- A+
H3CMagic華三魔術家路由器深度測評(多圖文)大家測 【科技美學|大家測】活動介紹“大家測”是「科技美學」所推出的全新項目,深度連接廠商與用戶,讓愛分享的你第一時間免費試用最炫酷的新品。而你要做的就是把你最真實的使用感受告訴大家。
免費測試 目標人群所有關注「科技美學」微信/微博的用戶均可報名參加。用戶將根據用戶自己的測試計劃、社交網絡的活躍度影響力、以往撰寫的圖文測評等因素,綜合篩選出測試用戶。
更多免費產品等你申請,點擊“科技美學”微信報名入口吧。
廠商送測入口 kejimeixue@163.com
由一下作者聯合出演@i-LuckyChan @胖小伙 @15年的王大力 @健康的才是偉大的 @刀刀Knight @MerlinPS-Jiang
那么由@胖小伙帶來完整的的測評奉上。
很幸運的被@科技美學 @大家測 選中,來做@華三魔術家 H3C MagicB1的測試。印象里是第一寫測試。不管怎么說,閉著眼睛寫吧。希望能給對這款路由有興趣的朋友有些幫助。
首先,先介紹一下H3C這個很牛X的公司。應該還有很多對網絡設備不熟悉的人還不太了解這家公司。
------------- 以下來自百度知道--------------
杭州華三通信技術有限公司(簡稱華三通信), 主要提供IT基礎架構產品及方案的研究、開發、生產、銷售及服務。華三通信在中國設有38個分支機構,目前公司有員工5000人,其中研發人員占55%。
H3C不但擁有全線路由器和以太網交換機產品,還在網絡安全、云存儲、云桌面、硬件服務器、WLAN、SOHO及軟件管理系統等領域穩健成長。據知名調研機構IDC發布報告顯示,2010年中國WLAN市場增長迅速,同時,市場份額也逐漸向少數廠商集中。
其中,H3C作為全球領先的有線無線一體化網絡解決方案提供商,在2009年中國WLAN市場份額第一的基礎上,2010年在行業及運營商市場優勢繼續擴大,綜合份額達到了27%,在行業、運營商兩類市場中綜合排名第一。安全產品中國市場份額居首位,IP存儲亞太市場份額第一,IP監控技術全球領先,H3C已經從單一網絡設備供應商轉變為多產品IToIP解決方案供應商。
-------------以上來自百度知道--------------
用一句話來說,H3C在網絡集成市場上數一數二的企業級網絡解決方案設備提供商。
他以前的設備一直是這樣的
好,來看看這次測試的主角吧。
一:外觀
拿到手一看,這個明顯向Macbook致敬的外包裝還是很高大上的。
打開后就是這次的主角,飛盤一樣的路由器
在下面是電源和連接線。
三樣都拿出來和一元硬幣對比一下,這飛碟的確很薄??梢钥闯鰜頌榱税选帮w碟”做薄,網線的鏈接都被放在了電源上。
第一眼看到這樣的路由,確實挺驚艷的,這么漂亮的路由當然是把飛碟放在書桌上。但是
注意:連線只有1m長,并且雖然兩面都是miniHDMI接口,可并沒有官方說明這是什么連線,所以也不推薦大家去購買更長的連接線。所以,你懂的。先量好。
二:參數
從說明書上拷貝的參數信息:
另外還想知道CPU和內存,可惜在說明書和管理界面里都沒找到,沒關系,打開Telnet界面,登錄上去,果然有經典的H3C命令行界面。
看來這是設備的CPU是400M主頻的,有大概48M內存,2015年8月出廠。
三:測試
話說這個路由器測試要測什么,想了想作為一個家庭路由器,穩定第一吧。挑了集中使用情景,給大家一個參考。
情景一:家用,Internet PPPoE撥號,Lan口(電腦接口)鏈接NAS(網絡存儲),無線連接手機、電腦等移動設備。
手機連接到路由后(初始是沒有密碼的),訪問moshujia.cn就可以連上,然后按照Wizard,一步一步很容易聯網。只是,路由器內網默認網管為 192.168.124.1 這個多少還是有點奇葩的。
在NAS上安排了三個BT任務,下載速度是這樣的而這時候路由器的CPU和內存的占用率是這樣的
看來這種大數據量的吞吐還是挺考驗路由的。連續這樣下載了一夜,路由器還很穩定的運行著。
然后向試一下帶多臺設備如何,于是用它臨時替換了公司的路由。結果,同時又15個客戶端。但CPU占用率卻比較低。
情景二:中繼
這個路由,還有一個吸引我的地方是做中繼擴大無線網覆蓋。使用一鍵中繼功能,很方便,但在對家里網件 WNR3500V2做中繼的時候卻失敗了。
看來中繼這東西沒有萬能的啊。后來在TP-LINK WR710N上實驗成功了,但問題是一旦成為中繼后,這東西的管理界面就再也進不去了。。。。
情景3:做AP
有時候,比如在單位,比如在酒店,你不需要這東西做路由,只是需要他提供一個AP的功能,讓你的手機等移動設備連接到所在網絡。這種情況下請盡量不要使用路由功能上網,那樣的話,可能使你的移動設備在不同的網段,對于一些有安全策略的網絡,可能有其他問題。
使用中發現,由于路由沒有AP模式,需要進入高級管理界面,禁用WAN接口,把網線插入【電腦】插口,禁用DHCP服務器,同時吧LAN的IP設定為所在網段的IP。
四:信號強度與下載速度。
關于信號強度,這三個做對比,網件WNR3500 V2和 TP-LINK的WNR710。
大概有7米遠,隔一堵墻的地方??磥磉@飛盤天線還是很有用的。
下載速度,手機下載電腦上的文件,電腦連接5G網,手機連接2.4G時的速度。
手機連接5G時,下載相同文件。 如果有條件,還是連接5G網絡吧。
五:吐槽
五天的試用時間,很明顯的感覺到這從軟件上來說就是個企業路由的簡化版。關于需要改進的地方,有下面的想法:
1.包裝的紙盒,看著不錯,但里面的塑料托和黑白的說明書卻顯得很山寨,如果改成紙質托和250g銅版紙彩印,B格會高很多,畢竟這個要199元;
2.網絡接口太少,尤其是作為AP使用時,WAN口完全廢掉,很多路由WAN口都可以同時作為LAN使用,希望華三參考;
3.沒有AP模式的快捷設定方法;
4.LAN口沒有網管和DNS選項,這樣作為AP時就無法訪問互聯網,無法更新軟件和同步時間。;
5.雖然不多,但有些功能只能在管理界面的簡化版中更白,在高級版中反而無法更改,比如說指示燈的亮滅,2.4G和5G的混合;
6.沒有千兆網口,NAS類的設備使用效果會差很多;
7.缺少個管理APP
六:總結
如果你想要個漂亮能用的家用路由器,并且主要以移動設備為主,幾乎不需要連網線,那以H3C的能力,他的穩定程度一定不會差,再加上不錯的信號覆蓋,是個不錯的選擇;但是如果有其他的應用需求,還是去找網件、華碩之類的吧。(比較貴也就是了)
下面開始各家真人秀總結時間:
@i-LuckyChan
總結
Magic B1顏值頗高,以9.8mm創下了當今全球無線路由器最薄機身的新紀錄,是我見過最薄的路由器,是目前市場上常見無線路由器厚度的十分之一至三分之一。其獨創的網口機身分離式設計,利用高清晰度多媒體接口(HDMI)替代傳統的RJ45接口,以一根簡化版HDMI線纜實現了網線與電纜的雙重功能,使得路由器不再為線纜所束縛。
還有它的4根360度環形天線,實現信號覆蓋無死角,可智能追蹤上網設備的移動,并為之提供最佳的信號能量,同時降低房間上下空間無用信號的浪費,使得無線信號強度比普通路由器提升50%之多,穩定性能亦大幅提升。同時,支持智能手機對路由器的操作與控制,還可自動識別上網終端的上網需求,如無上網需求則自動休眠,當用戶再次需要上網時,1米內即可喚醒。
@15年的王大力
優點:造型好看,是一款值得購買的客廳裝飾品;
信號良好,使用體驗不錯;
設置界面簡潔,簡化用戶設置步驟。
缺點:LAN只有一個;
內部空間緊湊帶來的缺點就是散熱,不過倒不影響使用;
(話說你這個p的有點。。)
@健康的才是偉大的
行文至此,H3C Magic B1就像《一代宗師》中的宮二,沉穩內斂,功力深厚,不花枝招展卻極其耐看,不濃妝艷抹也能奪人喝彩,她就那么靜靜處在那,每一招一式,都能讓對手震顫不止。
B1的擴展性雖然不及手上的極路由2,可玩性不高,但是這仿佛就是H3C的作風,一心一意做好一件事,并且將它發揮到最強等級。從個人主觀角度打分吧,5分滿分。外觀4.5分,強度5分,易用性4.5分,便利性3.5分,擴展性0分,平均3.5分;極路由2,外觀3.5分,強度3分,易用性4.5分,便利性3.5分,擴展性4.5分,平均3.8分。這個得分也符合我的心理預期,那就是極路由2在綜合上還是要稍好于H3C Magic B1 。
一句話,H3C Magic B1 驚鴻一瞥,至美性感,功力深厚,更期待后續H3C的系列產品。
(你們覺得誰的顏值高一點?)
@刀刀Knight
隨著智能家居化快速而穩步的發展,作為連接各智能終端的結點,智能路由器的地位已經愈發重要。而搶占這一制高點,也成了諸多廠商面臨的最大挑戰。360如此,小米更如此。
作為傳統路由器廠商,華三依托自己的實力優勢,在還不算太晚的時候趕上了智能家居的列車,魔術家路由器,除了魔術般的“面子與里子”,更多的是華三對于未來“家”的戰略性展望。
未來的“家”,需要足夠智能,足夠“科技感”的產品,華三MAGIC B1路由,在這兩方面下足了功夫,而其市場反響,也會是很積極的。
最后,衷心感謝科技美學以及華三提供的試用機會
@MerlinPS-Jiang
H3C Magic B1無線路由器確實創造了不少的驚喜,9.8毫米機身厚度、創新MiniHdmi數據接口、802.11ac、2.4G/5G雙頻、4根環形高增益天線、Miniware2系統、1167Mbps等技術應有盡有,最重要的是199元價格,作為智慧生活與智慧家居的入口,H3C Magic B1支持萬能中繼,可以與其他品牌路由器實現連接。同時,支持智能手機對路由器的操作與控制,還可自動識別上網終端的上網需求,如無上網需求則自動休眠,當用戶再次需要上網時,1米內即可喚醒。
簡單說下優缺點,幫助有購買意愿的朋友下決定。
優點:輕薄、美觀、顏值高,價格合理,MiniHdmi設計獨樹一幟,功耗低,365天不斷電運行,具有很好的穩定性、安全性、便攜性,生產企業華三實力雄厚,產品質量和服務有保障。
缺點:目前固件個性功能較少,擴展性、可玩性較差,自帶HDMI數據線較短。
定位人群:對于美觀度、穩定性、安全性有一定要求的非專業普通家庭用戶。
一句話總結:B1定位準確,設計無明顯缺陷,如果你不是對遠程下載、廣告攔截、VPN連接等個性擴展功能要求很高,同時對于設備的顏值和空間占用比較在意,那么可靠易用的H3C Magic B1絕對是理想之選。
再次感謝科技美學大家測活動給予的測試機會以及團隊各位成員的辛勤工作,祝好。
H3C交換機簡單配置案例
這里使用的H3C交換機是H126A,僅僅只做了最基本的配置以滿足使用。
配置中可以通過display current-configura命令來顯示當前使用的配置內容。
# 配置VLAN 1
<Sysname>system-view
System View:return to User View with Ctrl+Z.
[Sysname]vlan 1
[Sysname-vlan1]quit
[Sysname]management-vlan1
[Sysname]interfaceVlan-interface 1
[Sysname-Vlan-interface1]ip address 10.0.1.201 255.255.255.0
# 顯示VLAN 接口1 的相關信息。
<Sysname>display ip interface Vlan-interface 1
# 創建VLAN(H3C不支持cisco的VTP,所以只能添加靜態VLAN)
<H3C_TEST>system-view
System View:return to User View with Ctrl+Z.
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]nameseicoffice
[H3C_TEST-vlan99]quit
# 把交換機的端端口劃分到相應的Vlan中
[H3C_TEST]interfaceethernet1/0/2//進入端口模式
[H3C_TEST-Ethernet1/0/2]portlink-type access //設置端口的類型為access
[H3C_TEST-Ethernet1/0/2]portaccess vlan 99//把當前端口劃到vlan 99
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]portethernet1/0/1 to ethernet1/0/24//把以及網端口1/0/1到1/0/24劃到vlan99
[H3C_TEST-vlan99]quit
[H3C_TEST-GigabitEthernet1/2/1]porttrunk permit vlan 1 99 // {ID|All} 設置trunk端口允許通過的VLAN
------------------------------------
# 配置本地用戶
<Sysname>system-view
System View:return to User View with Ctrl+Z.
[Sysname]local-userh3c
New local useradded.
[Sysname-luser-h3c]service-typetelnet level 3
[Sysname-luser-h3c]passwordsimple h3c
# 配置歡迎信息
[H3C_TEST]headerlogin %Welcome to login h3c!%
# 配置用戶認證方式telnet(vty 0-4)
[H3C_TEST]user-interfacevty 0 4
[H3C_TEST-ui-vty0-4]authentication-modescheme
[H3C_TEST-ui-vty0-4]protocolinbound telnet
[H3C_TEST-ui-vty0-4]superauthentication-mode super-password
[H3C_TEST-ui-vty0-4]quit
[H3C_TEST]superpassword level 3 simple h3c //用戶登陸后提升權限的密碼
# 配置Radius策略
[H3C_TEST]radiusscheme radius1
New Radius scheme
[H3C_TEST-radius-radius1]primaryauthentication 10.0.1.253 1645
[H3C_TEST-radius-radius1]primaryaccounting 10.0.1.253 1646
[H3C_TEST-radius-radius1]secondaryauthentication 127.0.0.1 1645
[H3C_TEST-radius-radius1]secondaryaccounting 127.0.0.1 1646
[H3C_TEST-radius-radius1]timer5
[H3C_TEST-radius-radius1]keyauthentication h3c
[H3C_TEST-radius-radius1]keyaccounting h3c
[H3C_TEST-radius-radius1]server-typeextended
[H3C_TEST-radius-radius1]user-name-formatwithout-domain
# 配置域
[H3C_TEST]domainh3c
[H3C_TEST-isp-h3c]authenticationradius-scheme radius1 local
[H3C_TEST-isp-h3c]schemeradius-scheme radius1 local
[H3C_TEST]domaindefault enable h3c
# 配置在遠程認證失敗時,本地認證的key
[H3C_TEST]local-servernas-ip 127.0.0.1 key h3c
H3C交換機路由器telnet和console口登錄配置
2009年11月09日星期一 10:00
級別說明
Level 名稱
命令
0
參觀
ping、tracert、telnet
1
監控
display、debugging
2
配置
所有配置命令(管理級的命令除外)
3
管理
文件系統命令、FTP命令、TFTP命令、XMODEM命令
telnet僅用密碼登錄,管理員權限
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]setauthentication password simple abc
telnet僅用密碼登錄,非管理員權限
[Router]superpassword level 3 simple super
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]setauthentication password simple abc
telnet使用路由器上配置的用戶名密碼登錄,管理員權限
[Router]local-useradmin password simple admin[Router]local-user admin service-typetelnet[Router]local-user admin level 3
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
telnet使用路由器上配置的用戶名密碼登錄,非管理員權限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typetelnet[Router]local-user manage level 2
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
對console口設置密碼,登錄后使用管理員權限
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 3[Router-ui-console0]setauthentication password simple abc
對console口設置密碼,登錄后使用非管理員權限
[Router]superpassword level 3 simple super
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 1[Router-ui-console0]setauthentication password simple abc
對console口設置用戶名和密碼,登錄后使用管理員權限
[Router]local-useradmin password simple admin[Router]local-user admin service-typeterminal[Router]local-user admin level 3
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
對console口設置用戶名和密碼,登錄后使用非管理員權限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typeterminal[Router]local-user manage level 2
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
simple 是明文顯示,cipher 是加密顯示
路由器不設置telnet登錄配置時,用戶無法通過telnet登錄到路由器上
[Router-ui-vty0-4]acl2000 inbound可以通過acl的規則只允許符合條件的用戶遠程登錄路由器
路由器命令
~~~~~~~~~~
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示接口信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入接口
[Quidway-serial0]ipaddress <ip><mask>
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static <ip><mask>{interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon 水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area <area_id> 配置OSPF區域
標準訪問列表命令格式如下:
acl<acl-number> [match-order config|auto]默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination<ip wild>|any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {<ip wild>|any]destination{<ip wild>|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
----------------------------------------------------
H3C路由器配置方案注解
#
version 5.20,Release 1719 //版本信息,自動顯示
#
sysname H3C //給設備命名為H3C
#
super passwordlevel 3 cipher 7WC1<3E`[Y)./a!1$H@GYA!! //設置super密碼
#
domain defaultenable system
#
telnet serverenable
#
vlan 1
#
domain system
access-limitdisable
state active
idle-cut disable
self-service-urldisable
#
user-group system//從此以上未標注的為默認配置,不用去理解
#
local-user admin//添加用戶名為admin的用戶
password cipher.]@USE=B,53Q=^Q`MAF4<1!! //設置密碼(密文)
authorization-attributelevel 3 //設置用戶權限為3級(最高)
service-typetelnet //設置用戶的模式為telnet用戶
local-user share//從此往下四行同上
password cipher[HM$GH8P1GSQ=^Q`MAF4<1!!
authorization-attributelevel 1
service-type telnet
#
controller E1 0/0//進入E1物理端口(兩兆口)
using e1 //設置端口模式為E1(設置后下面會出現interface Serial0/0:0)
#
interface Aux0 //從此以下三行為主控板aux口默認配置
async mode flow
link-protocol ppp
#
interfaceEthernet0/0 //進入E0/0接口(以太網口)
port link-moderoute //配置該接口為路由模式
#
interface Serial0/0:0//進入Serial0/0:0端口(前面用using e1命令后產生,對應E1端口)
link-protocol ppp//配置鏈路協議為ppp(默認)
ip address74.1.63.170 255.255.255.252 //配置該接口IP地址
#
interface NULL0
#
interfaceVlan-interface1 //lan口vlan地址(lan口地址)
ip address192.168.1.1 255.255.255.0
#
interfaceEthernet0/1
port link-modebridge
#
interfaceEthernet0/2
port link-modebridge
#
interfaceEthernet0/3
port link-modebridge
#
interfaceEthernet0/4
port link-modebridge
#
ip route-static74.1.8.0 255.255.255.0 74.1.63.169 //配置靜態路由
#
user-interface aux0
user-interface vty0 4 //進入vty接口(遠程登陸接口)0-4通道
authentication-modescheme //配置登陸驗證類型為scheme(用戶驗證型)
user privilegelevel 1 //設置當驗證模式不是scheme類型時的登錄級別(廢配置)
#
return
-----------------------------------------------
H3C路由器基本配置命令
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示接口信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入接口
[Quidway-serial0]ipaddress <ip><mask>
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static <ip><mask>{interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area <area_id> 配置OSPF區域
標準訪問列表命令格式如下:
acl<acl-number> [match-order config|auto]默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination<ip wild>|any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {<ip wild>|any]destination{<ip wild>|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
來源 |通信技術沃
H3C通過TELNET登錄路由器的配置
H3C通過TELNET登錄路由器的配置
第一步:配置至少一個IP地址,以便提供IP連通性 路由的端口配置一個ip地址
system-view 進入系統視圖模式
interface Ethernet 0/0 進入以太網端口視圖
[H3C-ethernet0/0]ip address ip-address{ mask | mask-length}
undo shutdown 打開以太網端口
第二步:啟動Telnet服務器
[H3C]telnet server enable
第三步進入VTY 用戶界面視圖
[H3C]user-interface vty first-num2[last-num2] (vty標號為0~4) 第四步;為VTY用戶界面視圖配置驗證方式. [H3C-ui-vty0]authentication-mode{none|password|scheme} l
none:不驗證 l
password:使用單純的密碼驗證 l
scheme:使用用戶名/密碼驗證
第五步;為Telnet 用戶配置驗證信息
如果選擇了password 驗證方法,則須配置一個驗證密碼:
[H3C-ui-vty0]set authentication password {cipher | simple} password 并可以在用戶界面視圖下配置通過本用戶界面登陸后的用戶級別: [H3C-ui-vty0]user privilege level level
如果選擇了scheme驗證方法,則系統默認采用本地用戶數據庫中的用戶信息進行驗證,因此須配置本地用戶名、密碼、用戶級別等信息,用戶服務類型原則為telent,供遠程登錄驗證使用: [H3C]local-user username
[H3C-luser-xxx] password {cipher | simple } password [H3C-luser-xxx]service-type telnet [H3C-luser-xxx]level level
H3C交換機簡單配置案例
這里使用的H3C交換機是H126A,僅僅只做了最基本的配置以滿足使用。
配置中可以通過display current-configura命令來顯示當前使用的配置內容。
# 配置VLAN 1
<Sysname>system-view
System View:return to User View with Ctrl+Z.
[Sysname]vlan 1
[Sysname-vlan1]quit
[Sysname]management-vlan1
[Sysname]interfaceVlan-interface 1
[Sysname-Vlan-interface1]ip address 10.0.1.201 255.255.255.0
# 顯示VLAN 接口1 的相關信息。
<Sysname>display ip interface Vlan-interface 1
# 創建VLAN(H3C不支持cisco的VTP,所以只能添加靜態VLAN)
<H3C_TEST>system-view
System View:return to User View with Ctrl+Z.
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]nameseicoffice
[H3C_TEST-vlan99]quit
# 把交換機的端端口劃分到相應的Vlan中
[H3C_TEST]interfaceethernet1/0/2//進入端口模式
[H3C_TEST-Ethernet1/0/2]portlink-type access //設置端口的類型為access
[H3C_TEST-Ethernet1/0/2]portaccess vlan 99//把當前端口劃到vlan 99
[H3C_TEST]vlan 99
[H3C_TEST-vlan99]portethernet1/0/1 to ethernet1/0/24//把以及網端口1/0/1到1/0/24劃到vlan99
[H3C_TEST-vlan99]quit
[H3C_TEST-GigabitEthernet1/2/1]porttrunk permit vlan 1 99 // {ID|All} 設置trunk端口允許通過的VLAN
------------------------------------
# 配置本地用戶
<Sysname>system-view
System View:return to User View with Ctrl+Z.
[Sysname]local-userh3c
New local useradded.
[Sysname-luser-h3c]service-typetelnet level 3
[Sysname-luser-h3c]passwordsimple h3c
# 配置歡迎信息
[H3C_TEST]headerlogin %Welcome to login h3c!%
# 配置用戶認證方式telnet(vty 0-4)
[H3C_TEST]user-interfacevty 0 4
[H3C_TEST-ui-vty0-4]authentication-modescheme
[H3C_TEST-ui-vty0-4]protocolinbound telnet
[H3C_TEST-ui-vty0-4]superauthentication-mode super-password
[H3C_TEST-ui-vty0-4]quit
[H3C_TEST]superpassword level 3 simple h3c //用戶登陸后提升權限的密碼
# 配置Radius策略
[H3C_TEST]radiusscheme radius1
New Radius scheme
[H3C_TEST-radius-radius1]primaryauthentication 10.0.1.253 1645
[H3C_TEST-radius-radius1]primaryaccounting 10.0.1.253 1646
[H3C_TEST-radius-radius1]secondaryauthentication 127.0.0.1 1645
[H3C_TEST-radius-radius1]secondaryaccounting 127.0.0.1 1646
[H3C_TEST-radius-radius1]timer5
[H3C_TEST-radius-radius1]keyauthentication h3c
[H3C_TEST-radius-radius1]keyaccounting h3c
[H3C_TEST-radius-radius1]server-typeextended
[H3C_TEST-radius-radius1]user-name-formatwithout-domain
# 配置域
[H3C_TEST]domainh3c
[H3C_TEST-isp-h3c]authenticationradius-scheme radius1 local
[H3C_TEST-isp-h3c]schemeradius-scheme radius1 local
[H3C_TEST]domaindefault enable h3c
# 配置在遠程認證失敗時,本地認證的key
[H3C_TEST]local-servernas-ip 127.0.0.1 key h3c
H3C交換機路由器telnet和console口登錄配置
2009年11月09日星期一 10:00
級別說明
Level 名稱
命令
0
參觀
ping、tracert、telnet
1
監控
display、debugging
2
配置
所有配置命令(管理級的命令除外)
3
管理
文件系統命令、FTP命令、TFTP命令、XMODEM命令
telnet僅用密碼登錄,管理員權限
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 3[Router-ui-vty0-4]setauthentication password simple abc
telnet僅用密碼登錄,非管理員權限
[Router]superpassword level 3 simple super
[Router]user-interfacevty 0 4[Router-ui-vty0-4]user privilege level 1[Router-ui-vty0-4]setauthentication password simple abc
telnet使用路由器上配置的用戶名密碼登錄,管理員權限
[Router]local-useradmin password simple admin[Router]local-user admin service-typetelnet[Router]local-user admin level 3
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
telnet使用路由器上配置的用戶名密碼登錄,非管理員權限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typetelnet[Router]local-user manage level 2
[Router]user-interfacevty 0 4[Router-ui-vty0-4]authentication-mode local
對console口設置密碼,登錄后使用管理員權限
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 3[Router-ui-console0]setauthentication password simple abc
對console口設置密碼,登錄后使用非管理員權限
[Router]superpassword level 3 simple super
[Router]user-interfacecon 0[Router-ui-console0]user privilege level 1[Router-ui-console0]setauthentication password simple abc
對console口設置用戶名和密碼,登錄后使用管理員權限
[Router]local-useradmin password simple admin[Router]local-user admin service-typeterminal[Router]local-user admin level 3
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
對console口設置用戶名和密碼,登錄后使用非管理員權限
[Router]superpassword level 3 simple super
[Router]local-usermanage password simple manage[Router]local-user manage service-typeterminal[Router]local-user manage level 2
[Router]user-interfacecon 0[Router-ui-console0]authentication-mode local
simple 是明文顯示,cipher 是加密顯示
路由器不設置telnet登錄配置時,用戶無法通過telnet登錄到路由器上
[Router-ui-vty0-4]acl2000 inbound可以通過acl的規則只允許符合條件的用戶遠程登錄路由器
路由器命令
~~~~~~~~~~
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示接口信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入接口
[Quidway-serial0]ipaddress <ip><mask>
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static <ip><mask>{interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon 水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area <area_id> 配置OSPF區域
標準訪問列表命令格式如下:
acl<acl-number> [match-order config|auto]默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination<ip wild>|any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {<ip wild>|any]destination{<ip wild>|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
----------------------------------------------------
H3C路由器配置方案注解
#
version 5.20,Release 1719 //版本信息,自動顯示
#
sysname H3C //給設備命名為H3C
#
super passwordlevel 3 cipher 7WC1<3E`[Y)./a!1$H@GYA!! //設置super密碼
#
domain defaultenable system
#
telnet serverenable
#
vlan 1
#
domain system
access-limitdisable
state active
idle-cut disable
self-service-urldisable
#
user-group system//從此以上未標注的為默認配置,不用去理解
#
local-user admin//添加用戶名為admin的用戶
password cipher.]@USE=B,53Q=^Q`MAF4<1!! //設置密碼(密文)
authorization-attributelevel 3 //設置用戶權限為3級(最高)
service-typetelnet //設置用戶的模式為telnet用戶
local-user share//從此往下四行同上
password cipher[HM$GH8P1GSQ=^Q`MAF4<1!!
authorization-attributelevel 1
service-type telnet
#
controller E1 0/0//進入E1物理端口(兩兆口)
using e1 //設置端口模式為E1(設置后下面會出現interface Serial0/0:0)
#
interface Aux0 //從此以下三行為主控板aux口默認配置
async mode flow
link-protocol ppp
#
interfaceEthernet0/0 //進入E0/0接口(以太網口)
port link-moderoute //配置該接口為路由模式
#
interface Serial0/0:0//進入Serial0/0:0端口(前面用using e1命令后產生,對應E1端口)
link-protocol ppp//配置鏈路協議為ppp(默認)
ip address74.1.63.170 255.255.255.252 //配置該接口IP地址
#
interface NULL0
#
interfaceVlan-interface1 //lan口vlan地址(lan口地址)
ip address192.168.1.1 255.255.255.0
#
interfaceEthernet0/1
port link-modebridge
#
interfaceEthernet0/2
port link-modebridge
#
interfaceEthernet0/3
port link-modebridge
#
interfaceEthernet0/4
port link-modebridge
#
ip route-static74.1.8.0 255.255.255.0 74.1.63.169 //配置靜態路由
#
user-interface aux0
user-interface vty0 4 //進入vty接口(遠程登陸接口)0-4通道
authentication-modescheme //配置登陸驗證類型為scheme(用戶驗證型)
user privilegelevel 1 //設置當驗證模式不是scheme類型時的登錄級別(廢配置)
#
return
-----------------------------------------------
H3C路由器基本配置命令
[Quidway]displayversion 顯示版本信息
[Quidway]displaycurrent-configuration 顯示當前配置
[Quidway]displayinterfaces 顯示接口信息
[Quidway]displayip route 顯示路由信息
[Quidway]sysnameaabbcc 更改主機名
[Quidway]superpasswrod 123456 設置口令
[Quidway]interfaceserial0 進入接口
[Quidway-serial0]ipaddress <ip><mask>
[Quidway-serial0]undoshutdown 激活端口
[Quidway]link-protocolhdlc 綁定hdlc協議
[Quidway]user-interfacevty 0 4
[Quidway-ui-vty0-4]authentication-modepassword
[Quidway-ui-vty0-4]setauthentication-mode password simple 222
[Quidway-ui-vty0-4]userprivilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugginghdlc all serial0 顯示所有信息
[Quidway]debugginghdlc event serial0 調試事件信息
[Quidway]debugginghdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]iproute-static <ip><mask>{interfacenumber|nexthop}[value][reject|blackhole]
例如:
[Quidway]iproute-static 129.1.0.0 16 10.0.0.2
[Quidway]iproute-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]iproute-static 129.1.0.0 16 Serial 2
[Quidway]iproute-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]ripoutput
[Quidway-rip]network1.0.0.0 ;可以all
[Quidway-rip]network2.0.0.0
[Quidway-rip]peerip-address
[Quidway-rip]summary
[Quidway]ripversion 1
[Quidway]ripversion 2 multicast
[Quidway-Ethernet0]ripsplit-horizon ;水平分隔
[Quidway]router idA.B.C.D 配置路由器的ID
[Quidway]ospfenable 啟動OSPF協議
[Quidway-ospf]import-routedirect 引入直聯路由
[Quidway-Serial0]ospfenable area <area_id> 配置OSPF區域
標準訪問列表命令格式如下:
acl<acl-number> [match-order config|auto]默認前者順序匹配。
rule[normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rulenormal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rulenormal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule{normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination<ip wild>|any}
[operate]
配置ICMP協議的擴展訪問列表:
rule{normal|special}{permit|deny}icmp source {<ip wild>|any]destination{<ip wild>|any]
[icmp-code][logging]
擴展訪問控制列表操作符的含義
equalportnumber 等于
greater-thanportnumber 大于
less-thanportnumber 小于
not-equalportnumber 不等
range portnumber1portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]ruledeny souce any destination any
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo
[Quidway-acl-101]rulepermit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rulepermit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]ruledeny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rulepermit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewallenable
[Quidway]firewalldefault permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewallpacket-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewallenable
[Quidway]firewalldefault permit
[Quidway]acl 101
[Quidway-acl-101]ruledeny ip source any destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rulepermit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rulepermit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rulepermit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewallpacket-filter 101 inbound
[Quidway-Serial0]firewallpacket-filter 102 inbound
[Quidway]nataddress-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rulepermit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]ruledeny source any
[Quidway-acl-1]intserial 0
[Quidway-Serial0]natoutbound 1 address-group pool1
[Quidway-Serial0]natserver global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]natserver global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]natserver global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]natserver global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-useru2 password {simple|cipher} aaa
[Quidway]interfaceserial 0
[Quidway-serial0]pppauthentication-mode {pap|chap}
[Quidway-serial0]pppchap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]ppppap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interfaceserial 0
[Quidway-serial0]pppchap user u1
[Quidway-serial0]local-useru2 password {simple|cipher} aaa
56、H3CER5200G2路由器連接網絡的設置方法
把路由器的LAN口與電腦連接,并把電腦的網絡設置為自動獲取。等到連接之后,打開瀏覽器,輸入:http://192.168.1.1,回車,如下圖:
路由器的登錄界面打開了,用戶名和密碼相同,都是admin
先設置LAN口,默認是: 192.168.1.1
LAN口可以根據需要設置,我設置為: 192.168.3.254
設置好LAN口之后,路由器會自動重啟,在瀏覽器地址欄輸入http://192.168.3.254, 再次進入路由設置WAN口,
因為這個路由器是放在防火墻下面的,由防火墻(帶路由功能)給它分配地址,所以我選擇的是“靜態地壇”,圖中的IP地址:192.168.1.19和缺省網關:192.168.1.254都是上一級防火墻(帶路由功能)給它分配的。
開啟路由的DHCP功能,雙擊圖中的位置進行設置。
在彈出的窗口中進行設置,設置完成之后,連接在它下在的電腦就可以上網了。
“一對一NAT”的作用:如果局域網中有一些電腦需要在外網訪問,你可以把這個路由連接到最前端(做為整個網絡的網關使用),并在這里做設置就可以了。
為了防止有人擅自進入路由器修改設置,最好設置一個密碼:
路由器的設置及常用路由器登錄密碼
網絡有咱2016-02-10 22:30
之前寫過幾篇有關上網的文章,有網友提出,讓我寫一個路由器方面的。
今天我就給大家說一點路由器設置方面的知識。
一般來說,要設置路由器,分以下幾個步驟:
一、首先,要根據說明書上要求的IP地址,來設置電腦的IP地址,來登錄路由器的設置界面(現在有些路由器,不需要設置IP地址,就可以直接登錄)
1、打開我的電腦!桌面---網上鄰居--(右鍵)屬性--
2、在跳出的網絡連接窗口--選擇---本地連接(選擇你需要使用到的網卡)---(右鍵)選擇屬性
3、選中Internet協議(TCP/IP)點擊--屬性(或雙擊Internet協議(TCP/IP))
4、選擇“使用下面的IP地址”,輸入說明書上指定的IP地址
IP地址的前三組數和默認網關前三組數一致,最后一組一般是2~254任意設置。DNS不用設置,有時所有的設置都弄完之后,有打不開網頁的情況出現,可以設置一下DSN服務器地址,這個地址需要給你們的電信運營商要。
二、設置完IP地址以后,就要登錄路由器的設置頁面
設置你所使用的寬帶網的IP地址,或PPPOE用戶名/密碼(現在家庭寬帶用戶,一般都是需要用戶名/密碼的PPPOE撥號上網方式。)
在網上找了一些,常用品牌的路由器的登錄地址和初始密碼,然后列了一張圖表,如果你家里的路由器年代比較久遠,你又不知道登錄地址和密碼的話,你重新設置路由器的時候,就會用到。序號品牌默認登錄地址帳戶/密碼1CISCO(思科)192.168.1.1admin / admin2TP-LINK192.168.1.1/.254(迷你類)admin / admin3H3C192.168.1.1admin / admin4MI(小米)www.miwifi.comwww.miwifi.com5HUAWEI(華為)192.168.1.1admin / admin6VOLANS(飛魚星)192.168.0.1admin / admin7UTT(艾泰)192.168.16.1Default/空8d-link192.168.0.1admin / 空9FAST(迅捷)192.168.1.1admin/admin10TENDA(騰達)192.168.0.1admin / admin11Mercury(水星)192.168.1.1admin / admin12Netcore(磊科)192.168.1.1admin / admin13Buffalo(巴洛法)192.168.11.1root / 空14ZTE(中興)192.168.1.1admin / admin15B-LINK(必聯)192.168.0.1/192.168.16.254admin / admin16Asus(華碩)192.168.1.1admin / admin17阿爾法192.168.18.19admin / admin18Linksys(靈科)192.168.1.1admin/admin19SMC192.168.2.1無用戶名/smcadmin20Belkin(貝爾金)192.168.2.1空/空21Netgear(網件)192.168.1.1 /10.0.0.1admin / password22優酷路由Wifi.youku.com/192.168.11.1Wifi.youku.com/192.168.11.1
有些路由器在背面,會標有IP、用戶名、密碼,這樣的話,大家可以先在背面找一下,如果沒有標明的話,再看上面那張表。
因為我家用的是TP-LINK的路由器,所以就用我使用的路由器為例,給大家講解一下,具體的設置方法。
打開網頁瀏覽器,在瀏覽器的地址欄中輸入路由器的IP地址:192.168.1.1,將會看到下圖所示登錄界面,輸入用戶名和密碼(用戶名和密碼的出廠默認值均為admin),點擊確定按鈕。
瀏覽器會彈出如下圖所示的設置向導頁面。如果沒有自動彈出此頁面,可以點擊頁面左側的設置向導菜單將它激活。
點擊下一步,進入下圖 所示的上網方式選擇頁面,這里根據我們的上網方式進行選擇,一般家庭寬帶用戶是pppoe撥號用戶。這里我們選擇第一項讓路由器自動選擇。
自動檢測后會出現下面界面,輸入安裝人員給你留下的用戶名和密碼。
設置完成后,點擊下一步,將看到如下圖 所示的基本無線網絡參數設置頁面。
選擇WPA-PSK/WPA2-PSK輸入新的密碼,這個密碼就是你的新的登錄路由器的密碼,也是你的手機連接路由器上網的密碼。
設置完成后,單擊下一步,將彈出下圖所示的設置向導完成界面,單擊重啟使無線設置生效。
重啟以后我們的TP-Link無線路由器的基本設置就完成了。
然后,我們的電腦就能上網了。
手機要上網,只需要打開WLAN設置,搜索到路由器,輸入你設置的新密碼,就能上網了。
掌握以上的方法,一般的路由器設置,就沒有問題了。
現在的路由器,比如小米路由器、優酷路由器等,無需設置IP地址,只要硬件連接好,打開電腦,在瀏覽器地址上輸入指定的網址,就能打開設置頁面,進行用戶名和密碼的設置了!以后的路由器設置會越來越簡單,今天就和大家分享到這里,有關路由器使用過程中遇到的問題,今后,我還會和大家分享。
我是網絡有咱,愿和大家成為朋友!
我的QQ/微信:58875193
H3C交換機常用命令大全
1.查看Linux下查看端口狀態
root@root:~# netstat -an|grep -E “6002|6003″
2.H3C交換機顯示當前配置
[H3C]display current-configuration
3.H3C交換機顯示arp信息
[H3C]dis arp
4.H3C交換機顯示mac列表信息
[H3C]dis mac-address
5.H3C交換機顯示端口信息
[H3C]display interface
6.進入系統視圖
<H3C>system-view
7.打開路由器的telnet功能
[H3C]telnet server enable
8.設置允許同時配置路由器的用戶數
[H3C]configure-user count 5
9.添加本地用戶(此處為telnet用戶登錄時使用的用戶名)
[H3C]local-user telnet
10.設置telnet用戶登錄時所使用的密碼
[H3C-luser-telnet]password simple h3c
11.設置本地用戶的服務類型(此處為telnet)
[H3C-luser-telnet]service-type telnet
12.設置本地用戶的服務級別
[H3C-luser-telnet]level 3
13.退出本地用戶視圖
[H3C-luser-telnet]quit
14.進入用戶視圖
[H3C]user-interface vty 0 4
15.選擇“scheme”認證方式
[H3C-ui-vty0-4]authentication-mode scheme
16.進入某個端口
[H3C] interface serial 3/0
17.為該端口設置ip
[H3C-Serial3/0]ip address 200.1.1.1 255.255.255.0
18.對該端口進行復位
[H3C-Serial3/0]undo shutdown
19.添加一條靜態路由
[H3C]ip route-static 192.168.1.0 255.255.255.0 192.168.0.1
20.添加一條默認路由
[H3C]ip route-static 0.0.0.0 0.0.0.0 192.168.0.1
21.保存配置文件
[H3C]save
22.查看某端口的狀態
[H3C]display interface GigabitEthernet 0/0
23.創建vlan
[H3C]vlan 10
24.將某個端口加入到vlan中
[H3C-vlan100]port ethernet 0/1
25.創建vlan虛擬口
[H3C]interface vlan-interface 1
26.配置ip地址
[H3C-Vlan-interface100]ip address 192.168.1.4 255.255.255.0
27.將端口類型設置為trunk
[H3C]port link-type trunk
28.設置trunk口允許所有vlan通過(需要執行save保存)
[H3C]port trunk permit vlan all
注意:Trunk 可以收發多個vlan的報文,用于交換機與交換機之間的互連
29.關閉端口
[H3C-GigabitEthernet1/1/1]shutdown
30.設置端口備注
[H3C-Ethernet1/0/15]description 測試數據
【小技巧】無線路由器密碼忘了腫么辦?掌握你也是身邊的IT狂銀
由于一般路由器設置了一次后期很少需要再去設置,因此后期會出現當需要進入路由器的時候,自己也將登錄用戶名與密碼忘記了,那么這種情況怎么辦呢?主要分為2種情況:
方法一:如果以前設置了登錄時保存用戶名與密碼,那么可以直接輸入路由器登錄地址,彈出的登陸框中會有曾經保存好的用戶名與密碼,我們直接登錄即可,如下圖:
如上圖,可直接進入路由器界面,如果需要忘記密碼,那么可以在路由器內部進行“恢復出廠設置”即可還原到最初始默認的用戶名與密碼了,如下圖:
方法二:如果忘記了路由器登錄用戶與密碼已經登錄不了路由器,還可以對路由器進行復位操作,方法如下:
首先在路由器的前或者后面面板上找到一個標識為RESET的圓孔,這就是路由器恢復出廠設置的復位鍵。在通電狀態下,用一尖狀物體按下RESET鍵5秒不放,之后會看到路由器前排指示燈中的SYS指示燈由緩慢閃爍變為快速閃爍狀態后松開RESET鍵,之后即可成功復位。
使用尖狀物體插入到路由器RESET孔建議大家用圓珠筆頭,或者細堅硬的鐵絲以及牙簽等均可,其實復位是很簡單的,復位成功之后,用默認的路由器登錄用戶名與密碼即可登錄路由器了。
南京金奇石公司—南京知名網絡分銷商,無線方案解決商!代理品牌:華為、中興、美國網件、Broadlink智能家居、H3C、飛魚星、TOTOLINK、TPLINK、極路由、光點。
聯系電話:025-83683371、83683312、83683790、83675353
公司地址:南京市玄武區龍蟠中路29號珠江路都市經濟園綜合樓C座
H3CMagic華三魔術家路由器深度測評(多圖文)大家測 【科技美學|大家測】活動介紹“大家測”是「科技美學」所推出的全新項目,深度連接廠商與用戶,讓愛分享的你第一時間免費試用最炫酷的新品。而你要做的就是把你最真實的使用感受告訴大家。
免費測試 目標人群所有關注「科技美學」微信/微博的用戶均可報名參加。用戶將根據用戶自己的測試計劃、社交網絡的活躍度影響力、以往撰寫的圖文測評等因素,綜合篩選出測試用戶。
更多免費產品等你申請,點擊“科技美學”微信報名入口吧。
廠商送測入口 kejimeixue@163.com
由一下作者聯合出演@i-LuckyChan @胖小伙 @15年的王大力 @健康的才是偉大的 @刀刀Knight @MerlinPS-Jiang
那么由@胖小伙帶來完整的的測評奉上。
很幸運的被@科技美學 @大家測 選中,來做@華三魔術家 H3C MagicB1的測試。印象里是第一寫測試。不管怎么說,閉著眼睛寫吧。希望能給對這款路由有興趣的朋友有些幫助。
首先,先介紹一下H3C這個很牛X的公司。應該還有很多對網絡設備不熟悉的人還不太了解這家公司。
------------- 以下來自百度知道--------------
杭州華三通信技術有限公司(簡稱華三通信), 主要提供IT基礎架構產品及方案的研究、開發、生產、銷售及服務。華三通信在中國設有38個分支機構,目前公司有員工5000人,其中研發人員占55%。
H3C不但擁有全線路由器和以太網交換機產品,還在網絡安全、云存儲、云桌面、硬件服務器、WLAN、SOHO及軟件管理系統等領域穩健成長。據知名調研機構IDC發布報告顯示,2010年中國WLAN市場增長迅速,同時,市場份額也逐漸向少數廠商集中。
其中,H3C作為全球領先的有線無線一體化網絡解決方案提供商,在2009年中國WLAN市場份額第一的基礎上,2010年在行業及運營商市場優勢繼續擴大,綜合份額達到了27%,在行業、運營商兩類市場中綜合排名第一。安全產品中國市場份額居首位,IP存儲亞太市場份額第一,IP監控技術全球領先,H3C已經從單一網絡設備供應商轉變為多產品IToIP解決方案供應商。
-------------以上來自百度知道--------------
用一句話來說,H3C在網絡集成市場上數一數二的企業級網絡解決方案設備提供商。
他以前的設備一直是這樣的
好,來看看這次測試的主角吧。
一:外觀
拿到手一看,這個明顯向Macbook致敬的外包裝還是很高大上的。
打開后就是這次的主角,飛盤一樣的路由器
在下面是電源和連接線。
三樣都拿出來和一元硬幣對比一下,這飛碟的確很薄。可以看出來為了把“飛碟”做薄,網線的鏈接都被放在了電源上。
第一眼看到這樣的路由,確實挺驚艷的,這么漂亮的路由當然是把飛碟放在書桌上。但是
注意:連線只有1m長,并且雖然兩面都是miniHDMI接口,可并沒有官方說明這是什么連線,所以也不推薦大家去購買更長的連接線。所以,你懂的。先量好。
二:參數
從說明書上拷貝的參數信息:
另外還想知道CPU和內存,可惜在說明書和管理界面里都沒找到,沒關系,打開Telnet界面,登錄上去,果然有經典的H3C命令行界面。
看來這是設備的CPU是400M主頻的,有大概48M內存,2015年8月出廠。
三:測試
話說這個路由器測試要測什么,想了想作為一個家庭路由器,穩定第一吧。挑了集中使用情景,給大家一個參考。
情景一:家用,Internet PPPoE撥號,Lan口(電腦接口)鏈接NAS(網絡存儲),無線連接手機、電腦等移動設備。
手機連接到路由后(初始是沒有密碼的),訪問moshujia.cn就可以連上,然后按照Wizard,一步一步很容易聯網。只是,路由器內網默認網管為 192.168.124.1 這個多少還是有點奇葩的。
在NAS上安排了三個BT任務,下載速度是這樣的而這時候路由器的CPU和內存的占用率是這樣的
看來這種大數據量的吞吐還是挺考驗路由的。連續這樣下載了一夜,路由器還很穩定的運行著。
然后向試一下帶多臺設備如何,于是用它臨時替換了公司的路由。結果,同時又15個客戶端。但CPU占用率卻比較低。
情景二:中繼
這個路由,還有一個吸引我的地方是做中繼擴大無線網覆蓋。使用一鍵中繼功能,很方便,但在對家里網件 WNR3500V2做中繼的時候卻失敗了。
看來中繼這東西沒有萬能的啊。后來在TP-LINK WR710N上實驗成功了,但問題是一旦成為中繼后,這東西的管理界面就再也進不去了。。。。
情景3:做AP
有時候,比如在單位,比如在酒店,你不需要這東西做路由,只是需要他提供一個AP的功能,讓你的手機等移動設備連接到所在網絡。這種情況下請盡量不要使用路由功能上網,那樣的話,可能使你的移動設備在不同的網段,對于一些有安全策略的網絡,可能有其他問題。
使用中發現,由于路由沒有AP模式,需要進入高級管理界面,禁用WAN接口,把網線插入【電腦】插口,禁用DHCP服務器,同時吧LAN的IP設定為所在網段的IP。
四:信號強度與下載速度。
關于信號強度,這三個做對比,網件WNR3500 V2和 TP-LINK的WNR710。
大概有7米遠,隔一堵墻的地方。看來這飛盤天線還是很有用的。
下載速度,手機下載電腦上的文件,電腦連接5G網,手機連接2.4G時的速度。
手機連接5G時,下載相同文件。 如果有條件,還是連接5G網絡吧。
五:吐槽
五天的試用時間,很明顯的感覺到這從軟件上來說就是個企業路由的簡化版。關于需要改進的地方,有下面的想法:
1.包裝的紙盒,看著不錯,但里面的塑料托和黑白的說明書卻顯得很山寨,如果改成紙質托和250g銅版紙彩印,B格會高很多,畢竟這個要199元;
2.網絡接口太少,尤其是作為AP使用時,WAN口完全廢掉,很多路由WAN口都可以同時作為LAN使用,希望華三參考;
3.沒有AP模式的快捷設定方法;
4.LAN口沒有網管和DNS選項,這樣作為AP時就無法訪問互聯網,無法更新軟件和同步時間。;
5.雖然不多,但有些功能只能在管理界面的簡化版中更白,在高級版中反而無法更改,比如說指示燈的亮滅,2.4G和5G的混合;
6.沒有千兆網口,NAS類的設備使用效果會差很多;
7.缺少個管理APP
六:總結
如果你想要個漂亮能用的家用路由器,并且主要以移動設備為主,幾乎不需要連網線,那以H3C的能力,他的穩定程度一定不會差,再加上不錯的信號覆蓋,是個不錯的選擇;但是如果有其他的應用需求,還是去找網件、華碩之類的吧。(比較貴也就是了)
下面開始各家真人秀總結時間:
@i-LuckyChan
總結
Magic B1顏值頗高,以9.8mm創下了當今全球無線路由器最薄機身的新紀錄,是我見過最薄的路由器,是目前市場上常見無線路由器厚度的十分之一至三分之一。其獨創的網口機身分離式設計,利用高清晰度多媒體接口(HDMI)替代傳統的RJ45接口,以一根簡化版HDMI線纜實現了網線與電纜的雙重功能,使得路由器不再為線纜所束縛。
還有它的4根360度環形天線,實現信號覆蓋無死角,可智能追蹤上網設備的移動,并為之提供最佳的信號能量,同時降低房間上下空間無用信號的浪費,使得無線信號強度比普通路由器提升50%之多,穩定性能亦大幅提升。同時,支持智能手機對路由器的操作與控制,還可自動識別上網終端的上網需求,如無上網需求則自動休眠,當用戶再次需要上網時,1米內即可喚醒。
@15年的王大力
優點:造型好看,是一款值得購買的客廳裝飾品;
信號良好,使用體驗不錯;
設置界面簡潔,簡化用戶設置步驟。
缺點:LAN只有一個;
內部空間緊湊帶來的缺點就是散熱,不過倒不影響使用;
(話說你這個p的有點。。)
@健康的才是偉大的
行文至此,H3C Magic B1就像《一代宗師》中的宮二,沉穩內斂,功力深厚,不花枝招展卻極其耐看,不濃妝艷抹也能奪人喝彩,她就那么靜靜處在那,每一招一式,都能讓對手震顫不止。
B1的擴展性雖然不及手上的極路由2,可玩性不高,但是這仿佛就是H3C的作風,一心一意做好一件事,并且將它發揮到最強等級。從個人主觀角度打分吧,5分滿分。外觀4.5分,強度5分,易用性4.5分,便利性3.5分,擴展性0分,平均3.5分;極路由2,外觀3.5分,強度3分,易用性4.5分,便利性3.5分,擴展性4.5分,平均3.8分。這個得分也符合我的心理預期,那就是極路由2在綜合上還是要稍好于H3C Magic B1 。
一句話,H3C Magic B1 驚鴻一瞥,至美性感,功力深厚,更期待后續H3C的系列產品。
(你們覺得誰的顏值高一點?)
@刀刀Knight
隨著智能家居化快速而穩步的發展,作為連接各智能終端的結點,智能路由器的地位已經愈發重要。而搶占這一制高點,也成了諸多廠商面臨的最大挑戰。360如此,小米更如此。
作為傳統路由器廠商,華三依托自己的實力優勢,在還不算太晚的時候趕上了智能家居的列車,魔術家路由器,除了魔術般的“面子與里子”,更多的是華三對于未來“家”的戰略性展望。
未來的“家”,需要足夠智能,足夠“科技感”的產品,華三MAGIC B1路由,在這兩方面下足了功夫,而其市場反響,也會是很積極的。
最后,衷心感謝科技美學以及華三提供的試用機會
@MerlinPS-Jiang
H3C Magic B1無線路由器確實創造了不少的驚喜,9.8毫米機身厚度、創新MiniHdmi數據接口、802.11ac、2.4G/5G雙頻、4根環形高增益天線、Miniware2系統、1167Mbps等技術應有盡有,最重要的是199元價格,作為智慧生活與智慧家居的入口,H3C Magic B1支持萬能中繼,可以與其他品牌路由器實現連接。同時,支持智能手機對路由器的操作與控制,還可自動識別上網終端的上網需求,如無上網需求則自動休眠,當用戶再次需要上網時,1米內即可喚醒。
簡單說下優缺點,幫助有購買意愿的朋友下決定。
優點:輕薄、美觀、顏值高,價格合理,MiniHdmi設計獨樹一幟,功耗低,365天不斷電運行,具有很好的穩定性、安全性、便攜性,生產企業華三實力雄厚,產品質量和服務有保障。
缺點:目前固件個性功能較少,擴展性、可玩性較差,自帶HDMI數據線較短。
定位人群:對于美觀度、穩定性、安全性有一定要求的非專業普通家庭用戶。
一句話總結:B1定位準確,設計無明顯缺陷,如果你不是對遠程下載、廣告攔截、VPN連接等個性擴展功能要求很高,同時對于設備的顏值和空間占用比較在意,那么可靠易用的H3C Magic B1絕對是理想之選。
再次感謝科技美學大家測活動給予的測試機會以及團隊各位成員的辛勤工作,祝好。
至此所有同學演出完畢,請大家繼續支持科技美學大家測~
必須收藏的路由器設置方法及常用路由器登錄密碼
一般來說,要設置路由器,分以下幾個步驟:
一、首先,要根據說明書上要求的IP地址,來設置電腦的IP地址,來登錄路由器的設置界面(現在有些路由器,不需要設置IP地址,就可以直接登錄)
1、打開我的電腦!桌面---網上鄰居--(右鍵)屬性--
2、在跳出的網絡連接窗口--選擇---本地連接(選擇你需要使用到的網卡)---(右鍵)選擇屬性
3、選中Internet協議(TCP/IP)點擊--屬性(或雙擊Internet協議(TCP/IP))
4、選擇“使用下面的IP地址”,輸入說明書上指定的IP地址
IP地址的前三組數和默認網關前三組數一致,最后一組一般是2~254任意設置。DNS不用設置,有時所有的設置都弄完之后,有打不開網頁的情況出現,可以設置一下DSN服務器地址,這個地址需要給你們的電信運營商要。
二、設置完IP地址以后,就要登錄路由器的設置頁面
設置你所使用的寬帶網的IP地址,或PPPOE用戶名/密碼(現在家庭寬帶用戶,一般都是需要用戶名/密碼的PPPOE撥號上網方式。)
在網上找了一些,常用品牌的路由器的登錄地址和初始密碼,然后列了一張圖表,如果你家里的路由器年代比較久遠,你又不知道登錄地址和密碼的話,你重新設置路由器的時候,就會用到。
序號 品牌 默認登錄地址 帳戶/密碼
1 CISCO(思科) 192.168.1.1 admin / admin
2 TP-LINK 192.168.1.1/.254(迷你類) admin / admin
3 H3C 192.168.1.1 admin / admin
4 MI(小米) www.miwifi.com www.miwifi.com
5 HUAWEI(華為) 192.168.1.1 admin / admin
6 VOLANS(飛魚星) 192.168.0.1 admin / admin
7 UTT(艾泰) 192.168.16.1 Default/空
8 d-link 192.168.0.1 admin / 空
9 FAST(迅捷) 192.168.1.1 admin/admin
10 TENDA(騰達) 192.168.0.1 admin / admin
11 Mercury(水星) 192.168.1.1 admin / admin
12 Netcore(磊科) 192.168.1.1 admin / admin
13 Buffalo(巴洛法) 192.168.11.1 root / 空
14 ZTE(中興) 192.168.1.1 admin / admin
15 B-LINK(必聯) 192.168.0.1/192.168.16.254 admin / admin
16 Asus(華碩) 192.168.1.1 admin / admin
17 阿爾法 192.168.18.19 admin / admin
18 Linksys(靈科) 192.168.1.1 admin/admin
19 SMC 192.168.2.1 無用戶名/smcadmin
20 Belkin(貝爾金) 192.168.2.1 空/空
21 Netgear(網件) 192.168.1.1 /10.0.0.1 admin / password
22 優酷路由 Wifi.youku.com/192.168.11.1 Wifi.youku.com/192.168.11.1
有些路由器在背面,會標有IP、用戶名、密碼,這樣的話,大家可以先在背面找一下,如果沒有標明的話,再看上面那張表。
以TP-LINK的路由器為例,給大家講解一下,具體的設置方法。
打開網頁瀏覽器,在瀏覽器的地址欄中輸入路由器的IP地址:192.168.1.1,將會看到下圖所示登錄界面,輸入用戶名和密碼(用戶名和密碼的出廠默認值均為admin),點擊確定按鈕。
瀏覽器會彈出如下圖所示的設置向導頁面。如果沒有自動彈出此頁面,可以點擊頁面左側的設置向導菜單將它激活。
點擊下一步,進入下圖 所示的上網方式選擇頁面,這里根據我們的上網方式進行選擇,一般家庭寬帶用戶是pppoe撥號用戶。這里我們選擇第一項讓路由器自動選擇。
自動檢測后會出現下面界面,輸入安裝人員給你留下的用戶名和密碼。
設置完成后,點擊下一步,將看到如下圖 所示的基本無線網絡參數設置頁面。
選擇WPA-PSK/WPA2-PSK輸入新的密碼,這個密碼就是你的新的登錄路由器的密碼,也是你的手機連接路由器上網的密碼。
設置完成后,單擊下一步,將彈出下圖所示的設置向導完成界面,單擊重啟使無線設置生效。
重啟以后我們的TP-Link無線路由器的基本設置就完成了。
然后,我們的電腦就能上網了。
手機要上網,只需要打開WLAN設置,搜索到路由器,輸入你設置的新密碼,就能上網了。
掌握以上的方法,一般的路由器設置,就沒有問題了。
現在的路由器,比如小米路由器、優酷路由器等,無需設置IP地址,只要硬件連接好,打開電腦,在瀏覽器地址上輸入指定的網址,就能打開設置頁面,進行用戶名和密碼的設置了!
以后的路由器設置會越來越簡單