为您找到与cisco配置路由器相关的共200个结果:
cisco是全球领先且顶尖的通讯厂商,出产的路由器功能也是很出色的,那么你知道怎么cisco路由器上面配置SSH代替Telnet吗?下面是读文网小编整理的一些关于怎么cisco路由器上面配置SSH代替Telnet的相关资料,供你参考。
Telnet 到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。
1、安全测试:
笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到
从上面最后一行Data:后面的那个C就表示我们输入的第一个密码。再接着查看后面的几个Telnet Data数据包我们就可以看出它的密码。这样对于我们的网络来说是特别不安全的。
2、SSH的安全性
SSH 的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替 Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人” 攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
3、SSH部署
基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。
(1).Cisco配置
下面是在Cisco上配置SSH的相关命令和说明:
R2(config)#ip domain-name cisco.com 配置一个域名
R2(config)#crypto key generate rsa general-keys modulus 1024 https://生成一个rsa算法的密钥,密钥为1024位
(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)
The name for the keys will be: R2.cisco.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#
*Mar 1 00:09:46.607: %SSH-5-ENABLED: SSH 1.99 has been enabled
R2(config)#ip ssh time 120 设置ssh时间为120秒
R2(config)#ip ssh authentication 4 设置ssh认证重复次数为4,可以在0-5之间选择
R2(config)#line vty 0 4
R2(config-line)#transport input ssh 设置vty的登录模式为ssh,默认情况下是all即允许所有登录
R2(config-line)#login
R2(config-line)#
这样设置完成后,就不能telnet到Cisoc路由器了。
设置登录方式,然后点击“Open”。
而这里就是颁发给我们的证书。
R2(config)#aaa new-model 启用AAA
R2(config)#aaa authentication login default local 启用aaa认证,设置在本地服务器上进行认证
R2(config)#username cisco pass cisco 创建一个用户cisco并设置其密码为cisco用于SSH客户端登录
R2(config)#line vty 0 4
R2(config-line)#login authentication default 设置使用AAA的default来进行认证
R2(config-line)#exit
R2(config)#
好了现在就可以使用SSH登录了。
(2).SSH登录
上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录。为了验证SSH登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。
我采用的SSH客户端为PuTTY,启动该软件输入路由器的IP地址172.16.1.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的 SSH密钥,点击“是”进入登录命令行,依次输入刚才在路由器上设置的SSH的登录用户及其密码cisco,可以看到成功登录到路由器。
然后我们查看嗅探工具抓包的结果,所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。由此可见,利用SSH可以确保我们远程登录Cisco路由器的安全。
总结:其实,SSH不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理。另外,当下的 SSH工具不仅有命令行下的,也有一些GUI图形界面下的工具。网络管理,安全第一,SSH能够极大程度地预防来自“中间人”的攻击,希望本文对大家提升网络管理的安全性有所帮助帮助。
看过文章“怎么cisco路由器上面配置SSH代替Telnet"
浏览量:2
下载量:0
时间:
要组建一个网络,就须在应用中对网络结构要有一个很清晰的了解,而在物理上的正确连接、路由器中的分配IP地址、广域网路由协议的选择及局域网的接入等都是在实际应用中必需十分注意的。以下则是我们经过实验总结出来的使整个网络运行起来的三个主要方面。
路由器的配置
因为今天的路由器所包含的已不仅仅是对数据转发与路由转换的概念,它还可以实现多种意义和功能,如:安全限制、流量控制等。所以,在此我们只是简要介绍一下实现其原始功能的几个步骤。首先,进入端口模式,给予每个广域网口及以太网口一个IP地址与相应的地址掩码。其次,在广域网口要设置带宽与数据的链路传输封装协议(在实验中我们分别使用了HDLC及PPP协议)。最后,要配置路由协议,在大型的网络中,可选用的有很多不同的协议(静态路由、动态的OSPF、EIGRP)。而我们则选用的是CISCO的专有动态路由协议EIGRP。
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,他出产的路由器也是全球顶尖的,那么你知道cisco路由器初始配置的方法吗?下面是读文网小编整理的一些关于cisco路由器初始配置的相关资料,供你参考。
一、路由器开机初始序列
当路由器进行初始化时,路由器进行以下操作:
1)自ROM执行上电自检,检测CPU,内存、接口电路的基本操作。
2)自ROM进行引导,将操作系统装下载到主存。
3)引导操作系统由配置寄存器的引导预确定由FLASH 或网络下载,则配置文件的boot system 命令确定其确切位置。
4)操作系统下载到低地址内存,下载后由操作系统确定路由器的工作硬件和软件部分并在屏幕上显示其结果。
5)NVRAM中存储的配置文件装载到主内存并通过执行,配置启动路由进程,提供接口地址、设置介质特性。如果NVRAM中设有有效的配置文件,则进入Setup 会话模式。
6)然后进入系统配置会话,显示配置信息,如每个接口的配置信息。
二、Setup会话
当NVRAM里没有有效的配置文件时,路由器会自动进入Setup会话模式。以后也可在命令行敲入Setup进行配置。
Setup 命令是一个交互方式的命令,每一个提问都有一个缺省配置,如果用缺省配置则敲回车即可。如果系统已经配置过,则显示目前的配置值。如果是第一次配置,则显示出厂设置。当屏幕显示 "------ More ------",键入空格键继续;从Setup 中退出,只要键入Ctrl-C即可。
1、Setup主要参数:
配置它的一般参数,包括:
主机名 :hostname
特权口令 :enable password
虚终端口令 :virtual terminal password
SNMP网管 :SNMP Network Management
IP :IP
IGRP路由协议:IGRP Routing
RIP路由协议 :RIP Routing
DECnet : DECnet . 等
其中 Console 的secret、 password的设置:
enable secret
enable password
Virtual Terminor 的password的设置:
Line vty
Password
Host name的设置:
Hostname
2、Setup接口参数:
设置接口参数,如以太网口、TokenRing口、同步口、异步口等。包括IP地址、子网屏蔽、TokengRing速率等。
3、Setup描述:
在设置完以上参数后,该命令提示是否要用以上的配置,如果回答是"YES"则系统存储以上的配置参数,系统就
可以使用了。
4、 Setup相关命令:
Show config
write memory
write erase
reload
setup
5、路由器丢失PASSWORD的恢复
以下办法可以恢复:
enable secret password (适合10。3(2)或更新的版本)
enable password
console password
通过修改Configuration Register(出厂为0x2102),使路由器忽略PASSWORD,这样就可以进入路由器,就可以
看到enable password和Console password,但enable secret password以被加密,只能替换。可以进入的tion
Register值为0x142.
运行password恢复可能会使系统DOWN掉一个半小时;
将Console terinal连在路由器的Console口上,确认终端设置为9600bps、8Data bit 、No parity、1 stop
bit;
show version显示Configuration Register 0x2102;
关机再开,按"Ctrl+ Break",进入ROM MONITOR状态,提示符为">";
键入"> o/r 0x142",修改 Configuration Register到0x142,可以忽略原先的password;
键入"> initialize",初始化路由器,等一段时间后,路由器会出现以下提示:
"system configuration Diaglog ……"
Enter "NO"
提示"Press RETURN to get started!" ,Press "Enter"
进入特权模式
Router>enable
Router#show startup-config
这样就可以得到password(enable&console password)
修改password
"Router#config ter"
"Router(config)# enable secret cisco"
"Router(config)# enable password cisco1"
"Router(config)# line con 0"
"Router(config)# password cisco"
"Router(config)# config-register 0x2102"
"ctrl + Z"
"Router#copy running-config startup-config"
"reload"
以password cisco进入特权用户。
浏览量:3
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势,那你知道Cisco 2501路由器怎么配置DDN吗?下面是读文网小编整理的一些关于Cisco 2501路由器怎么配置DDN的相关资料,供你参考。
首先准备终端一台,用路由器中所配的Console电缆及Terminal连接器,将终端 连接到路由器的Console口;连接好电源线,检查无误后,先将终端电源打开,再将路由器电源打开,最后显示信息如下:
System Bootstrap, Version 5.2(8a), RELEASE SOFTWARE
Copyright (c) 1986-1995 by cisco Systems
2500 processor with 2048 Kbytes of main memory
F3: 3653456+93560+192532 at 0x3000060
Restricted Rights Legend
Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706 Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.1(4), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1996 by cisco Systems, Inc. Compiled Mon 17-Jun-96 15:45 by mkamson
Image text-base: 0x0301F2B4, data-base: 0x00001000
cisco 2509 (68030) processor (revision D) with 2048K/2048K bytes of memory.
Processor board ID 03843159, with hardware revision 00000000
Bridging software.
X.25 software, Version 2.0, NET2, BFE and GOSIP compliant.
1 Ethernet/IEEE 802.3 interface.
2 Serial network interfaces.
8 terminal lines.
32K bytes of non-volatile configuration memory.
4096K bytes of processor board System flash (Read ONLY)
Notice: NVRAM invalid, possibly due to write erase.
--- System Configuration Dialog ---
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Would you like to enter the initial configuration dialog? [yes]: 回车
First, would you like to see the current interface summary? [yes]: 回车
Any interface listed with OK? value "NO" does not have a valid configu
ration
Interface IP-Address OK? Method Status
Protocol
Ethernet0 unassigned NO unset up
down
Serial0 unassigned NO unset up
down
Serial1 unassigned NO unset down
down
Configuring global parameters:
Enter host name [Router]: Router (路由器取名为Router)
The enable secret is a one-way cryptographic secret used
instead of the enable password when it exists.
Enter enable secret: cisco (设置路由器高级口令为cisco)
The enable password is used when there is no enable secret
and when using older software and some boot images.
Enter enable password: user (设置路由器低级口令为user
Enter virtual terminal password: cisco (设置路由器虚终端口令为cisco )
Configure SNMP Network Management? [yes]: 回车
Community string [public]: 回车
Configure IP? [yes]: 回车
Configure IGRP routing? [yes]: no (不采用IGRP协议路由)
Configure RIP routing? [no]: 回车
Configuring interface parameters:
Configuring interface Ethernet0:
Is this interface in use? [yes]: 回车
Configure IP on this interface? [yes]: 回车
IP address for this interface: 86.101.3.20 (输入本路由器局域网口IP地址)
Number of bits in subnet field [0]:16
Class A network is 86.0.0.0, 16 subnet bits; mask is 255.255.255.0
Configuring interface Serial0:
Is this interface in use? [yes]: 回车
Configure IP on this interface? [yes]: 回车
Configure IP unnumbered on this interface? [no]: 回车
IP address for this interface: 86.101.254.3 (输入本路由器广域网口IP地址)
Number of bits in subnet field [0]:16
Class A network is 86.0.0.0, 16 subnet bits; mask is 255.255.255.0
Configuring interface Serial1:
Is this interface in use? [yes]: no (不使用本广域网口)
The following configuration command script was created:
hostname Router
enable secret 5 $1$jwb1$5fepuyO0PwUsa3ijZlR6t1
enable password user
line vty 0 4
password cisco
snmp-server community public
!
ip routing
!
interface Ethernet0
ip address 86.101.3.20 255.255.255.0
!
interface Serial0
ip address 86.101.254.3 255.255.255.0
!
interface Serial1
shutdown
no ip address
!
end
Use this configuration? [yes/no]: yes (采用以上设置)
Building configuration...
Use the enabled mode 'configure' command to modify this configuration.
Press RETURN to get started!
%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to down
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up
%LINK-3-UPDOWN: Interface Serial1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state
to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state
to down
%LINK-5-CHANGED: Interface Serial1, changed state to administratively
down
%LINK-5-CHANGED: Interface Serial0, changed state to administratively
down
%SYS-5-RESTART: System restarted --
Cisco Internetwork Operating System Software
IOS (tm) 3000 Software (IGS-I-L), Version 11.1(4), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1996 by cisco Systems, Inc.
Compiled Mon 17-Jun-96 15:45 by mkamson
Router>
Router>enable (进入路由器超级用户)
Password: (输入路由器高级口令,但不回显)
Router#config (进入设置状态)
Configuring from terminal, memory, or network [terminal]? 回车
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int e0 (初始化路由器局域网口)
Router(config-if)#ip add 86.101.3.20 255.255.255.0 (路由器局域网口地址及子网掩码)
Router(config-if)#int s0 (初始化路由器广域网口)
Router(config-if)#ip add 86.101.254.3 255.255.255.0 (路由器广域网口地址及子网掩码)
Router(config-if)#encap ppp (采用ppp)
Router(config-if)#exit (退出接口设置状态)
Router(config-if)#ip route 86.101.4.0 255.255.255.0 S0 (对方局域网络、 子网掩码及与本地相连的广域网口)
Router(config)#exit (退出设置状态)
Router#write (保存设置信息)
Building configuration...
[OK]
看过文章“Cisco 2501路由器怎么配置DDN”
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么设置Cisco路由器的备份配置吗?下面是读文网小编整理的一些关于怎么设置Cisco路由器的备份配置的相关资料,供你参考。
对于某些企业或组织的某些关键业务数据的网络传输,要求网络设备高度的可靠性,而且需要维护方便。
Cisco路由器的备份技术有多种。这里介绍一下路由器自身的备份技术及线路备份技术。
一般来说,路由器是建立局域网与广域网连接的桥梁。
所谓的路由器自身的备份技术是为了解决路由器由于自身硬件(如内存、CPU)或软件IOS的某种故障或局域端口的故障,所连接局域设备的端口或线路的故障所导致的网络瘫痪的问题。
路由器的备份要求至少有一台与正在工作的主路由器功能相同的路由器,在主路由器瘫痪的情况下,以某种方式代替主路由器,为局域网用户提供路由服务。
对于局域网的计算机,在主路由器瘫痪的情况下,如何找到备份路由器,主要有以下集中办法:
·proxy ARP
·IRDP
·动态路由
·HSRP
·Proxy ARP
支持Proxy ARP 的计算机无论与本网段的计算机还是不同网段的计算机进入通讯都发送ARP广播以寻找与目的地址相对应的MAC地址,这时,知道目的地址的路由器会响应ARP的请求,并将自己的MAC地址广播给源计算机,然后源计算机就将IP数据包发给该路由器,并由路由器最终将数据包发送到目的。
在主路由器瘫痪情况下,计算机再进行通讯时,它将继续发送Proxy ARP广播,备份路由器响应该请求,并进行数据传输。
缺点:
如果主路由器正在传输数据时瘫痪,正在通信的计算机在未发送另外的Proxy ARP请求之前.根本就无法知道主路由器已瘫痪,会继续向该路由器发包,导致传输中断,正在通信的计算机只有在另外发送Proxy ARP请求或重新启动之后才能找到备份路由器以进行传输。
Cisco路由器支持Proxy ARP
·IRDP
局域网中的支持IRDP的计算机会监听主路由器发出的"Hello"的多点广播信息包,如果该计算机不再收到"Hello"信息时,它就会利用备份路由器进行数据传输。
·动态路由
对于某些计算机,它们本身支持RIP动态路由以寻找路由器, 这种办法的缺点是主路由器与备份路由器间的转换较慢。
以上三种办法,主要都是在计算机一方采用的技术,Cisco路由器提供了HSRP技术,采用这种技术不需要计算机进行任何设置,即对计算机来说,主路由器与备份路由器之间切换是透明的,而且它们之间的切换速度较快。
采用HSRP进行备份的一组路由器共用一个虚拟的MAC地址及虚拟IP地址,每个参与HSRP的局域端口有一个本端口的IP地址和MAC地址,每个路由器都有一个权值,权值最高的作为主路由器进行工作,其它的不工作,当主路由器瘫痪时,第二个权值最高的路由器将作为主路由器,依次类推。路由器之间定期交换权值信息以确定路由器的工作状态。如果主路由器在一段时间内不发送这种信息包,其它备份路由器将认为该路由器已坏,权值电高的备份路由器将接管虚拟MAC地址和IP地址,并负责传输数据。一旦主路由器恢复正常,将自动切换回去,重新接管传输数据的工作,之后备份路由器停止传输,处于备份状态。另外,HSRP允许路由器对某些端口的工作状态进行监测,一旦这个端口出现故障,也进行自动切换。
总之,对于局域网的计算机,它们的网关只有一个,即虚拟 IP 地址。所有的备份工作都由路由器自动完成。
HSRP适应于主路由器与备份路由器的线路完全一致的情况。
使用HSRP功能,建议采用收敛速度较快的动态路由协议,如OSPF,EIGRP。
HSRP基本配置步骤:
1. 在端口配置下,设置端口 IP 地址,
ip address端口 IP 地址 子网掩码
2. 在端口配置下,启用 HSRP 功能,并设置虚拟 IP 地址
standby 组号 IP 虚拟 IP 地址
其中只有有相同组号的路由器属于同一个hsrp组,所有属于同一个hsrp组的路由器的虚拟地址必须一致
3. 在端口设置状态下设置HSRP抢占
standby 组号 preempt
该设置允许权值高于该hsrp组的其它路由器成为主路由器。所有该给路由器都应该设置此项,以便每台路由器都可以成为其它路由器的备份路由器。如果不设置该项,即使用该路由器权值再高,也不会成为主路由器。
4. 设置路由器的hsrp权值
standby 组号 priority 权值
如果不设置该项,缺省权值为100,其中权值数字大,则抢占为主路由器的优先权越高。
5. 设置hsrp组路由器身份验证字符串
standby 组号 authentication 字符串
该项设置为可选设置,如果设置该项,则该hsrp组的所有路由器都必须进行该项设置,且只有有相同字符串的该组路由器才能进行hsrp。
6. 设置hsrp切换时间
standby 组号 时间参数1 时间参数2
其中时间参数1表示路由器每间隔多长时间交换一次hello信息,以表明路由器是否出现故障或工作正常。时间参数2表示在多长时间内同组的其他路由器没有收到主路由器的信息,则宣布主路由器瘫痪。该设置的缺省值分别为3秒和10 秒。如果要更改缺省值,所有同hsrp组的路由器的该项设置必须一致。
7. 端口跟踪设置
standby 组号 track 端口号
该项设置为可选设置
该设置表示如果所监测的端口出现故障,则也进行路由器的切换。可以跟踪多外端口。
注意:如果主路由器上有多条线路被跟踪,则有一条线路出现故障时,就会切换到备份路由器上,即使其他都正常工作,直到主路由器该线路正常工作,才能重新发换过来。该项设置实现的功能在实际应用中完全可以由线路备份功能实现,而且在大多数情况下,该项设置也没有多大意义。
看过文章“怎么设置Cisco路由器的备份配置”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么使用脚本配置cisco路由器吗?下面是读文网小编整理的一些关于怎么使用脚本配置cisco路由器的相关资料,供你参考。
我要进行running-configure配置的备份操作,当然,设备早已经配置好了,tftp服务器也准备好了。
路由器配置如下
username ccie privilege 15 password 0 ccie!interface FastEthernet0/0no ip addressshutdownduplex autospeed auto!interface FastEthernet0/1ip address 11.133.183.251 255.255.255.0duplex autospeed auto!ip classlessip route 0.0.0.0 0.0.0.0 11.133.183.254ip http serverip pim bidir-enable!line vty 0 4login local |
那么可以按照下面的步骤进行:
1、编写脚本:
新建一个文件crt.vbs,尾缀为。vbs,内容如下:
#$language = "VBScript"#$interface = "1.0"Sub main' turn on synchronous mode so we don't miss any datacrt.Screen.Synchronous = TrueOn Error Resume Nextcrt.session.Connect("/telnet 11.133.183.251")If Err.Number<>0 Thencrt.session.Connect("/telnet 11.133.183.251")End Ifcrt.Screen.WaitForString "Username:"crt.Screen.Send "ccie" & VbCrcrt.Screen.WaitForString "Password:"crt.Screen.Send "ccie " & VbCrcrt.Screen.WaitForString "Router#"crt.Screen.Send "config t" & VbCrcrt.Screen.WaitForString "Router(config)#"crt.Screen.Send "int f0/1" & VbCrcrt.Screen.WaitForString "Router(config-if)#"crt.Screen.Send "no sh" & VbCrcrt.Screen.WaitForString "Router(config-if)#"crt.Screen.Send "end" & VbCrcrt.Screen.WaitForString "Router#"crt.Screen.Send "copy run tftp://11.133.183.249" & VbCrcrt.Screen.WaitForString "Address or name of remote host [11.133.183.249]"crt.Screen.Send ""& VbCrcrt.Screen.WaitForString "Destination filename [router-confg]"crt.Screen.Send ""& VbCrDo while (crt.Screen.WaitForString("--- more ---",1)<>False)crt.Screen.Send " "Loop' crt.Screen.Send "exit" & VbCrcrt.session.disconnectcrt.Screen.Synchronous = FalseEnd Sub |
相信懂vb的朋友很容易看懂的,上面内容的相关解释如下:
* crt.session.Connect("/telnet 11.133.183.251")--这个应该很好理解了,需要telnet的设备。* crt.Screen.WaitForString "Username:"--从设备上返回的信息,也就是提示信息。* crt.Screen.Send "ccie" & VbCr--像设备上发送的字符,即你在正常操作时输入的命令或字符* & VbCr ------输入字符后并回车。 |
2、应用脚本:
* 打开CRT软件
* 点击“Script"菜单
* 点击“RUN”
* 在弹出菜单中找到刚才编写的脚本存放的目录,并输入脚本的名字crt.vbs.
这时可以看到脚本在执行,如下:
User Access VerificationUsername: cciePassword:Router#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#int f0/1Router(config-if)#no shRouter(config-if)#endRouter#copy run tftp://11.133.183.249Address or name of remote host [11.133.183.249]?Destination filename [router-confg]?!!694 bytes copied in 9.60 secs (77 bytes/sec)Router# |
看过文章“怎么使用脚本配置cisco路由器”
浏览量:2
下载量:0
时间:
随着我国通信行业的发展,也推动了路由市场的需求量,这里主要针对思科路由器,详细的分析了思科路由器如何限速,下面读文网小编为大家讲解具体设置方法,供你参考!
大家都知道如果要限制某项服务,就要在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口。一般情况下,BT软件使用的是6880-6890端口,在公司的核心思科路由器上使用以下命令将6880-6890端口全部封锁。
限速:
access-list 130 remark bt
access-list 130 permit tcp any any range 6881 6890
access-list 130 permit tcp any range 6881 6890 any
rate-limit input access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
rate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
禁止下载:
access-list 130 deny tcp any any range 6881 6890
access-list 130 deny tcp any range 6881 6890 any
ip access-group 130 in / out
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用NVAR(Network-Based Application Recognition,网络应用识别)。NBAR (Network-Based Application Recognition) 的意思是网络应用识别。 NBAR 是一种动态能在四到七层寻找协议的技术,它不但能做到普通 ACL 能做到那样控制静态的、简单的网络应用协议TCP/UDP 的端口号。例如我们熟知的 WEB 应用使用的 TCP 80 ,也能做到控制一般 ACLs 不能做到动态的端口的那些协议,例如 VoIP 使用的 H.323, SIP 等。
要实现对 BT 流量的控制,就要在思科路由器上实现对 PDLM 的支持。 PDLM 是 Packet Description Language Module 的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让 NBAR 适应很多已有的网络应用,像 HTTP URL , DNS , FTP, VoIP 等 , 同时它还可以通过定义,来使 NBAR 支持许多新兴的网络应用。例如 peer2peer 工具。 PDLM 在思科的网站上可以下载,并且利用 PDLM 可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将 bittorrent.pdlm 拷贝到路由中。利用ip nbar pdlm bittorrent.pdlm命令将NBAR中的 BT 功能启动。再创建一个 class-map 和 policy map 并且把它应用到相应的思科路由器的接口上。一般是 连接 Internet (Chinanet ) 的接口是 FastEthernet 或 10M 的以太网接口。在思科路由器上您可以看见如下的配置 :
class-map match-all bittorrent
match protocol bittorrent
policy-map bittorrent-policy
class bittorrent
drop
interface FastEthernet0/
description neibujiekou
ip address 192.168.0.1 255.255.255.0
service-policy input bittorrent-policy
service-policy output bittorrent-policy
这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用。
在Cisco路由器设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步:
1. 在全局模式下开启cef:configure terminal,Router(config)#ip cef。
2. 定义标准或者扩展访问列表(定义一个方向就可以了):Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any。
3. 在希望限制的端口上进行rate-limit:
Router(config)#interface FastEthernet 0/1。
Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000,这样我们就对开始进行Cisco路由器限速,速率为2Mbps。注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
rate-limit命令格式:#rate-limit {input|output} [access-group number]。
input|output:这是定义数据流量的方向。
access-group number:定义的访问列表的号码。
bps:定义流量速率的上限,单位是bps。
burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。
conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。
action:是处理策略,包括drop和transmit等。
读文网小编分享了cisco路由器配置限速的解决方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道如何在cisco2811路由器上配置端口映射吗?下面是读文网小编整理的一些关于如何在cisco2811路由器上配置端口映射的相关资料,供你参考。
首先到路由器上配置
Router>en #进入特权模式
Router#conf t #进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 #建立访问控制列表准备做nat转换
Router(config)#ip nat inside source list 1 interface f0/0 #建立NAT转换,将192.168.1.0的地址转换为接口f0/0的地址
Router(config)#int f0/1 #进入接口模式
Router(config-if)#ip nat inside #设定f0/1为NAT内部接口
Router(config-if)#int f0/0 #进入F0/0的接口模式
Router(config-if)#ip nat outside #设定F0/0为NAT外部接口
Router(config-if)#exit
Router(config)#
此时已经启用了NAT,内网可以上网了。
现在开始端口映射,让访问内网服务器:
Router(config)#ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
Router(config)#ip nat inside source static tcp 192.168.1.100 5632 10.0.0.1 5632 extendable #因为10.0.0.1这个地址已经应用在f0/0接口上并做了NAT转换的地址,这里必须加上extendable这个关键字,否则报错。如果用另外的外网ip比如10.0.0.2,在这里就可以不加extendable。
现在外网的机器可以访问内网了。
命令show ip nat translations可以查看nat转换情况
show run也可以找到相关配置
Router(config)#exit #退出全局配置模式,到特权模式下使用show命令
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 10.0.0.1:23 192.168.1.100:23 --- ---
tcp 10.0.0.1:23 192.168.1.100:23 10.0.0.2:48268 10.0.0.2:48268
tcp 10.0.0.1:5631 192.168.1.100:5631 --- ---
tcp 10.0.0.1:5632 192.168.1.100:5632 --- ---
附:要删除哪条命令只要在命令前加 no 即可
补充: 你telnet的是5631端口,而服务器的telnet端口是23
你要telnet到服务器的5631端口就必须改服务器的telnet端口,在注册表改,服务器的防火墙也要打开相应端口。
如果你不改服务器端口也可以将5631的端口映射到服务器的23端口,命令如下:
Router(config)#ip nat inside source static tcp 192.168.1.100 23 10.0.0.1 5631 extendable
要先删掉5631到5631的映射,命令如下
Router(config)#no ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
不改服务器端口就必须将外网ip的5631端口映射到服务器的23端口。然后你telnet ip 5631 其实就是telnet服务器的23端口。
在cisco2811路由器上配置端口映射的相关
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机设备和其他设备承载了全球80%的互联网通信,成为硅谷中新经济的传奇,那么你知道cisco路由器怎么在虚拟环境下配置三层交换吗?下面是读文网小编整理的一些关于cisco路由器怎么在虚拟环境下配置三层交换的相关资料,供你参考。
端口的配置信息
Router1 F0/1 <----> Router3 F0/1
Router1 F0/2 <----> Router4 F0/2
Router2 F0/1 <----> Router3 F0/2
Router2 F0/2 <----> Router4 F0/1
Router3 F0/3 <----> Router4 F0/3
Router3 F0/4 <----> Router4 F0/4
Router4 F0/0 <----> Router5 F0/0
Router5 F1/0 <----> VPCS V0/5
Router1 F0/3 <----> VPCS V0/1
Router1 F0/4 <----> VPCS V0/2
Router2 F0/3 <----> VPCS V0/3
Router2 F0/4 <----> VPCS V0/4
SW1的配置:
Router>en
Router#config
Router(config)#inter range f0/1 - 2
Router(config-if-range)#switch mode trunk
Router(config-if-range)#end
Router#vlan d
Router(vlan)#vtp domain benet
Router(vlan)#vtp client
Router(vlan)#exit
Router#config t
Router(config)#inter f0/3
Router(config-if)#switch access vlan 1
Router(config-if)#switch mode access
Router(config-if)#exit
Router(config)#inter f0/4
Router(config-if)#switch access vlan 2
Router(config-if)#switch mode access
Router(config-if)#
SW2的配置信息:
Router>en
Router#config t
Router(config)#inter range f0/1 - 2
Router(config-if-range)#switch mode trunk
Router(config-if-range)#end
Router#
Router#vlan d
Router(vlan)#vtp domain benet
Router(vlan)#vtp client
Router(vlan)#exit
Router#show vtp status
VTP Version : 2
Configuration Revision : 1
Maximum VLANs supported locally : 256
Number of existing VLANs : 8
VTP Operating Mode : Client
VTP Domain Name : benet
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xD2 0x0F 0xBC 0x87 0xB8 0xE8 0x43 0x98
Configuration last modified by 0.0.0.0 at 3-1-02 00:08:24
Router#config t
Router(config)#inter f0/3
Router(config-if)#switch access vlan 3
Router(config-if)#switch mode access
Router(config-if)#exit
Router(config)#inter f0/4
Router(config-if)#switch access vlan 4
Router(config-if)#switch mode access
Router(config-if)#
SW3的配置信息:
Router#config t
Router(config)#inter range f0/1 - 4
Router(config-if-range)#switch mode trunk
Router(config-if-range)#exit
Router(config)#exit
Router#
Router#vlan d
Router(vlan)#vtp domain benet
Router(vlan)#vtp server
Router(vlan)#exit
Router#vlan d
Router(vlan)#vlan 2
VLAN 2 added:
Name: VLAN0002
Router(vlan)#vlan 3
VLAN 3 added:
Name: VLAN0003
Router(vlan)#vlan 4
VLAN 4 added:
Name: VLAN0004
Router(vlan)#exit
Router#conf
Router(config)#inter range f0/3 - 4
Router(config-if-range)#channel-group 1 mode on
Router(config-if-range)#
Router(config-if-range)#exit
Router(config)#inter vlan 1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 2
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 3
Router(config-if)#ip address 192.168.3.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 4
Router(config-if)#ip address 192.168.4.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#spanning-tree vlan 1 priority 1024
Router(config)#spanning-tree vlan 2 priority 1024
Router(config)#spanning-tree vlan 3 priority 2048
Router(config)#spanning-tree vlan 4 priority 2048
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.2.0
Router(config-router)#network 192.168.3.0
Router(config-router)#network 192.168.4.0
Router(config-router)#
SW4的配置信息:
Router#config t
Router(config)#inter range f0/1 - 4
Router(config-if-range)#switch mode trunk
Router(config-if-range)#
Router(config-if-range)#end
Router#vlan d
Router(vlan)#vtp domain benet
Router(vlan)#vtp client
Router(vlan)#exit
Router#show vtp status
VTP Version : 2
Configuration Revision : 1
Maximum VLANs supported locally : 256
Number of existing VLANs : 8
VTP Operating Mode : Client
VTP Domain Name : benet
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xD2 0x0F 0xBC 0x87 0xB8 0xE8 0x43 0x98
Configuration last modified by 0.0.0.0 at 3-1-02 00:08:24
Router#conf
Router(config)#inter range f0/3 - 4
Router(config-if-range)#channel-group 1 mode on
Router(config-if-range)#exit
Router(config)#inter vlan 1
Router(config-if)#ip address 192.168.2.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 2
Router(config-if)#exit
Router(config)#interf vlan 1
Router(config-if)#ip address 192.168.1.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 2
Router(config-if)#ip address 192.168.2.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 3
Router(config-if)#ip address 192.168.3.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter vlan 4
Router(config-if)#ip address 192.168.4.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#spanning-tree vlan 1 prior 2048
Router(config)#spanning-tree vlan 2 prior 2048
Router(config)#spanning-tree vlan 3 prior 1024
Router(config)#spanning-tree vlan 4 prior 1024
Router(config)#exit
Router#
Router#conf
Router(config)#inter f0/0
Router(config-if)#no switch
Router(config-if)#
Router(config-if)#no shut
Router(config-if)#ip address 10.0.0.1 255.0.0.0
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 f0/0
Router(config)#router rip
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.2.0
Router(config-router)#network 192.168.3.0
Router(config-router)#network 192.168.4.0
Router(config-router)#network 10.0.0.0
Router(config-router)# #p#副标题#e#
R1的配置信息:
Router(config)#inter f0/0
Router(config-if)#no shut
Router(config-if)#ip address 10.0.0.2 255.0.0.0
Router(config-if)#exit
Router(config)#inter f1/0
Router(config-if)#
Router(config-if)#no shut
Router(config-if)#ip address 192.168.5.1 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 f0/0
Router(config)#router rip
Router(config-router)#network 192.168.5.0
Router(config-router)#network 10.0.0.0
Router(config-router)#
查看命令运行情况在PC机上测试
VPCS 1 >
VPCS 1 >ip 192.168.1.3 192.168.1.1 24
PC1 : 192.168.1.3 255.255.255.0 gateway
VPCS 1 >2
VPCS 2 >ip 192.168.2.3 192.168.2.1 24
PC2 : 192.168.2.3 255.255.255.0 gateway
VPCS 2 >3
VPCS 3 >ip 192.168.3.3 192.168.3.1 24
PC3 : 192.168.3.3 255.255.255.0 gateway
VPCS 3 >4
VPCS 4 >ip 192.168.4.3 192.168.3.1 24
not same subnet
VPCS 4 >ip 192.168.4.3 192.168.4.1 24
PC4 : 192.168.4.3 255.255.255.0 gateway
VPCS 4 >ping 192.168.1.1
192.168.1.1 icmp_seq=1 time=688.000 ms
192.168.1.1 icmp_seq=2 time=688.000 ms
192.168.1.1 icmp_seq=3 time=516.000 ms
192.168.1.1 icmp_seq=4 time=250.000 ms
192.168.1.1 icmp_seq=5 time=547.000 ms
VPCS 4 >ping 192.168.1.2
192.168.1.2 icmp_seq=1 timeout
192.168.1.2 icmp_seq=2 timeout
192.168.1.2 icmp_seq=3 time=922.000 ms
192.168.1.2 icmp_seq=4 time=593.000 ms
192.168.1.2 icmp_seq=5 time=547.000 ms
VPCS 4 >ping 192.168.2.1
192.168.2.1 icmp_seq=1 time=625.000 ms
192.168.2.1 icmp_seq=2 time=485.000 ms
192.168.2.1 icmp_seq=3 time=406.000 ms
192.168.2.1 icmp_seq=4 time=453.000 ms
192.168.2.1 icmp_seq=5 time=547.000 ms
VPCS 4 >ping 192.168.2.2
192.168.2.2 icmp_seq=1 timeout
192.168.2.2 icmp_seq=2 timeout
192.168.2.2 icmp_seq=3 time=703.249 ms
192.168.2.2 icmp_seq=4 time=859.000 ms
192.168.2.2 icmp_seq=5 time=718.000 ms
VPCS 4 >ping 192.168.3.1
192.168.3.1 icmp_seq=1 time=625.000 ms
192.168.3.1 icmp_seq=2 time=500.000 ms
192.168.3.1 icmp_seq=3 time=266.000 ms
192.168.3.1 icmp_seq=4 time=531.000 ms
192.168.3.1 icmp_seq=5 time=687.000 ms
VPCS 4 >ping 192.168.3.2
192.168.3.2 icmp_seq=1 timeout
192.168.3.2 icmp_seq=2 timeout
192.168.3.2 icmp_seq=3 time=734.249 ms
192.168.3.2 icmp_seq=4 time=703.000 ms
192.168.3.2 icmp_seq=5 time=640.000 ms
VPCS 4 >5
VPCS 5 >ip 192.168.5.2 192.168.5.1 24
PC5 : 192.168.5.2 255.255.255.0 gateway
VPCS 5 >4
VPCS 4 >ping 192.168.3.3
192.168.3.3 icmp_seq=1 timeout
192.168.3.3 icmp_seq=2 time=703.000 ms
192.168.3.3 icmp_seq=3 time=765.000 ms
192.168.3.3 icmp_seq=4 time=328.000 ms
192.168.3.3 icmp_seq=5 time=359.000 ms
VPCS 4 >5
VPCS 5 >ping 192.168.5.1
192.168.5.1 icmp_seq=1 time=94.000 ms
192.168.5.1 icmp_seq=2 time=94.000 ms
192.168.5.1 icmp_seq=3 time=172.000 ms
192.168.5.1 icmp_seq=4 time=125.000 ms
192.168.5.1 icmp_seq=5 time=188.000 ms
VPCS 5 >ping 10.0.0.2
10.0.0.2 icmp_seq=1 time=187.000 ms
10.0.0.2 icmp_seq=2 time=218.000 ms
10.0.0.2 icmp_seq=3 time=140.000 ms
10.0.0.2 icmp_seq=4 time=266.000 ms
10.0.0.2 icmp_seq=5 time=156.000 ms
VPCS 5 >ping 10.0.0.1
10.0.0.1 icmp_seq=1 time=406.000 ms
10.0.0.1 icmp_seq=2 time=297.000 ms
10.0.0.1 icmp_seq=3 time=609.000 ms
10.0.0.1 icmp_seq=4 time=438.000 ms
10.0.0.1 icmp_seq=5 time=641.000 ms
VPCS 5 >ping 192.168.4.1
192.168.4.1 icmp_seq=1 time=671.000 ms
192.168.4.1 icmp_seq=2 time=0.001 ms
192.168.4.1 icmp_seq=3 time=844.000 ms
192.168.4.1 icmp_seq=4 time=875.000 ms
192.168.4.1 icmp_seq=5 time=781.000 ms
VPCS 5 >ping 192.168.4.2
192.168.4.2 icmp_seq=1 time=375.000 ms
192.168.4.2 icmp_seq=2 time=609.000 ms
192.168.4.2 icmp_seq=3 time=407.000 ms
192.168.4.2 icmp_seq=4 time=500.000 ms
192.168.4.2 icmp_seq=5 time=250.000 ms
VPCS 5 >ping 192.168.4.3
192.168.4.3 icmp_seq=1 time=515.250 ms
192.168.4.3 icmp_seq=2 time=359.000 ms
192.168.4.3 icmp_seq=3 time=625.000 ms
192.168.4.3 icmp_seq=4 time=484.000 ms
192.168.4.3 icmp_seq=5 time=407.000 ms
VPCS 5 >ping 192.168.3.1
192.168.3.1 icmp_seq=1 time=813.000 ms
192.168.3.1 icmp_seq=2 time=797.000 ms
192.168.3.1 icmp_seq=3 time=969.000 ms
192.168.3.1 icmp_seq=4 time=562.000 ms
192.168.3.1 icmp_seq=5 time=937.000 ms
VPCS 5 >ping 192.168.3.2
192.168.3.2 icmp_seq=1 time=469.000 ms
192.168.3.2 icmp_seq=2 time=532.000 ms
192.168.3.2 icmp_seq=3 time=344.000 ms
192.168.3.2 icmp_seq=4 time=360.000 ms
192.168.3.2 icmp_seq=5 time=375.000 ms
VPCS 5 >ping 192.168.3.3
192.168.3.3 icmp_seq=1 timeout
192.168.3.3 icmp_seq=2 time=656.000 ms
192.168.3.3 icmp_seq=3 time=579.000 ms
192.168.3.3 icmp_seq=4 time=609.000 ms
192.168.3.3 icmp_seq=5 time=625.000 ms
VPCS 5 >ping 192.168.2.1
192.168.2.1 icmp_seq=1 time=812.000 ms
192.168.2.1 icmp_seq=2 time=890.000 ms
192.168.2.1 icmp_seq=3 time=984.000 ms
192.168.2.1 icmp_seq=4 time=625.000 ms
192.168.2.1 icmp_seq=5 time=500.000 ms
VPCS 5 >ping 192.168.2.2
192.168.2.2 icmp_seq=1 time=578.000 ms
192.168.2.2 icmp_seq=2 time=281.000 ms
192.168.2.2 icmp_seq=3 time=578.000 ms
192.168.2.2 icmp_seq=4 time=484.000 ms
192.168.2.2 icmp_seq=5 time=344.000 ms
VPCS 5 >ping 192.168.2.3
192.168.2.3 icmp_seq=1 timeout
192.168.2.3 icmp_seq=2 time=672.000 ms
192.168.2.3 icmp_seq=3 time=641.000 ms
192.168.2.3 icmp_seq=4 time=640.000 ms
192.168.2.3 icmp_seq=5 time=594.000 ms
VPCS 5 >ping 192.168.1.1
192.168.1.1 icmp_seq=1 time=969.000 ms
192.168.1.1 icmp_seq=2 timeout
192.168.1.1 icmp_seq=3 time=547.250 ms
192.168.1.1 icmp_seq=4 timeout
192.168.1.1 icmp_seq=5 time=391.250 ms
VPCS 5 >ping 192.168.1.2
192.168.1.2 icmp_seq=1 time=391.000 ms
192.168.1.2 icmp_seq=2 time=391.000 ms
192.168.1.2 icmp_seq=3 time=531.000 ms
192.168.1.2 icmp_seq=4 time=453.000 ms
192.168.1.2 icmp_seq=5 time=532.000 ms
VPCS 5 >ping 192.168.1.3
192.168.1.3 icmp_seq=1 timeout
192.168.1.3 icmp_seq=2 timeout
192.168.1.3 icmp_seq=3 time=672.250 ms
192.168.1.3 icmp_seq=4 time=969.000 ms
192.168.1.3 icmp_seq=5 time=750.000 ms
测试结果全部联通。
看过文章“cisco路由器怎么在虚拟环境下配置三层交换”
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道怎么配置cisco路由器防止网络黑客入侵吗?下面是读文网小编整理的一些关于怎么配置cisco路由器防止网络黑客入侵的相关资料,供你参考。
对于通常的网络来说,路由器将是保护内部网的第一道关口,因此在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。
为宽带路由器设置了复杂的访问账号,但这只是为远程安全管理路由器打下了好的基础。然而,很多路由器默认是没有启用“远程控制”功能的,因此还要手工启用,而且在启用过程中还有很多增强安全的技巧和方法。在宽带路由器管理界面中,依次点击“安全设置→远端Web管理”,进入“远端Web管理”设置界面。接下来就可启用远程控制功能。默认情况下,路由器使用“80”端口来提供远程管理功能,但这非常不安全,容易被攻击者猜到。因此,可修改端口号,使用一个不常用的端口来提供远程管理功能,在“Web管理端口”栏中修改远程管理使用的端口号(如“8081”)。现在,攻击者就很难猜到端口号了。接下来,在“远端Web管理IP地址”栏中,输入可对路由器进行远程控制的公网计算机的IP地址。最安全的做法是允许某个使用特定IP地址的机器远程登录路由器,将该参数设置为管理员在总部使用的IP地址(如“10.254.*.*”)。现在只有该IP的主机能在公司总部的机器上远程登录路由器,而其他公网机器则不行。
关闭telnet命令登录,在大多数情况下,并不需要来自互联网接口的主动的telnet会话,如果开启了Web登录方式完全可以关闭该登录方式,减少被黑客攻击的可能性。禁用IP定向广播,IP定向广播使得攻击者对路由器实施拒绝服务攻击。因此要禁用,避免当攻击者不能登录路由器而采取DDOS攻击,因为一台路由器的内存和CPU难以承受太多的请求,这种结果会导致缓存溢出,从而路由器沦陷。同样的也要禁用IP路由和IP重新定向,因为重定向允许数据包从一个接口进来然后从另一个接口出去,攻击者可以把精心设计的数据包重新定向到专用的内部网路,危害内部网络的安全。
浏览量:3
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那你知道Cisco路由器常用配置命令吗?下面是读文网小编整理的一些关于Cisco路由器常用配置命令的相关资料,供你参考。
switch(config)#interface vlan 1 ;进入
vlan 1switch(config-if)#ip address ;设置IP地址
switch(config)#ip default-gateway ;设置默认网关
switch#dir flash: ;查看闪存
浏览量:3
下载量:0
时间:
cisco是全世界领先且顶尖的通讯厂商,他出产的路由器功能也是很出色的,那么你知道怎么配置cisco路由器的NTP吗?下面是读文网小编整理的一些关于怎么配置cisco路由器的NTP的相关资料,供你参考。
Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的协议攻击。
配置NTP首先组要创建一个连接。使用下列命令初始化连接的配置:
ntp server ip _address [version number][key key_id][source interface][prefer]
ntp peer ip _address [version number][key key_id][source interface][prefer]
如果路由器将和另一个NTP时钟同步,则建立一个服务器连接。如果路由器不但与另一个设备
同步,而且允许其他设备和该路由器同步,则创建一个对等连接。缺省的版本时3,缺省情况下,没有配置认证key id,源IP地址发送端口的IP地址,prefer告诉IOS该同步对等体的优先级。
为控制对路由器NTP服务的访问,使用下面的命令:
ntp access-group {query|serve-only|serve|peer} access-list-number
query-only:允许从列出的IP地址发出NTP控制查询。控制查询用在监视NTP进程的SNMP网络管理工作站。
serve-only:允许访问控制列表上的IP地址请求事件,路由器不向远程系统同步时间。
serve:允许时间请求和控制查询,路由器同样不向远程系统同步时间。
peer:允许时请求和控制查询,并且允许路由器从远程系统同步时间。
例:
Seattle
access-list 1 permit 172.16.0.0 0.0.255.255
access-list 2 permit 128.10.39.11
ntp access-group peer 2
ntp access-group serve 1
ntp server 128.105.39.11
Tacoma
ntp server 172.16.1.5
以上配置允许路由器:Settle从一个公共的二级时钟源同步,在与Seattle同一个网络上的另一个路由器Tacoma被允许从Seattle获得同步。
NTP 时间时UTC.如果希望路由器保持在另一个时区,你可以使用下列命令保持本地时间:
clock timezone pst -8
clock summer-time PDT recurring
使用ntp update-calendar 命令使路由器用NTP获得的时间更新内部日历。
NTP的认证:
ntp authentication
ntp authentication-key number md5 key
ntp trusted-key number
ntp server ip-address key number
ntp authentication 必须配置在NTP服务器和请求时间同步的路由器。(在全局下)。
ntp authentication-key 需要配置在所有路由器,该命令定义的认证串并将其赋值。
请求时间同步的路由器使用ntp trusyed-key命令配置。该命令列出了ntp authentication-key
命令定义的认证串的数值,该数值必须包含在NTP 同步请求包中。所以ntp trusted-key只
配置在客户路由器端。
key number必须包含在客户的ntp server命令中,该命令将密码包含到客户发往服务器的NTP包中。当路由器看到密码,如果该密码在服务器中有定义,则将密码包含到发往客户的NTP包中。
例:
Seattle
ntp authencation
ntp authencation-key 10 md5 ntpkey
Tacoma
ntp authencation
ntp authencation-key 10 md5 ntpkey
ntp trusted-key 10
ntp server seattle key 10
Tacoma的ntp server seattle key 10命令指定在Tacoma 与Seattle时钟同步以前,服务器Seattle必须在NTP包中提供10号密码。从Tacoma的包中,Seattle看到10号密码。
Seattle 中的ntp authentication-key 10 md5 ntpkey命令可以使Seattle在对Tacoma的应答包中包含认证密码10.
排错:
show ntp status
sh ntp association detail
看过文章“cisco路由器怎么配置BGP"
浏览量:2
下载量:0
时间:
如何配置cisco路由器?最近有网友这样问小编。读文网小编去网上搜索了相关资料,给大家奉上,希望大家喜欢。
在第一次进行思科路由器配置的时候,我们需要从console端口来进行配置。以下就是如何连接到控制端口及设置虚拟终端程序的方法:
(1)使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。如何连接到思科路由器的控制端口:控制端口(consoleport)和辅助端口(AUXport)是思科路由器的两个管理端口,这两个端口都可以在第一次进行思科路由器配置时使用,但是我们一般都推荐使用控制端口,因为并不是所有的路由器都会有AUX端口。
(2)当路由器第一次启动时,默认的情况下是没有网络参数的,路由器不能与任何网络进行通信。所以我们需要一个RS-232ASCLL终端或者计算机仿真ASCLL终端与控制端口进行连接。
(3)连接到CONSOLE端口的方法
连接线缆:连接到console端口我们需要一根rollover线缆和RJ-45转DB-9的适配器。一般在思科路由器的产品附件中我们可以见到。无线路由器
终端仿真软件:PC或者终端必须支持VT100仿真终端,通常我们在WindowsOS环境下都使用的是HyperTerminal软件。这里我们以主机名为riga为例,在全局模式下输入hostnameriga,然后按回车键执行命令,这时,主机提示符前的主机名变为riga,说明设置主机名成功。
进入思科路由器配置模式
思科路由器命令行端口使用一个分等级的结构,这个结构需要登录到不同的模式下来完成详细的配置任务。从安全的角度考虑,思科IOS软件将EXEC会话分为用户(USER)模式和特权(privileged)模式。
privileged模式的特性
特权模式可以使用所有的配置命令,在用户模式下访问特权模式一般都需要一个密码,router#的命令提示符表示用户正处在特权模式下。
USER模式的特性
用户模式仅允许基本的监测命令,在这种模式下不能改变思科路由器配置,router>的命令提示符表示用户正处在USER模式下。
思科路由器配置模式
用户模式一般只能允许用户显示路由器的信息而不能改变任何思科路由器配置,要想使用所有的命令,就必须进入特权模式,在特权模式下,还可以进入到全局模式和其他特殊的配置模式,这些特殊模式都是全局模式的一个子集。
特权模式
当第一次启动成功后,思科路由器会出现用户模式提示符router>。如果你想进入特权模式下,键入enable命令(第一次启动路由器时不需要密码)。这时,路由器的命令提示符变为router#。
全局模式
在进入特权模式后,我们可以在特权命令提示符下键入configureterminal的命令来进行的全局配置模式。路由器设置
端口配置模式
在全局命令提示符下键入interfacee0进入第一个以太网端口,而键入interfaceserial0可以进入到第一个串行线路端口。以上简单的介绍了如何进入到思科路由器的各种配置模式,当然,其他特殊的配置模式都可以通过在全局模式下进入。在配置过程中,我们可以通过使用?来获得命令帮助。
以上内容来源互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由器也是全球顶尖的,那么你知道怎么备份cisco路由器配置文件吗?下面是读文网小编整理的一些关于怎么备份cisco路由器配置文件的相关资料,供你参考。
在路由器的配置过程中,经常会用到COPY这个命令
1、copy running-config startup-config
这个命令是将存储在RAM的正确配置拷贝到路由器的NVRAM中。这样,在下一次启动时,路由器就会使用这个正确的配置。
2、copy running-config tftp
这个命令是将RAM中正确的配置文件拷贝到TFTP服务器上,我们强烈推荐网络管理员这样做,因为如果路由器不能从NVRAM中正常装载配置文件,我们可以通过从TFTP中拷贝正确的配置文件。
it168#copy running-config tftp
address or name of remote host
[]?129.0.0.3
destination file name [it168-confg]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
624 bytes copied in 7.05 secs
it168#
当网络管理员输入命令并键入回车后,路由器会要求输入TFTP服务器的IP地址,在正确的键入服务器IP地址后,路由器还要求网络管理员提供需要备份的配置文件名。一般我们建议使用管理员容易记忆的文件名。这时路由器会提示管理员按YES确认操作。
3、copy tftp running-config
如果路由器的配置文件出现问题,这时我们就可以通过从TFTP服务器中拷贝备份的配置文件。具体配置如下:
it168#copy tftp running-config
address or name of remote host[]?
129.0.0.3
source filename []?it168-confg
destination file name [running-config]?
accessing tftp://129.0.0.3/it168-confg
loading it168-confg from 129.0.0.3
(via fastethernet 0/0):
!!!!!!!!!!!!!!!!!!!!!!!
[ok-624 bytes]
624 bytes copied in 9.45 secs
it168#
看过文章“怎么备份cisco路由器配置文件”
浏览量:3
下载量:0
时间:
思科Cisco路由器是世界上一流的通讯厂商,他的相关操作也跟别的路由器不太一样,那你知道如何进入Cisco路由器配置模式吗?下面是读文网小编整理的一些关于如何进入Cisco路由器配置模式的相关资料,供你参考。
Cisco路由器配置模式中命令行端口使用一个分等级的结构,这个结构需要登录到不同的模式下来完成详细的配置任务。从安全的角度考虑,cisco IOS软件将EXEC会话分为用户(USER)模式和特权(privileged)模式。
USER模式的特性
用户模式仅允许基本的监测命令,在这种模式下不能改变路由器的配置,router>的命令提示符用户正处在USER模式下。
privileged模式的特性
特权模式可以使用所有的配置命令,在用户模式下访问特权模式一般都需要一个密码,router#的命令提示符是指用户正处在特权模式下。
Cisco路由器配置模式
用户模式一般只能允许用户显示路由器的信息而不能改变任何路由器的设置,要想使用所有的命令,就必须进入特权模式,在特权模式下,还可以进入到全局模式和其他特殊的配置模式,这些特殊模式都是全局模式的一个子集。
如何进入特权模式
当第一次启动成功后,Cisco路由器配置模式提示符router>。如果你想进入特权模式下,键入enable命令(第一次启动路由器时不需要密码)。这时,路由器的命令提示符变为router#。
如何进入全局模式
在进入特权模式后,我们可以在特权命令提示符下键入configure terminal的命令来进行的全局配置模式。
如何进入端口配置模式
在全局命令提示符下键入interface e 0进入第一个以太网端口,而键入interface serial 0可以进入到第一个串行线路端口。以上简单的介绍了如何进入到Cisco路由器配置模式,当然,其他特殊的配置模式都可以通过在全局模式下进入。在配置过程中,我们可以通过使用?来获得命令帮助。
看过文章“如何进入Cisco路由器配置模式”
浏览量:2
下载量:0
时间:
cisco思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道配置cisco无线路由器要注意哪些吗?下面是读文网小编整理的一些关于配置cisco无线路由器要注意哪些的相关资料,供你参考。
找到合适的位置摆放完毕之后,接下来就是配置问题了。每个符合TCP/IP协议的网络设备都有其自身的IP地址,无线路由器自然也不例外。一般无线路由器都会有自身固定的局域网内IP地址,这一设计也方便了我们通过访问这一IP地址来配置和进行无线路由器的各项测试。当然,不同品牌型号的无线路由器的IP地址不尽相同,具体可以参考其相关说明书。另外需要注意,无线网卡必须与无线路由器处于同一IP网段。
接下来,打开浏览器,在地址栏输入无线网络节点的地址,如http: //192.168.254.254/,查看说明书之后获知无线网络节点的管理密码,正确输入后就可以进入无线网络节点的管理界面。对于一个新的没有设置过的路由器,有的还会出现设置向导(Setup Wizard)。在诸如名为Connection Configuration的页面,我们可以选定宽带网的类型,一般ADSL选择via PPP over Ethernet,而Cable或者FTTB选择via DHCP.如果ISP需要输入用户名和密码,我们可以在下面的相应位置输入,并且将Timeout设定为120s左右。随后我们可以将无线路由器的 ESSID 默认值设定为WLAN,设置完成后不要忘记点击Save按钮保存。
如果无线路由器还需要连接100/10M有线网络当作有线路由器使用,那么我们还需要进行进一步设置。在诸如IP/DHCP的选项下面的System IP Configuration 配置界面,将当DHCP一项设为Enable,这样一旦用户的有线网卡和无线网卡的TCP/IP属性设置成自动获得IP地址,就能由无线路由器处得到一个 IP地址了。至于DNS IP地址,大家可以查询当地的ISP,一般不设置也可。
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置cisco路由器EIGRP吗?下面是读文网小编整理的一些关于怎么配置cisco路由器EIGRP的相关资料,供你参考。
一般IP-专线其实就是DDN加IP技术,一般采用EIGRP协议的。
User Access VerificationUsername: xxxx01xPassword:xxxx01-BJ-4>enPassword:xxxx01-BJ-4#sh runBuilding configuration...Current configuration : 5624 bytes!! Last configuration change at 12:05:04 SHT Thu Feb 2 2006 by xxxx01user! NVRAM config last updated at 12:05:05 SHT Thu Feb 2 2006 by xxxx01user!version 12.1service timestamps debug datetime localtimeservice timestamps log datetime localtimeservice password-encryption!hostname xxxx01-BJ-4!logging buffered 4096 debuggingenable secret 5 $1$Tmai$BXXdfdfdfdfdf&%$$#Y4xm2uMbBBW/enable password 7 01100B081E1D090631!username netuser password 7 121A0A041F041Fusername netuser autocommand menu netuserusername xxxx01user password 7 070C2C400B1F1dfdfd60C07username ispuser privilege 15 password 7 13061A1E0Adfdfd08092325!!!!clock timezone SHT 8ip subnet-zerono ip fingerno ip domain-lookup!!!!interface Loopback0description "Loopback for Voice"ip address 10.136.71.254 255.255.255.255!interface Tunnel40101description "BJ-xxxx01 - SH-xxxx02"ip address 172.16.255.14 255.255.255.252tunnel source 10.136.252.50tunnel destination 10.23.252.70!interface Tunnel40102description "BJ-xxxx01 - SH-xxxx02 (Voice)"ip address 172.16.254.14 255.255.255.252tunnel source 10.136.71.254tunnel destination 10.16.67.254!interface Tunnel40201description "BJ-xxxx01 - SZ-xxxx02"ip address 172.16.255.22 255.255.255.252tunnel source 10.136.252.50tunnel destination 10.144.253.58!interface Tunnel40202description "BJ-xxxx01 - SZ-xxxx02 (Voice)"ip address 172.16.254.22 255.255.255.252tunnel source 10.136.71.254tunnel destination 10.144.80.254!interface Tunnel40301description "BJ-xxxx01 - SH-xxxx01"ip address 172.16.255.6 255.255.255.252ip mtu 1600tunnel source 10.136.252.50tunnel destination 10.23.252.82!interface Tunnel40302description "BJ-xxxx01 - SH-xxxx01 (Voice)"ip address 172.16.254.6 255.255.255.252tunnel source 10.136.71.254tunnel destination 10.16.70.254!interface Tunnel40501description "To xxxx01-GZ"ip address 172.16.255.29 255.255.255.252ip mtu 1600tunnel source 10.136.252.50tunnel destination 10.144.253.78!interface Tunnel40502description "To xxxx01-GZ (Voice)"ip address 172.16.254.29 255.255.255.252tunnel source 10.136.71.254tunnel destination 10.144.85.254!interface Ethernet0ip address 192.168.2.253 255.255.255.0!interface Serial0bandwidth 256ip address 10.136.252.50 255.255.255.252encapsulation ppppriority-group 1!router eigrp 1redistribute static metric 100 100 255 1 1500 route-map rm_static2eigrpnetwork 172.16.254.0 0.0.0.255network 172.16.255.0 0.0.0.255network 192.168.2.0distribute-list prefix 111 out Tunnel40101distribute-list prefix 112 out Tunnel40102distribute-list prefix 111 out Tunnel40201distribute-list prefix 112 out Tunnel40202distribute-list prefix 111 out Tunnel40301distribute-list prefix 112 out Tunnel40302distribute-list prefix 111 out Tunnel40501distribute-list prefix 112 out Tunnel40502no auto-summaryno eigrp log-neighbor-changes!ip classlessip route 0.0.0.0 0.0.0.0 Serial0ip route 10.0.0.0 255.0.0.0 Serial0ip route 10.16.67.254 255.255.255.255 Serial0ip route 10.16.70.254 255.255.255.255 Serial0ip route 10.23.252.70 255.255.255.255 Serial0ip route 10.23.252.82 255.255.255.255 Serial0ip route 10.23.253.0 255.255.255.0 Serial0ip route 10.144.80.254 255.255.255.255 Serial0ip route 10.144.85.254 255.255.255.255 Serial0ip route 10.144.253.58 255.255.255.255 Serial0ip route 10.144.253.78 255.255.255.255 Serial0ip route 192.168.2.252 255.255.255.255 Ethernet0ip route 192.168.4.0 255.255.255.0 192.168.2.254ip route 192.168.5.0 255.255.255.0 192.168.2.254ip route 192.168.30.0 255.255.255.0 192.168.2.254ip route 192.168.31.0 255.255.255.0 192.168.2.254no ip http server!!ip prefix-list 111 description "Deny Voice"ip prefix-list 111 seq 5 permit 0.0.0.0/0 le 31!ip prefix-list 112 description "Permit Voice"ip prefix-list 112 seq 5 permit 0.0.0.0/0 ge 32access-list 1 permit 192.168.2.252access-list 1 permit 192.168.4.0 0.0.0.255access-list 1 permit 192.168.5.0 0.0.0.255access-list 1 permit 192.168.30.0 0.0.0.255access-list 1 permit 192.168.31.0 0.0.0.255access-list 10 permit 10.23.253.0 0.0.0.255access-list 101 permit ip host 10.136.71.254 anypriority-list 1 protocol ip high list 101priority-list 1 queue-limit 100 100 100 100!menu netuser title ^C Testing Menu^Cmenu netuser prompt ^CPlease enter your selection : ^Cmenu netuser text 1 show interface s0menu netuser command 1 show interface s0menu netuser options 1 pausemenu netuser text 2 show interface e0menu netuser command 2 show interface e0menu netuser options 2 pausemenu netuser text e exitmenu netuser command e logoutmenu netuser clear-screenmenu netuser default emenu netuser line-moderoute-map rm_static2eigrp permit 10match ip address 1!snmp-server community xxxx RO 10alias exec sion sh ip ospf neialias exec sbro sh run | be router ospfalias exec sbrb sh run | be router bgpalias exec sibs sh ip bgp sualias exec sib sh ip bgpalias exec sipr sh ip pim rpalias exec siprm sh ip pim rp mapalias exec sbrr sh run | be router ripalias exec sri sh run intalias exec si sh run | inalias exec sb sh run | bealias exec siib sh ip int briefalias exec i sh ip routealias exec sal sh ip access-lalias exec ct conf talias exec sip sh ip proalias exec sbre sh run | be router eigrpalias exec sien sh ip eigrp nei!line con 0exec-timeout 360 0logging synchronouslogin localtransport input noneline vty 0 4exec-timeout 360 0logging synchronouslogin local!sntp server 10.23.253.254endxxxx01-BJ-4# |
看过文章“怎么配置cisco路由器EIGRP”
浏览量:2
下载量:0
时间:
cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你了解Cisco常用的路由器交换机配置命令吗?下面是读文网小编整理的一些关于Cisco常用的路由器交换机配置命令的相关资料,供你参考。
交换机基本状态:
switch: ;ROM状态, 路由器是rommon>
hostname> ;用户模式
hostname# ;特权模式
hostname(config)# ;全局配置模式
hostname(config-if)# ;接口状态
交换机口令设置:
switch>enable ;进入特权模式
switch#config terminal ;进入全局配置模式
switch(config)#hostname ;设置交换机的主机名
switch(config)#enable secret xxx ;设置特权加密口令
switch(config)#enable password xxa ;设置特权非密口令
switch(config)#line console 0 ;进入控制台口
switch(config-line)#line vty 0 4 ;进入虚拟终端
switch(config-line)#login ;允许登录
switch(config-line)#password xx ;设置登录口令xx
switch#exit ;返回命令
交换机VLAN设置:
switch#vlan database ;进入VLAN设置
switch(vlan)#vlan 2 ;建VLAN 2
switch(vlan)#no vlan 2 ;删vlan 2
switch(config)#int f0/1 ;进入端口1
switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2
switch(config-if)#switchport mode trunk ;设置为干线
switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan
switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继
switch(config)#vtp domain ;设置发vtp域名
switch(config)#vtp password ;设置发vtp密码
switch(config)#vtp mode server ;设置发vtp模式
switch(config)#vtp mode client ;设置发vtp模式
交换机设置IP地址:
switch(config)#interface vlan 1 ;进入vlan 1
switch(config-if)#ip address ;设置IP地址
switch(config)#ip default-gateway ;设置默认网关
switch#dir flash: ;查看闪存
交换机显示命令:
switch#write ;保存配置信息
switch#show vtp ;查看vtp配置信息
switch#show run ;查看当前配置信息
switch#show vlan ;查看vlan配置信息
switch#show interface ;查看端口信息
switch#show int f0/0 ;查看指定端口信息
看过文章“Cisco常用的路由器交换机配置命令”
浏览量:2
下载量:0
时间: