以太网交换机 H3C S1216R 全千兆以太网交换机 H3C S1208 全千兆以太网交换机 H3C S1224E 全千兆以太网交换机 H3C S1208D全千兆以太网交换机 H3C S1000 系列以太网交换机
H3C S1050T 千兆上行交换机 H3C S1050T-E 千兆上行交换机 H3C S1048 快速以太网交换机 H3C S1026T 千兆上行交换机 H3C S1024 快速以太网交换机 H3C S1024R 快速以太网交换机 H3C S1016 快速以太网交换机 H3C S1016R 快速以太网交换机 Aolynk S1008A 桌面型交换机 Aolynk S1008A-V 桌面型交换机 H3C S1026R 千兆上行交换机 H3C S1126R以太网交换机 H3C S1324 千兆以太网交换机 Aolynk S1008A-G 桌面型交换机 H3C S1026E 快速以太网交换机 H3C S1324F 千兆以太网交换机 H3C E系列以太网交换机
H3C E328[E352] 教育网以太网交换机 H3C E126[E126A] 教育网交换机 H3C E152 教育网交换机 H3C E126-SI 教育专用智能交换机 H3C E528[E552] 教育网以太网交换机 H3C E126B 教育网交换机 H3C E152B 教育网交换机 H3C E300B 系列教育网交换机 IPTV及数字电视专用交换机
Aolynk S1516L 数字电视楼道交换机 Aolynk S1500E 数字电视楼道交换机 Aolynk S1508L 数字电视楼道交换机 Aolynk S1505L IPTV家庭网关
二、以下为命令行与WEB均可配置的交换机:
H3C S12500 系列路由交换机
H3C S12500 系列路由交换机 H3C S9500E 系列路由交换机
H3C S9500E 系列路由交换机 H3C Blade5500系列刀片交换机
H3C Blade5500系列刀片交换机 H3C S10500 系列核心交换机
H3C S10500 系列核心交换机 H3C CE3000系列以太网交换机
H3C CE3000-EI系列以太网交换机 H3C S9500 系列路由交换机
H3C S9500 系列路由交换机 H3C S7600 系列以太网交换机
H3C S7600 系列以太网交换机 H3C S7500E 系列高端多业务路由交换机
H3C S7500E 系列高端多业务路由交换机 H3C S7500 系列以太网交换机
H3C S7500 系列以太网交换机 H3C S5830系列以太网交换机
H3C S5830系列以太网交换机 H3C S5830V2系列以太网交换机
H3C S5830V2系列以太网交换机 H3C S5820V2系列以太网交换机
H3C S5820V2系列以太网交换机 H3C S5810系列以太网交换机
H3C S5810系列以太网交换机 H3C S5820X系列 以太网交换机
H3C S5820X系列 以太网交换机 H3C S5800系列以太网交换机
H3C S5800系列以太网交换机 H3C S5600 系列以太网交换机
H3C S5600 系列以太网交换机 H3C S5510 系列以太网交换机
H3C S5510 系列以太网交换机 H3C S5500 系列以太网交换机
H3C S5500-EI 系列以太网交换机 H3C S5500-SI 系列以太网交换机 H3C S5500-EI-D 系列以太网交换机 H3C S5500-HI 系列以太网交换机 H3C S5120系列以太网交换机
H3C S5120-SI 系列以太网交换机 H3C S5120-EI 系列以太网交换机 H3C S5120-LI 系列以太网交换机 H3C S5120-EI-D系列以太网交换机 H3C S5120-HI系列以太网交换机 H3C S5100 系列以太网交换机
H3C S5100-EI 系列以太网交换机 H3C S5100-SI 系列以太网交换机 H3C S5000P 系列以太网交换机
H3C S5024P 全千兆可管理交换机 H3C S5016P 全千兆可管理交换机 H3C S5024P-EI千兆以太网交换机 H3C S5000E 系列以太网交换机
H3C S5048E 全千兆安全智能交换机 H3C S5024E 全千兆安全智能交换机 H3C S5028千兆以太网交换机 H3C S5024F-SI千兆以太网交换机 H3C S3610 系列多协议交换机
H3C S3610 系列多协议交换机 H3C S3600 系列以太网交换机
H3C S3600-EI 系列以太网交换机 H3C S3600-SI 系列以太网交换机 H3C S3600V2 系列以太网交换机
H3C S3600V2-EI 系列以太网交换机 H3C S3600V2-SI 系列以太网交换机 H3C S3500-EA系列以太网交换机
H3C S3500-EA系列以太网交换机 H3C S3500-EA V2 系列以太网交换机
H3C S3500-EA V2 系列以太网交换机 H3C S3100 系列以太网交换机
H3C S3100-SI 系列以太网交换机 H3C S3100-52P 以太网交换机 H3C S3100-EI 系列以太网交换机 H3C S3100-UM[S3100-SI(UM)]系列以太网交换机 H3C S3100V2 系列以太网交换机
H3C S3100V2-EI 系列以太网交换机 H3C S3100V2-SI 系列以太网交换机 H3C S3100V2-52TP以太网交换机 H3C S2100 系列以太网交换机
H3C S2126 智能网管交换机 H3C S2126-EI 以太网交换机 H3C S2108 智能网管交换机 H3C S2126T 以太网交换机 H3C S2000-EA系列以太网交换机
H3C S2000-EA系列以太网交换机 H3C S2000-EA(SI)系列以太网交换机 H3C S1600 系列以太网交换机
你说的有些不明白?你想哪方面的配置,二层的,还是三层的,还是关于路由方面的?或者是安全方面的?
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)