路由器配置命令典型應(yīng)用大總結(jié)
路由器配置——CGMP
要在CISCO路由器上配置CGMP:
dallasr1>(config-if)# ip cgmp
配置一個組播路由器,使之加入某一個特定的組播組:
dallasr1>(config-if)# ip igmp join-group group-address
關(guān)閉 CGMP:
dallasr1>(config-if)# no ip cgmp
啟動交換機(jī)上的CGMP:
dallasr1>(enable) set cgmp enable
核實(shí)Catalyst交換機(jī)上CGMP的配置情況:
- catalystla1>(enable) show config
- set prompt catalystla1>
- set interface sc0 192.168.1.1 255.255.255.0
- set cgmp enable
CGMP離開的設(shè)置:
Dallas_SW(enable) set cgmp leave
路由器配置——特權(quán)級
在Cisco設(shè)備上修改控制端口密碼:
- R1(config)# line console 0
- R1(config-line)# login
- R1(config-line)# password Lisbon
- R1(config)# enable password Lilbao
- R1(config)# login local
- R1(config)# username student password cisco
在Cisco設(shè)備上設(shè)置控制臺及vty端口的會話超時:
- R1(config)# line console 0
- R1(config-line)# exec-timeout 5 10
- R1(config)# line vty 0 4
- R1(config-line)# exec-timeout 5 2
在Cisco設(shè)備上設(shè)定特權(quán)級:
- R1(config)# privilege configure level 3 username
- R1(config)# privilege configure level 3 copy run start
- R1(config)# privilege configure level 3 ping
- R1(config)# privilege configure level 3 show run
- R1(config)# enable secret level 3 cisco
使用命令privilege 可定義在該特權(quán)級下使用的命令:
router(config)# privilege mode level level command
設(shè)定用戶特權(quán)級:
- router(config)# enable secret level 3 dallas
- router(config)# enable secret san-fran
- router(config)# username student password cisco
標(biāo)志設(shè)置與顯示:
R1(config)# banner motd ‘unauthorized access will be prosecuted!’
設(shè)置vty訪問:
- R1(config)# access-list 1 permit 192.168.2.5
- R1(config)# line vty 0 4
- R1(config)# access-class 1 in
配置HTTP訪問:
- Router3(config)# access-list 1 permit 192.168.10.7
- Router3(config)# ip http sever
- Router3(config)# ip http access-class 1
- Router3(config)# ip http authentication local
- Router3(config)# username student password cisco
要啟用HTTP訪問,請鍵入以下命令:
switch(config)# ip http sever
在基于set命令的交換機(jī)上用setCL1啟動和核實(shí)端口安全:
switch(enable) set port security mod_num/port_num…enable mac address
switch(enable) show port mod_num/port_num
在基于CiscoIOS命令的交換機(jī)上啟動和核實(shí)端口安全:
- switch(config-if)# port secure [mac-mac-count maximum-MAC-count]
- switch# show mac-address-table security [type module/port]
用命令access-list在標(biāo)準(zhǔn)通信量過濾表中創(chuàng)建一條記錄:
Router(config)# access-list access-list-number {permit|deny} source-address [source-address]
用命令access-list在擴(kuò)展通信量過濾表中創(chuàng)建一條記錄:
Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]
路由器配置——路由更新
對于帶內(nèi)路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name in [type number]
對于帶外路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number
路由器配置——SNMP
set snmp命令選項(xiàng):
set snmp community {read-only|ready-write|read-write-all}[community_string]
set snmp trap 命令格式如下:
- set snmp trap {enable|disable}
- [all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]
- set snmp trap rvcr_addr rcvr_community
啟用SNMP chassis 陷阱:
Console>(enable) set snmp trap enable chassis
啟用所有SNMP chassis 陷阱:
Console>(enable) set snmp trap enable
禁用SNMP chassis 陷阱:
Console>(enable) set snmp trap disable chassis
給SNMP陷阱接收表加一條記錄:
Console>(enable) set snmp trap 192.122.173.42 public
show snmp 輸出結(jié)果。
命令set snmp rmon enable 的輸出結(jié)果。
顯示SPAN信息:
Consile> show span
路由器配置命令的一些總結(jié)和分類就為讀者整理到這,其實(shí),讀者如果有一定的學(xué)習(xí)基礎(chǔ)也可總結(jié)自己的方法和經(jīng)驗(yàn),歡迎大家到我們的平臺來分享:http://bbs.51cto.com/
【編輯推薦】
- Cisco2620路由器的基本配置
- Cisco ACE升級及冗余配置
- 網(wǎng)絡(luò)管理員必備:cisco設(shè)備配置
- 思科基礎(chǔ)知識:管理Cisco互聯(lián)網(wǎng)絡(luò)(1)
- Juniper和Cisco基于云的網(wǎng)絡(luò)實(shí)驗(yàn)室