思科、锐捷路由器的命令

思科、锐捷路由器的命令

ID:47919116

大小:49.51 KB

页数:6页

时间:2019-10-30

上传者:无敌小子
思科、锐捷路由器的命令_第1页
思科、锐捷路由器的命令_第2页
思科、锐捷路由器的命令_第3页
思科、锐捷路由器的命令_第4页
思科、锐捷路由器的命令_第5页
资源描述:

《思科、锐捷路由器的命令》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

>Enable进入特权模式  #Exit返回上一级操作模式  #delflash:config.text删除配置文件(交换机及1700系列路由器)  #erasestartup-config删除配置文件(2500系列路由器)  #writememory或copyrunning-configstartup-config保存配置  #Configureterminal进入全局配置模式  (config)#hostnamerouterA配置设备名称为routerA  (config)#bannermotd&配置每日提示信息&为终止符  (config)#enablesecretstar或者:enablepasswordstar  设置路由器的特权模式密码为star;secret指密码以非明文显示,password指密码以明文显示  查看信息  #showrunning-config查看当前生效的配置信息  #showinterfacefastethernet0/3查看F0/3端口信息  #showinterfaceserial1/2查看S1/2端口信息  #showipinterfacebrief查看端口信息  #showversion查看版本信息  #showrunning-config查看当前生效的配置信息  #showcontrollersserial1/2查看该端口信息,用于R2501  #showiproute查看路由表信息  #showaccess-lists1查看标准访问控制列表1的配置信息  远程登陆(telnet)  (config)#linevty04进入线路0~4的配置模式,4为连续线路最后一位的编号,线路为0~4  (conifg-line)#login  (config-line)#passwordstar配置远程登陆密码为star  (config-line)#end返回上层  端口的基本配置  (config)#Interfacefastethernet0/3进入F0/3的端口配置模式  (config)#interfacerangefa0/1-2进入F0/1至F0/2的端口配置模式  (config-if)#speed10配置端口速率为10M,可选10,100,auto  (config-if)#duplexfull配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)  (config-if)#noshutdown开启该端口  (config)#interfaceserial1/2进入端口S1/2的配置模式  (config-if)#ipaddress1.1.1.1255.255.255.0配置端口IP及掩码  (config-if)#clockrate64000配置时钟频率(单位为K,6 仅用于DCE端)  (config-if)#bandwidth512配置端口带宽速率为512KB(单位为KB)  (config-if)#noshutdown开启该端口  (config-if)#encapsulationPPP定义封装类型为PPP,可选项:  Frame-relay帧中继  Hdlc高级数据链路控制协议  lapbX.25的二层协议  PPPPPP点到点协议  X25X.25协议  路由协议  (config)#iproute172.16.1.0255.255.255.0172.16.2.1配置静态路由  注:172.16.1.0255.255.255.0为目标网络的网络号及子网掩码  172.16.2.1为下一跳的地址,也可用接口表示,如iproute172.16.1.0255.255.255.0serial1/2(172.16.2.0所接的端口)  (config)#routerrip开启RIP协议进程  (config-router)#network172.16.1.0申明本设备的直连网段信息  (config-router)#version2开启RIPV2,可选为version1(RIPV1)、version2(RIPV2)  (config-router)#noauto-summary关闭路由信息的自动汇总功能(只有在RIPV2支持)  (config)#routerospf开启OSPF路由协议进程(针对1762,无需使用进程ID)  (config)#routerospf1开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)  (config-router)#network192.168.1.00.0.0.255area0  申明直连网段信息,并分配区域号(area0为骨干区域)  注意:如果是RipVersion1,那么在不连续的子网中,需要为中间网段的两个路由器都配置子接口!!!  RA(config)#intserial0  RA(config-if)#ipaddress172.16.2.1255.255.255.0secondary  RB(config)#intserial0  RB(config-if)#ipaddress172.16.2.2255.255.255.0secondary  PAP  路由器Ra为被验证方、Rb为验证方;两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:  Rb(config)#usernameRapassword0star6 验证方配置被验证方的用户名,密码  Rb(config)#intterfaceserial1/2进入S1/2端口  Rb(config-if)#encapsulationppp定义封装类型为PPP  Rb(config-if)#pppauthenticationpapPPP启用PAP认证方式  Ra(config)#itnterfaceserial1/2进入S1/2端口  Ra(config-if)#encapsulationppp定义封装类型为PPP  Ra(config-if)#ppppapsent-usernameRapassword0star设置用户名为ra密码为star,用于发送到验证方进行验证  #debugpppauthentication可选命令:观察PAP验证过程(如果没看到验证消息,则将端口shutdown,然后再noshutdown,即可看到验证过程的相关信息)  CHAP  路由器Ra、Rb,两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:  被验证方配置:  Ra(config)#usernameRbpassword0star以对方的主机名作为用户名,密码和对方的路由器一致  Ra(config)#interfaceserial1/2进入S1/2端口  Ra(config-if)#encapsulationPPP定义封装类型为PPP  验证方配置:  Rb(config)#usernameRapassword0star以对方的主机名作为用户名,密码和对方的路由器一致  Rb(config)#interfaceserial1/2进入S1/2端口  Rb(config-if)#encapsulationPPP定义封装类型为PPP  Rb(config-if)#pppauthenticationchapPPP启用CHAP方式验证  PAP与CHAP的区别:  1.PAP:  被验证方发送用户名、密码到验证方进行身份验证,所以需要在端口模式下设置Ra(config)#ppppapsent-usernameRapassword0star;  验证方需要定义用户和密码配对数据库记录,所以要定义命令:Rb(config)#usernameRapassword0star  2.Chap:  CHAP由验证方主动发起挑战,由被验证方应答进行验证(三次握手),所以验证方要配置命令:Rb(config-if)#pppauthenticationchap。验证方与被验证方双方都要配置用户名和密码,验证期间双方密码要相同,用户名就用对方路由器的名称。  IPACL:6   路由器使用编号标记列表号;编号1~99、1300~1999为标准ACL;编号100~199、2000~2699为扩展ACL。  1.标准ACL(以源IP地址为匹配原则)  (config)#access-list1deny172.16.1.00.0.0.255拒绝来自172.16.1.0网段的流量通过  (config)#access-list1permit172.16.2.00.0.0.255允许来自172.16.2.0网段的流量通过  (config)#interfacefastethernet0/1进入F0/1端口  (config-if)#ipaccess-group1out在该端口的出栈方向上访问控制列表,可选:in(在入栈方向上应用)、out(在出栈方向上应用)。入栈或出栈都是以路由器或交换机为基准,进入路由器为入栈,离开路由器为出栈。  2.扩展ACL(以“源IP地址+端口号”为匹配原则)  (config)#access-list101denytcp172.16.10.00.0.0.255172.16.20.00.0.0.255eqftp  拒绝源地址为172.16.10.0网段IP访问目的为172.16.20.0网段的FTP服务  注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)  tcp:IP协议编号,可以是eigrp,gre,icmp,igmp,igrp,ip,ipinip,nos,ospf,pim,tcp,udp中的一个,也可以是代表IP协议的0-255编号。一些重要协议如icmp/tcp/udp等单独列出进行说明。  172.16.10.00.0.0.255:源地址及源地址通配符(反掩码)  172.16.20.00.0.0.255:目的地址及目的地址通配符(反掩码)  eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含)  ftp:端口号,可使用名称或具体编号  (config)#access-list101permitipanyany允许其它流量通过;any为任何  (config)#interfacefastethernet0/1进入端口配置模式  (config-if)#ipaccess-group101in访问控制列表在端口下in方向应用;可选:in(入栈)、out(出栈)  (config-if)#end返回  注:配置ACL时,若只想对其中部分IP进行限制访问时,必须配置允许其它IP流量通过。否则,设备只会对限制IP进行处理,不会对非限制IP进行允许通过处理。  静态NAT:用于IP到IP的转换  (config)#ipnatinsidesourcestatic192.168.1.110.10.10.1  定义内部源地址静态转换关系,192.168.1.1为内部本地地址,10.10.10.1为内部全局地址(即外网地址)。6   (conifg)#interfacefastethernet0进入端口配置模式,用于连接内网的端口  (config-if)#ipnatinside定义该端口为连接内部网络  (config)#interfaceserial0进入端口配置模式,用于连接外网的端口  (config-if)#ipnatoutside定义该端口为连接外部网络  动态NAT:如果有多个已注册的公有IP,则这些公有IP可以作为内部全局地址。内网的多个内部本地地址可以转换为前面的多个内部全局地址。公有IP地址一旦被使用,则被某个内部本地地址独占!所以,这种NAT主要用于掩盖内网的真实IP地址。通过这种NAT,也可以使得内网的服务器可以对外提供服务  (config)#ipnatpoolpoolname202.16.1.1202.16.1.10netmask255.255.255.0  定义全局IP地址池,命名为poolname,起始地址为202.16.1.1,结束地址为202.16.1.10,子网掩码为255.255.255.0,可被使用的内部全局地址共有10个。  (config)#access-list1permit172.16.1.00.0.0.255定义允许转换的本地IP地址  (config)#ipnatinsidesourcelist1poolpoolname定义内部源地址转换关系,实现地址list1到poolname地址的转换  (conifg)#interfacefastethernet0进入端口配置模式,用于连接内网的端口  (config-if)#ipnatinside定义该端口为连接内部网络  (config)#interfaceserial0进入端口配置模式,用于连接外网的端口  (config-if)#ipnatoutside定义该端口为连接外部网络  注:  1、关键字source表明转换属于内部源地址转换,即当内部网络需要与外部网络通讯时,需要配置NAT,将内部私有IP地址转换成全局唯一IP地址。即当内网访问列表中定义的内部主机(例如172.16.1.100)要访问外网时,路由器将数据包的源地址转换成地址池上定义的IP地址(可能是202.16.1.1,也有可能是202.16.1.10,看地址池内的哪个IP地址没有被占用)再发送出去。  2、另有关键字destination,属于目标地址转换,即将内部全局地址转换成内部本地地址,用于实现外网访问内网的服务器时对IP数据包中的目的IP地址实现转换。destination的目的是用来实现TCP的流量的负载均衡。如:ipnatinsidedestinationlist1poolpoolname。List16 指的是待转换的内网的对外的全局可路由IP地址(也可以称为虚拟IP地址,通常只有一个,例如202.16.1.1),poolname中指的是转换后的内网的某一台服务器的可全局路由的IP地址(假设从202.16.1.10~15)。那么,当外网IP访问内网的地址202.16.1.1时,路由器将数据包的目标地址转换成内网地址202.16.1.10~15的其中一个,再转发,以实现访问内网服务器的负载均衡功能。注意:在实现负载均衡的时候,内网的IP地址也必须是公有的、已注册、可全局路由的IP地址!!!如果内网的IP地址不是公有的、已注册的、全局可路由的,则需要再做一次动态NAPT转换,让内网的私有IP地址能够出外网!  静态NAPT:用于“IP+端口号”到“IP+端口号”的转换  (config)#ipnatinsidesourcestatictcp172.16.8.180200.1.1.180  定义本地IP:172.16.8.1的80端口与外网IP:200.1.1.1的80端口进行转换,TCP为协议类型(可以为UDP)。  (conifg)#interfacefastethernet0进入端口配置模式,用于连接内网的端口  (config-if)#ipnatinside定义该端口为连接内部网络  (config)#interfaceserial0进入端口配置模式,用于连接外网的端口  (config-if)#ipnatoutside定义该端口为连接外部网络  动态NAPT:常用于多个内网的IP共用一个外网的IP上网,是“IP+端口号”到“IP+端口号”的转换。  (config)#ipnatpoolpoolname202.16.1.1202.16.1.1netmask255.255.255.0  定义内部全局IP地址池,命名为poolname,通常IP地址只有一个,这里,起始地址为202.16.1.1,结束地址为202.16.1.1,子网掩码为255.255.255.0。  (config)#access-list1permit192.168.1.00.0.0.255定义内部本地地址,即内网待转换的IP地址  (config)#ipnatinsidesourcelist1poolpoolnameoverload定义内部源地址转换关系  *动态NAT与动态NAPT的命令差别在关键字overload,有则为动态NAPT,无则为动态NAT  (conifg)#interfacefastethernet0进入端口配置模式,用于连接内网的端口  (config-if)#ipnatinside定义该端口为连接内部网络  (config)#interfaceserial0进入端口配置模式,用于连接外网的端口  (config-if)#ipnatoutside定义该端口为连接外部网络6

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭