神州数码交换机路由器常用命令操作

更新时间:2023-03-11 12:19:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

神州数码交换机常用命令操作

交换机初始化 Ctrl+B

交换机恢复默认值 Setdefault write Reload

1. 创建vlan、将端口指定为相应vlan、vlan分配IP

Vlan [编号] //创建vlan 例:vlan10

Swi Int eth0/0/[编号-编号] //指定那些端口属于这个vlan 例:swi Int e0/0/1-10 int vlan [编号] //进入vlan接口 例:int vlan 10

Ip add [IP地址] [子网掩码] //配置IP地址 例:ip add 192.168.1.1 255.255.255.0

创建私有vlan方法 Vlan 10

Private-vlan primary 指定为主vlan Vlan 11

Private-vlan community 指定为群体vlan Vlan 12

priate-vlan isolated 指定为隔离vlan 创建关联:vlan 10

Priate-vlan association [关联的vlan号] //主vlan关联群体vlan和隔离vlan 给各vlan指定相应端口

结果:群体vlan和隔离vlan ping主vlan 通 群体vlan内 通;主vlan 内 通;

群体vlan间 不通; 隔离vlan内 不通; 2.配置远程管理(可通过setup配置) (1)交换机telnet远程管理

telnet-server enable // 开启telnet服务,默认以开启 telnet-user [用户] password 0 [密码] //添加telnet管理用户

(2)web服务管理

Ip http sever // 开启web服务,需手动开启 Web-user [用户名] password 0 [密码] //添加web管理用户 3.静态路由

Ip route [目标地址段] [目标掩码] [下一跳IP/接口]

Ip route 0.0.0.0 0.0.0.0 [下一跳IP/接口] //ip route 0.0.0.0 0.0.0.0 192.168.1.2 4.RIP协议路由 以Vlan方法

Router rip

Name[名称]

Networkvlan[编号] //networkvlan10

以IP方法 Router rip Name [名称] Network [ip段] 5.ospf协议路由 以Vlan方法

Router ospf [ 编号] //默认编号是1

Int vlan [vlan号] //int vlan 10 [区域号]默认为0,必须有

Ip ospf enable area [区域号] //ip ospf enable area 0

以IP方法

Router ospf [ 编号] Router-id [ip地址]

Network [自己的IP] [网关] area 0 //network 192.168.1.1/24 area 0

6.生成树协议 1)Stp模式配置

spanning-tree //启用生成树

spanning-tree mode stp //设置生成树模式

spanning-tree mst 0 priority 4096 //设置生成树交换机优先级 2)mstp的配置 spanning-tree

spanning-tree mst configuration name [名称]

instance [实例号] vlan [编号]

spanning-tree mst [实例号] priority 4096 //设置生成树交换机优先级 spanning-tree mst [实例号] port-priority 16 //设置生成树端口优先级 3)配置成快速启用端口 Int e0/0/[编号-编号]

Spanning-tree portfast 7.链路聚合(手工)

port-group [组号] // 创建聚合组号 int e0/0/[做链路的那几个端口号] //将端口加入聚合组

port-group [组号] mode on 8.链路聚合(LACP动态生成) port-group [组号]

int e0/0/[做链路的那几个端口号]

(交换机A的配置)port-group [组号] mode active (交换机B的配置)port-group [组号] mode passive 9.trunk

Int e0/0/[端口]

Sw mode trunk //设置为trunk Sw trunk allowed vlan all //划分到所有vlan 10.Mac地址和端口绑定(单个) Int e0/0/[端口] Sw port-security

Sw port-security mac-address [mac地址] 11.Mac地址和端口绑定(多个) Inte0/0/[端口]

Sw port-security

Sw port-security maximum [安全mac地址个数如:3] sw port-security mac-address [mac地址] sw port-security mac-address [mac地址] sw port-security mac-address [mac地址] 12.Mac地址和端口绑定(动态学习) Int e0/0/[端口]

Sw port-security maximum

Sw port-security maximum lock Sw port-security maximum convert 13.mac地址表绑定

mac-address-table static address[mac地址]vlan[编号]inte0/0/[编号]

//解释:让mac地址只能在指定vlan中的指定端口中使用,其他的都不能使用(未测试) 14. 端口安全

1) int e0/0/1-10 //进入端口,只能在access口上配置 2) switchport port-security // 开启端口安全功能

3) switchport port-security maximum 5 //配置端口安全最大连接数 4) sw port-security violation shutdown //配置违例处理方式 5).sw port-security mac-address [mac地址] //配置mac地址绑定

15. 交换机端口镜像(将源端口数据复制到目标端口)

1) monitor session 1 source interface fastEthernet 0/2 both //源端口、被镜像的端口 2) monitor session 1 destiNation interface fastEthernet 0/3 //目标端口、镜像端口 16.dhcp配置

1)交换机做dhcp服务器配置

Service dhcp //启用DHCP服务 Ip dhcp pool [地址池名]

Network-address [IP段如:192.168.1.0] [掩码数如:24] Lease[租用天数]

Default-router[网关IP] Dns-server[DNS的IP]

Ip dhcp excluded-address<开始地址><结束地址>//指定网段中不分配的IP地址 2)Dhcp中继服务的配置 Service dhcp

Ip forward-protocol udp bootps //配置DHCP中继转发port端口的UDP广播报文,默认67端口 Int vlan [编号]或在接口上配置 //int e0/0/[编号]

Ip help-address [服务器IP] //指定DHCP中继转发的UDP报文的目标地址 17.ACL IP访问控制 下面2条是开启ACL

Firewall enable //开启包过滤功能

Firewall default permit //设置默认动作为允许 //定义标准访问控制列表 //定义访问列表

Ip access-list standard test //在端口上应用列表 Deny 192.168.1.100.00.0.0.0.255//禁止IP段访问 Deny 192.168.200.11 0.0.0.0//禁止单个IP访问

Denytcp192.168.200.00.0.0.255any-destinationd-port23//拒绝IP段telnet数据 Permit192.168.1.100.00.0.0.0.255//允许IP段访问 Deny192.168.200.110.0.0.0//允许IP访问 //绑定ACL到各个端口 Inte0/0/[端口]

Ip access-group test in //验证方法

Show access-group 标准ACL实验

1) access-list 1 deny 192.168.1.0 0.0.0.255 //拒绝访问的IP段 2) access-list 1 permit 192.168.1.0 0.0.0.255 //允许的IP段 3) //进入端口

4) ip access-group 1 in //把控制列表1 配入 端口,进入控制 5) ip access-group 1 out //把控制列表1 配入 端口,输出控制

15. 扩展ACL实验

1) access-list 101 deny tcp A.B.C.D 255.255.255.0 A.B.C.D 255.255.255.0 eq ftp(WWW)// 禁止前面个网段访问后面个网段的ftp或者WWW

16. 交换机单向访问控制 1) //使用标准ACL

2) access-list 1 deny 192.168.1.0 0.0.0.255 3) //进入端口

4) ip access-group 1 in

神州数码路由器常用命令操作

路由器初始化:ctrl+break Nopassword 路由器恢复默认值 dir

Del startup-config Reboot

1.进入端口给端口分配IP Int [端口]

Ip add [ip] [子网掩码] No shu

FC串口配置时钟频率

Ph sp 64000 2.静态路由

Ip route [目标地址段] [目标掩码] [下一跳IP/接口]

Ip route 0.0.0.0 0.0.0.0 [下一跳IP/接口] //默认路由 Ip route 0.0.0.0 0.0.0.0 [下一跳IP/接口] 10 //浮动路由

3.RIP协议路由 Router rip

Network [ip段] 4.ospf协议路由

Router ospf [进程号] Router-id [ip地址]

Network [自己的IP段] [子网掩码] area [区域号如:0] 5.telnet开启 方法1

Aaa authen enable default line Aaa authen login default line Enable passwd [密码] Line vty 0 4

Password [密码] 方法2

Username [用户名] password [密码]

Aaa authentication login [用户名] local Line vty 0 4

Login authentication [刚刚那个用户名] 6.web访问配置

Username [用户] password 0 [密码] //添加用户

Ip http webm-type[web配置方式] //选择方式.高级,典型,向导

Ip http port[端口] //配置web端口

7.ppp协议 时钟频率

physical-layer speed 64000 封装PPP协议 Int s0/[编号]

Enc ppp //封装PPP协议 单向验证(验证方式为PAP和CHAP) 验证方

Aaa authen ppp default local

Username [用户名] password [密码] Int s0/[编号] Enc ppp

Ppp authen pap 被验证方

Aaa authen ppp default local Int s0/[编号] Enc ppp

Ppp pap sen [用户名] passwd [密码] 双向验证: 9.hdlc

Int s0/[编号]

Enc hdlc //和PPP差不多,都在端口中配置

10.dhcp配置

Ip dhcp pool[地址池名]

Network 192.168.2.0 255.255.255.0 //定义网络段 Range 192.168.2.10 192.168.2.20 //定义地址范围 Default-router [IP] //配置网关 Dns-sever [ip] //配置NDS的IP Lease [天数] //租用天数 //退回配置模式(config) Ip dhcpd enable//开启dhcp

11.Nat网络地址转换

分为三种静态地址转换、动态地址转换、端口复用

第一种1对1的网络地址转换,也叫静态地址转换,主要用于发布服务器(FTP/WEB/telnet) 1)定义内外口 在端口下输入ip nat inside ip nat outside 2)配置地址转换:

ip nat inside source static <服务器地址> <公网地址>

ip nat inside source static tcp <服务器地址> 80 <公网地址> 80 发布WWW服务 ip nat inside source static tcp <服务器地址> 20 <公网地址> 20 发布ftp服务 ip nat inside source static tcp <服务器地址> 21 <公网地址> 21

ip nat inside source static tcp <服务器地址> 23 <公网地址> 23 允许telnet远程登陆

第二种多对多的网络地址转换,也叫动态地址转换

1)定义内外口 在端口下输入ip nat inside ip nat outside 2)定义内网访问列表(标准)和外网的地址池

定义内网访问列表:ip access-list standard <列表名>

permit <反掩码> //定义允许转换的源地址范围

定义外网的地址池:ip nat pool <地址池名> <外网开始地址> <外网结束地址> netmask <子网掩码> 3)配置地址转换:ip nat inside source list <列表名> pool <地址池名> overload

本文来源:https://www.bwwdw.com/article/55ww.html

Top