〖小米6外壳带电5〗大家觉得小米6外壳带电5带什么外壳

路由器配置命令集锦 - 计算机四级网络工程师交流平台的日志,人人网,计算机四级网络工程师交流平台的公共主页
2013年计算机等级考试可用教材
路由器配置命令集锦
路由器配置命令集锦
1、进入特权模式、全局配置模式、接口配置模式、虚拟终端配置模式、RIP路由协议配置模式
2、配置远程登录密码
3、拷贝配置文件到TFTP Server
4、拷贝running-config&到TFTP Server
5、拷贝bootflash&中的配置文件到TFTP Server
6、从TFTP Server&拷贝配置文件到路由器
7、将TFTP Server&上的配置文件拷贝到bootflash
8、配置路由器的主机名
9、配置超级用户口令
10、设置系统时钟
11、保存配置
12、删除配置
13、基本检测命令(telnet、ping、trace)
14、查看flash、系统时钟、软硬件版本、路由器配置、查看路由表、IP路由协议的详细信息
15、配置接口描述信息
16、配置接口带宽
17、配置接口的IP地址
18、接口的开启与关闭
19、不作ARP代理
20、配置异步串行接口
21、配置高速同步串行接口
22、配置POS接口
23、loopback&接口的配置
24、配置静态路由
25、进入RIP配置模式
26、设置参与RIP协议的网络地址
27、配置RIP的被动接口
28、配置RIP的路由过滤
29、配置RIP的管理距离
30、配置RIP的邻居路由器
31、配置单个IP地址参与OSPF
32、网络地址参与OSPF
33、定义参与OSPF的子网地址
34、配置被动接口(包括路由器和第三层交换机的配置)
35、配置路由过滤
36、配置管理距离
37、配置OSPF引入外部路由的花费值
38、配置引入外部路由时缺省的标记值
39、配置引入外部路由时缺省的外部路由类型
40、配置IP地址池的名称
41、配置IP地址池的子网地址和子网掩码
42、配置不用于动态分配的IP地址
43、配置IP地址池的缺省网关
44、配置IP地址池的域名
45、配置IP地址池的域名服务器的IP地址
46、配置IP地址池的地址租用时间
47、取消地址冲突记录日志
48、配置标准访问控制列表,配置应用接口
49、查看访问控制列表及其配置信息
50、禁止源地址为非法地址的数据包进入路由器或从路由器输出
51、拒绝转发所有IP地址进出的,端口号为1434的UDP协议数据包(包括应用接口的配置)
53、封禁某一台主机
54、封禁ICMP协议,只允许162.105.141.0/24和202.38.97.0/24子网的ICMP数据包通过路由器
55、拒绝转发所有IP地址进与出方向的,端口号为1434的UDP协议数据包
56、禁止源地址为非法地址的数据包进入路由器或从路由器输出
57、禁止端口号为1434的UTP数据包和端口号为4444的TCP数据包
&路由器配置命令集锦1、&Router & enablePassword :Router #&Router # configure terminalRouter (config) #Router (config) # int f0/12Router (config-if) #Router (config) # line vty 0 15Router (config-line) #Router (config) # router ripRouter (config-router) #2、Router (config) # line vty 0 15&&&&&&Router (config-line) # password 7 zzz3073、Router # write network4、Router # copy running-config tftp:5、Router # copy bootflash : tftp :6、Router # copy tftp : running-config7、Router # copy tftp : bootflash :8、Router (config) #hostname Router-phy9、Router (config) # enable secret phy12310、Router # calendar set 10:24:00 30 march 200911、Router # write memory&&&&&&&&Router # write network tftp12、Router # write erase13、Router & telnet paris/222.34.27.1Router & ping 182.105.130.110Router & trace 137.189.11.73Router & traceroute 14、Router & show flashRouter & sh clockRouter & sh versionRouter # sh configurationRouter # sh ip routeRouter # sh ip protocols15、Router (config-if) # description To-BeiJing Foreign Studies University16、Router (config-if) # bandwidth 17、Router (config-if) # ip address 202.112.7.249 255.255.255.25218、Router (config-if) # shutdown/no shutdown19、Router (config-if) # duplex full&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&# no ip directed-broadcast&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&# no ip proxy-arp20、Router (config) # interface a1Router (config-if) # ip unnumbered ethernet0Router (config-if) # encapsulation pppRouter (config-if) # async default ip address 202.112.7.129Router (config-if) # async dynamic routingRouter (config-if) # async mode interactiveRouter (config-if) # no shutdownRouter (config-if) # exitRouter (config) # exitRouter (config) #21、Router (config) # interface s1/1Router (config-if) # description To-shenzhenRouter (config-if) # bandwidth 2048Router (config-if) # ip address 212.112.41.81 255.255.255.252Router (config-if) # encapsulation hdlcRouter (config-if) # no ip directed-broadcastRouter (config-if) # no ip proxy-arp┊22、Router (config) # interface POS3/0Router (config-if) # description To TianJingDaXueRouter (co...
阅读(423)|
咨询个问题哈,ip dhcp excluded-address 10.0.0.2 10.0.0.2,后面为什么要两个地址呢?
人人移动客户端下载思科路由器配置时的必需命令有什么用
  一、在路由器上配置一个登录帐户,为用户名使用一个秘密口令,而不仅有一个常规口令。它用MD5加密方法来加密口令,并且大大提高了安全性。  Router(config)# username root secret My$Password  Router(config-line)# login local  Router(config)# line aux 0  Router(config-line)# login local  Router(config)# line vty 0 4  Router(config-line)# login local  二、在路由器上设置一个主机名,路由器上缺省的主机名是router,对路由器重新命名并唯一地标识它才有意义。  Router(config)# hostname Router-Branch-23  三、可以在路由器上配置一个域名,这样它就知道所处哪个域中。  Router-Branch-23(config)# ip domain   四、进入特权模式设置口令  Router(config)# enable secret My$Password  五、加密路由器口令,思科路由缺省情况下在配置中不加密口令,我们可以很容易地改变这一点。  Router(config)# service password-encryption  六、禁用Web服务,思科路由还在缺省情况下启用了Web服务,它是一个安全风险。如果你不打算使用它,最好将它关闭。  Router(config)# no ip http server  七、配置DNS,或禁用DNS查找,缺省情况下,如果在特权模式下误输入了一个命令,路由器认为你试图Telnet到一个远程主机。然而它对你输入的内容却执行DNS查找。  Router(config)# no ip domain-lookup  八、配置命令别名,许多网络管理员都知道在路由器上配置命令的缩写。  Router(config)# alias exec s sh run  九、设置路由器时钟,或配置NTP服务器,当它们启动时,它们不知道时间是多少。即使你设置时间,如果你将路由器关闭或重启,它不会保留该信息。  Router(config)# clock timezone CST -6  Router(config)# clock summer-time CDT recurring  Router# clock set 10:54:00 Oct 5 2005  十、如果你已经在网络中有了一个NTP服务器,你可以命令路由器将之作为时间源。这是你最好的选择,当路由器启动时,它将通过NTP服务器设置时钟。  Router(config)# ntp server 132.163.4.101  十一、不让日志消息打扰你的配置过程  Router(config)# line con 0  Router(config-line)# logging synchronous  Router(config)# line aux 0  Router(config-line)# logging synchronous  Router(config)# line vty 0 4  Router(config-line)# logging synchronous  除此之外,我们还可以在端口上修改这些端口的执行超时时间,想要禁用VTY线路上默认的十分钟超时时间,在线路配置模式下使用exec-timeout 0 0命令,使路由器永不退出。
最新更新栏目
您可能喜欢
大家都在搜您还可以使用以下方式登录
当前位置:&>&&>& > [cisco路由器配置]Cisco路由器配置的详细分析
[cisco路由器配置]Cisco路由器配置的详细分析
导读:就爱阅读网友为大家分享了多篇关于“[cisco路由器配置]Cisco路由器配置的详细分析”资料,内容精辟独到,非常感谢网友的分享,希望从中能找到对您有所帮助的内容。
相关资料一 : Cisco路由器配置的详细分析  使用思科路由的用户,很多都不太注意做好Cisco路由器配置工作,其实这是很重要的环节,特别是对于我们的网络安全。有好几种方法可用来进行Cisco路由器配置。配置可以由TFTP服务器通过网络来完成;可以通过启动时提供的菜单界面来完成;并且可以由运行setup命令所提供的菜单界面来完成;还可以由保存到内存中的配置来完成。本教程不会覆盖这几种方法,它仅覆盖由IOS命令行界面来进行的配置。   一个是速度。一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作。基本上,相对于菜单的所有命令行来说,这点是真的。对于了解Cisco IOS的命令行界面来说它是特别有效的东西,而Cisco IOS是跨越一切Cisco路由器的标准。其次,可以配置单个接口而不必中断其它接口上的服务。根据定义,Cisco路由器配置有多个接口。例如,在 Cisco 7200系列路由器中,路由器有多个端口,每个端口有几个可热插拔模块。这些模块能够经由命令行来单独配置是一种颇有价值的技术。   初时,你或许会通过终端来配置你的路由器。如果路由器已经配置过,而且至少一个端口已经用IP地址配置好,同时它与网络有物理连接的话,你也许能够telnet到路由器,通过网络来配置它。如果路由器未曾做过配置,那么你将不得不用终端和一条串口电缆直接和它连接。对于任何一台Windows主机来说,你都可以用超级终端(Hyperterminal)容易地连接路由器。把串口电缆插入PC机上的串口(COM),另一端插入Cisco路由器上的控制台端口。启动超级终端,告诉它所用的COM口并点击OK。把连接速率设置为 9600 波特,点击 OK。如果路由器未开机,启动它。如果你想由Linux主机来进行Cisco路由器配置,要运行Seyon或Minicom。至少它们中的一个,也许两个都在你的Linux分发套件中。   如果你刚刚开启路由器,引导之后它会向你发问,如果你想开始初始配置,回答no 。如果你回答yes,它会把你带入菜单界面。所以回答 no。Cisco IOS命令行界面是围绕模式(Modes)这个概念来进行组织的。在进行Cisco路由器配置的时候,你要在几个不同的模式之间进进出出,而所处模式决定所用的命令。每个模式都有一整套可用于该模式的命令,并且其中的某些命令只能用于该模式。在任何模式中,输入问号将显示用于该模式的命令列表。   当你第一次连接路由器并提供口令(如果必要的话)时,进入EXEC模式。在第一个模式里,你可以由命令行来运行命令。在这里,你可以使用如ping、telnet和rlogin这样的非特权命令。你也可以使用一组show命令来获取有关的系统信息。在非特权模式里,你可以使用如show version这样的命令来显示路由器正在运行的IOS的版本号。输入show   Cisco路由器配置就必须进入特权模式。你可以通过使用enable命令来做到这点。特权模式通常是口令保护,除非Cisco路由器配置好。你有无口令保护特权模式的选择,但极力推荐你选择有口令保护的特权模式。在你运行命令enable并提供口令之后,你就会进入特权模式。为了帮助用户看清所处的模式,每次进入不同的模式,命令行的提示都会发生改变。   这也许并不是最好的处理方式,如果只有两种模式的话。事实上,有数目众多的模式,这样的特点或许是绝对必要的。任何时候都要密切注意提示。特权模式里有许多子模式。 在本文中,我不会紧跟该模式层次的Cisco术语。坦白的说,我认为我的解释更加清楚。Cisco描述了两种模式,非特权模式与特权模式,然后是用在特权模式的命令层次。我的理由非常清楚,要弄明白你是否只考虑特权模式的许多子模式。特权模式,我又叫它作父模式。一旦你进入特权模式(父模式),提示就以井号(#)作为结束。只有在进入特权模式之后,你才能进入数目众多的模式。   所有子模式仍然以#号作结束,它们包含于特权模式之中。大多数模式都有自己的子模式。一旦你进入特权模式,你就有权访问所有的配置信息。而配置信息可选择由IOS提供,或者直接由父模式提供,或者由其中的一个子模式提供,如果你刚刚开启路由器,它将是完全未配置过的。如果它已经配置过,你也许想查看它当前的配置。即使它先前未曾配置过,在开始进行Cisco路由器配置之前,你自己应该熟悉show命令的用法。通过运行命令enable进入特权模式,然后运行几个show命令来查看它们所显示的信息。记住,命令show ? 将显示所有可用于当前模式的show命令。相关资料二 : 保护网络从路由器做起--浅谈CISCO路由器安全配置随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本人在工作过程中所记录的学习笔记,今天整理出来,跟大家共享,也算是抛砖引玉吧.1.配置访问控制列表:使用访问控制列表的目的就是为了保护路由器的安全和优化网络的流量.访问列表的作用就是在数据包经过路由器某一个端口时,该数据包是否答应转发通过,必须先在访问控制列表里边查找,假如答应,则通过.所以,保护路由器的前提,还是先考虑配置访问控制列表吧.访问列表有多种形式,最常用的有标准访问列表和扩展访问列表.创建一个标准访问控制列表的基本配置语法:Access-list access-list-number{denypermit} source [source-wildcard]注释:access-list-number是定义访问列表编号的一个值,范围从1--99.参数deny或permit指定了答应还是拒绝数据包.参数source是发送数据包的主机地址.source-wildcard则是发送数据包的主机的通配符.在实际应用中,假如数据包的源地址在访问列表中未能找到,或者是找到了未被答应转发,则该包将会被拒绝.为了能具体解释一下,下面是一个简单访问列表示例介绍:1) access-list 3 permit 172.30.1.0 0.0.0.255 */指明一个列表号为3的访问控制列表,并答应172.30.1.0这个网段的数据通过.0.0.0.255是通配符.2) access-list 3 permit 10.1.1.0 0.0.15.255 */答应所有源地址为从10.1.0.0到10.1.15.255的数据包通过应用了该访问列表的路由器接口.3) access-list 3 deny 172.31.1.0 0.0.0.255 */拒绝源IP地址为172.31.1.0到172.31.1.255的数据包通过该访问列表.配置了访问列表后,就要启用访问控制列表,我们可以在接口配置模式下使用access-group或ip access-class命令来指定访问列表应用于某个接口.使用要害字in(out)来定义该接口是出站数据包还是入站数据包.示例:ip access-group 3 in */定义该端口入站数据包必须按照访问列表3上的原则.由于标准访问控制列表对使用的端口不进行区别,所以,引入了扩展访问控制列表(列表号从100--199).扩展访问列表能够对数据包的源地址,目的地址和端口等项目进行检查,这其中,任何一个项目都可以导致某个数据包不被答应经过路由器接口.简单的配置示例:1) ip access-list 101 permit tcp any host 10.1.1.2 established log2) ip access-list 101 permit tcp any host 172.30.1.3 eq www log3) ip access-list 101 permit tcp any host 172.30.1.4 eq FTP log4) ip access-list 101 permit tcp any host 172.30.1.4 log注释:第一行答应通过TCP协议访问主机10.1.1.2,假如没个连接已经在主机10.1.1.2和某个要访问的远程主机之间建立,则该行不会答应任何数据包通过路由器接口,除非回话是从内部企业网内部发起的.第二行答应任何连接到主机172.30.1.3来请求www服务,而所有其他类型的连接将被拒绝,这是因为在访问列表自动默认的在列表尾部,有一个deny any any语句来限制其他类型连接.第三行是拒绝任何FTP连接来访问172.30.1.4主机.第四行是答应所有类型的访问连接到172.30.1.4主机. --&基本的CISCO路由器安全配置路由器是网络中的神经中枢,广域网就是靠一个个路由器连接起来组成的,局域网中也已经普片的应用到了路由器,在很多企事业单位,已经用到路由器来接入网络进行数据通讯了,可以说,曾经神秘的路由器,现在已经飞入平常百姓家了.随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本人在工作过程中所记录的学习笔记,今天整理出来,跟大家共享,也算是抛砖引玉吧.1.配置访问控制列表:使用访问控制列表的目的就是为了保护路由器的安全和优化网络的流量.访问列表的作用就是在数据包经过路由器某一个端口时,该数据包是否答应转发通过,必须先在访问控制列表里边查找,假如答应,则通过.所以,保护路由器的前提,还是先考虑配置访问控制列表吧.织梦好,好织梦访问列表有多种形式,最常用的有标准访问列表和扩展访问列表.创建一个标准访问控制列表的基本配置语法:Access-list access-list-number{denypermit} source [source-wildcard]注释:access-list-number是定义访问列表编号的一个值,范围从1--99.参数deny或permit指定了答应还是拒绝数据包.参数source是发送数据包的主机地址.source-wildcard则是发送数据包的主机的通配符.在实际应用中,假如数据包的源地址在访问列表中未能找到,或者是找到了未被答应转发,则该包将会被拒绝.为了能具体解释一下,下面是一个简单访问列表示例介绍:1) access-list 3 permit 172.30.1.0 0.0.0.255 */指明一个列表号为3的访问控制列表,并答应172.30.1.0这个网段的数据通过.0.0.0.255是通配符.2) access-list 3 permit 10.1.1.0 0.0.15.255 */答应所有源地址为从10.1.0.0到10.1.15.255的数据包通过应用了该访问列表的路由器接口.3) access-list 3 deny 172.31.1.0 0.0.0.255 */拒绝源IP地址为172.31.1.0到172.31.1.255的数据包通过该访问列表.配置了访问列表后,就要启用访问控制列表,我们可以在接口配置模式下使用access-group或ip access-class命令来指定访问列表应用于某个接口.使用要害字in(out)来定义该接口是出站数据包还是入站数据包. 示例:ip access-group 3 in */定义该端口入站数据包必须按照访问列表3上的原则.由于标准访问控制列表对使用的端口不进行区别,所以,引入了扩展访问控制列表(列表号从100--199).扩展访问列表能够对数据包的源地址,目的地址和端口等项目进行检查,这其中,任何一个项目都可以导致某个数据包不被答应经过路由器接口.简单的配置示例:1) ip access-list 101 permit tcp any host 10.1.1.2 established log2) ip access-list 101 permit tcp any host 172.30.1.3 eq www log3) ip access-list 101 permit tcp any host 172.30.1.4 eq FTP log4) ip access-list 101 permit tcp any host 172.30.1.4 log注释:第一行答应通过TCP协议访问主机10.1.1.2,假如没个连接已经在主机10.1.1.2和某个要访问的远程主机之间建立,则该行不会答应任何数据包通过路由器接口,除非回话是从内部企业网内部发起的.第二行答应任何连接到主机172.30.1.3来请求www服务,而所有其他类型的连接将被拒绝,这是因为在访问列表自动默认的在列表尾部,有一个deny any any语句来限制其他类型连接.第三行是拒绝任何FTP连接来访问172.30.1.4主机.第四行是答应所有类型的访问连接到172.30.1.4主机1)禁用enable passWord命令,改密码加密机制已经很古老,存在极大安全漏洞,必须禁用,做法是:no enable password2)利用enable secret命令设置密码,该加密机制是IOS采用了MD5散列算法进行加密,具体语法是:enable secret[level level] {passwordencryption-type encrypted-password}举例:Ro(config-if)#enable secret level 9 ~@~!79#^&^089^ */设置一个级别为9级的~@~!79#^&^089^密码Ro(config-if)#service router-encryption */启动服务密码加密过程enable secret命令答应治理员通过数字0-15,来指定密码加密级别.其默认级别为15.3.控制telnet访问控制为了保护路由器访问控制权限,必须限制登陆访问路由器的主机,针对VTY(telnet)端口访问控制的方法,具体配置要先建立一个访问控制列表,如下示例,建立一个标准的访问控制列表(编号从1--99任意选择):access-list 90 permit 172.30.1.45access-list 90 permit 10.1.1.53copyright dedecms12该访问列表仅答应以上两个IP地址之一的主机对路由器进行telnet访问,注重:创建该列表后必须指定到路由器端口某个端口上,具体指定方法如下:line vty E0 4access-class 90 in以上配置是入站到E0端口的telnet示例,出站配置采用out,在这里将不再具体赘述.为了保护路由器的安全设置,也可以限制其telnet访问的权限,比如:通过分配治理密码来限制一个治理员只能有使用show命令的配置如下:enable secret level 6 123456privilege exec 6 show给其分配密码为123456,telnet进入路由器后,只能用show命令,其他任何设置权限全部被限制.另外,也可以通过访问时间来限制所有端口的登陆访问情况,在超时的情况下,将自动断开,下面是一个配置所有端口访问活动3分30秒的设置示例:exec-timeout 3 304.禁止CDPCDP(Cisco Discovery Protocol)CISCO查找协议,该协议存在CISCO11.0以后的IOS版本中,都是默认启动的,他有一个缺陷就是:对所有发出的设备请求都做出应答.这样将威胁到路由器的泄密情况,因此,必须禁止其运行,方法如下:no cdp run治理员也可以指定禁止某端口的CDP,比如:为了让路由器内部网络使用CDP,而禁止路由器对外网的CDP应答,可以输入以下接口命令:no cdp enable5.HTTP服务的配置现在许多CISCO设备,都答应使用WEB界面来进行控制配置了,这样可以为初学者提供方便的治理,但是,在这方便的背后,却隐藏了很大的危机,为了能够配置好HTTP服务,本文也提一下如何配置吧.使用ip http server命令可以打开HTTP服务,使用no ip http server命令可以关闭HTTP服务.为了安全考虑,假如需要使用HTTP服务来治理路由器的话,最好是配合访问控制列表和AAA认证来做,也可以使用enable password命令来控制登陆路由器的密码.具体的配置是在全局模式下来完成的,下面是我们创建一个简单的标准访问控制列表配合使用HTTP服务的示例:ip http server */打开HTTP服务ip http port 10248 */定义10248端口为HTTP服务访问端口access-list 80 permit host 10.0.0.1 */创建标准访问列表80,只答应10.0.0.1主机通过ip http access-class 80 */定义了列表号为80的标准访问列表为HTTP服务答应访问的ip http authentication aaa tacacs */增加AAA认证服务来验证HTTP控制的主机6.写在最后的话保护路由器并不是这样简单的事情,在很多实际应用中,还需要很多辅助配置.为了保护路由器,各种各样的安全产品都相继出现,比如给路由器添加硬件防火墙,配置AAA服务认证,设置IDS入侵检测等等吧.为了维护路由器的安全稳定工作,我要告诉大家最重要的还是配置最小化IOS,没有服务的设备,肯定没有人能够入侵,最小化的服务就是我们最大化的安全相关资料三 : 思科cisco路由器基本配置教程 路由设置教程思科路由器配置过程还是比较复杂的,需要考虑的因素很多,特别在安全方面。其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。如何才能真正的做好思科路由器的配置工作?下面,我们就针对这个问题详细的介绍一下。 一、思科路由器的简介 所有思科路由器配置的IOS都是一个嵌入式软件体系结构。 和普通计算机一样,路由器也需要一个操作系统,思科把这个操作系统叫作思科互联网络操作系统,也就是我们知道的IOS。 思科IOS软件提供以下网络服务:可扩展的网络结构、基本的路由和交换功能、可靠和安全的访问网络资源。思科命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。每一个不同的配置模式都会有特定的命令提示符。EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。 二、思科路由器的配置 在第一次进行思科路由器配置的时候,我们需要从console端口来进行配置。以下就是如何连接到控制端口及设置虚拟终端程序的方法: (1)使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。如何连接到思科路由器的控制端口:控制端口(consoleport)和辅助端口(AUXport)是思科路由器的两个管理端口,这两个端口都可以在第一次进行思科路由器配置时使用,但是我们一般都推荐使用控制端口,因为并不是所有的路由器都会有AUX端口。 (2)当路由器第一次启动时,默认的情况下是没有网络参数的,路由器不能与任何网络进行通信。所以我们需要一个RS-232ASCLL终端或者计算机仿真ASCLL终端与控制端口进行连接。 (3)连接到CONSOLE端口的方法 连接线缆:连接到console端口我们需要一根rollover线缆和RJ-45转DB-9的适配器。一般在思科路由器的产品附件中我们可以见到。 终端仿真软件:PC或者终端必须支持VT100仿真终端,通常我们在WindowsOS环境下都使用的是HyperTerminal软件。这里我们以主机名为riga为例,在全局模式下输入hostnameriga,然后按回车键执行命令,这时,主机提示符前的主机名变为riga,说明设置主机名成功。 三、进入思科路由器配置模式 思科路由器命令行端口使用一个分等级的结构,这个结构需要登录到不同的模式下来完成详细的配置任务。从安全的角度考虑,思科IOS软件将EXEC会话分为用户(USER)模式和特权(privileged)模式。 四、privileged模式的特性 特权模式可以使用所有的配置命令,在用户模式下访问特权模式一般都需要一个密码,router#的命令提示符表示用户正处在特权模式下。 五、USER模式的特性 用户模式仅允许基本的监测命令,在这种模式下不能改变思科路由器配置,router&的命令提示符表示用户正处在USER模式下。 六、思科路由器配置模式 用户模式一般只能允许用户显示路由器的信息而不能改变任何思科路由器配置,要想使用所有的命令,就必须进入特权模式,在特权模式下,还可以进入到全局模式和其他特殊的配置模式,这些特殊模式都是全局模式的一个子集。 七、特权模式 当第一次启动成功后,思科路由器会出现用户模式提示符router&。如果你想进入特权模式下,键入enable命令(第一次启动路由器时不需要密码)。这时,路由器的命令提示符变为router#。 八、全局模式 在进入特权模式后,我们可以在特权命令提示符下键入configureterminal的命令来进行的全局配置模式。 九、端口配置模式 在全局命令提示符下键入interfacee0进入第一个以太网端口,而键入interfaceserial0可以进入到第一个串行线路端口。以上简单的介绍了如何进入到思科路由器的各种配置模式,当然,其他特殊的配置模式都可以通过在全局模式下进入。在配置过程中,我们可以通过使用?来获得命令帮助。 十、思科路由器配置密码 在思科路由器产品中,我们在最初进行配置的时候通常需要使用限制一般用户的访问。这对于思科路由器配置是非常重要的,在默认的情况下,我们的路由器是一个开放的系统,访问控制选项都是关闭的,任一用户都可以登陆到设备从而进行更进一步的攻击,所以需要我们的网络管理员去配置密码来限制非授权用户通过直接的连接、CONSOLE终端和从拨号MODEM线路访问设备。下面我们就详细为大家介绍一下如何在思科路由器产品上进行配置路由器的密码。 相关资料四 : 如何配置Cisco路由器ACL访问控制列的实际案例  什么是ACL?   访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。   第一阶段实验:配置实验环境,网络能正常通信   R1的配置:   R1&en  R1#conf t  R1(config)#int f0/0  R1(config-if)#ip addr 10.0.0.1 255.255.255.252R1(config-if)#no shut  R1(config-if)#int loopback 0  R1(config-if)#ip addr 123.0.1.1 255.255.255.0R1(config-if)#int loopback 1  R1(config-if)#ip addr 1.1.1.1 255.255.255.255R1(config-if)#exit  R1(config)#ip route 192.168.0.0 255.255.0.0 10.0.0.2R1(config)#username benet password testR1(config)#line vty 0 4  R1(config-line)#login local   SW1的配置:   SW1&en  SW1#vlan data  SW1(vlan)#vlan 2  SW1(vlan)#vlan 3  SW1(vlan)#vlan 4  SW1(vlan)#vlan 100  SW1(vlan)#exit  SW1#conf t  SW1(config)#int f0/1  SW1(config-if)#no switchport  SW1(config-if)#ip addr 10.0.0.2 255.255.255.252SW1(config-if)#no shut  SW1(config-if)#exit  SW1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1SW1(config)#int range f0/14 - 15  SW1(config-if-range)#switchport trunk encapsulation dot1qSW1(config-if-range)#switchport mode trunkSW1(config-if-range)#no shut  SW1(config-if-range)#exit  SW1(config)#int vlan 2  SW1(config-if)#ip addr 192.168.2.1 255.255.255.0SW1(config-if)#no shut  SW1(config-if)#int vlan 3  SW1(config-if)#ip addr 192.168.3.1 255.255.255.0SW1(config-if)#no shut  SW1(config-if)#int vlan 4  SW1(config-if)#ip addr 192.168.4.1 255.255.255.0SW1(config-if)#no shut  SW1(config-if)#int vlan 100  SW1(config-if)#ip addr 192.168.100.1 255.255.255.0SW1(config-if)#no shut  SW1(config-if)#exit  SW1(config)#ip routing  SW1(config)#int vlan 1  SW1(config-if)#ip addr 192.168.0.1 255.255.255.0SW1(config-if)#no shut  SW1(config-if)#exit  SW1(config)#username benet password testSW1(config)#line vty 0 4   SW1(config-line)#login local   SW2的配置:   SW2&en  SW2#vlan data  SW2(vlan)#vlan 2  SW2(vlan)#vlan 3  SW2(vlan)#vlan 4  SW2(vlan)#exit  SW2#conf t  SW2(config)#int f0/15  SW2(config-if)#switchport mode trunk  SW2(config-if)#no shut  SW2(config-if)#exit  SW2(config)#int f0/1  SW2(config-if)#switchport mode access  SW2(config-if)#switchport access vlan 2SW2(config-if)#no shut  SW2(config-if)#int f0/2  SW2(config-if)#switchport mode access  SW2(config-if)#switchport access vlan 3SW2(config-if)#no shut  SW2(config-if)#int f0/3  SW2(config-if)#switchport mode access  SW2(config-if)#switchport access vlan 4SW2(config-if)#no shut  SW2(config-if)#int vlan 1  SW2(config-if)#ip addr 192.168.0.2 255.255.255.0SW2(config-if)#no shut  SW2(config-if)#exit  SW2(config)#ip default-gateway 192.168.0.1SW2(config)#no ip routing  SW2(config)#username benet password testSW2(config)#line vty 0 4  SW2(config-line)#login local   SW3的配置:   SW3&en  SW3#vlan data  SW3(vlan)#vlan 100  SW3(vlan)#exit  SW3#conf t  SW3(config)#int f0/15  SW3(config-if)#switchport mode trunk  SW3(config-if)#no shut  SW3(config-if)#int f0/1  SW3(config-if)#switchport mode access  SW3(config-if)#switchport access vlan 100SW3(config-if)#no shut  SW3(config-if)#int vlan 1  SW3(config-if)#ip addr 192.168.0.3 255.255.255.0SW3(config-if)#no shut  SW3(config-if)#exit  SW3(config)#ip default-gateway 192.168.0.1SW3(config)#no ip routing  SW3(config)#username benet password testSW3(config)#line vty 0 4  SW3(config-line)#login local   网络管理区主机PC1(这里用路由器模拟)   R5&en  R5#conf t  R5(config)#int f0/0  R5(config-if)#ip addr 192.168.2.2 255.255.255.0R5(config-if)#no shut  R5(config-if)#exit  R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1   财务部主机PC2配置IP:   IP地址:192.168.3.2 网关:192.168.3.1   信息安全员主机PC3配置IP:   IP地址:192.168.4.2 网关:192.168.4.1   服务器主机配置IP:   IP地址:192.168.100.2 网关:192.168.100.1第一阶段实验验证测试:   所有部门之间的主机均能互相通信并能访问服务器和外网(测试方法:用PING命令)   在所有主机上均能远程管理路由器和所有交换机。(在PC主机上用telnet命令)   第二阶段实验:配置ACL实现公司要求   1、只有网络管理区的主机才能远程管理路由器和交换机R1的配置:   R1#conf t  R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255R1(config)#line vty 0 4  R1(config-line)#access-class 1 in   SW1的配置   SW1#conf t  SW1(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW1(config)#line vty 0 4  SW1(config-line)#access-class 1 in   SW2的配置   SW2#conf t  SW2(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW2(config)#line vty 0 4  SW2(config-line)#access-class 1 in   SW3的配置   SW3#conf t  SW3(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW3(config)#line vty 0 4  SW3(config-line)#access-class 1 in   验证:在PC1可以远程TELNET管理路由器和交换机,但在其他主机则被拒绝telnet   2、内网主机都可以访问服务器,但是只有网络管理员才能通过telnet、ssh和远程桌面登录服务器,外网只能访问服务器80端口。   在SW1三层交换机上配置扩展ACL   3、192.168.3.0/24网段主机可以访问服务器,可以访问网络管理员网段,但不能访问其他部门网段,也不能访问外网。   在SW1三层交换机上配置扩展ACL   4、192.168.4.0/24网段主机可以访问服务器,可以访问管理员网段,但不能访问其他部门网段,可以访问外网。   在SW1三层交换机上配置扩展ACL   以上就是通过实际案例来告诉大家如何配置Cisco路由器ACL访问控制列,谢谢阅读,希望能帮到大家,请继续关注就爱阅读网,我们会努力分享更多优秀的文章。
以上关于“[cisco路由器配置]”的信息由网友上传分享,希望对您有所帮助 ,感谢您对就爱阅读网的支持!
欢迎转载:
推荐:    

我要回帖

更多关于 小米6外壳带电 的文章

 

随机推荐