2022年2022年路由器交换机配置口令大全 .pdf

上传人:C****o 文档编号:33380415 上传时间:2022-08-10 格式:PDF 页数:6 大小:83.13KB
返回 下载 相关 举报
2022年2022年路由器交换机配置口令大全 .pdf_第1页
第1页 / 共6页
2022年2022年路由器交换机配置口令大全 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年2022年路由器交换机配置口令大全 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年路由器交换机配置口令大全 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一、路由器配置Enable 进入特权模式#Ex IT返回上一级操作模式#del flash:config.text 删除配置文件(交换机及1700 系列路由器 ) #erase startup-config 删除配置文件(2500 系列路由器 ) #write memory 或 copy running-config startup-config 保存配置#Configure terminal 进入全局配置模式(config)# hostname routerA 配置设备名称为routerA (config)#banner motd & 配置每日提示信息& 为终止符(config)# enab

2、le secret star 或者 :enable password star 设置路由器的特权模式密码为star;secret 指密码以非明文显示,password 指密码以明文显示查看信息#show running-config查看当前生效的配置信息#show interface fastethernet 0/3查看 F0/3 端口信息#show interface serial 1/2查看 S1/2 端口信息#show ip interface brief查看端口信息#show version查看版本信息#show running-config查看当前生效的配置信息#show contr

3、ollers serial 1/2 查看该端口信息, 用于 R2501 #show ip route查看路由表信息#show access-lists 1查看标准访问控制列表1 的配置信息远程登陆( telnet)(config)# line vty 0 4 进入线路04 的配置模式,4 为连续线路最后一位的编号,线路为04 (conifg-line)#login(config-line)#password star配置远程登陆密码为star (config-line)#end返回上层端口的基本配置(config)#Interface fastethernet 0/3 进入 F0/3 的端口配

4、置模式(config)#interface range fa 0/1-2进入 F01 至 F0/2 的端口配置模式(config-if)#speed 10配置端口速率为10M, 可选 10,100,auto (config-if)#duplex full配置端口为全双工模式,可选 full( 全双工 ),half( 半双式 ),auto(自适应 ) (config-if)#no shutdown开启该端口(config)# interface serial 1/2 进入端口S1/2 的配置模式(config-if)# ip address 1.1.1.1 255.255.255.0 配置端口I

5、P 及掩码(config-if)# clock rate 64000配置时钟频率(单位为 K , 仅用于 DCE 端) (config-if)# bandwidth 512配置端口带宽速率为512KB( 单位为 KB) (config-if)# no shutdown开启该端口(config-if)#encapsulation PPP定义封装类型为PPP,可选项:Frame-relay 帧中继Hdlc 高级数据链路控制协议lapb X.25 的二层协议PPPPPP 点到点协议X25X.25 协议路由协议(config)# ip route 172.16.1.0 255.255.255.0 17

6、2.16.2.1 配置静态路由注 :172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码172.16.2.1 为下一跳的地址,也可用接口表示,如 ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0 所接的端口 ) (config)# router rip开启 RIP 协议进程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - (config-rou

7、ter)# network 172.16.1.0申明本设备的直连网段信息(config-router)# version 2开启 RIP V2 , 可选为 version 1(RIPV1) 、 version 2(RIPV2) (config-router)# no auto-summary关闭路由信息的自动汇总功能(只有在 RIPV2 支持 ) (config)# router ospf开启 OSPF 路由协议进程(针对1762,无需使用进程ID )(config)# router ospf 1开启 OSPF 路由协议进程(针对2501,需要加OSPF 进程 ID )(config-rout

8、er)# network 192.168.1.0 0.0.0.255 area 0申明直连网段信息,并分配区域号(area0 为骨干区域 )注意:如果是Rip Version1 ,那么在不连续的子网中,需要为中间网段的两个路由器都配置子接口! !RA(config)#int serial0 RA(config-if)#ip address 172.16.2.1 255.255.255.0 secondary RB(config)#int serial0 RB(config-if)#ip address 172.16.2.2 255.255.255.0 secondary PAP 路由器Ra 为

9、被验证方、Rb 为验证方;两路由器用V.35 线连接 (串口线 ),分别配置各端口的 IP 及时钟频率后:Rb(config)# username Ra password 0 star验证方配置被验证方的用户名,密码Rb(config)# intterface serial 1/2进入 S1/2 端口Rb(config-if)# encapsulation ppp定义封装类型为PPP Rb(config-if)# ppp authentication papPPP 启用 PAP 认证方式Ra(config)# itnterface serial 1/2进入 S1/2 端口Ra(config-i

10、f)# encapsulation ppp定义封装类型为PPP Ra(config-if)# ppp pap sent-username Ra password 0 star 设置用户名为ra 密码为 star,用于发送到验证方进行验证#debug ppp authentication可选命令:观察PAP 验证过程 (如果没看到验证消息,则将端口 shutdown ,然后再no shutdown,即可看到验证过程的相关信息) CHAP路由器 Ra、 Rb, 两路由器用V.35 线连接 (串口线 ),分别配置各端口的IP 及时钟频率后:被验证方配置:Ra(config)# username Rb

11、 password 0 star以对方的主机名作为用户名,密码和对方的路由器一致Ra(config)# interface serial 1/2进入 S1/2 端口Ra(config-if)# encapsulation PPP定义封装类型为PPP 验证方配置:Rb(config)# username Ra password 0 star以对方的主机名作为用户名,密码和对方的路由器一致Rb(config)# interface serial 1/2进入 S1/2 端口Rb(config-if)# encapsulation PPP定义封装类型为PPP Rb(config-if)# ppp au

12、thentication chapPPP 启用 CHAP 方式验证PAP 与 CHAP 的区别:1. PAP: 被 验 证 方 发 送用 户 名 、密 码 到 验 证 方进 行 身 份验 证 , 所 以 需要 在 端 口模 式 下 设置Ra(config)#ppp pap sent-username Ra password 0 star ;验证方需要定义用户和密码配对数据库记录,所以要定义命令:Rb(config)# username Ra password 0 star 2. Chap: CHAP 由验证方主动发起挑战,由被验证方应答进行验证(三次握手),所以验证方要配置命令: Rb(con

13、fig-if)# ppp authentication chap。验证方与被验证方双方都要配置用户名和密码,验证期间双方密码要相同,用户名就用对方路由器的名称。IP ACL :路由器使用编号标记列表号;编号 199、 13001999 为标准 ACL ;编号 100199 、 20002699为扩展 ACL 。1.标准 ACL (以源 IP 地址为匹配原则)(config)#access-list 1 deny 172.16.1.0 0.0.0.255拒绝来自 172.16.1.0 网段的流量通过名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -

14、- - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - (config)#access-list 1 permit 172.16.2.0 0.0.0.255 允许来自172.16.2.0 网段的流量通过(config)#interface fastethernet 0/1进入 F0/1 端口(config-if)# ip access-group 1 out在该端口的出栈方向上访问控制列表,可选:in(在入栈方向上应用) 、 out(在出栈方向上应用)。入栈或出栈都是以路由器或交换机为基准,进入路由器为入栈,离开路由器为出栈。2.扩

15、展 ACL (以“源IP 地址端口号”为匹配原则)(config)#access-list 101 deny tcp 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255 eq ftp 拒绝源地址为172.16.10.0 网段 IP 访问目的为172.16.20.0 网段的 FTP 服务注: deny:拒绝通过,可选:deny(拒绝通过 )、permit( 允许通过 ) tcp: IP 协议编号,可以是eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pim, tcp, udp中的一个,也可以是代表IP

16、协议的 0-255 编号。一些重要协议如icmp/tcp/udp 等单独列出进行说明。172.16.10.0 0.0.0.255 :源地址及源地址通配符(反掩码)172.16.20.0 0.0.0.255 :目的地址及目的地址通配符(反掩码)eq:操作符( lt-小于, eq-等于, gt-大于, neg-不等于, range-包含)ftp :端口号,可使用名称或具体编号(config)# access-list 101 permit ip any any 允许其它流量通过;any 为任何(config)#interface fastethernet 0/1 进入端口配置模式(config-i

17、f)#ip access-group 101 in访问控制列表在端口下in 方向应用;可选:in(入栈 )、out(出栈 ) (config-if)#end返回注:配置ACL 时,若只想对其中部分IP 进行限制访问时,必须配置允许其它IP 流量通过。否则,设备只会对限制IP 进行处理,不会对非限制IP 进行允许通过处理。静态 NAT :用于 IP 到 IP 的转换(config)# ip nat inside source static 192.168.1.1 10.10.10.1 定义内部源地址静态转换关系,192.168.1.1 为内部本地地址,10.10.10.1 为内部全局地址(即外网

18、地址 )。(conifg)# interface fastethernet 0进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside定义该端口为连接内部网络(config)# interface serial 0进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside定义该端口为连接外部网络动态 NAT :如果有多个已注册的公有IP,则这些公有IP 可以作为内部全局地址。内网的多个内部本地地址可以转换为前面的多个内部全局地址。公有IP 地址一旦被使用,则被某个内部本地地址独占!所以,这种NAT 主要用于掩盖内网的真实IP 地址

19、。 通过这种 NAT ,也可以使得内网的服务器可以对外提供服务(config)# ip nat pool poolname 202.16.1.1 202.16.1.10 netmask 255.255.255.0 定义全局IP 地址池,命名为poolname,起始地址为202.16.1.1,结束地址为202.16.1.10 ,子网掩码为255.255.255.0 ,可被使用的内部全局地址共有10 个。(config)# access-list 1 permit 172.16.1.0 0.0.0.255定义允许转换的本地IP 地址(config)# ip nat inside source li

20、st 1 pool poolname定义内部源地址转换关系,实现地址list 1到 poolname 地址的转换(conifg)# interface fastethernet 0进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside定义该端口为连接内部网络(config)# interface serial 0进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside定义该端口为连接外部网络注:1、关键字source 表明转换属于内部源地址转换,即当内部网络需要与外部网络通讯时,需要配置 NAT ,将内部私有IP 地址转换成全

21、局唯一IP 地址。即当内网访问列表中定义的内部主机(例如 172.16.1.100 ) 要访问外网时, 路由器将数据包的源地址转换成地址池上定义的IP 地址 (可能是 202.16.1.1,也有可能是202.16.1.10,看地址池内的哪个IP 地址没有被占用)再发送出去。2、另有关键字destination ,属于目标地址转换,即将内部全局地址转换成内部本地地址,用于实现外网访问内网的服务器时对IP 数据包中的目的IP 地址实现转换。destination 的目的是用来实现TCP 的流量的负载均衡。如:ip nat inside destination list 1 pool poolnam

22、e。 List1 指的是待转换的内网的对外的全局可路由IP 地址(也可以称为虚拟IP 地址,通常只有一个,例如202.16.1.1) , poolname 中指的是转换后的内网的某一台服务器的可全局路由的IP 地址 (假设从名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 202.16.1.1015) 。那么,当外网IP 访问内网的地址202.16.1.1 时,路由器将数据包的目标地址转换成内网地址202.16.1.1015 的其

23、中一个,再转发,以实现访问内网服务器的负载均衡功能。注意:在实现负载均衡的时候,内网的 IP 地址也必须是公有的、已注册、 可全局路由的IP 地址! !如果内网的IP 地址不是公有的、已注册的、全局可路由的,则需要再做一次动态NAPT 转换,让内网的私有IP 地址能够出外网!静态 NAPT :用于“ IP+端口号”到“IP+端口号”的转换(config)# ip nat inside source static tcp 172.16.8.1 80 200.1.1.1 80 定义本地IP:172.16.8.1 的 80 端口与外网IP:200.1.1.1 的 80 端口进行转换,TCP 为协议类

24、型(可以为UDP) 。(conifg)# interface fastethernet 0进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside定义该端口为连接内部网络(config)# interface serial 0进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside定义该端口为连接外部网络动态 NAPT :常用于多个内网的IP 共用一个外网的IP 上网,是 “IP+ 端口号 ” 到“IP+ 端口号 ”的转换。(config)# ip nat pool poolname 202.16.1.1 202.16.1.1

25、netmask 255.255.255.0 定义内部全局IP 地址池,命名为poolname ,通常IP 地址只有一个,这里,起始地址为202.16.1.1,结束地址为202.16.1.1,子网掩码为255.255.255.0 。(config)# access-list 1 permit 192.168.1.0 0.0.0.255 定义内部本地地址,即内网待转换的IP地址(config)# ip nat inside source list 1 pool poolname overload 定义内部源地址转换关系*动态 NAT 与动态NAPT 的命令差别在关键字overload ,有则为动态

26、NAPT ,无则为动态NAT (conifg)# interface fastethernet 0 进入端口配置模式,用于连接内网的端口(config-if)# ip nat inside 定义该端口为连接内部网络(config)# interface serial 0 进入端口配置模式,用于连接外网的端口(config-if)# ip nat outside 定义该端口为连接外部网络二、交换机配置Enable 进入特权模式#ExIT 返回上一级操作模式#End 返回到特权模式#write memory 或 copy running-config startup-config 保存配置文件#d

27、el flash:config.text 删除配置文件(交换机及1700 系列路由器 ) #erase startup-config 删除配置文件(2500 系列路由器 ) #del flash:vlan.dat 删除 Vlan 配置信息(交换机)#Configure terminal 进入全局配置模式(config)# hostname switchA 配置设备名称为switchA (config)#banner motd & 配置每日提示信息& 为终止符(config)#enable secret level 1 0 star 配置远程登陆密码为star (config)#enable s

28、ecret level 15 0 star 配置特权密码为star Level 1 为普通用户级别,可选为115,15 为最高权限级别;0 表示密码不加密(config)#enable services web-server 开启交换机WEB 管理功能Services 可选以下: web-server(WEB管理 )、telnet-server( 远程登陆 )等查看信息#show running-config 查看当前生效的配置信息#show interface fastethernet 0/3 查看 F0/3 端口信息#show interface serial 1/2 查看 S1/2 端口

29、信息#show interface 查看所有端口信息#show ip interface brief 以简洁方式汇总查看所有端口信息#show ip interface 查看所有端口信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - #show version 查看版本信息#show mac-address-table 查看交换机当前MAC 地址表信息#show running-config 查看当前生效的配置信息#show v

30、lan 查看所有VLAN信息#show vlan id 10 查看某一VLAN ( 如 VLAN10) 的信息#show interface fastethernet 0/1 switchport 查看某一端口模式(如 F 0/1) #show aggregateport 1 summary 查看聚合端口AG1 的信息#show spanning-tree 查看生成树配置信息#show spanning-tree interface fastethernet 0/1 查看该端口的生成树状态#show port-security 查看交换机的端口安全配置信息#show port-security

31、 address 查看地址安全绑定配置信息#show ip access-lists listname 查看名为listname 的列表的配置信息#show access-lists 端口的基本配置(config)#Interface fastethernet 0/3 进入 F0/3 的端口配置模式(config)#interface range fa 0/1-2,0/5,0/7-9 进入 F0/1、F0/2、F0/5、F0/7、F0/8、F0/9 的端口配置模式(config-if)#speed 10 配置端口速率为10M, 可选 10,100,auto (config-if)#duplex

32、 full 配置端口为全双工模式,可选 full( 全双工 ),half( 半双式 ),auto(自适应 ) (config-if)#no shutdown 开启该端口(config-if)#switchport access vlan 10 将该端口划入VLAN10中,用于 VLAN (config-if)#switchport mode trunk 将该端口设为trunk 模式 ,用于 Tag vlan 可选模式为access , trunk (config-if)#port-group 1 将该端口划入聚合端口AG1 中,用于聚合端口聚合端口的创建(config)# interface

33、aggregateport 1 创建聚合接口AG1 (config-if)# switchport mode trunk 配置并保证AG1 为 trunk 模式(config)#int f0/23-24 (config-if-range)#port-group 1 将端口(端口组)划入聚合端口AG1 中生成树(config)#spanning-tree 开启生成树协议(config)#spanning-tree mode stp 指定生成树类型为stp 可选模式stp , rstp , mstp (config)#spanning-tree priority 4096 设置交换机的优先级为40

34、96 , 优先级值小为高。优先级可选值为 0,4096,8192, ,为 4096 的倍数。交换机默认值为32768 VLAN的基本配置(config)#vlan 10 创建 VLAN10 (config-vlan)#name vlanname 命名 VLAN为 vlanname (config-if)#switchport access vlan 10 将该端口划入VLAN10中某端口的接口配置模式下进行(config)#interface vlan 10 进入 VLAN 10的虚拟端口配置模式(config-if)# ip address 192.168.1.1 255.255.255.0

35、 为 VLAN10的虚拟端口配置IP 及掩码,二层交换机只能配置一个IP,此 IP 是作为管理IP 使用,例如,使用Telnet 的方式登录的IP 地址(config-if)# no shutdown 启用该端口端口安全(config)# interface fastethernet 0/1 进入一个端口(config-if)# switchport port-security 开启该端口的安全功能1配置最大连接数限制(config-if)# switchport port-secruity maxmum 1 配置端口的最大连接数为1, 最大连接数为128 (config-if)# switc

36、hport port-secruity violation shutdown 配置安全违例的处理方式为shutdown ,可选为 protect (当安全地址数满后,将未知名地址丢弃)、restrict( 当违例时, 发送一个Trap 通知 )、shutdown(当违例时将端口关闭,并发送 Trap 通知,可在全局模式下用errdisable recovery 来恢复 )。2IP 和 MAC 地址绑定名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - -

37、- - - - - (config-if)#switchport port-security mac-address xxxx.xxxx.xxxx ip-address 172.16.1.1 接口配置模式下配置MAC 地址 xxxx.xxxx.xxxx和 IP172.16.1.1 进行绑定 (MAC地址注意用小写 ) 三层路由功能(针对三层交换机) (config)# ip routing 开启三层交换机的路由功能(config)# interface fastethernet 0/1 (config-if)# no switchport 开启端口的三层路由功能(这样就可以为某一端口配置IP)

38、 (config-if)# ip address 192.168.1.1 255.255.255.0 (config-if)# no shutdown 三层交换机路由协议(config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 配置静态路由注 :172.16.1.0 255.255.255.0 为目标网络的网络号及子网掩码172.16.2.1 为下一跳的地址,也可用接口表示,如 ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0 所接的端口 ) (config)# router ri

39、p 开启 RIP 协议进程(config-router)# network 172.16.1.0 申明本设备的直连网段信息(config-router)# version 2 开启 RIP V2 , 可选为 version 1(RIPV1) 、 version 2(RIPV2) (config-router)# no auto-summary 关闭路由信息的自动汇总功能(只有在 RIPV2 支持 ) (config)# router ospf 开启 OSPF 路由协议进程(针对1762,无需使用进程ID )(config)# router ospf 1 开启 OSPF 路由协议进程(针对250

40、1,需要加OSPF 进程 ID )(config-router)# network 192.168.1.0 0.0.0.255 area 0 申明直连网段信息,并分配区域号(area0 为骨干区域 ) IP ACL :交换机采用命名的访问控制列表;分标准(stand)和扩展 (extended)两种1.标准 ACL (config)#ip access-list stand listname 定义命名标准列表,命名为listname, stand 为标准列表(config-std-nacl)#deny 192.168.30.0 0.0.0.255 拒绝来自192.168.30.0 网段的 IP

41、 流量通过注: deny:拒绝通过;可选:deny(拒绝通过 )、permit( 允许通过 ) 192.168.30.0 0.0.0.255 :源地址及源地址通配符;可使用any 表示任何IP (config-std-nacl)#permit any (config-std-nacl)#end 返回2.扩展 ACL (config)#ip access-list extended listname 定义命名扩展列表,命名为listname,extended 为扩展(config-ext-nacl)#deny tcp 192.168.30.0 0.0.0.255 192.168.10.0 0.0

42、.0.255 eq www 拒绝源地址为 192.168.30.0 网段的 IP 访问目的地址为192.168.10.0 网段的 WWW 服务注: deny:拒绝通过,可选:deny(拒绝通过 )、permit( 允许通过 ) tcp: 协议名称,协议可以是udp, ip ,eigrp, gre, icmp, igmp, igrp等等。192.168.10.0 0.0.0.255 :源地址及源地址通配符192.168.30.0 0.0.0.255 :目的地址及目的地址通配符eq:操作符( lt-小于, eq-等于, gt-大于, neg-不等于, range-包含)www :端口号,可使用名称

43、或具体编号可以使用的协议名称(或编号)和端口名称(或编号)请打?查询。(config-ext-nacl)#permit ip any any 允许其它通过(config-ext-nacl)#end 返回(config)#interface vlan 10 进入端口配置模式(config-if)# ip access-group listname in 访问控制列表在端口下in 方向应用; 可选: in( 入栈 )、out(出栈 ) (config-if)#end 返回注:配置ACL 时,若只想对其中部分IP 进行限制访问时,必须配置允许其流量通过,否则设备只会对限制IP 进行处理,不会对非限制IP 进行允许通过处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁