跳到主要內容

HP 5120 如何連進WEB介面



Press ENTER to get started.
<H3C>
#Apr 26 12:03:22:172 2000 H3C SHELL/4/LOGIN:
 Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1<hh3cLogIn>: login from Console
%Apr 26 12:03:22:312 2000 H3C SHELL/5/SHELL_LOGIN: Console logged in from aux0.
<H3C>system-view
就像是進入Cisco的enable mode。
System View: return to User View with Ctrl+Z.
[H3C]local-user admin
由於目前沒有帳號,所以無法登入WEB,所以要先新增帳號。
New local user added.
[H3C-luser-admin]password simple admin
明碼儲存密碼,密碼為admin。
[H3C-luser-admin]authorization-attribute level 3
level3 為等級最高,相當cisco的15。
[H3C-luser-admin]service-type web
此帳號有登入web 介面的權限。
[H3C-luser-admin]quit
[H3C]interface vlan 1
[H3C-Vlan-interface1]ip address 192.168.1.228 255.255.255.0
設定interface vlan1的IP,預設所有介面都在vlan1。
[H3C-Vlan-interface1]quit
[H3C]ip route-static 0.0.0.0 0.0.0.0 192.168.1.254
設定預設路由往192.168.1.254丟。
[H3C]ping 168.95.1.1
測試是否可以上網。
  PING 168.95.1.1: 56  data bytes, press CTRL_C to break
    Reply from 168.95.1.1: bytes=56 Sequence=1 ttl=248 time=3 ms
    Reply from 168.95.1.1: bytes=56 Sequence=2 ttl=248 time=4 ms
    Reply from 168.95.1.1: bytes=56 Sequence=3 ttl=248 time=4 ms
    Reply from 168.95.1.1: bytes=56 Sequence=4 ttl=248 time=4 ms
    Reply from 168.95.1.1: bytes=56 Sequence=5 ttl=248 time=4 ms

  --- 168.95.1.1 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 3/3/4 ms
[H3C]ip http enable


由於H3C已經被HP併購,所以也試用 hp 5120 SI。

留言

這個網誌中的熱門文章

FortiGate 網路基本設定

這是Fortigate小台型號60D,他沒有一般的USB console port,所以我們要用mini USB搭配官方軟體FortiExplorer,軟體模擬console登入。 FortiExplorer可以到官方下載, http://www.fortinet.com.tw/resource_center/product_downloads.html  。 USB和軟體都安裝好插入之後他會自動開啟。 進入Command-line Interface,主要是看出廠預設的設定檔。  edit "lan"         set vdom "root"         set ip 192.168.1.99 255.255.255.0         set allowaccess ping https ssh http fgfm capwap         set type switch         set listen-forticlient-connection enable         set snmp-index 10     next 這說明了我們可以插在lan port然後透過192.168.1.99 web介面去管理。 設定192.168.1.0/24同網段,插在lan port上然後連https://192.168.1.99,預設帳號密碼是 admin 沒密碼。 先到Netwok Interface裡面編輯Wan1,就是跟我們小烏龜接的地方,這次範例是用PPPOE撥號連線。 輸入好Hinet提供的連線方式,按下OK,這裡要特別注意一個選項 Retrieve default gateway from server ,一定要打勾,他才會把PPPOE拿到的Default Gateway寫入路由表,不然會沒有Default Gateway可以到ISP。 確實拿到一個浮動IP 111.243.63.46。 這時候其實修改Software Switch lan的內部Default Gateway IP就可以了,但是我們仔細觀察一下。 Software Switch lan裡面的成員有 wifi 和 internal。 Har

Windows AD 架設

首先先改Windows Server 電腦名稱為DC01,然後重開機。 AD的架構是要透過DNS解析的,所以我們把慣用DNS伺服器指向自己 127.0.0.1 。 新增角色及功能精靈裡,點選Active Directory 網域服務。 安裝好之後點選伺服器管理員上方驚嘆號部屬後設定,來設定AD。 我們點選新增樹系,此範例的網域名稱為corpnet.lin0204.tw。 這裡可以看到因為AD的服務和DNS是綁在一起的,所以一定要安裝,DSRM是一個救援修復模式密碼可以給之後記起來,不太會用到。 NetBIOS 網域名稱預設是會取最左邊的單字,所以以此範例來說是 corpnet ,但不好識別,我們改成lin0204。 接下來就等安裝完成重開機。 我們這邊有一台用戶端電腦要加入網域,首先先把DNS指向DC01那台,不然沒辦法解析AD。 電腦名稱為PC01,加入到網域 corpnet.lin0204.tw。 加入網域必須要授權,我們給他administrator的密碼。 重開機之後,第一個畫面是登入 PC01\user 的密碼,這個是本機帳號,但我們要登入網域帳號,所以必須按切換使用者。 我們使用 netbios\帳號 的方式登入,所以是 lin0204\administrator 。 我們用指令 whoami 確定目前的電腦登入帳號為 lin0204\administrator ,並且此台用戶端電腦有加入網域。 我們回到DC01,然後使用工具,Active Directory 使用者和電腦工具。 加入網域的電腦預設會放在 Computers的容器(OU)裡,所以我們看到PC01。 網域控制站則會放在 Domain Controllers 的容器(OU)裡,所以我們看到有一台DC01。 我們前面有提到網域的架構和DNS是習習相關的,畢竟名稱解析都要靠DNS幫忙,所以加入網域的電腦名稱預設會自動登記在DNS裡,大家才解析的到。

交換器Console的連線方法

如果我們要進去交換器打指令的話,通常都是使用console port。 購買產品的原廠通常都會送一條console線,Cisco和大多數廠商像是 D-link和Zyxel都通用,但是我有遇過Sonicwall 腳位不太一樣,所以不能通用,算是很少數。 舊的主機板後面都有 DB9 的母頭,所以Console線是 DB9 的公頭,插入就可以用了。 筆電因為沒有DB9的接頭,所以我們會買一條 RS232 轉 USB 線來用,就像現在超薄筆電很少有網路孔所以都是用USB轉網路孔。 所以最後接起來我們會拿到一條RJ45對USB的線。 接上筆電之後,要到裝置管理員找連接埠,如果看到驚嘆號的話表示沒有找到驅動程式,要到 RS232 轉 USB 的製造廠商的官網去下載安裝,我測過Win10的相容性已經很好了,通常都是隨插即用,COM數字多少是浮動的,所以每次要連線前最好先進來確認一下。 最後還要去看交換器連線 baud rate 多少,常見的為9600、57600、115200,不相同的話還是可以連,可是會出現亂碼。 連線軟體隨個人喜好,像PuTTY就是一款免費的軟體,有些人會偏好付費的SecureCRT,我們按照此設定連線。 測試連線成功了,我們終於可以打指令設定交換器。 COM不是只能同時有一個喔,像我為了要同時設定多台,我買了二個RS232一轉四COM的裝置,所以我可以開八個PuTTY來連線八台交換器。