1、 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值:
dallasr1>(config-if)# ip multicast ttl-threshold ttl-value
2、 用show ip pim neighbor显示PIM邻居表。
3、 显示组播通信路由表中的各条记录:
dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps]
4、 要记录一个路由器接受和发送的全部IP组播包:
dallasr1> #debug ip mpacket [detail] [access-list][group]
5、 要在CISCO路由器上配置CGMP:
dallasr1>(config-if)# ip cgmp
6、配置一个组播路由器,使之加入某一个特定的组播组:
dallasr1>(config-if)# ip igmp join-group group-address
7、 关闭 CGMP:
dallasr1>(config-if)# no ip cgmp
8、 启动交换机上的CGMP:
dallasr1>(enable) set cgmp enable
9、 核实Catalyst交换机上CGMP的配置情况:
catalystla1>(enable) show config
set prompt catalystla1>
set interface sc0 192.168.1.1 255.255.255.0
set cgmp enable
10. CGMP离开的设置:
Dallas_SW(enable) set cgmp leave
11、 在Cisco设备上修改控制端口密码:
R1(config)# line console 0
R1(config-line)# login
R1(config-line)# password Lisbon
R1(config)# enable password Lilbao
R1(config)# login local
R1(config)# username student password cisco
12、 在Cisco设备上设置控制台及vty端口的会话超时:
R1(config)# line console 0
R1(config-line)# exec-timeout 5 10
R1(config)# line vty 0 4
R1(config-line)# exec-timeout 5 2
13、 在Cisco设备上设定特权级:
R1(config)# privilege configure level 3 username
R1(config)# privilege configure level 3 copy run start
R1(config)# privilege configure level 3 ping
R1(config)# privilege configure level 3 show run
R1(config)# enable secret level 3 cisco
14、 使用命令privilege 可定义在该特权级下使用的命令:
router(config)# privilege mode level level command
15、 设定用户特权级:
router(config)# enable secret level 3 dallas
router(config)# enable secret san-fran
router(config)# username student password cisco
16、标志设置与显示:
R1(config)# banner motd ‘unauthorized access will be prosecuted!’
17、 设置vty访问:
R1(config)# access-list 1 permit 192.168.2.5
R1(config)# line vty 0 4
R1(config)# access-class 1 in
18、配置HTTP访问:
Router3(config)# access-list 1 permit 192.168.10.7
Router3(config)# ip http sever
Router3(config)# ip http access-class 1
Router3(config)# ip http authentication local
Router3(config)# username student password cisco
19、 要启用HTTP访问,请键入以下命令:
switch(config)# ip http sever
20、 在基于set命令的交换机上用setCL1启动和核实端口安全:
switch(enable) set port security mod_num/port_num…enable mac address
switch(enable) show port mod_num/port_num
在基于CiscoIOS命令的交换机上启动和核实端口安全:
switch(config-if)# port secure [mac-mac-count maximum-MAC-count]
switch# show mac-address-table security [type module/port]
21、用命令access-list在标准通信量过滤表中创建一条记录:
Router(config)# access-list access-list-number {permit|deny} source-address [source-address]
22、 用命令access-list在扩展通信量过滤表中创建一条记录:
Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source
source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]
23、 对于带内路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name in [type number]
24. 对于带外路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number
25、 set snmp命令选项:
set snmp community {read-only|ready-write|read-write-all}[community_string]
26、set snmp trap 命令格式如下:
set snmp trap {enable|disable}
[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]
set snmp trap rvcr_addr rcvr_community
27、 启用SNMP chassis 陷阱:
Console>(enable) set snmp trap enable chassis
28、 启用所有SNMP chassis 陷阱:
Console>(enable) set snmp trap enable
29、 禁用SNMP chassis 陷阱:
Console>(enable) set snmp trap disable chassis
30、 给SNMP陷阱接收表加一条记录:
Console>(enable) set snmp trap 192.122.173.42 public
31、 show snmp 输出结果。
32、 命令set snmp rmon enable 的输出结果。
33、 显示SPAN信息:
Consile> show span