思科PT基本命令

目录

常用命令

设置交换机控制台密码

设置交换机Telnet密码

设置ssh

VLAN的使用

vlan中继

VTP设置

交换机的EtherChannel配置

交换机端口安全及其案例

STP(生成树)

PVST+

配置路由器

1.设置路由器Console密码

2.设置路由器enable密码

3.本地认证local

DHCP设置

远程登录开启

跨交换机实现同一vlan的主机通信

 单臂路由

静态路由和默认路由

三层交换机设置IP及开启路由

动态路由协议RIPV2

ospf路由

单区域

多区域

HSRP

acl访问控制列表

一、标准访问列表

二、扩展访问控制列表

nat

静态NAT

动态NAT

pat

安全维护方面

启用Portfast(边缘端口)

BPDUguard(BPDU防护)防护功能

pap 认证  ​​​​​

(1)单向认证

(2)双向认证   

chap认证

单向认证

双向认证


常用命令

Router(config)#hostname    设置主机名
Router(config)#enable secret 123456    设置特权加密口令
Router(config)#enable password 123456    设置特权非加密口令
Router#show users    查看本机上的用户
Router# reload    重启路由器
Router# show ip interface    查看端口的IP配置信息
Router# show hosts    查看主机表
Router(config)#ip domain-lookup    打开动态域名解析
Router#show  ip route    查看路由表
Router#show ip nat translation    查看NAT转换情况
Router#show startup-config    显示已保存的配置信息
Router#erase nvram    删除已保存的配置信息
Router(config-if)#no switchport    启用可配置ip地址的路由口

R1(config-if)#bandwidth 64  设置接口带宽

  1. show ip dhcp binding 查看动态分配的IP地址
  2. 交换机默认有一个vlan1可以进行设置要配置交换机的接口IP可以用它进行配置,如果需要多个接口IP可以创建多个vlan然后将接口划入
  3. 保存交换机配置可在特权模式下输入write
  4. 进入接口然后才能划分VLAN
  5. 交换机默认端口开启的,路由器则是关闭的需要手动开启
  6. 代码为no shutdown可以简写no shut
  7. Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口
  8. Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;
  9. Accesstrunk为交换机的接口模式路由器是没有的
  10. 路由器和交换机相连要设置端口为trun
  11. 公式:目的地地址+子网掩码+下一跳地址(或下一跳端口)
  12. Ospf路由过程大致和pipv2相似,进入配置模式router ospf 1这里的ospf 1 中的一是主进程号指般直接设置1就行了,然后区域号也一般为0 进入通告相连IP 加上反掩码加区域号
  13. 公式:network(通告)+相连IP+反掩码+区域号
  14.  补充:int range f0/1 - 10 选中进入1到10端口

修改交换机的名字:

Switch(config)#hostname SW

SW(config)#

设置交换机的密码

设置特权模式的明文密码:

SW(config)#enable password 123456

设置加密密码:

SW(config)#enable secret 9876543210

加密所有密码

Switch(config)#service password-encryption

设置交换机控制台密码

Switch(config)#line console 0   //对控制口进行配置

Switch(config-line)#password 123456  //设置密码

Switch(config-line)#login //开启login开关,防止恶意登录

设置交换机Telnet密码

Switch(config)#line vty 0 4  //vty是指远程登录的虚拟端口0 4表示可以同时打开5个会话

Switch(config-line)#password 123456

Switch(config-line)#login //开启login开关,防止恶意登录

设置ssh

S1(config)#enable password cisco 

S1(config)#service password-encryption

S1(config)#ip domain-name netacad.pka  //设置域名

S1(config)#crypto key generate rsa general-keys modulus 1024 //设置加密秘钥长度1024

S1(config)#username administrator secret cisco //设置用户名密码

S1(config)#ip ssh version 2       //设置ssh版本号2

S1(config)#ip ssh authentication-retries 2  //限制为 2 次身份验证尝试

S1(config)#ip ssh time-out 60   //60秒闲置后关闭

S1(config)#line vty 0 15 

S1(config-line)#transport input ssh  //开启ssh

S1(config-line)#login local        //本地登录 

S1(config-line)#exit

ssh -l admin 192.168.1.1 //登录命令

VLAN的使用

交换机配置命令:

Switch1(config)#vlan 10 //创建vlan10

Switch1(config-vlan)#name xinxibu //命名为信息部

Switch1(config-vlan)#exit //退出

Switch1(config)#int vlan 10 //进入vlan 10

Switch1(config-if)#ip address 192.168.10.62 255.255.255.192//配置vlan10的ip和子网掩码

Switch1(config-if)#no shutdown //开启接口

Switch1(config-if)#exit //退出

Switch1(config)#int range f0/1 - 10  //进入交换机的1-10端口

Switch1(config-if-range)#switchport access vlan 10  //把1-10端口划入vlan10

vlan中继

1、本征vlan默认是vlan1,并且是可以修改的,修改后,不加tag的帧全都送给本征vlan来在中继端口上传输;
2、交换机的access口是不存在本征vlan的概念的,这个概念只存在中继端口上;
3、本来所有经过中继口上的帧都应该打上标记的,中继通过allow vlan *** 来放行相关vlan通行,但是交换机之间不管存在穿越帧,还存在交换机之间协商信息的帧,如果将这些帧打上tag,也就是那些交换机管理信息,那么这些信息传递到目的地,并不需要送往对应vlan中,而是让交换机接收的信息,那么这时候就需要本征vlan了,不打tag的帧全送到本征vlan进行传送;
4、本征vlan收到带tag的帧是会丢弃的。

查看交换机TRUNK及本征命令

Switch#show interface trunk

Switch(config)#interface g0/1

Switch(config-if)#switchport mode trunk

Switch(config-if)#switchport trunk native vlan id  //设置本征vlan

Switch(config-if)#switchport trunk allowed vlan id(可选)//设置允许vlan通过的列表

Switch#show interface trunk

补充 Switch(config-if)#switchport mode access //将端口设置为接入模式

VTP设置

1.作用

VTP维护整个管理域VLAN信息的一致性

VTP仅在Trunk端口上发送通告

同步到最新的VLAN信息

Switch(config)#vtp domainTEST
witch(config)#vtp mode server
Switch(config)#vtp password cisco

交换机的EtherChannel配置

1.作 用
增加带宽,并提供冗余容错的能力
2.应 用
主干链路
3.特 点
提供冗余的、高速的连接方式

S1(config)#interface range f0/1-2

S1(config-if-range)#shutdown   配置前关闭接口

S1(config-if-range)#channel-group 1 mode active  设置为主动模式

S1(config-if-range)#no shut

S1(config)#int port 1      进入etherchannel接口

S1(config-if)#sw mode trunk

补充:active为LACP的主动模式 desirable为pagp思科私有的

S2(config)#interface range f0/1-2

S2(config-if-range)#shutdown

S2(config-if-range)#channel-group 1 mode active

S2(config-if-range)#no shut

S2(config)#int port 1

S2(config-if)#sw mode trunk

交换机端口安全及其案例

接受第一次接入该端口计算机的mac地址:

Switch(config)#interface interface-id 进入需要配置的端口

Switch(config-if)#switchport mode access 设置为交换模式

Switch(config-if)#switchport port-security 打开端口安全模式

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

指定mac地址访问(可选)

Switch(config-if)#switchport port-security mac-address sticky 

//接口上采用粘性获取

Switch(config-if)#switchport port-security aging static //打开静态映射

Switch(config-if)#switchport port-security mac-address sticky XXXX.XXXX.XXXX

//为端口输入特定的允许通过的mac地址

Switch(config-if)#switchport port-security mac-address maximum 2 //设置mac访问个数

三种安全违例处理模式:

Protect:当安全地址数目超过最大数目后,安全端口会丢弃来自非安全地址的数据帧

Restrict:当违例发生时,安全端口会丢弃来自非安全地址的数据帧,并发送一个snmp trap通知

Shutdown:当违例发生时,安全端口会丢弃来自非安全地址的数据帧,关闭端口并发送一个snmp trap通知

功能:根据物理地址来对网络流量的控制和管理。

STP(生成树)

前言:计算机网络中,我们为了减少网络故障导致无法正常通信的问题,通常会增加冗余设备作为备用,形成冗余拓扑。但是也增加了冗余链路,这样却会引起交换环路,造成通信消息循环发送。交换环路会带来三个问题:广播风暴、同一帧的多个拷贝、交换机 CAM 表不稳定

作用:STP 基本思路是阻断一些交换机接口,构建一棵没有环路的转发树,让具有冗余结构的网络在故障时自动调整网络的数据转发路径。STP 利用 BPDU(Bridge Protocol Data Unit)和其他交换机进行通信,从而确定哪个交换机该阻断哪个接口。

选举规则:

为了在网络中形成一个没有环路的拓扑,网络中的交换机要进行以下三个步骤,BPDU 中的几个关键字段:选举根桥、选取根口、选取指定口。这些步骤中,作为根桥的交换机取决于以下因素(按顺序进行):
(1) 最低的根桥 ID;
(2) 最低的根路径代价;
(3) 最低发送者桥 ID;
(4) 最低发送者端口 ID。 

Switch#show spanning-tree  //查看 STP 树信息
Switch(config)#spanning-tree vlan 1 priority 4096   //配置 VLAN1 的桥优先级

Switch(config)#int f0/1
Switch(config-if)#spanning-tree portfast   配置接口为 portfast,//当有设备接入时立即进入转发状态

Switch(config-if)#spanning-tree portfast bpduguard bpdu    //保护就是针对stp portfast的意外接入非法设备所进行的处理

PVST+

简介:PVST+即Per VLAN Spanning-tree,是思科私有的生成树技术。它可以为每一个vlan单独配置一个生成树实例。这样就允许交换机的冗余链路对分担不同VLAN的流量。

Switch(config)#spanning-tree mode pvst    //开启PVST模式

Switch(config)#spanning-tree vlan 1 root primary  //指定为根网桥

Switch(config)#spanning-tree vlan 2 root secondary //指定为次根网桥

配置路由器

1.设置路由器Console密码

在全局配置模式下设置

【配置命令】

Router(config)#line console 0 //对控制台进行配置

Router(config-line)#password 123456 //将密码设置为123456

Router(config-line)#login //开启登录认证

2.设置路由器enable密码

【配置命令】

Router(config)#enable password 123456 //设置明文密码

Router(config)#enable secret 654321//设置加密密码

3.本地认证local

在console和vty口之后login只有有子命令local,必须设置本地的用户名和密码。

【配置命令】

Router>en //进入特权模式

Router#conf t //进入全局配置模式

Router(config)#username 1001 password 123456//设置账号为1001,密码为123456

Router(config)#line console 0 //对控制台进行设置

Router(config-line)#password 654321 //设置密码

Router(config-line)#login local//开启本地认证

Router(config-line)#exit

Router(config)#exit

提示:由于开启了本地认证,标绿的命令失效,系统不执行。

登录验证需要输入账号100,密码123456

DHCP设置

简介:DHCP是最常见的应用,自动给终端设备分配IP地址,掩码,默认网关,但是DHCP也同样可以给终端设备自动配置其他options,比如DNS server,time zones, NTP servers 以及其他的配置内容,更有些厂家,利用自己开发的第3方软件,把自己的一些配置信息,利用dhcp协议来实现对终端设备的自动配置。

Router(config)#

Router(config)#ip dhcp pool vlan10 //创建dhcp地址池,名字为vlan10

Router(dhcp-config)#network 192.168.1.0 /24 //地址范围

Router(dhcp-config)#default-router 192.168.1.1 //分配的网关

Router(dhcp-config)#dns-server 8.8.8.8//分配的dns

远程登录开启

【配置命令】

R0>en

R0#conf t

R0(config)#line vty 0 4

R0(config-line)#password  test2

R0(config-line)#login

R0(config-line)#exit

R0(config)#int f0/1 //进入f0/1接口

R0(config-if)#ip address 192.168.1.1 255.255.255.0

//设置IP地址为192.168.1.1 子网掩码255.255.255.0

R0(config-if)#no shutdown //开启接口

R0(config-if)#exit //返回上一级

跨交换机实现同一vlan的主机通信

一、知识补充:

  1. 交换机的端口分为两种模式:access和trunk
  2. access:交换机与电脑连接的端口就设为access口
  3. trunk:交换机和交换机连接的端口设为trunk口

二、根据表2-4配置电脑的IP地址

交换机S1:

s1(config)#vlan 10 //创建vlan10

s1(config-vlan)#exit //退出

s1(config)#vlan 20 //创建vlan20

s1(config-vlan)#exit //退出

s1(config)#int f0/1 //进入交换机的第1个端口

s1(config-if)#switchport access vlan 10

//将端口设置为access口,并划入vlan10

s1(config-if)#exit //退出

s1(config)#int f0/11 //进入交换机的第11个端口

s1(config-if)#switchport access vlan 20

//将端口设置为access口,并划入vlan20

s1(config-if)#exit  //退出

s1(config)#int f0/24 //进入交换机的第24端口

s1(config-if)#switchport mode trunk //将端口设为trunk口

s1(config-if)#exit

交换机S2:

s1(config)#vlan 10 //创建vlan10

s1(config-vlan)#exit //退出

s1(config)#vlan 20 //创建vlan20

s1(config-vlan)#exit //退出

s1(config)#int f0/1 //进入交换机的第1个端口

s1(config-if)#switchport access vlan 10

//将端口设置为access口,并划入vlan10

s1(config-if)#exit //退出

s1(config)#int f0/11 //进入交换机的第11个端口

s1(config-if)#switchport access vlan 20//将端口设置为access口,并划入vlan20

s1(config-if)#exit  //退出

s1(config)#int f0/24 //进入交换机的第24端口

s1(config-if)#switchport mode trunk //将端口设为trunk口

s1(config-if)#exit

 单臂路由

单臂路由是把网关封装成dop1q协议,此操作在路由器上完成,交换机负责创建两个不同的VLAN(实现两个VLAN互相通信)

【实训拓扑】

【命令配置】

交换机:

Switch>en  //进入特权用户模式

Switch#conf t //进入全局配置模式

Switch(config)#vlan 10 //创建vlan10

Switch(config-vlan)#exit

Switch(config)#vlan 20 //创建vlan20

Switch(config-vlan)#exit

Switch(config)#int range f0/1 - 10  // 进入接口范围从f0/1到f0/10

Switch(config-if-range)#switchport access vlan 10 //设置接口为access口,并划入vlan10

Switch(config-if-range)#exit

Switch(config)#int range f0/11 - 20 // 进入接口范围从f0/11到f0/20

Switch(config-if-range)#switchport access vlan 20 //设置接口为access口,并划入vlan20

Switch(config-if-range)#exit

Switch(config)#int f0/24 //进入f0/24接口

Switch(config-if)#switchport mode trunk //设置为trunk模式

Switch(config-if)#exit

路由器:

Router>en

Router#conf t

Router(config)#int f0/0 //进入f0/0接口

Router(config-if)#no shutdown //开启接口

Router(config-if)#exit

Router(config)#int f0/0.10 //进入f0/0.10子接口

Router(config-subif)#encapsulation dot1Q 10 //将接口封装为IEEE802.1q协议,并划入vlan10,后面的数字相当于划分的vlan

Router(config-subif)#ip address 192.168.10.254 255.255.255.0 //配置IP地址和子网掩码

Router(config-subif)#exit

Router(config)#int f0/0.20 //进入f0/0.20子接口

Router(config-subif)#encapsulation dot1Q 20 //将接口封装为IEEE802.1q协议,并划入vlan20

Router(config-subif)#ip address 192.168.20.254 255.255.255.0 //配置IP地址和子网掩码

Router(config-subif)#exit

静态路由和默认路由

静态路由:路由器s端口必须设置时钟频率确认同步负责ping不通一般设置其中一个另外一个会自动同步,操作都在路由器上完

一、静态路由命令格式:

Router(config)#Ip route 目的地址 子网掩码 下一跳地址|网络出口

第一条线路:学校->A->B->C->小明家

二、默认路由:

默认路由通常用于末端网络,即只有一个出口的网络

默认路由的命令格式:

Router(config)#Ip route 0.0.0.0 0.0.0.0 下一跳地址|网络出口

三层交换机设置IP及开启路由

Switch(config)#(config-if)#no switchport//将接口转化为路由口

Switch(config)#(config-if)#ip address 10.0.0.1 255.255.255.252

Switch(config-if)#exit

Switch(config)#ip routing //开启路由功能

动态路由协议RIPV2

Rip v2路由:正常配置后进入配置模式router rip进入通告相连IP然后选择版本2 注意(相连IP是设备和其他设备相连的端口IP,有几个要通告几个一般两个和底下的ospf路由相似)

被动接口原因:默认情况下路由更新会从所有启用路由的接口发出,带来的问题有1.浪费带宽(带宽用于传输不必要的更新)2.浪费资源3.安全风险

【预备知识】

Router(config)#router rip  //启用路由协议RIP

Router(config-router)#version 2 //rip的版本为2

Router(config-router)#no auto-summary //取消自动汇总,需要先设置版本号

Router(config-router)#network 主类网络号(网络地址)

Router(config-router)# passive-interface 端口号  //设置被动接口

ospf路由

Router(config-router)#redistribute static subnets(在ospf下发静态子网)

单区域

Router(config)#router ospf  1            //OSPF进程号 整数形式,取值范围是1~6555缺省值是1

Router(config-router)#network  192.168.1.0 0.0.0.255 area 1

// area-id 指定区域的标识。其中区域号 area-id是可以是0的称为骨干区域 可以是十进制整数或点分十进制格式。采取整数形式时,取值范围是0~4294967295

Router0>en
Router0#conf t
Router0(config)# int f0/0
Router0(config-if)#ip add 192.168.10.1 255.255.255.0
Router0(config-if)#no shu
Router0(config-if)#exi

Router0(config-if)#ip ospf network point-to-point  //加快ospf收敛(可选)
 
Router0(config)#interface Se0/0/0
Router0(config-if)#ip address 192.168.3.1 255.255.255.0
Router0(config-if)#no shu
Router0(config-if)#clock rate 128000

Router0(config-if)#ip ospf network point-to-point  //加快ospf收敛(可选)
 
Router0(config)#router ospf 1
Router0(config-router)#network 192.168.10.0 0.0.0.255 area 1
Router0(config-router)#network 192.168.3.0 0.0.0.255 area 1

Router1>en
Router1#conf t
Router1(config)# int f0/0
Router1(config-if)#ip add 192.168.20.1 255.255.255.0
Router1(config-if)#no shu
Router1(config-if)#exi

Router1(config-if)#ip ospf network point-to-point  //加快ospf收敛(可选)
 
Router1(config)#interface Se0/0/0
Router1(config-if)#ip address 192.168.3.2 255.255.255.0
Router(config-if)#no shu
Router1(config-if)#clock rate 128000

Router1(config-if)#ip ospf network point-to-point  //加快ospf收敛(可选)
 
Router1(config)#router ospf 1
Router1(config-router)#network 192.168.20.0 0.0.0.255 area 1
Router1(config-router)#network 192.168.3.0 0.0.0.255 area 1

多区域

注意:所有的区域都必须与骨干区域(area0)相连 (也可以使用虚连接让非骨干区域与骨干区域建立一条逻辑上的连接通道)

目的:R1 ping通 R4

R1:

interface GigabitEthernet0/0
 ip address 172.16.10.1 255.255.255.0
 no shutdown                          #开启接口
exit
router ospf 10                        #开启ospf 进程号为10
network 172.16.10.0 0.0.0.255 area 1  #宣告直连的网段;网段的反掩码;其直连的网段属于area1区域

R2:

interface GigabitEthernet0/0
 ip address 172.16.10.2 255.255.255.0
 no shu
interface GigabitEthernet0/1
 ip address 172.16.20.1 255.255.255.0
 no shu
 exit
router ospf 10
 network 172.16.10.0 0.0.0.255 area 1  #宣告直连,其直连的网段属于area1 区域
 network 172.16.20.0 0.0.0.255 area 0  #area0是骨干区域

R3:

interface GigabitEthernet0/0
 ip address 172.16.20.2 255.255.255.0
 no shu
interface GigabitEthernet0/1
 ip address 172.16.30.1 255.255.255.0
 no shu
 exit
router ospf 10
 network 172.16.20.0 0.0.0.255 area 0
 network 172.16.30.0 0.0.0.255 area 2

R4:

interface GigabitEthernet0/0
 ip address 172.16.30.2 255.255.255.0
 no shu
 exit
router ospf 10
 network 172.16.30.0 0.0.0.255 area 2

HSRP

热备份路由选择协议 Cisco的私有技术

作用:确保了当网络边缘设备或接入链路出现故障时,用户通信能迅速并透明的恢复,以此为IP网络提供冗余性

Router1(config)#interface f0/0

Router1(config-if)#standby  version 2 //设置版本2
Router1(config-if)#standby 1 ip 192.168.0.1 //虚拟ip地址
Router1(config-if)#standby 1 priority 200      //优先级设置为200

Router1(config-if)#standby 1 preempt     //设置为抢占模式

Router2(config)#interface f0/0

Router2(config-if)#standby  version 2 //设置版本2
Router2(config-if)#standby 1 ip 192.168.0.2  //虚拟ip地址

acl访问控制列表

1、对路由器接口来说有两个方向:

入:已经到达路由器接口的数据包,但是还没有被路由器处理。

出:已经 经过路由器的处理,正要离开路由器接口的数据包

2、匹配顺序为:"自上而下,依次匹配"。默认为拒绝

3、访问控制列表的类型:

  • 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上
  • 扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向
  • 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号

一、标准访问列表

access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask]

access-list-number 为1-99 或者 1300-1999之间的数字,这个是访问列表号。

例如:

  1. access-list 10 deny host 192.168.1.1  //将所有来自192.168.1.1地址的数据包丢弃。  
  2. access-list 10 deny 192.168.1.0 0.0.0.255   //过滤192.168.1.0这个网段

标准访问列表配置实例

R1(config)#access-list 10 deny 192.168.100.0 0.0.0.255   阻止网段192.168.100.0

R1(config)#access-list 10 permit any   允许其他所有网络

R1(config)#int fa0/0.1   

R1(config-subif)#ip access-group 10 out  策略阻止流量从int fa0/0.1端口出去

注意事项:

1、标准访问列表,一般来说配置尽量靠近目的端。

2、配置的第二条命令中的any相当于 0.0.0.0 255.255.255.255

3、一定要加pemint any,使其他的网络可通。

4、访问列表是从上到下一条一条进行匹配的,所以在设置访问列表的时候要注意顺序。如果从第一条匹配到最后一条还是不知道要怎么做,路由器就会丢弃这个数据包,也就是为什么上面的例子中上一定要加permit any.

5、如果只阻止一个主机,那可以用 host 192.168.1.12 或者 192.168.1.12 0.0.0.0,这两种配置是等价的。

二、扩展访问控制列表

access-list access-list number {permit/deny} protocol +源地址+反码 +目标地址+反码+operator operan(it小于,gt大于,eq等于,neq不等于。具体可?)+端口号

1、扩展访问控制列表号的范围是100-199或者2000-2699。

2、不同的服务要使用不同的协议,比如TFTP使用的是UDP协议。

3、因为默认情况下,每个访问控制列表的末尾隐含deny all,所以在每个扩展访问控制列表里面必须有:access-list 110 permit ip any any 。

4、更多注意事项可以参考上面标准访问控制列表部分。

例如:

access-list 101 deny tcp any host 192.168.1.1 eq www //将所有主机访问192.168.1.1这个地址网页服务(WWW)TCP连接的数据包丢弃。  

扩展访问控制列表配置实例

R2(config)#access-list 110 deny tcp any host 192.168.100.10 eq www   

R2(config)#access-list 110 deny tcp any host 192.168.100.10 eq ftp   

R2(config)#int fa0/0   

R2(config-if)#ip access-group 110 out  

上面配置的含义是拒绝访问192.168.100.10的www和ftp服务

nat

分类:

类型名解释
静态转换指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问
动态转换指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为指定的合法IP地址集
端口多路复用指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。

设置NAT功能的路由器需要有一个内部端口(inside)和一个外部端口(outside),内部端口连接的网络用户使用的是内部IP地址,外部端口连接的是外部的网络,必须在这两个端口上启用NAT

静态NAT

Router(config)#ip nat inside source static 内部ip 外部ip [extendable多次转,可选参数]    
Router(config)# int f0/0    
Router(config-if)# ip nat inside    
Router(config)# int f1/0    
Router(config-if)# ip nat outside    

NAT端口映射    
Router(config)# ip nat inside source static 内网ip UDP/TCP协议号 外网ip UDP/TCP协议号 [extendable多次转,可选参数]
Router(config)#ip nat pool lin 200.1.1.3  200.1.1.4 netmask 255.255.255.0

//配置转换的动态NAT地址池被
Router(config)#access-list 1 permit 192.168.1.0   0.0.0.255
            //定义一个标准的ACL,以允许哪些内部地址可以进行动态地址转换
Router(config)#ip nat inside source list 1 pool lin
            //将ACL指定的内部局部地址与指定的NAT地址池进行关联,完成动态的NAT配置

动态NAT

定义内部网络中允许访问外部网络的访问控制列表    
Router(config)#access-list acl表号 permit或deny ip网段 反掩码    
定义合法IP地址池
Router(config)# ip nat pool 转换后地址池名称 起始ip 终止ip netmask 子网掩码 [type rotary地址池循环使用,可选参数]

Router(config)# ip nat inside source list acl表号(ip网段) pool 转换后地址池名称
例子

Router(config)#ip nat pool lin 200.1.1.3  200.1.1.4 netmask 255.255.255.0
             //配置动态NAT地址池
Router(config)#access-list 1 permit 192.168.1.0   0.0.0.255
            //定义一个标准的ACL,以允许哪些内部地址可以进行动态地址转换
Router(config)#ip nat inside source list 1 pool lin
            //将ACL指定的内部局部地址与指定的NAT地址池进行关联,完成动态的NAT配置

pat

定义内部网络中允许访问外部网络的访问控制列表    
Router(config)# access-list acl表号 permit或deny ip网段 反掩码    
定义合法的IP地址池    
Router(config)# ip nat pool 地址池名称 起始ip 终止ip netmask 子网掩码    
设置复用动态IP地址转换    
Router(config)# ip nat inside source list acl表号 pool 地址池名称 [overload地址复用,用于PAT,可选参数]

例子

tarena-R1(config)#access-list 1 permit 192.168.0.0 0.0.0.255
tarena-R1(config)#ip nat inside source list 1 interface f0/1 overload //overload表示复用

//关联ACL和路由器连接互联网的端口

安全维护方面

启用Portfast(边缘端口)

s1(config)#interface FastEthernet0/2
s1(config-if)#spanning-tree portfast
 

BPDUguard(BPDU防护)防护功能

s1(config)#interface FastEthernet0/2

s1(config-if)# spanning-tree bpduguard enable

  注意:事先要配置好路由(可以是静态、默认、ripospf中的一种)

pap 认证  ​​​​​

注意(用户名和密码必须一致)

1)单向认证

R1只做如下配置(验证服务端)   主认证方

R1(config)#username a password 123  //设置账号并进入端口

R1(config-if)#encapsulation ppp

R1(config-if)#ppp authentication pap  //选择pap认证

R2只做如下配置(验证客户端)    被认证方

R2(config-if)#encapsulation ppp     //封装ppp

R2(config-if)#ppp pap sent-username a password 123   //验证账号密码

这样就可以完成pap的单向认证

2)双向认证   

(如果两边既是服务端又是客户端口)

R1只做如下配置(既是验证服务端又是客户端)

R1(config)#username a password 123  //设置账号密码,并进入端口

R1(config-if)#encapsulation ppp     //封装ppp

R1(config-if)#ppp authentication pap  //选择pap认证

R1(config-if)#ppp pap sent-username b password 456  //验证账号密码

R2只做如下配置(既是验证服务端又是客户端)

R2(config)#username b password 456    //设置账号密码

R2(config-if)#encapsulation ppp        //封装ppp

R2(config-if)#ppp authentication pap     //选择pap认证

R2(config-if)#ppp pap sent-username a password 123   验证账号密码

chap认证

注意chap用户名可以不一样密码要一样

单向认证

R1只做如下配置(验证服务端)

R1(config)#username R2 password 123  \\设置账号密码

R1(config-if)#encapsulation ppp        \\封装成ppp

R1(config-if)#ppp authentication chap    \\选择chap认证

R2只做如下配置(验证客户端)

R2(config-if)#encapsulation ppp  //封装ppp

双向认证

   注意(用户名可随意且可以不同但密码一定相同,因为最终核对的是同一个密码加密后散列函数,如果密码都不同,认证肯定失败)

R1只做如下配置(既是验证服务端又是客户端)

R1(config)#username R2 password 123   //设置账号密码

R1(config-if)#encapsulation ppp         //封装ppp

R1(config-if)#ppp authentication chap     //选择chap认证

R2只做如下配置(既是验证服务端又是客户端)

R2(config)#username R1 password 123    //设定用户名和密码

R2(config-if)#encapsulation ppp

R2(config-if)#ppp authentication chap  //在端口模式下进行协议的封装和认证时的用户名和密码指定(记住这里不发送用户名和密码,而是发送一个经过加密密码的一个字符串,也可以解释为什么这里没有sent-username命令)

  • 10
    点赞
  • 38
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: Router (config-if) 是路由器的接口配置模式,用于配置路由器的接口参数和属性,包括IP地址、子网掩码、MTU、带宽、协议等。在这个模式下,可以使用各种命令来配置和管理路由器的接口,如ip address、no shutdown、bandwidth、description等。通过配置接口,可以实现路由器之间的通信和数据传输,保证网络的正常运行。 ### 回答2: Router (config-if) 是路由器配置模式下的接口配置模式。这种模式下,我们可以对路由器的接口进行特定的配置。 在 Router (config-if) 模式下,我们可以通过一系列命令对接口进行配置。首先,我们可以设置接口的IP地址和子网掩码,用来定义接口属于哪个网络,并且使得路由器能够进行IP路由转发。例如,我们可以使用 "ip address" 命令来设置接口的IP地址和子网掩码。 其次,我们可以使用其他配置命令来进一步配置接口的功能和行为。例如,我们可以启用或禁用接口,使用 "no shutdown" 或 "shutdown" 命令。我们还可以配置接口的带宽、描述、延迟等参数,用于优化网络性能和故障排除。 另外,我们还可以配置接口的安全性和访问控制。例如,我们可以通过接口级别的访问控制列表 (ACLs) 来限制接口的进出流量,保护网络安全。我们还可以配置接口的认证机制,如基于用户名和密码的身份验证。 最后,Router (config-if) 模式下还可以配置与接口相关的协议。例如,我们可以在接口上启动路由协议 (如OSPF, EIGRP) 或者配置接口为 DHCP 客户端,从 DHCP 服务器获取IP地址。 综上所述,Router (config-if) 是路由器配置模式下进行接口配置的模式。在这个模式下,我们可以对接口进行IP地址、带宽、安全性、协议等配置,以满足网络管理和优化的需求。 ### 回答3: Router (config-if)是一种命令行界面,在路由器上进行配置接口的功能。 路由器是网络中的一个重要设备,负责连接不同网络,并负责数据包的路由转发。路由器可以连接多个网络,并通过查看目的IP地址来确定数据包的下一跳位置。路由器的接口是其与外部设备之间的连接点,例如电脑、交换机等。 在Router (config-if)命令行界面中,我们可以对路由器的接口进行各种配置。例如,我们可以设置接口的IP地址和子网掩码,这样路由器就可以知道哪个网段的报文应该通过此接口发送。我们还可以配置接口的速度和双工模式,以适应不同的网络环境。此外,我们还可以配置接口的描述信息,以便更好地识别和管理接口。还可以开启或关闭接口功能,以及设置接口的MTU大小等。 通过Router (config-if)命令行界面,我们可以轻松完成对路由器接口的配置工作。在该界面中,可以使用各种命令进行配置,如"ip address"命令设置接口的IP地址,"speed"命令设置接口的速度等。最后,我们需要利用"end"命令来退出Router (config-if)命令行界面,并将配置保存到路由器的配置文件中。 总结来说,Router (config-if)是一种用于配置路由器接口的命令行界面,在该界面中可以完成对接口的各种配置,如IP地址、速度、描述信息等。这样可以有效地管理和优化网络连接。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值