收藏 分享(赏)

思科、锐捷路由器的命令.doc

上传人:精品资料 文档编号:10299123 上传时间:2019-10-28 格式:DOC 页数:6 大小:49.50KB
下载 相关 举报
思科、锐捷路由器的命令.doc_第1页
第1页 / 共6页
思科、锐捷路由器的命令.doc_第2页
第2页 / 共6页
思科、锐捷路由器的命令.doc_第3页
第3页 / 共6页
思科、锐捷路由器的命令.doc_第4页
第4页 / 共6页
思科、锐捷路由器的命令.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1Enable 进入特权模式#Exit 返回上一级操作模式#del flash:config.text 删除配置文件(交换机及 1700系列路由器)#erase startup-config 删除配置文件(2500 系列路由器)#write memory 或 copy running-config startup-config 保存配置#Configure terminal 进入全局配置模式(config)# hostname routerA 配置设备名称为 routerA(config)#banner motd & 配置每日提示信息 &为终止符(config)# enable secret

2、star 或者:enable password star 设置路由器的特权模式密码为 star;secret 指密码以非明文显示,password指密码以明文显示查看信息#show running-config 查看当前生效的配置信息#show interface fastethernet 0/3 查看 F0/3端口信息#show interface serial 1/2 查看 S1/2端口信息#show ip interface brief 查看端口信息#show version 查看版本信息#show running-config 查看当前生效的配置信息#show controllers

3、serial 1/2 查看该端口信息 , 用于 R2501#show ip route 查看路由表信息#show access-lists 1 查看标准访问控制列表 1的配置信息远程登陆(telnet)(config)# line vty 0 4 进入线路 04的配置模式, 4为连续线路最后一位的编号,线路为 04(conifg-line)#login (config-line)#password star 配置远程登陆密码为 star(config-line)#end 返回上层端口的基本配置(config)#Interface fastethernet 0/3 进入 F0/3的端口配置模式(

4、config)#interface range fa 0/1-2 进入 F0/1至 F0/2的端口配置模式(config-if)#speed 10 配置端口速率为 10M,可选10,100,auto(config-if)#duplex full 配置端口为全双工模式,可选 full(全双工),half(半双式),auto(自适应)(config-if)#no shutdown 开启该端口(config)# interface serial 1/2 进入端口 S1/2的配置模式2(config-if)# ip address 1.1.1.1 255.255.255.0 配置端口 IP及掩码(co

5、nfig-if)# clock rate 64000 配置时钟频率(单位为 K , 仅用于DCE端)(config-if)# bandwidth 512 配置端口带宽速率为 512KB(单位为 KB)(config-if)# no shutdown 开启该端口(config-if)#encapsulation PPP 定义封装类型为 PPP,可选项:Frame-relay 帧中继 Hdlc 高级数据链路控制协议 lapb X.25 的二层协议PPP PPP 点到点协议X25 X.25 协议路由协议(config)# ip route 172.16.1.0 255.255.255.0 172.1

6、6.2.1 配置静态路由注:172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码172.16.2.1 为下一跳的地址,也可用接口表示 ,如 ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0所接的端口)(config)# router rip 开启 RIP协议进程(config-router)# network 172.16.1.0 申明本设备的直连网段信息(config-router)# version 2 开启 RIP V2,可选为 version 1(RIPV1)、version 2(RIPV2) (c

7、onfig-router)# no auto-summary 关闭路由信息的自动汇总功能 (只有在 RIPV2支持)(config)# router ospf 开启 OSPF路由协议进程(针对 1762,无需使用进程 ID)(config)# router ospf 1 开启 OSPF路由协议进程(针对 2501,需要加 OSPF进程 ID)(config-router)# network 192.168.1.0 0.0.0.255 area 0 申明直连网段信息,并分配区域号(area0 为骨干区域)注意:如果是 Rip Version1,那么在不连续的子网中,需要为中间网段的两个路由器都配

8、置子接口!RA(config)#int serial0RA(config-if)#ip address 172.16.2.1 255.255.255.0 secondaryRB(config)#int serial0RB(config-if)#ip address 172.16.2.2 255.255.255.0 secondaryPAP3路由器 Ra为被验证方、 Rb 为验证方; 两路由器用 V.35线连接(串口线),分别配置各端口的 IP及时钟频率后:Rb(config)# username Ra password 0 star 验证方配置被验证方的用户名,密码Rb(config)# in

9、tterface serial 1/2 进入 S1/2端口Rb(config-if)# encapsulation ppp 定义封装类型为 PPPRb(config-if)# ppp authentication pap PPP 启用 PAP认证方式Ra(config)# itnterface serial 1/2 进入 S1/2端口Ra(config-if)# encapsulation ppp 定义封装类型为 PPPRa(config-if)# ppp pap sent-username Ra password 0 star 设置用户名为 ra 密码为 star,用于发送到验证方进行验证#

10、debug ppp authentication 可选命令:观察 PAP验证过程(如果没看到验证消息,则将端口 shutdown,然后再 no shutdown,即可看到验证过程的相关信息)CHAP路由器 Ra、 Rb, 两路由器用 V.35线连接(串口线),分别配置各端口的 IP及时钟频率后:被验证方配置:Ra(config)# username Rb password 0 star 以对方的主机名作为用户名,密码和对方的路由器一致Ra(config)# interface serial 1/2 进入 S1/2端口Ra(config-if)# encapsulation PPP 定义封装类型

11、为 PPP 验证方配置:Rb(config)# username Ra password 0 star 以对方的主机名作为用户名,密码和对方的路由器一致Rb(config)# interface serial 1/2 进入 S1/2端口Rb(config-if)# encapsulation PPP 定义封装类型为 PPPRb(config-if)# ppp authentication chap PPP 启用 CHAP方式验证PAP与 CHAP的区别:1. PAP:被验证方发送用户名、密码到验证方进行身份验证,所以需要在端口模式下设置 Ra(config)#ppp pap sent-user

12、name Ra password 0 star;验证方需要定义用户和密码配对数据库记录,所以要定义命令:Rb(config)# username Ra password 0 star2. Chap:CHAP 由验证方主动发起挑战,由被验证方应答进行验证(三次握手) ,所以验证方要配置命令:Rb(config-if)# ppp authentication chap。验证方与被验证方双方都要配置用户名和密码,验证期间双方密码要相同,用户名就用4对方路由器的名称。IP ACL:路由器使用编号标记列表号;编号 199、13001999 为标准 ACL;编号100199、20002699 为扩展 AC

13、L。1.标准 ACL(以源 IP地址为匹配原则)(config)#access-list 1 deny 172.16.1.0 0.0.0.255 拒绝来自172.16.1.0网段的流量通过(config)#access-list 1 permit 172.16.2.0 0.0.0.255 允许来自172.16.2.0网段的流量通过(config)#interface fastethernet 0/1 进入 F0/1端口(config-if)# ip access-group 1 out 在该端口的出栈方向上访问控制列表,可选:in(在入栈方向上应用) 、out(在出栈方向上应用) 。入栈或出栈

14、都是以路由器或交换机为基准,进入路由器为入栈,离开路由器为出栈。2.扩展 ACL(以“源 IP地址端口号”为匹配原则)(config)#access-list 101 deny tcp 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255 eq ftp拒绝源地址为 172.16.10.0网段 IP访问目的为 172.16.20.0网段的 FTP服务注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)tcp: IP协议编号,可以是 eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, p

15、im, tcp, udp中的一个,也可以是代表 IP协议的 0-255编号。一些重要协议如 icmp/tcp/udp等单独列出进行说明。 172.16.10.0 0.0.0.255:源地址及源地址通配符(反掩码)172.16.20.0 0.0.0.255:目的地址及目的地址通配符(反掩码)eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含) ftp:端口号,可使用名称或具体编号(config)# access-list 101 permit ip any any 允许其它流量通过;any为任何(config)#interface fastethernet 0/1

16、 进入端口配置模式(config-if)#ip access-group 101 in 访问控制列表在端口下 in方向应用;可选:in(入栈)、out(出栈)(config-if)#end 返回注:配置 ACL时,若只想对其中部分 IP进行限制访问时,必须配置允许其它 IP流量通过。否则,设备只会对限制 IP进行处理,不会对非限制 IP进行允许通过处理。静态 NAT:用于 IP到 IP的转换5(config)# ip nat inside source static 192.168.1.1 10.10.10.1 定义内部源地址静态转换关系,192.168.1.1 为内部本地地址,10.10.1

17、0.1为内部全局地址(即外网地址)。(conifg)# interface fastethernet 0 进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside 定义该端口为连接内部网络(config)# interface serial 0 进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside 定义该端口为连接外部网络动态 NAT:如果有多个已注册的公有 IP,则这些公有 IP可以作为内部全局地址。内网的多个内部本地地址可以转换为前面的多个内部全局地址。公有 IP地址一旦被使用,则被某个内部本地地址独占!所以,这种 NA

18、T主要用于掩盖内网的真实 IP地址。通过这种 NAT,也可以使得内网的服务器可以对外提供服务(config)# ip nat pool poolname 202.16.1.1 202.16.1.10 netmask 255.255.255.0定义全局 IP地址池,命名为 poolname,起始地址为 202.16.1.1,结束地址为 202.16.1.10,子网掩码为 255.255.255.0,可被使用的内部全局地址共有10个。(config)# access-list 1 permit 172.16.1.0 0.0.0.255 定义允许转换的本地 IP地址(config)# ip nat

19、inside source list 1 pool poolname 定义内部源地址转换关系,实现地址 list 1到 poolname地址的转换(conifg)# interface fastethernet 0 进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside 定义该端口为连接内部网络(config)# interface serial 0 进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside 定义该端口为连接外部网络注:1、关键字 source表明转换属于内部源地址转换,即当内部网络需要与外部网络通讯时,需要配

20、置 NAT,将内部私有 IP地址转换成全局唯一 IP地址。即当内网访问列表中定义的内部主机(例如 172.16.1.100)要访问外网时,路由器将数据包的源地址转换成地址池上定义的 IP地址(可能是 202.16.1.1,也有可能是 202.16.1.10,看地址池内的哪个 IP地址没有被占用)再发送出去。2、另有关键字 destination,属于目标地址转换,即将内部全局地址转换成内部本地地址,用于实现外网访问内网的服务器时对 IP数据包中的目的 IP地址实现转换。destination 的目的是用来实现 TCP的流量的负载均衡。如:ip nat inside destination li

21、st 1 pool poolname。 List1 指的是待转换的内网的对外的全局可路由 IP地址(也可以称为虚拟 IP地址,通常只有一个,6例如 202.16.1.1) ,poolname 中指的是转换后的内网的某一台服务器的可全局路由的 IP地址(假设从 202.16.1.1015)。那么,当外网 IP访问内网的地址202.16.1.1时,路由器将数据包的目标地址转换成内网地址 202.16.1.1015的其中一个,再转发,以实现访问内网服务器的负载均衡功能。注意:在实现负载均衡的时候,内网的 IP地址也必须是公有的、已注册、可全局路由的 IP地址!如果内网的 IP地址不是公有的、已注册的

22、、全局可路由的,则需要再做一次动态 NAPT转换,让内网的私有 IP地址能够出外网!静态 NAPT:用于“IP+端口号”到“IP+端口号”的转换(config)# ip nat inside source static tcp 172.16.8.1 80 200.1.1.1 80定义本地 IP:172.16.8.1 的 80端口与外网 IP:200.1.1.1 的 80端口进行转换,TCP 为协议类型(可以为 UDP) 。(conifg)# interface fastethernet 0 进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside 定义该端口为连

23、接内部网络(config)# interface serial 0 进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside 定义该端口为连接外部网络动态 NAPT:常用于多个内网的 IP共用一个外网的 IP上网,是“IP+端口号”到“IP+端口号”的转换。(config)# ip nat pool poolname 202.16.1.1 202.16.1.1 netmask 255.255.255.0定义内部全局 IP地址池,命名为 poolname,通常 IP地址只有一个,这里,起始地址为 202.16.1.1,结束地址为 202.16.1.1,子网掩码为

24、255.255.255.0。(config)# access-list 1 permit 192.168.1.0 0.0.0.255 定义内部本地地址,即内网待转换的 IP地址(config)# ip nat inside source list 1 pool poolname overload 定义内部源地址转换关系*动态 NAT与动态 NAPT的命令差别在关键字 overload,有则为动态 NAPT,无则为动态 NAT(conifg)# interface fastethernet 0 进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside 定义该端口为连接内部网络(config)# interface serial 0 进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside 定义该端口为连接外部网络

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报