ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:25.41KB ,
资源ID:3796016      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3796016.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Cisco常用命令第一四学期总结Word文件下载.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

Cisco常用命令第一四学期总结Word文件下载.docx

1、三,RIP(路由信息协议)配置(特别注意:合理利用clear ip route *?清空路由表,以便显示更新信息 企业中维护切勿使用该命令进行更新,否则会导致企业网瘫痪、BUG。)1,基本配置RIPv1/2(全局模式)router ripVersion(版本)1/2no ip domain-lookup(IP域名解析)no auto-summary(关闭自动总结)network *172.31.0.0(RIP更新)passive-interface *f0/0(被动接口)(禁用更新)neighbor *172.16.1.3(配置单播更新)2, 静态路由重分布route ripredistrib

2、ute staticno net *192.168.0.03,注入默认路由ip default network *192.168.34.0四,EIGRP(增强型内部网关路由协议)(全局模式)1, 基本配置route eigrp 1(ID值)(no)default-information out(允许发送默认路由)no auto-summary, network *172.31.0.0, network *192.168.10.128/24 0.0.0.2552,注入默认路由ip default-network *192.168.34.03, 带宽int *s0/0/0(一条链路两端需配置)(n

3、o)bandwidth *644,时间间隔(一条链路两端需设置及路由器串口)int *s0/0/0ip hello-interval eigrp 1 *60ip hold-interval eigrp 1 *1805, 手动总结ip summary-address eigrp 1 *192.168.0.0 255.255.252.0int *s0/0/1五,OSPF(开放最短链路优先)(全局模式)1,基本配置route ospf 1passive-interface *f0/0route id *1.1.1.1(最优先的OSPF制定 route ID)network *10.1.0.0 0.0

4、.0.255 area 0default-information originate2,修改开销(cost=108/bandswidth)(一条链路两端)ip ospf cost *15623, 修改hello间隔,dead间隔(一条链路两端)ip ospf hello-interval *5ip ospf dead-interval *204,选举DR/BDRInt *f0/0Ip ospf priority 1-255(0不参与选举,默认为1)5, OSPF验证,简单验证area 0 authenticationip ospf authentication-key *cisco123, 配

5、置OSPD MD5身份验证area 0 authentication message-digestip ospf message-digest-key 1 md5 *cisco1236, 使用TFTP服务器升级Cisco IOS映像copy tftp flashAddress or name of remote host ? *192.168.20.254Source filename ? *c1841-ipbasek9-mz.124-12.bin7,配置 boot system 命令boot system flash *c1841-ipbasek9-mz.124-12.bin六,配置端口安全

6、性(全局模式)switchport port-security(启用端口安全性)switchport port-security maxnum *15(最大数量)switchport port-security violation shutdown(违规关闭)mac-address-table static MAC *vlan 99 int *f0/15(静态MAC地址,将端口-MAC地址绑定)switchport port-security mac-address sticky(粘滞获取MAC地址)七,显示历史记录(全局模式)history size *50(配置历史记录大小)no hist

7、ory size(默认10条命令行)no history(禁用)八,duplex和speed命令(全局模式)int f0/0duplex *autospeed *auto九,hdlc和ppp封装(全局模式)1, hdlc、ppp封装int s/0/0/0encapsulation hdlc/ppp2,PAP、CHAP验证(全局模式), PPP PAP 身份验证(串行链路间配置,另 to 另:R1,R2)R1#username *R1 password ciscoencapsulation pppppp authentication papppp pap sent-username R1 pas

8、sword cisco另:R2#username *R1 password cisco encapsulation ppp ppp authentication pap, PPP CHAP 身份验证(串行链路间配置,另 to 另:R1#username R2 password ciscoint s0/0/1ppp authentication chapR2#username R1 password cisco十,帧中继配置(全局模式)1,配置帧中继encapsulation frame-relay2, 配置静态帧中继映射frame-relay map ip *10.10.10.2 102 br

9、oadcastframe-relay map ip *10.10.10.3 201 broadcast3, 配置帧中继LMI类型frame-relay lmi-type *ansi十一,ACL基本配置(全局模式)(199:标准ACL;100199:扩展ACL)1,标准ACL配置ip access-list standard *std-1deny *192.168.11.0 0.0.0.255permit any, 控制vty 线路访问line vty *0 15access-class *std-1 in/out, 应用ACLint *s/0/0/0ip access-group *std-1

10、 in/out2,扩展ACL配置ip access-list extended *extend-1deny ip *host 192.168.10.0 host 192.168.20.0 (192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255) (192.168.10.0 0.0.0.0 192.168.20.0 0.0.0.0)permit ip any anyip access-group *extend-1 in/out3,数字编号的标准 ACLaccess-list *10 deny *192.168.10.0 0.0.0.255access-li

11、st 10 permit anyip access-group 10 in/out数字编号的扩展 ACL, access-list *110 deny *tcp *192.168.10.0 0.0.0.255 any eq *telnet, access-list *110 deny *udp *host 192.168.10.0 host 192.168.20.254 eq *tftp, access-list *110 permit *tcp *192.168.30.128 0.0.0.127 any eq *www, access-list *110 permit *icmp *192.

12、168.30.128 0.0.0.127 any , access-list *110 permit ip *192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255Access-list *110 permit ip any anyip access-group 110 in/outACL特殊注意五类:1.阻止 *10.1.10.0 网络访问 *10.1.40.0 网络。允许对 *10.1.40.0 的所有其它访问。在 HQ 上使用 ACL 编号 10 配置 ACL。使用标准 ACL 还是扩展 ACL?将 ACL 应用到哪个接口?将 ACL 应用于哪个方向a

13、ccess-list *10 deny *10.1.10.0 0.0.0.255access-list *10 permit anyint *f0/1ip access-group *10 out2.拒绝主机 10.1.10.5 访问主机 10.1.50.7。允许所有其它主机访问 10.1.50.7。在 B1 上使用 ACL 编号 115 配置 ACL。将 ACL 应用于哪个方向?access-list *115 deny ip *host 10.1.10.5 host 10.1.50.7(access-list *115 deny ip *10.1.10.5 0.0.0.0 10.1.50.

14、7 0.0.0.0)access-list *115 permit ip any *host 10.1.50.7HQ:int *f0/0 ip access-group *115 inB1:access-list *115 permit ip any anyip access-group *115 in3.拒绝从 10.1.50.1 到 10.1.50.63 的主机通过 Web 访问地址为 10.1.80.16 的内部网服务器。允许所有其它访问。在适当的路由器上使用 ACL 编号 101 配置 ACL。00000001-0011111111 10.1.50.0/26 255.255.255-1

15、92=63在哪台路由器上配置该 ACL?access-list *101 deny tcp *10.1.50.0 0.0.0.63 host 10.1.80.16 eq wwwaccess-list *101 permit ip any any ip access-group *101 in4.使用名称 NO_FTP 配置命名 ACL,阻止 10.1.70.0/24 网络访问文件服务器 (10.1.10.2) 上的 FTP 服务(端口 21)。所有其它访问都应允许。注意:名称区分大小写。ip access-list extended *NO_FTPdeny tcp *10.1.70.0 0.0

16、.0.255 host 10.1.10.2 eq ftp(21)B2: ip access-group *NO_FTP in5.由于 ISP 代表与 Internet 之间的连通性,因此请按照下列顺序配置名为 FIREWALL 的命名 ACL:仅允许来自 ISP 和来自 ISP 之外任何源地址的入站 ping 应答。仅允许来自 ISP 和来自 ISP 之外任何源地址的已建立 TCP 会话。明确阻止来自 ISP 和来自 ISP 之外任何源地址的所有其它入站访问ip access-list extended *FIREWALLpermit icmp any any *echo-replay(pin

17、g 应答)permit tcp any any *established(TCP 会话)deny ip any anyint *s0/1/0ip access-group *FIREWALL in十二,基本DHCP与NAT配置(全局模式)1,配置DHCP,排除静态分配的地址ip dhcp excluded-address *192.168.10.1 192.168.10.10,配置地址池ip dhcp pool *R1Fa0network *192.168.11.0 255.255.255.0dns-server *192.168.11.5default-router *192.168.11.

18、12,配置静态 NAT,静态映射公有 IP 地址到私有 IP 地址ip nat inside source static 192.168.20.254 209.165.200.254,指定内部和外部 NAT 接口ip nat inside/outside3, 利用地址池配置动态 NAT, 定义全局地址池ip nat pool *MY-NAT-POOL *209.165.200.241 209.165.200.246 netmask *255.255.255.248, 创建标准访问控制列表,以便确定需要转换的内部地址ip access-list extended *NATpermit ip *1

19、92.168.10.0 0.0.0.255 anypermit ip *192.168.11.0 0.0.0.255 any,将地址池与访问控制列表绑定,建立动态源地址转换ip nat inside source list *NAT pool *MY-NAT-POOLint s0/0/04, 配置 NAT 过载, 删除 NAT 地址池和映射语句no ip nat pool *MY-NAT-POOL *209.165.200.241 209.165.200.246 netmask *255.255.255.248no ip nat inside source list *NAT pool *MY

20、-NAT-POOL, 使用 serial 0/0/1 接口公有 IP 地址在路由器上配置 PATip nat inside source list NAT interface S0/0/1 overload十三,配置vtpvtp domain *cisco1(配置域名)vtp version 1(配置版本)vtp password *cisco(配置口令)vtp domain server/client(配置域名)十四,STP配置spanning-tree vlan *20 root primary(强制交换机成为主根桥)spanning-tree vlan *10 root secondary(强制交换机成为次根桥)spanning-tree vlan n priority *4096(配置优先级)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2