路由与交换技术

路由与交换技术

1.默认静态路由

  • 配置IPv4默认路由,使用ip route 0.0.0.0 0.0.0.0 { exit-intf | next-hop-ip }全局配置命令
  • 配置IPv4静态路由,使用ip route 目标网络 子网掩码 { exit-intf | next-hop-ip }全局配置命令

2.路由表条目

路由表中的条目(Entry)来源于:

  1. 直连网络—接口已配置并处于活动状态时自动添加;

  2. 静态路由—路由已配置并且出接口处于活动状态时添加;

  3. 动态路由协议—实施了通过学习获知(learn about)网络的路由协议(如OSPF),并且网络已确认(identify)时添加。

路由表条目的来源由代码标识,它指示了获取方式

  1. C ——直连网络

  2. L ——为路由器接口分配的IP地址;

  3. S ——通往特定网络的静态路由

  4. S*——通往未知网络的默认静态路由

  5. O ——使用OSPF协议从其它路由器动态学习到的网络。

3.基本命令

模式名称命令提示符进入退出
用户模式>
特权EXEC模式#Enable或Ctrl+Z或Ctrl+Cdisable
全局配置模式(config)#configure terminalexit或 End或 Ctrl+Z或 Ctrl+C
接口配置模式(config-if)#interface 接口名
子接口配置模式(config-subif)#interface 子接口名
线路配置模式(config-line)#line 线路名
路由器配置模式(config-router)#router 路由协议名
设置主机名Router(config)#hostname 名称
设置特权模式口令Router(config)#enable secret 口令
设置控制台登录口令Router(config)#line console 0
Router(config-line)#password 口令
Router(config-line)#login
设置控制台登录用户名、口令、空闲超时时长等Router(config)#username 账号 secret 口令
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#exec-timeout 分 秒
Router(config-line)#logging synchronous
设置远程登录口令Router(config)#line vty 0 15
Router(config-line)#password 口令
Router(config-line)#transport input {ssh | telnet}
Router(config-line)#login
设置远程登录用户名、口令、空闲超时时长等Router(config)#username 账号 secret 口令
Router(config)#line vty 0 15
Router(config-line)#transport input {ssh | telnet}
Router(config-line)#login
Router(config-line)#exec-timeout 分 秒
Router(config-line)#logging synchronous
禁用DNS服务Router(config)#no ip domain-lookup
启用口令加密服务Router(config)#service password-encryption
关闭/开启不/安全服务Router#auto secure
配置路由接口Router(config)#interface 接口名称
Router(config-if)#ip address IP地址 子网掩码
Router(config-if)#no shutdown
保存配置Router#copy running-config startup-config
Router#write memory
Router#write
验证配置Router#show running-config
Router#show ip route
Router#show ip interface { brief }
Router#show interfaces
Router#show ip protocols
重新启动设备Router#reload
MODULESMeaning
HWIC-1GE-SFPG0/x/0
HWIC-2TS0/x/0
HWIC-4ESWF0/x/0|1|2|3
HWIC-8A???
WIC-2TS0/x/1|2
GLC-LH-SMD
根据位置从左到右3 2 1 0的顺序
route
1841f0/0 f0/1
2901g0/0 g0/1

路由器接口汇总

路由器型号以太网接口 1以太网接口 2串行接口 1串行接口 2
1800Fast Ethernet 0/0 (F0/0)Fast Ethernet 0/1 (F0/1)Serial 0/0/0 (S0/0/0)Serial 0/0/1 (S0/0/1)
1900Gigabit Ethernet 0/0 (G0/0)Gigabit Ethernet 0/1 (G0/1)Serial 0/0/0 (S0/0/0)Serial 0/0/1 (S0/0/1)
2801Fast Ethernet 0/0 (F0/0)Fast Ethernet 0/1 (F0/1)Serial 0/1/0 (S0/1/0)Serial 0/1/1 (S0/1/1)
2811Fast Ethernet 0/0 (F0/0)Fast Ethernet 0/1 (F0/1)Serial 0/0/0 (S0/0/0)Serial 0/0/1 (S0/0/1)
2900Gigabit Ethernet 0/0 (G0/0)Gigabit Ethernet 0/1 (G0/1)Serial 0/0/0 (S0/0/0)Serial 0/0/1 (S0/0/1)

注:若要了解如何配置路由器,请查看接口来确定路由器类型以及路由器拥有的接口数量。我们无法为每类路由器 列出所有的配置组合。下表列出了设备中以太网和串行接口组合的标识符。此表中未包含任何其他类型的接口,但 实际的路由器可能会含有其他接口,例如 ISDN BRI 接口。括号中的字符串是约定缩写,可在思科 IOS 命令中用 来代表接口

4.静态路由配置实验

有以上四种,其中前两种为最基本的连接方式,后两种为衍生方式

具体步骤请参考P52思科网络技术学院教程,相对来说是比较详细的了

下面以问答的方式来补充文中没有明确讲到的点

(1)C, L 如何配置?

route选用2901(任意);mudules选用HWIC-1GE-SFP

(2)loopback接口

[Loopback接口的作用 - konglingbin - 博客园 (cnblogs.com)](https://www.cnblogs.com/klb561/p/9142579.html#:~:text= Loopback接口是虚拟接口,是一种纯软件性质的虚拟接口。,任何送到该接口的网络数据报文都会被认为是送往设备自身的。 大多数平台都支持使用这种接口来模拟真正的接口。)

Loopback是路由器里面的一个逻辑接口。逻辑接口是指能够实现数据交换功能,但是物理上不存在、需要通过配置建立的接口。Loopback接口一旦被创建,其物理状态和链路协议状态永远是Up,即使该接口上没有配置IP地址。正是因为这个特性,Loopback接口具有特殊的用途

### (3)命令

要配置IPv4默认路由,使用ip route 0.0.0.0 0.0.0.0 { exit-intf | next-hop-ip }全局配置命令。
要配置IPv4静态路由,使用ip route 目标网络 子网掩码 { exit-intf | next-hop-ip }全局配置命令

5.配置NAT

(1) 静态NAT

(参考D:\CollegeBasic\路由与交换\PacketTracer实验成品\PacketTracer实验成品)

  • 建立内部本地地址与内部全局地址之间的映射:

    Router(config)#ip nat inside source static 内部本地地址 内部全局地址

  • 将参与地址转换的接口指定为内部或外部接口:

    Router(config)#interface 内部接口名

    Router(config-if)#ip nat inside

    Router(config)#interface 外部接口名

    Router(config-if)#ip nat outside

(2)动态NAT配置

  • 定义将用于动态转换的全局地址池

    Router(config)#ip nat pool 名称 起始地址 结束地址 netmask 掩码

  • 定义一个标准访问控制列表,仅用于标识(允许)那些将要进行转换的内部本地地址

    Router(config)#access-list 编号 permit 网段 通配符掩码

  • 绑定标准ACL与全局地址池以建立动态转换

    Router(config)#ip nat inside source list 编号 pool 名称 overload

  • 将参与转换的接口指定为内部或外部接口:

    Router(config)#interface 内部接口名

    Router(config-if)#ip nat inside

    Router(config)#interface 外部接口名

    Router(config-if)#ip nat outside

(3)验证NAT

  • 清除动态NAT表中的所有条目:

​ Router#clear ip nat translation *

  • 显示已配置的静态转换和由流量创建的动态转换:

​ Router#show ip nat translation [verbose]

  • 查看NAT有关的总活动转换数、NAT配置参数、地址池中地址数量和已分配地址数量等统计信息:

​ Router#show ip nat statistics

  • 查看NAT、ACL、接口或地址池:

​ Router#show running-config

  • 监测NAT的工作状态:

​ Router#debug ip nat

(4)实验

命令含义
no ip domain-lookup防止(取消)DNS解析
logging synchronous开启日志同步
exec-timeout 0 0设置永不超时0分钟0秒
line console 0进入控制台线路

静态NAT、动态NAT、PAT(端口多路复用)的配置 - 立志做一个好的程序员 - 博客园 (cnblogs.com)

6.单区域OSPF(动态路由)

(1)启用OSPF协议配置模式

​ Router(config)#router ospf 进程号

进程号的取值范围在1~65535之间,仅具有本地意义

(2)指定OSPF路由器ID(可选):

​ Router(config-router)#router-id IP地址

ü使用环回接口指定OSPF路由器ID的优点:不会像物理接口那样发生故障;环回接口无需依赖实际电缆和相邻设备即可处于工作状态。

(3)宣告特定的网络到OSP区域

Router(config-router)#network 网络地址 通配符掩码 area 区域号

或Router(config-router)#network 接口地址 0.0.0.0 area 区域号

作用:确定参与OSPF路由进程的接口。

任何符合network命令中(网络)地址的路由器接口均可发送/接收OSPF数据包;此网络将被包含在OSPF路由更新中。

(4)配置被动接口(可选):

Router(config-router)#passive-interface 接口名

默认情况下,OSPF消息通过所有启用OSPF协议的接口转发出去,然而这些消息只需通过连接到其它OSPF路由器的接口转发出去即可;

使用passive-interface命令可以防止通过路由器接口发送或接收路由消息,但仍然允许向其它路由器通告该网络。

(5)要想传播默认路由,边缘路由器必须配置以下命令:

•使用 ip route 0.0.0.0 0.0.0.0 [next-hop-address | exit-intf] 命令设置默认路由。

•使用路由器配置命令default-information originate

命令作用
清除路由表Router#clear ip route *
查看路由表Router#show ip route
检验OSPF配置信息Router#show ip protocols
验证路由器及邻接关系Router#show ip ospf neighbor
检查OSPF进程Router#show ip ospf
检验OSPF接口设置Router#show ip ospf interface
查看OSPF路由表Router#show ip route ospf
查看OSPF数据库信息Router#show ip ospf database
调试OSPF协议Router#debug ip ospf adj

(6)MOTD标语

IOS 提供多种类型的标语。当日消息 (MOTD) 就是其中常用的一种。它常用于发布法律通知,因为它会向连接的所有终端显示。

MOTD 可在全局配置模式下通过 banner motd 命令来配置。

banner motd 命令后接一个空格和一个定界字符。随后输入代表标语消息的一行或多行文本。当该定界符再次出现时,即表明消息结束。定界符可以是未出现在消息中的任意字符。因此,经常使用 “#” ,"$"之类的字符。

要配置 MOTD,请从全局配置模式输入 banner motd 命令:

Switch(config)#banner motd # message #

一旦命令执行完毕,系统将向之后访问设备的所有用户显示该标语,直到该标语被删除为止。
限制设备访问——配置口令和标语
https://blog.51cto.com/07net01/576645

(7)密码

设置思科设备console密码、enable密码、vty登录密码 - 方面盘 - 博客园 (cnblogs.com)

属于基本配置

7.ACL访问控制列表配置及验证

(1)配置编号的标准

1.输入若干条件语句,以构造编号的标准ACL
Router(config)#access-list 编号 {permit | deny} 源地址 通配符掩码
1.输入若干条件语句,以构造编号的扩展ACL
Router(config)#access-list 编号 {permit | deny} 协议名 源地址 通配符掩码 目标地址 通配符掩码 [操作符 操作数]
2.将编号ACL应用到某个接口的某个方向上
Router(config)#interface 接口名
Router(config-if)#ip access-group 编号 {in | out}

(2)配置命名的标准

1.为标准ACL命名并进入命名的标准ACL配置模式
Router(config)#ip access-list standard 名称
Router(config-std-nacl)#
1.为扩展ACL命名并进入命名的扩展ACL配置模式
Router(config)#ip access-list extended 名称
Router(config-ext-nacl)#
2.输入若干条件语句,以填充命名的标准ACL
Router(config-std-nacl)#{permit|deny} 源地址 通配符掩码
2.输入若干条件语句,以填充命名的扩展ACL
Router(config-ext-nacl)#{permit|deny} 协议名 源地址 通配符掩码 [操作符 操作数] 目标地址 通配符掩码 [操作符 操作数]
3.将命名ACL应用到某个接口的某个方向上
Router(config)#interface 接口名
Router(config-if)#ip access-group 名称 {in|out}

(3)配置和验证ACL

  • 配置命名的方式是为了便于维护ACL,因为如果仅仅使用编号的方式,那么在删除某一特定ACL列表时,将必须先删除全部的ACL,再重新配置
  • 而使用命名的方式后,再删除时,可以用ACL的命名直接删除某一某一ACL访问控制列表

(4)使用举例

步骤用编号或命名的方式定义ACL访问控制列表,在接口处应用ACL,验证ACL,删除ACL

1.定义

R2(config)#access-list 1 deny 10.1.1.0 0.0.0.255
(定义ACL)
R2(config)#access-list 1 permit any
R2(config)#access-list 2 permit 1.1.1.254

2.应用

ip access-group用在接口下;access-class用在VTY线下

R2(config)#int s2/0
R2(config-if)#ip access-group 1 in
(在接口下应用ACL)
R2(config)#line vty 0 4
R2(config-line)#access-class 2 in
    (在vty下应用ACL)

3.验证

4.删除

8.EIGRP协议

(4条消息) Router-EIGRP协议详解_mcc3210的博客-CSDN博客

show ip protocols:查看K值及路由网段
show ip eigrp int:查看路由接口
show eigrp neighbors:查看相邻路由接口
show ip eigrp traffic:查看eigrp报文发送信息
show ip eigrp topology:查看路由拓扑
show ip route eigrp:查看eigrp建立的路由条目
debug {ip|eigrp} packet:开启debug模式

no auto-summary //关闭EIGRP的自动汇总,这个在工作中可以说是一定要做

9.switch交换机

网络技术:Cisco IOS 系统配置基本路由器设置 - 乌漆WhiteMoon - 博客园 (cnblogs.com)

1.创建vlan

switch(config)#vlan 10                             创建一个VLAN
switch(config)#name VLAN0010                       将VLAN命名为VLAN0010

2.为vlan分配接口

switch(config)#int f0/1                             接入f0/1接口
switch(config-if)#switchport mode access            进入接口配置模式
switch(config-if)#switchport access vlan 10         将vlan10接入f0/1
  • 3
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值