• 思科-路由器的命令


    目录

    一、环境

    二、路由器的配置


    一、环境

    思科安装:

    思科模拟器Cisco Packet Tracer 7.3.0安装配置_victor_王泽华的博客-CSDN博客

     

    二、路由器的配置

    为3层端口配置IP:

    int f0/0

      ip add 192.168.1.1 255.255.255.0

      no shut

      exit

    开启远程控制:

    conf t

    line vty 0 4

      transport input telnet/ssh/none/all

      password  密码

      login

      exit

    Telnet 192.168.1.1

    Ssh -l R1 192.168.1.1

    conf t

    hostname R1

    ip domain-name nisp.com

    crypto key generate rsa  生成密钥对!

    line vty 0 4

      transport input telnet/ssh/none/all

      login local

      exit

    username xx password 123456

    为交换机配置管理IP:

      conf t

      int vlan 1

        ip add 192.168.1.2 255.255.255.0

        no shut

    为交换机配置默认网关:

      conf t

      ip default-gateway 192.168.1.1

    静态路由:

    conf t

    ip route 目标网段 子网掩码 下一跳IP

    默认路由:

    conf t

    ip route 0.0.0.0  0.0.0.0 下一跳IP

    浮动路由:

    ip route 0.0.0.0 0.0.0.0 192.168.1.1

    ip route 0.0.0.0 0.0.0.0 192.168.2.1 2

    查看路由表:

    show ip route

    查看接口列表:

    show ip int b

    sh run

    单臂路由

    en

    conf t

    int f0/0

    no sh

    exit

    int f 0/0.1  //进入路由器0模块第0端口第1子接口

    encapsulation dot1Q 2 //封装协议设置为dot1q允许通过的vlan为2

    ip add 192.168.1.1 255.255.255.0

    exit

    int f0/0.2    //进入路由器0模块第0端口第2子接口

    encapsulation dot1q 3//封装协议设置为dot1q 允许通过的vlan 为3

    ip add 192.168.2.1 255.255.255.0

    end

    sh ip ro

    在路由器上部署DHCP服务器

    Conf t

    Ip dhcp excluded-address 192.168.1.2 192.168.1.99

    Ip dhcp pool V1    //V1代表地址池的名字

    Network 192.168.1.0 255.255.255.0

    Default-router 192.168.1.1 //配置默认网关

    Dns-server 192.168.1.1

    Exit

    动态路由协议

    En

    Conf t

    Router rip

    Version 2

    Network 192.168.1.0

    Network 192.168.2.0

    三层交换机

    En

    Conf t

    Ip routing //开启路由功能

    Int vlan 10

    Ip add 192.168.1.1

    No sh

    Int vlan 20

    Ip add 192.168.2.1

    No sh

    升级三层端口

    Int f0/1

    No switchport

    Ip add 192.168.1.1 255.255.255.0

    No sh

    指定封装类型

    Switchport trunk encapsulation dot1q

    NAT命令

    定义内网端口

    Int f0/0

    Ip nat inside

    Exit

    定义外网端口

    Int f0/1

    Ip nat outside

    Exit

    配置PAT

    定义内部地址池

    Acc 1 permit 192.168.0.0 0.0.255.255

    做PAT动态映射

    Conf t

    Ip nat inside source list 1 int f0/1 overload

    配置静态PAT

    Conf t

    Ip nat inside source static tcp 192.168.1.254 80 192.168.1.254 80 

    动态NAT

    定义内网端口

    Int f0/0

    Ip nat inside

    Exit

    定义外网端口

    Int f0/1

    Ip nat outside

    Exit

    定义内部地址池

    Acc 1 permit 192.168.0.0 0.0.255.255

    定义外部地址池

    Ip nat pool 地址池名字 起始IP 结束IP netmask 子网掩码

    配置nat

    Ip nat inside source list 1 int 地址池名字 overload

    查看ACL表:

    show  ip  access-list  [表ID]

    将ACL应用到接口:

    int  f0/x

       ip  access-group  表号  in/out

       exit

    标准acl

        conf  t

        access-list  表号  permit/deny   源IP或源网段  反子网掩码

    扩展acl

    acc 100 permit/deny  协议  源IP或源网段  反子网掩码  目标IP或源网段  反子网掩码  [eq 端口号]

    注释:协议:tcp/udp/icmp/ip

    标准ACL命令

    access-list  表号  permit/deny   源IP或源网段  反子网掩码

    例: access-list   1   deny   192.168.1.0   0.0.0.255

    //拒绝源IP为192.168.1.0/24网段的所有主机

    例:access-list   1   deny  192.168.1.3  0.0.0.0

    //拒绝源IP为192.168.1.3主机

    可简写为: access-list   1   deny   host 192.168.1.3

    例:access-list   1 permit  0.0.0.0  255.255.255.255

    //允许所有所有人

    可简写为: access-list 1 permit any

    标准ACL完整应用

    1、构建标准ACL表

    acc 1 deny 192.168.1.0 0.0.0.255

    acc 1 permit any

    查看ACL表

    show access-list  //查看所有ACL表

    show access-list <表号>  //查看某个ACL表

    标准ACL完整应用

    2、将构建的标准ACL表应用在接口上

    int f0/0

    ip access-list  <表号> in/out

    注:一个接口的一个方向只能调用一个ACL表。

    扩展ACL命令

    access-list 表号 permit/deny  协议  源IP或源网段  反子网掩码  目标IP或源网段  反子网掩码  

    例: access-list 100 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    //拒绝192.168.1.0/24网段的所有主机

    例: access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255

    //允许192.168.1.2主机访问

    例:access-list 100 permit tcp 192.168.1.2 0.0.0.0 192.168.2.254 0.0.0.0 eq 80

    //允许192.168.1.2访问192.168.2.254的80端口

    可简写为:access-list 100 permit tcp host 192.168.1.2 host  192.168.2.254 eq 80

    例:access-list 100 deny tcp host 192.168.1.2 host  192.168.2.254 eq 23

    //拒绝192.168.1.2访问192.168.2.254的23端口

    需求6:R3、除了10.1.1.0/24网段可以远程登录控制以外,其余设备不能登录R3进行远程管理。

    在路由器R3出配置:

    命令:access-list 1 permit 10.1.1.0 0.0.0.255

          line vty 0 4

          access-class 1 in

    需求7:Server0的HTTP服务器只允许192.168.1.0/24网段进行访问,其他去往这个服务器的流量不受限制。

    在路由器R4的f1/0处配置ACL:

    命令:access-list 100 permit tcp 192.168.1.0 0.0.0.255 172.16.1.100 255.255.255.0 eq 80

          access-list 100 deny tcp any 172.16.1.100 255.255.255.0 eq 80

          access-list 100 permit ip any any

  • 相关阅读:
    wxpython使用中出现的内存泄露问题
    Ubuntu18.04使用RPLIDAR A2M12雷达出错的解决办法
    手把手教会 VS2022 设计 Winform 高DPI兼容程序 (net461 net6.0 双出)
    如何写单元测试
    基于Java web的论坛BBS系统设计与实现
    前端flex布局
    使用JAVA pdf转word
    令人愉快的 Nuxt3 教程 (一): 应用的创建与配置
    springboot - 2.7.3版本 - (八)ELK整合Kafka
    如何压缩jpg图片的大小?可以一键压缩图片的软件有哪些?
  • 原文地址:https://blog.csdn.net/Stupid__Angel/article/details/126357942