Cisco Router and switch 配置命令(十一)

1、 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值:

  dallasr1>(config-if)# ip multicast ttl-threshold ttl-value

2、 用show ip pim neighbor显示PIM邻居表。

3、 显示组播通信路由表中的各条记录:

  dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps]

4、 要记录一个路由器接受和发送的全部IP组播包:

  dallasr1> #debug ip mpacket [detail] [access-list][group]

5、 要在CISCO路由器上配置CGMP:

  dallasr1>(config-if)# ip cgmp

6、配置一个组播路由器,使之加入某一个特定的组播组:

  dallasr1>(config-if)# ip igmp join-group group-address

7、 关闭 CGMP:

  dallasr1>(config-if)# no ip cgmp

8、 启动交换机上的CGMP:

  dallasr1>(enable) set cgmp enable

9、 核实Catalyst交换机上CGMP的配置情况:

  catalystla1>(enable) show config

  set prompt catalystla1>

  set interface sc0 192.168.1.1 255.255.255.0

  set cgmp enable

10. CGMP离开的设置:

  Dallas_SW(enable) set cgmp leave
11、 在Cisco设备上修改控制端口密码:

  R1(config)# line console 0

  R1(config-line)# login

  R1(config-line)# password Lisbon

  R1(config)# enable password Lilbao

  R1(config)# login local

  R1(config)# username student password cisco

12、 在Cisco设备上设置控制台及vty端口的会话超时:

  R1(config)# line console 0

  R1(config-line)# exec-timeout 5 10

  R1(config)# line vty 0 4

  R1(config-line)# exec-timeout 5 2

13、 在Cisco设备上设定特权级:

  R1(config)# privilege configure level 3 username

  R1(config)# privilege configure level 3 copy run start

  R1(config)# privilege configure level 3 ping

  R1(config)# privilege configure level 3 show run

  R1(config)# enable secret level 3 cisco

14、 使用命令privilege 可定义在该特权级下使用的命令:

  router(config)# privilege mode level level command

15、 设定用户特权级:

  router(config)# enable secret level 3 dallas

  router(config)# enable secret san-fran

  router(config)# username student password cisco
16、标志设置与显示:

  R1(config)# banner motd ‘unauthorized access will be prosecuted!’

17、 设置vty访问:

  R1(config)# access-list 1 permit 192.168.2.5

  R1(config)# line vty 0 4

  R1(config)# access-class 1 in

18、配置HTTP访问:

  Router3(config)# access-list 1 permit 192.168.10.7

  Router3(config)# ip http sever

  Router3(config)# ip http access-class 1

  Router3(config)# ip http authentication local

  Router3(config)# username student password cisco

19、 要启用HTTP访问,请键入以下命令:

  switch(config)# ip http sever

20、 在基于set命令的交换机上用setCL1启动和核实端口安全:

  switch(enable) set port security mod_num/port_num…enable mac address

  switch(enable) show port mod_num/port_num

  在基于CiscoIOS命令的交换机上启动和核实端口安全:

  switch(config-if)# port secure [mac-mac-count maximum-MAC-count]

  switch# show mac-address-table security [type module/port]

21、用命令access-list在标准通信量过滤表中创建一条记录:

  Router(config)# access-list access-list-number {permit|deny} source-address [source-address]

22、 用命令access-list在扩展通信量过滤表中创建一条记录:

  Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source
source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]

23、 对于带内路由更新,配置路由更新的最基本的命令格式是:

  R1(config-router)#distribute-list access-list-number|name in [type number]

24. 对于带外路由更新,配置路由更新的最基本的命令格式是:

  R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number

25、 set snmp命令选项:

  set snmp community {read-only|ready-write|read-write-all}[community_string]

26、set snmp trap 命令格式如下:

  set snmp trap {enable|disable}

  [all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]

  set snmp trap rvcr_addr rcvr_community

27、 启用SNMP chassis 陷阱:

  Console>(enable) set snmp trap enable chassis

28、 启用所有SNMP chassis 陷阱:

  Console>(enable) set snmp trap enable

29、 禁用SNMP chassis 陷阱:

  Console>(enable) set snmp trap disable chassis

30、 给SNMP陷阱接收表加一条记录:

  Console>(enable) set snmp trap 192.122.173.42 public

31、 show snmp 输出结果。

32、 命令set snmp rmon enable 的输出结果。

33、 显示SPAN信息:

  Consile> show span

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值