切换到宽版
  • 10980阅读
  • 56回复

[水电工程]网络维护知识 [复制链接]

上一主题 下一主题
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 30楼 发表于: 2010-02-24
VPN基础知识 Ly?yW S-x  
Ly?yW S-x  
虚拟专用网络(VPN)是一门新型的网络技术,它为我们提供了一种通过公用网络(如最大的公用因特网)安全地对企业内部专用网络进行远程访问的连接方式。我们知道一个网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN网络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共网络或专用网络基础之上的,如因特网或专用Intranet等。同时要实现VPN连接,企业内部网络中必须配置有一台基于Windows NT或Windows2000 Server(目前Windows系统是最为普及,也是对VPN技术支持最为全面的一种操作系统)的VPN服务器,VPN服务器一方面连接企业内部专用网络(LAN),另一方面要连接到因特网或其它专用网络,这就要VPN服务器必须拥有一个公用的IP地址,也就是说企业必须先拥有一个合法的Internet或专用网域名。当客户机通过VPN连接与专用网络中的计算机进行通信时,先由NSP(网络服务提供商)将所有的数据传送到VPN服务器,然后再由VPN服务器将所有的数据传送到目标计算机。因为在VPN隧道中通信能确保通信通道的专用性,并且传输的数据是经过压缩、加密的,所以VPN通信同样具有专用网络的通信安全性。整个VPN通信过程可以简化为以下4个通用步骤: Ly?yW S-x  
  (1)客户机向VPN服务器发出请求; Ly?yW S-x  
  (2) VPN服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信息发送到VPN服务器; Ly?yW S-x  
  (3) VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问权限;如果该用户拥有远程访问的权限,VPN服务器接受此连接; Ly?yW S-x  
  (4)最后VPN服务器将在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密,然后通过VPN隧道技术进行封装、加密、传输到目的内部网络。 Ly?yW S-x  
  1. VPN的优势 Ly?yW S-x  
  VPN网络给用户所带来的好处主要表现在以下几个方面: Ly?yW S-x  
  (1)节约成本 Ly?yW S-x  
  这是VPN网络技术的最为重要的一个优势,也是它取胜传统的专线网络的关键所在。据行业调查公司的研究报告显示拥有VPN的企业相比起采用传统租用专线的远程接入服务器或Modem池和拨号线路的企业能够节省30%到70%的开销。开销的降低发生在4个领域之中: Ly?yW S-x  
  移动通讯费用的节省:这主要是针对于有许多职工需要移动办公的企业来说的,因为这样对于出差在外地的移动用户来说只需要接入本地的ISP就可以与公司内部的网络进行互连,大大减少了长途通信费。企业可以从他们的移动办公用户的电话费用上看到立竿见影的好处。 Ly?yW S-x  
  专线费用的节省:采用VPN的费用比起租用专线来要低40~60%,而无论是在性能、可管理性和可控性方面两者都没有太大的差别。通过向虚拟专线中加入语音或多媒体流量,企业还可以进一步获得成本的节约。这一点对于过去有过租用象DDN之类的专线的企业用户就会有更深刻的感受了,租用DDN一个小小的64k就得每月花费几千上万元费用,采用VPN后不仅这方面的费用会大大减少(但通常不能全免,因为在企业与NSP之间这一段还得租用NSP的专用线路,但这已是相当短的了),而且还可能会在带宽上有更大的优势,因为现在的VPN技术可以支持宽带技术了。 Ly?yW S-x  
  设备投资的节省:VPN允许将一个单一的广域网接口用作多种用途,从分支机构的互联到合作伙伴通过外联网(Extranet)的接入。因此,原先需要流经不同设备的流量可以统一地流经同一设备。由此带来的好处便是企业不再像原先那样需要大量的广域网接口了,也不必再像以前那样频繁地进行周期性的硬件升级了,这样就可大大减少了企业固定设备的投资,这对于是、小型企业来说是非常之重要的。此外,VPN还使企业得以继续对其关键业务型的旧有系统进行有效利用,从而达到保护软硬件投资的目的。 Ly?yW S-x  
  支持费用的节省:通过减少Modem池的数量,企业自身支持费用可以被降至最低。原先用来对远程用户进行支持的、经常超负荷工作的企业支持热线(通常还需由专人负责)被NSP帮助桌面系统所取代。而且,由于NSP帮助桌面系统可以完全实现从总部中心端进行管理,因此VPN可以极大地降低对远程网络的安装和配置成本。在降低费用方面主要表现为:远程用户可以只通过向当地的ISP申请账户登录到因特网,以因特网作为隧道与远程企业内部专用网络相连。这样采用拨号方式的远程用户则不需要采用长途拨号,企业总部也可只支付ISP本地网络使用费,在长途通信费用方面就会大幅度降低,据专业分析机构调查显示,采用VPN与传统的拨号方式相比可以节约通讯成本可达50%-80%。与租用专线方式相比更具有明显的费用优势,一般VPN每条连接的费用成本只相当于租用专线的40%到60%;VPN还允许一个单一的WAN接口服务多种用途,因此用户端只需要极少的WAN接口和设备。而且由于VPN是可以完全管理,并且能够从中央网站进行基于策略的控制,因此可以大幅度地减少在安装配置远端网络接口所需的设备上的开销。另外,由于VPN独立于初始的协议,这就使得远端的接入用户可以继续使用传统的设备,保护了用户在现有硬件和软件系统上的投资。 Ly?yW S-x  
  (2)增强的安全性 Ly?yW S-x  
  目前VPN主要采用四项技术来保证数据通信安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、身份认证技术(Authentication)。 Ly?yW S-x  
  在用户身份验证安全技术方面,VPN是通过使用点到点协议(PPP)用户级身份验证的方法来进行验证,这些验证方法包括:密码身份验证协议(PAP)、质询握手身份验证协议(CHAP)、Shiva密码身份验证协议(SPAP)、Microsoft质询握手身份验证协议(MS-CHAP)和可选的可扩展身份验证协议(EAP); Ly?yW S-x  
  在数据加密和密钥管理方面VPN采用微软的点对点加密算法(MPPE)和网际协议安全(IPSec)机制对数据进行加密,并采用公、私密钥对的方法对密钥进行管理。MPPE使Windows 95、98和NT 4.0终端可以从全球任何地方进行安全的通信。MPPE加密确保了数据的安全传输,并具有最小的公共密钥开销。以上的身份验证和加密手段由远程VPN服务器强制执行。对于采用拨号方式建立VPN连接的情况下,VPN连接可以实现双重数据加密,使网络数据传输更安全。 Ly?yW S-x  
  还有,对于敏感的数据,可以使用VPN连接通过VPN服务器将高度敏感的数据服务器物理地进行分隔,只有企业Intranet上拥有适当权限的用户才能通过远程访问建立与VPN服务器的VPN连接,并且可以访问敏感部门网络中受到保护的资源。 Ly?yW S-x  
  (3)网络协议支持 Ly?yW S-x  
  VPN支持最常用的网络协议,这样基于IP、IPX和NetBEUI协议网络中的客户机都可以很容易地使用VPN。这意味着通过VPN连接可以远程运行依赖于特殊网络协议的应用程序。新的VPN技术可以全面支持如AppleTalk、DECNet、SNA等几乎所有的局域网协议,应用更加全面。 Ly?yW S-x  
  (4)容易扩展 Ly?yW S-x  
  如果企业想扩大VPN的容量和覆盖范围,企业需做的事情很少,而且能及时实现,因为这些工作都可以交由专业的NSP来负责,从而可以保证工程的质量,更可以省去一大堆麻烦。企业只需与新的NSP签约,建立账户;或者与原有的NSP重签合约,扩大服务范围。VPN路由器还能对工作站自动进行配置。 Ly?yW S-x  
  (5)可随意与合作伙伴联网 Ly?yW S-x  
  在过去,企业如果想与合作伙伴连网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路。这样相当麻烦,不便于企业自身的发展,也就是租用的专线在灵活性方面是非常不够。有了VPN之后,这种协商也毫无必要,真正达到了要连就连,要断就断,可以实现灵活自如的扩展和延伸。 Ly?yW S-x  
  (6)完全控制主动权 Ly?yW S-x  
  借助VPN,企业可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。比方说,企业可以把拨号访问交给ISP去做,由自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作。 Ly?yW S-x  
  (7)安全的IP地址 Ly?yW S-x  
  因为VPN是加密的,VPN数据包在因特网中传输时,因特网上的用户只看到公用的IP地址,看不到数据包内包含的专有网络地址。因此远程专用网络上指定的地址是受到保护的。IP地址的不安全性也是在早期的VPN没有被充分重视的根本原因之一。 Ly?yW S-x  
  (8)支持新兴应用 Ly?yW S-x  
  许多专用网对许多新兴应用准备不足,如那些要求高带宽的多媒体和协作交互式应用。VPN则可以支持各种高级的应用,如IP语音,IP传真,还有各种协议,如RSIP、IPv6、MPLS、SNMPv3等,而且随着网络接入技术的发展,新型的VPN技术可以支持诸如ADSL、Cable Modem之类的宽带技术。 Ly?yW S-x  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 31楼 发表于: 2010-02-24
上面介绍了VPN的主要优势,那么哪些用户适合采用VPN网络连接呢?综合VPN技术的特点,可以得出主要有以下四类用户适合采用VPN进行网络连接: Ly?yW S-x  
  a.网络接入位置众多,特别是单个用户和远程办公室站点多,例如多分支机构企业用户、远程教育用户; Ly?yW S-x  
  b.用户/站点分布范围广,彼此之间的距离远,遍布全球各地,需通过长途电信,甚至国际长途手段联系的用户,如一些跨国公司; Ly?yW S-x  
  c.带宽和时延要求相对适中,如一些提供IDG服务的ISP; Ly?yW S-x  
  d.对线路保密性和可用性有一定要求的用户,如大企业用户和政府网。 Ly?yW S-x  
  根据VPN的应用平台可分为:软件平台、专用硬件平台及辅助硬件平台三类。 Ly?yW S-x  
  (1)软件平台VPN Ly?yW S-x  
  当对数据连接速率较低要求不高,对性能和安全性要求不强时,可以利用一些软件公司所提供的完全基于软件的VPN产品来实现简单的VPN的功能,如checkpoint software和Aventail Corp等公司的产品。甚至可以不需要另外购置软件,仅依靠微软的Windows操作系统,特别是自Windows 2000版本以后的系统就可实现纯软件平台的VPN连接。 Ly?yW S-x  
  这类VPN网络一般性能较差,数据传输速率较低,同时在安全性方面也比较低,一般仅适用于连接用户较少的小型企业。 Ly?yW S-x  
(2)专用硬件平台VPN Ly?yW S-x  
  使用专用硬件平台的VPN设备可以满足企业和个人用户对高数据安全及通信性能的需求,尤其是从加密及数据乱码等对CPU处理能力需求很高的功能。提供这些平台的硬件厂商比较多,比较有名的如国外的:Nortel、Cisco、3Com等,国内的如华为、联想等。 Ly?yW S-x  
  这类VPN平台虽然投资了大量的硬件设备,但是它具有先天的不足,就是成本太高,对于中、小型企业很难承受。并且由于全是由硬件来构成的平台,因此在管理的灵活性方面和可管理性方面就显得不如人意。通常是对于专业的VPN网络服务提供商来说选择这一平台较为合适,因为它们都有这方面的人才和资金优势。不过现在的主流VPN硬件设备制造商都能提供相应的管理软件来支持,如Cisco、3COM公司等,这在后面章节中将具体介绍它们的VPN解决方案。 Ly?yW S-x  
  (3)辅助硬件平台VPN Ly?yW S-x  
  这类VPN的平台介于软件平台和指定硬件平台的之间,辅助硬件平台的VPN主要是指以现有网络设备为基础,再增添适当的VPN软件以实现VPN的功能。这是一种最为常见的VPN平台,性能也是最好的一种。但是通常这种平台中的硬件也不能完全由原来的网络硬件来完成,必要时还得添加专业的VPN设备,如VPN交换机、VPN网关或路由器等,对于一个完善的、高性能的VPN网络这些设备在一定程度上来说是非常必要的。 Ly?yW S-x  
  这种平台是最为通用的一种方式,它既具备了硬件平台的高性能、高安全性,同时也具有了软件平台的灵活性,并且可以利用绝大多数现有硬件设备,节省了总体投资。目前绝大多数企业VPN方案选用。 Ly?yW S-x  
  2.主要VPN协议 Ly?yW S-x  
  通过前面的介绍知道VPN隧道协议主要有三种:PPTP、L2TP和IPSec,PPTP和L2TP协议是工作在OSI/RM开放模型中的第二层,所以又称之为第二层隧道协议。其实在第二层隧道协议中还有一种不是很主流的协议,那就是Cisco公司的L2F(Layer 2 Forwarding)协议。在VPN网络中最常见的第三层隧道协议是IPSec,但另一种GRE(Generic Routing Encapsulation,通用路由封装协议,在RFC 1701中早有描述)也是属于一个第三隧道协议。 Ly?yW S-x  
  第二层隧道和第三层隧道的本质区别在于用户的数据包是被封装在哪一层的数据包隧道里传输的。第二层隧道协议和第三层隧道协议一般来说分别使用,但合理的运用两层协议,将具有更好的安全性。例如:L2TP与IPSec协议的配合使用,可以分别形成L2TP VPN、IPSec VPN网络,也可混合使用L2TP、IPSec协议形成性能更强的L2TP VPN网络,且这一VPN网络形式是目前性能最好、应用最广的一种,因为它能提供更加安全的数据通信,解决了用户的后顾之忧。 Ly?yW S-x  
  3. VPN的部署模式 Ly?yW S-x  
  VPN的部署模式从本质上描述了VPN通道的起始点和终止点,不同的VPN模式适用于不同的应用环境,满足不同的用户需求,总的来说有3种VPN部署模式: Ly?yW S-x  
  (1)端到端(End-to-End)模式; Ly?yW S-x  
  该模式是自建VPN的客户所采用的典型模式,也是最为彻底的VPN网络。在这种模式中企业具有完全的自主控制权,但是要建立这种模式的VPN网络需要企业自身具备足够的资金和人才实力,这种模式在总体投金上是最多的。最常见的隧道协议是IPSec和PPTP。这种模式一般只有大型企业才有条件采用,这种模式最大的好处,也是最大的不足之处就是整个VPN网络的维护权都是由企业自身完成,需花巨资购买成套昂贵的VPN设备,配备专业技术人员,同时整个网络都是在加密的隧道中完成通信的,非常安全,不像外包方式中存在由企业到NSP之间的透明段。 Ly?yW S-x  
  (2)供应商―企业(Provider-Enterprise)模式; Ly?yW S-x  
  这是一种外包方式,也是目前一种主流的VPN部署方式,适合广大的中、小型企业组建VPN网络。在该模式中,客户不需要购买专门的隧道设备、软件,由VPN服务提供商(NSP)提供设备来建立通道并验证。然而,客户仍然可以通过加密数据实现端到端的全面安全性。在该模式中,最常见的隧道协议有L2TP、L2F和PPTP。 Ly?yW S-x  
  (3)内部供应商(Intra-Provider)模式。 Ly?yW S-x  
  这也是一种外包方式,与上一种方式最大的不同就在于用户对NSP的授权级别不同,这种模式非常适合小型企业用户,因为这类企业一般没有这方面的专业人员,自身维护起来比较困难,可以全权交给NSP来维护。这是很受电信公司欢迎的模式,因为在该模式中,VPN服务提供商保持了对整个VPN设施的控制。在该模式实现中,通道的建立和终止都是在NSP的网络设施中实现的。对客户来说,该模式的最大优点是他们不需要做任何实现VPN的工作,客户不需要增加任何设备或软件投资,整个网络都由VPN服务提供商维护。最大的足也就是用户自身自主权不足,存在一定的不安全因素。 Ly?yW S-x  
  4. VPN的服务类型 Ly?yW S-x  
  根据VPN应用的类型来分,VPN的应用业务大致可分为3类:IntranetVPN、Access VPN与Extranet VPN,但更多情况下是需要同时用到这三种VPN网络类型,特别是对于大型企业。 Ly?yW S-x  
  (1)Access VPN Ly?yW S-x  
  Access VPN又称为拨号VPN(即VPDN),是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用AccessVPN。 Ly?yW S-x  
  Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以其所需的方式访问企业资源。Access VPN包括能随时使用如模拟拨号Modem、ISDN、数字用户线路(xDSL)、无线上网和有线电视电缆等拨号技术,安全地连接移动用户、远
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 32楼 发表于: 2010-02-24
程工作者或分支机构。这种方式相对传统的拨号访问具有明显的费用优势,对于需要移动办公的企业来说不失为一种经济安全、灵活自由的好方式,所以这种方式通常也是许多大、中型企业所必需的。当然它也可以独自存在,如一些小型商务企业。 Ly?yW S-x  
  (2) Intranet VPN Ly?yW S-x  
  Intranet VPN即企业的总部与分支机构间通过VPN虚拟网进行网络连接。随着企业的跨地区、国际化经营,这是绝大多数大、中型企业所必需的。如果要进行企业内部各分支机构的互联,使用Intranet VPN是很好的方式。这种VPN是通过公用因特网或者第三方专用网进行连接的,有条件的企业可以采用光纤作为传输介质。它的特点就是容易建立连接、连接速度快,最大特点就是它为各分支机构提供了整个网络的访问权限。 Ly?yW S-x  
  越来越多的企业需要在全国乃至世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务开展越来越广泛时,网络结构趋于复杂,费用昂贵。利用VPN特性可以在因特网上组建世界范围内的IntranetVPN。利用因特网的线路保证网络的互联性,而利用隧道、加密等VPN特性可以保证信息在整个IntranetVPN上安全传输。IntranetVPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 Ly?yW S-x  
  (3) Extranet VPN Ly?yW S-x  
  Extranet VPN即企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。如果是需要提供B2B电子商务之间的安全访问服务,则可以考虑选用Extranet VPN。 Ly?yW S-x  
  随着信息时代的到来,各个企业越来越重视各种信息的处理。希望可以提供给客户最快捷方便的信息服务,通过各种方式了解客户的需要,同时各个企业之间的合作关系也越来越多,信息交换日益频繁。因特网为这样的一种发展趋势提供了良好的基础,而如何利用因特网进行有效的信息管理,是企业发展中不可避免的一个关键问题。利用VPN技术可以组建安全的Extranet,既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络的安全。 Ly?yW S-x  
  Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有与专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 Ly?yW S-x  
  Extranet VPN对用户的吸引力在于:能容易地对外部网进行部署和管理,外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的网络,并且只拥有部分网络资源访问权限,这要求企业用户对各外部用户进行相应访问权限的设定。 Ly?yW S-x  
  以上三种VPN模式,其实在后面将要介绍的Windows 2000系统中的VPN网络中都统归于两种模式,即:远程访问VPN和路由器到路由器VPN,“远程访问VPN”对应于本节所介绍的Access VPN(VPDN)模式,而“Extranet VPN”和“Intranet VPN”则可统归“路由器到路由器VPN”模式。但是又不能完全这么划分,因为不同系统中对VPN模式的分类标准和前提不太一样,本节所介绍的这三种VPN模式是基于整个VPN网络来划分的,而在Windows 2000系统中的这种VPN模式划分的前提是在纯软件方式下进行的。 Ly?yW S-x  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 33楼 发表于: 2010-02-24
Cisco 路由配置语句汇总 Ly?yW S-x  
Ly?yW S-x  
//启动接口,分配IP地址: Ly?yW S-x  
router> Ly?yW S-x  
router> enable Ly?yW S-x  
router# Ly?yW S-x  
router# configure terminal Ly?yW S-x  
router(config)# Ly?yW S-x  
router(config)# interface Type Port Ly?yW S-x  
router(config-if)# no shutdown Ly?yW S-x  
router(config-if)# ip address IP-Address Subnet-Mask Ly?yW S-x  
router(config-if)# ^z Ly?yW S-x  
Ly?yW S-x  
//配置RIP路由协议:30秒更新一次 Ly?yW S-x  
router(config)# router rip Ly?yW S-x  
router(config-if)# network Network-Number //通告标准A,B,C类网 Ly?yW S-x  
router(config-if)# ^z Ly?yW S-x  
Ly?yW S-x  
//配置IGRP路由协议:90秒更新一次 Ly?yW S-x  
router(config)# router igrp AS-Number //AS-Number范围1~65535 Ly?yW S-x  
router(config-if)# network Network-Number //通告标准A,B,C类网 Ly?yW S-x  
router(config-if)# ^z Ly?yW S-x  
Ly?yW S-x  
//配置Novell IPX路由协议:Novell RIP 60秒更新一次 Ly?yW S-x  
router(config)# ipx routing [node address] Ly?yW S-x  
router(config)# ipx maximum-paths Paths //设置负载平衡,范围1~512 Ly?yW S-x  
router(config)# interface Type Port Ly?yW S-x  
router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] //通告标准A,B,C类网 Ly?yW S-x  
router(config-if)# ^z Ly?yW S-x  
Ly?yW S-x  
//配置DDN: Ly?yW S-x  
router(config)# dialer-list Group-Number protocol Ly?yW S-x  
Protocol-Type permit [list ACL-Number] Ly?yW S-x  
router(config)# interface bri 0 Ly?yW S-x  
router(config-if)# dialer-group Group-Number Ly?yW S-x  
router(config-if)# dialer map Protocol-Type Ly?yW S-x  
Next-Hop-Address name Hostname Telphone-Number Ly?yW S-x  
router(config-if)# ^z Ly?yW S-x  
Ly?yW S-x  
//配置ISDN: $PatHY@h  
router(config)# isdn swith-type Swith-Type //配置ISDN交换机类型,中国使用basic-net3 $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置Frame Relay: $PatHY@h  
router(config-if)# encapsulation frame-relay [cisco | ietf ] $PatHY@h  
router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ] $PatHY@h  
router(config-if)# bandwidth kilobits $PatHY@h  
router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ] $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置标准ACL: $PatHY@h  
router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] //Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;//900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL $PatHY@h  
router(config)# interface Type Port $PatHY@h  
router(config-if)# ip access-group Access-List-Number [in | out ] $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置扩展ACL: $PatHY@h  
router(config)# access-list Access-List-Number [permit | deny] [Protocol | Protocol-Number] source source-wildcard [ Source-Port ] destination destination-wildcard [Destination-Port] [ established ] $PatHY@h  
router(config)# interface Type Port $PatHY@h  
router(config-if)# ip access-group Access-List-Number [ in | out ] $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置命名ACL: $PatHY@h  
router(config)# ip access-list [ standard | extended ] ACL-Name $PatHY@h  
router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ] $PatHY@h  
router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ] $PatHY@h  
router(config [ std- | ext- ] nacl)# ^z $PatHY@h  
router(config)# interface Type Port $PatHY@h  
router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ] $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置DCE时钟: $PatHY@h  
router# show controllers Type Port //确定DCE接口 $PatHY@h  
router(confin-if)# clock rate 64000 //进入DCE接口设置时钟速率 $PatHY@h  
router(config-if)# ^z $PatHY@h  
$PatHY@h  
//配置PPP协议: $PatHY@h  
router(config)# username Name password Set-Password-Here //验证方建立数据库 $PatHY@h  
router(config)# interface Type Port $PatHY@h  
router(config-if)# encapsulation ppp //启动PPP协议 $PatHY@h  
router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] //选择PPP认证 $PatHY@h  
router(config-if)# ppp pap sent-username Name password Password //发送验证信息 $PatHY@h  
router(config-if)# ^z $PatHY@h  
//PAP单向认证配置实例: $PatHY@h  
//验证方: $PatHY@h  
$PatHY@h  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 34楼 发表于: 2010-02-24
//验证方: $PatHY@h  
router-server(config)# username Client password 12345 //验证方建立数据库 $PatHY@h  
router-server(config)# interface serial 0 $PatHY@h  
router-server(config-if)# encapsulation ppp $PatHY@h  
router-server(config-if)# ppp authentication pap //选择使用PAP实现PPP认证 $PatHY@h  
router-server(config-if)# ^z $PatHY@h  
//被验证方: $PatHY@h  
router-client(config-if)# encapsulation ppp $PatHY@h  
router-client(config-if)# ppp pap sent-username Client password 12345 //发送验证信息 $PatHY@h  
router-client(config-if)# ^z $PatHY@h  
$PatHY@h  
//PAP双向认证配置实例: $PatHY@h  
//路由器 A: $PatHY@h  
routerA(config)# username B password 12345 $PatHY@h  
routerA(config)# interface serial 0 $PatHY@h  
routerA(config-if)# encapsulation ppp $PatHY@h  
routerA(config-if)# ppp authentication pap $PatHY@h  
routerA(config-if)# ppp pap sent-username A password 54321 $PatHY@h  
routerA(config-if)# ^z $PatHY@h  
//路由器 B: $PatHY@h  
routerB(config)# username A password 54321 $PatHY@h  
routerB(config)# interface serial 1 $PatHY@h  
routerB(config-if)# encapsulation ppp $PatHY@h  
routerB(config-if)# ppp authentication pap $PatHY@h  
routerB(config-if)# ppp pap sent-username B password 12345 $PatHY@h  
routerB(config-if)# ^z $PatHY@h  
$PatHY@h  
//CHAP单向认证配置实例: $PatHY@h  
//验证方: $PatHY@h  
router-server(config)# username router-client password 12345 $PatHY@h  
router-server(config)# interface serial 0 $PatHY@h  
router-server(config-if)# encapsulation ppp $PatHY@h  
router-server(config-if)# ppp authentication chap $PatHY@h  
router-server(config-if)# ^z $PatHY@h  
//被验证方: $PatHY@h  
router-client(config-if)# encapsulation ppp $PatHY@h  
router-client(config-if)# ppp authentication chap $PatHY@h  
router-client(config-if)# ppp chap hostname router-client $PatHY@h  
router-client(config-if)# ppp chap password 12345 $PatHY@h  
router-client(config-if)# ^z $PatHY@h  
$PatHY@h  
//CHAP双向认证配置实例: $PatHY@h  
//路由器 A: $PatHY@h  
routerA(config)# username routerB password 12345 $PatHY@h  
routerA(config)# interface serial 0 $PatHY@h  
routerA(config-if)# encapsulation ppp $PatHY@h  
routerA(config-if)# ppp authentication chap $PatHY@h  
routerA(config-if)# ppp chap hostname routerA $PatHY@h  
routerA(config-if)# ppp chap password 54321 $PatHY@h  
routerA(config-if)# ^z $PatHY@h  
//路由器 B: $PatHY@h  
routerB(config)# username routerA password 54321 $PatHY@h  
routerB(config)# interface serial 1 $PatHY@h  
routerB(config-if)# encapsulation ppp $PatHY@h  
routerB(config-if)# ppp authentication chap $PatHY@h  
routerB(config-if)# ppp chap hostname routerB $PatHY@h  
routerB(config-if)# ppp chap password 12345 $PatHY@h  
routerB(config-if)# ^z $PatHY@h  
$PatHY@h  
//Telnet使用: $PatHY@h  
routerA# terminal monitor //可以传回在远端主机执行Debug命令的结果 $PatHY@h  
routerA# telnet IP-Address [ Router-Name ] //Telnet到指定的地址或名字的主机 $PatHY@h  
routerB# [ exit | logout ] ///退出Telnet $PatHY@h  
routerA# show sessions //显示当前所有Telnet的信息,包括Connect-Number $PatHY@h  
routerA# Connect-Number //返回指定的Telnet连接 $PatHY@h  
routerA# disconnect IP-Address [ Router-Name ] //断开指定地址或名字的主机的连接 $PatHY@h  
routerA# show user //显示Telnet到本机的连接信息 $PatHY@h  
routerA# clear line [ 0 | 1 | 2 | 3 | 4 ] //断开指定Telnet到本机的连接 $PatHY@h  
$PatHY@h  
//禁止任何Telnet到本路由器: $PatHY@h  
router(config)# line vty 0 4 $PatHY@h  
router(config-line)# access-class ACL-Number //通过ACL禁止任何Telnet到该路由器 $PatHY@h  
router(config)# ^z $PatHY@h  
$PatHY@h  
//设置主机名: $PatHY@h  
router(config)# hostname Set-Hostname $PatHY@h  
router(config)# ^z $PatHY@h  
$PatHY@h  
//设置用户模式密码: $PatHY@h  
router(config)# line console 0 $PatHY@h  
router(config-line)# login $PatHY@h  
router(config-line)# password Set-Password $PatHY@h  
router(config-line)# ^z $PatHY@h  
$PatHY@h  
//设置Telnet密码: $PatHY@h  
router(config)# line vty 0 4 $PatHY@h  
router(config-line)# login $PatHY@h  
router(config-line)# password Set-Password $PatHY@h  
router(config-line)# ^z $PatHY@h  
$PatHY@h  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 35楼 发表于: 2010-02-24
router(config-line)# ^z $PatHY@h  
$PatHY@h  
//设置特权模式密码: $PatHY@h  
router(config)# enable password Set-Password //不加密的密码,明码 $PatHY@h  
router(config)# enable secret Set-Password //经过加密的密码 $PatHY@h  
router(config)# ^z $PatHY@h  
$PatHY@h  
//给所有密码加密: $PatHY@h  
router(config)# service password-ancryption $PatHY@h  
router(config)# no service password-ancryption //取消加密 $PatHY@h  
router(config)# ^z $PatHY@h  
$PatHY@h  
//设置登录Banner: $PatHY@h  
router(config)# banner motd 分隔符 Set-Banner-InFORMation-Here 分隔符 //前后分隔符一定要一致 $PatHY@h  
$PatHY@h  
//设置接口的描述信息: $PatHY@h  
router(config-if)# description Set-Port-InFORMation-Here $PatHY@h  
router(config)# ^z $PatHY@h  
$PatHY@h  
//CDP的控制: $PatHY@h  
router(config-if)# cdp enable //在指定端口启用CDP,缺省 $PatHY@h  
router(config-if)# no cdp enable //在指定端口关闭CDP $PatHY@h  
router(config)# cdp run //使所有端口启用CDP $PatHY@h  
router(config)# no cdp run //使所有端口关闭CDP $PatHY@h  
$PatHY@h  
//Ping的使用: $PatHY@h  
router# ping IP-Address $PatHY@h  
router# ping //扩展Ping命令 $PatHY@h  
Protocol [ip]:[ Protocol-Type ] //选择协议类型 $PatHY@h  
Target IP address:IP-Address //输入测试地址 $PatHY@h  
Repeat count [5]: //选择发送的ICMP包数量 $PatHY@h  
Datagram size [100]: //选择每个包的大小 uT{.\qHo  
Timeout in seconds [2]: //设置每个包的超时时间 uT{.\qHo  
Extended commands [n]:y //使用扩展Ping命令 uT{.\qHo  
Sweep range of sizes [n]: uT{.\qHo  
uT{.\qHo  
//Trace的使用: uT{.\qHo  
router# trace IP-Address [ Host-Name ] uT{.\qHo  
uT{.\qHo  
//为Cisco 4000路由器指定媒体类型: uT{.\qHo  
router(config-if)# media-type 10baset //使AUI(默认)失效,改为使用RJ-45 uT{.\qHo  
router(config-if)# ^z uT{.\qHo  
//更改路由器启动顺序: uT{.\qHo  
router(config)# boot system flash IOS-FileName uT{.\qHo  
router(config)# boot system tftp IOS-FileName TFTP-IP-Address uT{.\qHo  
router(config)# boot system rom uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//修改寄存器数值: uT{.\qHo  
router(config)# config-register value uT{.\qHo  
//Cisco出厂默认value=0x2102,value范围:0x2100(进入ROM监视器),0x2101(使//系统从ROM启动),0x2102~0x210F(使系统从NVRAM启动)。0x1=0x2101,从 uT{.\qHo  
//最小位开始改变 uT{.\qHo  
uT{.\qHo  
//在ROM监视器中更改寄存器数值: uT{.\qHo  
> o/r value uT{.\qHo  
uT{.\qHo  
//路由器密码的恢复: uT{.\qHo  
冷关机,然后再开机并在60秒内按< Ctrl>+进入ROM监视器模式 uT{.\qHo  
> o/r 0x2142 //25xx型路由器 uT{.\qHo  
或 > confreg 0x2142 //26xx型路由器 uT{.\qHo  
router> I uT{.\qHo  
router> n uT{.\qHo  
router> enable uT{.\qHo  
router# copy startup-config running-config //备份路由器的配置文件 uT{.\qHo  
router# configure terminal uT{.\qHo  
router(config)# enable secret New-Password uT{.\qHo  
router(config)# config-register 0x2102 uT{.\qHo  
router(config)# ^z uT{.\qHo  
router# copy running-config startup-config uT{.\qHo  
router# reload uT{.\qHo  
uT{.\qHo  
//配置名称-主机入口: uT{.\qHo  
router(config)# ip host Set-Name [ TCP-Port-Number ] IP-Address [ IP-Address 2 ]... uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//定义DNS主机: uT{.\qHo  
router(config)# ip name-server Server-Address [ Server-Address 2 ]... uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//禁用DNS: uT{.\qHo  
router(config)# no ip domain-lookup uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//配置水平分割: uT{.\qHo  
router(config-if)# ip split-horizon uT{.\qHo  
router(config-if)# no ip split-horizon uT{.\qHo  
router(config-if)# ^z uT{.\qHo  
uT{.\qHo  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 36楼 发表于: 2010-02-24
//配置静态路由: uT{.\qHo  
router(config)# ip route IP-Address Subnet-Mask [ Next-Hop-Address | Local-Out-Port ] [Distace ] //Distance范围:1~255,相当于优先权,越小越好。RIP=120;DSPF=110;IGRP=100;//EIGRP=90 uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//配置缺省路由: uT{.\qHo  
router(config)# ip defoult-network IP-Address //动态缺省路由 uT{.\qHo  
router(config)# ip route 0.0.0.0 0.0.0.0 [ Next-Hop-Address | Local-Out-Port ] [Distace ] //静态缺省路由 uT{.\qHo  
router(config)# ^z uT{.\qHo  
uT{.\qHo  
//其它命令: uT{.\qHo  
router# show version uT{.\qHo  
router# show running-config uT{.\qHo  
router# show startup-config uT{.\qHo  
router# show flash uT{.\qHo  
router# show interface [ Type Port ] uT{.\qHo  
router# show buffers uT{.\qHo  
router# show protocol uT{.\qHo  
router# show mem uT{.\qHo  
router# show stacks uT{.\qHo  
router# show processes uT{.\qHo  
router# show cdp entry [ Device-Name ] //显示指定邻居三层信息 uT{.\qHo  
router# show cdp neighbors uT{.\qHo  
router# show cdp neighbors detail //显示所有邻居三层信息 uT{.\qHo  
router# show ip router uT{.\qHo  
router# show ipx router uT{.\qHo  
router# show host uT{.\qHo  
router# show ip protocol uT{.\qHo  
router# show ip interface Type Port uT{.\qHo  
router# show ipx interface Type Port uT{.\qHo  
router# show ipx servers uT{.\qHo  
router# show ipx traffic uT{.\qHo  
router# show access-lists [ ACL-Number ] uT{.\qHo  
router# show isdn status uT{.\qHo  
router# show dialer //查看ISDN拨号信息 uT{.\qHo  
router# show isdn active uT{.\qHo  
router# show frame-relay pvc uT{.\qHo  
router# show frame-relay map uT{.\qHo  
router# show frame-relay lmi uT{.\qHo  
router# erase startup-config uT{.\qHo  
router# reload uT{.\qHo  
router# setup uT{.\qHo  
router# copy running-config startup-config uT{.\qHo  
router# copy startup-config running-config uT{.\qHo  
router# copy tftp running-config uT{.\qHo  
router# copy running-config tftp uT{.\qHo  
router# debug ipx routing activity uT{.\qHo  
router# debug ipx sap uT{.\qHo  
router# debug isdn q921 uT{.\qHo  
router# debug isdn q931 uT{.\qHo  
router# debug dialer uT{.\qHo  
router# debug ip rip uT{.\qHo  
router# clear interface bri uT{.\qHo  
用5种方式来设置路由器 uT{.\qHo  
uT{.\qHo  
分类:日常学习分享 uT{.\qHo  
2007.5.17 15:35 作者:crazybye | 评论:0 | 阅读:446 uT{.\qHo  
一、基本设置方式 uT{.\qHo  
一般来说,可以用5种方式来设置路由器: uT{.\qHo  
1.Console口接终端或运行终端仿真软件的微机; uT{.\qHo  
2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连; uT{.\qHo  
3.通过Ethernet上的TFTP服务器; uT{.\qHo  
4.通过Ethernet上的TELNET程序; uT{.\qHo  
5.通过Ethernet上的SNMP网管工作站。 uT{.\qHo  
但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下: uT{.\qHo  
波特率 :9600 uT{.\qHo  
数据位 :8 uT{.\qHo  
停止位 :1 uT{.\qHo  
奇偶校验: 无 uT{.\qHo  
uT{.\qHo  
二、命令状态 uT{.\qHo  
1. router> uT{.\qHo  
路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器 uT{.\qHo  
的设置内容。 uT{.\qHo  
2. router# uT{.\qHo  
在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以 uT{.\qHo  
看到和更改路由器的设置内容。 uT{.\qHo  
3. router(config)# uT{.\qHo  
uT{.\qHo  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 37楼 发表于: 2010-02-24
在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这 uT{.\qHo  
时可以设置路由器的全局参数。 uT{.\qHo  
4. router(config-if)#; router(config-line)#; router(config-router)#;… uT{.\qHo  
路由器处于局部设置状态,这时可以设置路由器某个局部的参数。 uT{.\qHo  
5. > uT{.\qHo  
路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进 uT{.\qHo  
行软件升级和手工引导。 uT{.\qHo  
6. 设置对话状态 uT{.\qHo  
这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方 uT{.\qHo  
式对路由器进行设置。 uT{.\qHo  
  uT{.\qHo  
三、设置对话过程 uT{.\qHo  
1. 显示提示信息 uT{.\qHo  
2. 全局参数的设置 uT{.\qHo  
3. 接口参数的设置 uT{.\qHo  
4. 显示结果 uT{.\qHo  
利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手 uT{.\qHo  
工输入的方式完成。 uT{.\qHo  
进入设置对话过程后,路由器首先会显示一些提示信息: uT{.\qHo  
--- System Configuration Dialog --- uT{.\qHo  
At any point you may enter a question mark '?' for help. uT{.\qHo  
Use ctrl-c to abort configuration dialog at any prompt. uT{.\qHo  
Default settings are in square brackets '[]'. uT{.\qHo  
这是告诉你在设置对话过程中的任何地方都可以键入“?”得到系统的帮助,按ctrl-c可以退出设置过程,缺省 uT{.\qHo  
设置将显示在‘[]’中。然后路由器会问是否进入设置对话: uT{.\qHo  
Would you like to enter the initial configuration dialog? [yes]: ?sYjFiE  
如果按y或回车,路由器就会进入设置对话过程。首先你可以看到各端口当前的状况: ?sYjFiE  
First, would you like to see the current interface summary? [yes]: ?sYjFiE  
Any interface listed with OK? value "NO" does not have a valid configuration ?sYjFiE  
Interface IP-Address OK? Method Status Protocol ?sYjFiE  
Ethernet0 unassigned NO unset up up ?sYjFiE  
Serial0 unassigned NO unset up up ?sYjFiE  
……… ……… … …… … … ?sYjFiE  
然后,路由器就开始全局参数的设置: ?sYjFiE  
Configuring global parameters: ?sYjFiE  
1.设置路由器名: ?sYjFiE  
Enter host name [Router]: ?sYjFiE  
2.设置进入特权状态的密文(secret),此密文在设置以后不会以明文方式显示: ?sYjFiE  
The enable secret is a one-way cryptographic secret used ?sYjFiE  
instead of the enable password when it exists. ?sYjFiE  
Enter enable secret: cisco ?sYjFiE  
3.设置进入特权状态的密码(password),此密码只在没有密文时起作用,并且在设置以后会以明文方式显示: ?sYjFiE  
The enable password is used when there is no enable secret ?sYjFiE  
and when using older software and some boot images. ?sYjFiE  
Enter enable password: pass ?sYjFiE  
4.设置虚拟终端访问时的密码: ?sYjFiE  
Enter virtual terminal password: cisco ?sYjFiE  
5.询问是否要设置路由器支持的各种网络协议: ?sYjFiE  
Configure SNMP Network Management? [yes]: ?sYjFiE  
Configure DECnet? [no]: ?sYjFiE  
Configure AppleTalk? [no]: ?sYjFiE  
Configure IPX? [no]: ?sYjFiE  
Configure IP? [yes]: ?sYjFiE  
Configure IGRP routing? [yes]: ?sYjFiE  
Configure RIP routing? [no]: ?sYjFiE  
……… ?sYjFiE  
6.如果配置的是拨号访问服务器,系统还会设置异步口的参数: ?sYjFiE  
Configure Async lines? [yes]: ?sYjFiE  
1) 设置线路的最高速度: ?sYjFiE  
Async line speed [9600]: ?sYjFiE  
2) 是否使用硬件流控: ?sYjFiE  
Configure for HW flow control? [yes]: ?sYjFiE  
3) 是否设置modem: ?sYjFiE  
Configure for modems? [yes/no]: yes ?sYjFiE  
4) 是否使用默认的modem命令: ?sYjFiE  
Configure for default chat script? [yes]: ?sYjFiE  
5) 是否设置异步口的PPP参数: ?sYjFiE  
Configure for Dial-in IP SLIP/PPP access? [no]: yes ?sYjFiE  
6) 是否使用动态IP地址: ?sYjFiE  
Configure for Dynamic IP addresses? [yes]: ?sYjFiE  
?sYjFiE  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 38楼 发表于: 2010-02-24
7) 是否使用缺省IP地址: ?sYjFiE  
Configure Default IP addresses? [no]: yes ?sYjFiE  
8) 是否使用TCP头压缩: ?sYjFiE  
Configure for TCP Header Compression? [yes]: ?sYjFiE  
9) 是否在异步口上使用路由表更新: ?sYjFiE  
Configure for routing updates on async links? [no]: y ?sYjFiE  
10) 是否设置异步口上的其它协议。 ?sYjFiE  
接下来,系统会对每个接口进行参数的设置。 ?sYjFiE  
1.Configuring interface Ethernet0: ?sYjFiE  
1) 是否使用此接口: ?sYjFiE  
Is this interface in use? [yes]: ?sYjFiE  
2) 是否设置此接口的IP参数: ?sYjFiE  
Configure IP on this interface? [yes]: ?sYjFiE  
3) 设置接口的IP地址: ?sYjFiE  
IP address for this interface: 192.168.162.2 ?sYjFiE  
4) 设置接口的IP子网掩码: ?sYjFiE  
Number of bits in subnet field [0]: ?sYjFiE  
Class C network is 192.168.162.0, 0 subnet bits; mask is /24 ?sYjFiE  
  ?sYjFiE  
四、常用命令 ?sYjFiE  
1. 帮助 ?sYjFiE  
在IOS操作中,无论任何状态和位置,都可以键入“?”得到系统的帮助。 ?sYjFiE  
2. 改变命令状态 ?sYjFiE  
任务 命令 ?sYjFiE  
进入特权命令状态 enable ?sYjFiE  
退出特权命令状态 disable ?sYjFiE  
进入设置对话状态 setup ?sYjFiE  
进入全局设置状态 config terminal ?sYjFiE  
退出全局设置状态 end ?sYjFiE  
进入端口设置状态 interface type slot/number ?sYjFiE  
进入子端口设置状态 interface type number.subinterface [point-to-point | multipoint] ?sYjFiE  
进入线路设置状态 line type slot/number ?sYjFiE  
进入路由设置状态 router protocol ?sYjFiE  
退出局部设置状态 exit ?sYjFiE  
3. 显示命令 ?sYjFiE  
任务 命令 ?sYjFiE  
查看版本及引导信息 show version ?sYjFiE  
查看运行设置 show running-config ?sYjFiE  
查看开机设置 show startup-config ?sYjFiE  
显示端口信息 show interface type slot/number ?sYjFiE  
显示路由信息 show ip router ?sYjFiE  
4. 拷贝命令 ?sYjFiE  
用于IOS及CONFIG的备份和升级 ?sYjFiE  
5. 网络命令 ?sYjFiE  
任务 命令 ?sYjFiE  
登录远程主机 telnet hostname|IP address ?sYjFiE  
网络侦测 ping hostname|IP address ?sYjFiE  
路由跟踪 trace hostname|IP address ?sYjFiE  
  ?sYjFiE  
6. 基本设置命令 ?sYjFiE  
任务 命令 ?sYjFiE  
全局设置 config terminal ?sYjFiE  
设置访问用户及密码 username username password password ?sYjFiE  
设置特权密码 enable secret password ?sYjFiE  
设置路由器名 hostname name ?sYjFiE  
设置静态路由 ip route destination subnet-mask next-hop ?sYjFiE  
启动IP路由 ip routing ?sYjFiE  
启动IPX路由 ipx routing ?sYjFiE  
端口设置 interface type slot/number ?sYjFiE  
设置IP地址 ip address address subnet-mask ?sYjFiE  
设置IPX网络 ipx network network ?sYjFiE  
激活端口 no shutdown ?sYjFiE  
物理线路设置 line type number ?sYjFiE  
启动登录进程 login [local|tacacs server] ?sYjFiE  
设置登录密码 password password ?sYjFiE  
  ?sYjFiE  
?sYjFiE  
五、配置IP寻址 ?sYjFiE  
  ?sYjFiE  
1. IP地址分类 ?sYjFiE  
IP地址分为网络地址和主机地址二个部分,A类地址前8位为网络地址,后24位为主机地址,B类地址16位为网络 ?sYjFiE  
地址,后16位为主机地址,C类地址前24位为网络地址,后8位为主机地址,网络地址范围如下表所示: ?sYjFiE  
种类 网络地址范围 ?sYjFiE  
A  1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留 ?sYjFiE  
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留 ?sYjFiE  
?sYjFiE  
有志者事竟成
离线游春波

发帖
6734
金钱
54611
贡献值
193
交易币
209
好评度
1569
家乡
广东省河源市
性别
只看该作者 39楼 发表于: 2010-02-28
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留 ?sYjFiE  
D 224.0.0.0到239.255.255.255用于多点广播 ?sYjFiE  
E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播 ?sYjFiE  
2. 分配接口IP地址 ?sYjFiE  
任务 命令 ?sYjFiE  
接口设置 interface type slot/number ?sYjFiE  
为接口设置IP地址 ip address ip-address mask ?sYjFiE  
掩玛(mask)用于识别IP地址中的网络地址位数,IP地址(ip-address)和掩码(mask)相与即得到网络地址。 ?sYjFiE  
3. 使用可变长的子网掩码 ?sYjFiE  
通过使用可变长的子网掩码可以让位于不同接口的同一网络编号的网络使用不同的掩码,这样可以节省IP地址, ?sYjFiE  
充分利用有效的IP地址空间。 ?sYjFiE  
如下图所示: ?sYjFiE  
Router1和Router2的E0端口均使用了C类地址192.1.0.0作为网络地址,Router1的E0的网络地址为192.1.0.128, ?sYjFiE  
掩码为255.255.255.192, Router2的E0的网络地址为192.1.0.64,掩码为255.255.255.192,这样就将一个C类网 ?sYjFiE  
络地址分配给了二个网,既划分了二个子网,起到了节约地址的作用。 ?sYjFiE  
4. 使用网络地址翻译(NAT) ?sYjFiE  
NAT(Network Address Translation)起到将内部私有地址翻译成外部合法的全局地址的功能,它使得不具有合 ?sYjFiE  
法IP地址的用户可以通过NAT访问到外部Internet. ?sYjFiE  
当建立内部网的时候,建议使用以下地址组用于主机,这些地址是由Network Working Group(RFC 1918)保留用于 ?sYjFiE  
私有网络地址分配的. ?sYjFiE  
l Class A:10.1.1.1 to 10.254.254.254 ?sYjFiE  
l Class B:172.16.1.1 to 172.31.254.254 ?sYjFiE  
l Class C:192.168.1.1 to 192.168.254.254 ?sYjFiE  
命令描述如下: ?sYjFiE  
任务 命令 ?sYjFiE  
定义一个标准访问列表 access-list access-list-number permit source ?sYjFiE  
[source-wildcard] ?sYjFiE  
定义一个全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix- ?sYjFiE  
length} [type rotary] ?sYjFiE  
建立动态地址翻译 ip nat inside source {list {access-list-number | name} pool name [overload] | ?sYjFiE  
有志者事竟成
快速回复
限100 字节
 
上一个 下一个