配置题总结_规划快题总结

2020-02-27 其他工作总结 下载本文

配置题总结由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“规划快题总结”。

一、交换机配置

1.交换机的基本配置

Enable进入特权模式

Config terminal进入配置模式

Enable paword cisco设置enable paword 为 cisco Enable secret cisco1设置enable secret 为 cisco1

Hostname host1设置主机名为host1

End回到特权模式

Ip addre 192.168.1.1 255.255.255.0设置交换机的ip地址

Ip default-gateway 192.168.1.254设置默认网关

Ip domain-name cisco.com设置域名

Ip name-server 200.0.0.1设置域名服务器

Interface f0/1进入接口f0/1的配置模式

Speed 100设置该端口速率为100Mb/s

Duplex full设置该端口为全双工

Description to-pc1设置该端口描述为to-pc1

Show interface fastethernet0/1查看端口f0/1的配置结果

Show interface fastethernet0/1 status查看端口f0/1的状态

Mac-addre-table aging-time 100设置超时时间为100s

Mac-addre-table permanent 0000.0c01.bbcc f0/3加入永久地址 Mac-addre-table restricted static 0000.0c02.bbcc f0/6 f0/7加入静态地址 Clear mac-addre-table restricted static清除限制地址

2.VLAN配置

Vlan database进入vlan配置子模式

Vtp server设置本交换机为server模式

Vtp domain vtpserver设置域名为vtpserver

Vtp pruning启动修剪功能

Show vtp status查看vtp设置信息

Vtp client设置本交换机为client模式

Switchport mode trunk设置当前端口为trunk模式

Switchport trunk allowed vlan all设置允许从该端口交换数据的vlan Switchport trunk allowed vlan remove vlan 1去掉vlan 1

Vlan 3 name v3创建一个vlan3,命名为v3

Switchport mode acce设置端口为静态vlan访问模式 Switchport acce vlan 2把端口xx分配给vlan2

Show vlan查看vlan配置信息

3.STP配置

Spanning-tree vlan 1 port-priority 10将vlan 1 的端口权值设为10

Spanning-tree vlan 2 cost 30设置vlan 2生成树路径值为30

二、路由器配置

1.路由器的基本配置

Ip addre 192.168.1.11 255.255.255.0设置接口地址

No shutdown激活接口

Show running-config检查配置结果

Ip host router主机表

Line 1 8

No exec禁止在line1到8这8条异步线路上产生exec进程,而只允许线路出境Transport input all所有协议可用于连接到指定的路由器线路

Show seion查看终端服务器的会话

Disconnect 2断开会话2

Show line 1查看线路1的状态

Clear line 2清除线路2

Ip route 192.168.1.0 255.255.255.0 10.1.1.1加入静态路由

Ip routing启动路由功能

2.路由协议的配置

RIP:

No logging console停止向console 口发送log 信息,以免干扰你在控制台的操作 Ip routing允许路由选择协议

Router rip进入rip协议配置子模式

Network 192.168.5.0声明网络192.68.1.0/24

IGRP:

No keeplive此接口不检测keeplive(存活)信号

Clockrate 500000该接口时钟频率为500khz

Bandwith 500接口带宽为500Mb/s

Router igrp 100创建igrp路由进程,自治系统号为100

Nerwork 192.168.3.0声明网络段192.168.3.0/24

OSPF:

Router ospf 120启用ospf协议,自治系统号为120

Network 192.200.10.4 0.0.03 area 0指定与该路由器相连的网络192.200.10.4,它连接的是主干网

EIGRP:

Router eigrp 90启用eigrp路由协议,它的进程号为90

Network 192.200.10.0 0.0.0.3指定与该路由器相连的网络为192.200.10.0 No auto-summary关闭路由自动汇总功能

三、广域网接入配置

1.ISDN配置

Isda switch-type basic.net3设置交换机类型为 basic.net

Interface bri 0进入bri接口配置模式

Encapsulation ppp设置封装协议为ppp

Dialer string 80000002设置拨号串,R2的isdn号码

Dialer-group 1设置拨号组号为1,把bri0接口与拨号列表1相关联 Dialer-list 1 protocol ip permit设置拨号列表1

2.PPP和DDR配置

Username R2 paword 0 cisco设置用户名和密码

Dialer idle-timeout 300设置拨号空闲时间为300s

Dialer map ip 192.168.1.2 name R2 broadcast 80000002设置拨号映射,R1的映射为ip地址192.168.1.2,主机名R2,ISDN号为80000002.Dialer load-threshold 128PPP multilink

设置多链路,当设置为1时,表示不论负载多大同时启动2个B信道 No cdp enable禁用CDP协议

PPP authentication chap设置PPP认证方式为CHAP

3.帧中继配置

No ip addre

Encapsulation frame-relay设置frame-relay封装

Frame-relay lmi-type cisco设置frame-relay LMI类型为cisco Frame-relay lmi-type dce设置frame-relay LMI 类型为 dce Frame-relay route 102 interface serial2 201

Frame-relay route 103 interface serial3 301

No frame-relay inverse-arp关闭帧中继逆向ARP

Frame map ip 192.168.1.2 cisco映射协议地址与DLCI

四、L2TP配置

Vpnd-group 1创建vpdn组1,并进入vpdn组1的配置模

Accept-dialin protocol l2tp virtual-template 1 terminate-from hostname host1接受l2tp通道连接请求,并根据virtual-template1创建virtual-acce接口,远端的主机名为host1 Local name mm设置tunnel本端名称为mm

Lcp renegotiation alwaysLCP再次协商

No l2tp authentication设置不验证通道对端

五、IPSec配置

Crypto isakmp policy 100创建标识为“100”的IKE策略

Hash md5采用MD5 散列算法

Authentication pre-share采用预共享密钥认证

Crypto isakmp key mcns addre 172.16.2.1与远端ip为172.16.2.1的对等体的共享密钥

为“mcns”

Crypto ipsec transform-set 1&2 esp-des eap-md5-hmac配置名为1&2的交换集,指定esp-des和esp-md5-hmac这两种变换

Crypto map sharef 10 ipsec-isakmp配置加密图,名称:sharef,序号:10;指定用IKE来建立IPsec安全关联,以保护由该加密图条目所指定的数据流

Set peer 172.6.2.1指定允许的IPsec对等体IP地址为172.16.2.1 Set transform-set 1&2此交换图应用交换集1&2

Match addre 162

Interface serial 0配置接口

Ip addre 172.16.1.1 255.255.255.252

Ip acce-group 101 in

Crypto map sharef此接口应用名为sharef的加密图进行加密

end

六、PIX防火墙配置

参考配置:

PIX525#conf t;进入配置模式

PIX525(config)#nameif ethernet0 outside security0;命名为外部接口outside,设置定全级0

PIX525(config)#nameif ethernet1 inside security100;命名为内接口inside,设置定全级100

PIX525(config)#nameif ethernet2 dmz security50;命名为中间接口dmz,设置定全级50

PIX525(config)#interface ethernet0 auto;设置自动方式

PIX525(config)#interface ethernet1 100full;设置全双工方式

PIX525(config)#interface ethernet2 100full;设置全双工方式

PIX525(config)#ip addre outside 133.0.0.1 255.255.255.252;设置接口IP PIX525(config)#ip addre inside 10.66.1.200 255.255.0.0;设置接口IP PIX525(config)#ip addre dmz 10.65.1.200 255.255.0.0;设置接口IP PIX525(config)#global(outside)1 133.1.0.1-133.1.0.14;定义的地址池

PIX525(config)#nat(inside)1 0 0;0 0表示所有

PIX525(config)#route outside 0 0 133.0.0.2;设置默认路由

PIX525(config)#static(dmz,outside)133.1.0.1 10.65.1.101;静态NAT PIX525(config)#static(dmz,outside)133.1.0.2 10.65.1.102;静态NAT PIX525(config)#static(inside,dmz)10.66.1.200 10.66.1.200;静态NAT

PIX525(config)#acce-list 101 permit ip any host 133.1.0.1 eq www;设置ACL PIX525(config)#acce-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL PIX525(config)#acce-list 101 deny ip any any;设置ACL

PIX525(config)#acce-group 101 in interface outside;将ACL应用在outside端口

当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。

当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会

映射成地址池的IP,到外部去找。

当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。

PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。

静态路由指示内部的主机和dmz的数据包从outside口出去。

七、ACL访问控制列

基本式实例:

acce-list 10permit 192.168.10.00.0.0.255允许192.168.10.0这个网段访问 ip acce-group 10 in把标准访问控制列表1应用到接口上

acce-list 20 deny 172.16.0.0 0.0.255.255禁止172.16.0.0网络上的主机访问 acce-list 30 permit 0.0.0.0 255.255.255.255允许所有IP的访问

acce-list 40 deny 192.168.10.5 0.0.0.0禁止192.168.10.5主机的通信

扩展式实例

acce-list 100 deny tcp any any eq ftp禁止网上FTP下载any(可以替代0.0.0.0 255.255.255.255)

acce-list 110 permit tcp any any eq www允许www上网

acce-list 120 permit tcp host 192.168.0.10 host 192.168.0.20eq telnet

允许192.168.0.10这台主机通过telnet访问192.168.0.20主机

acce-list 130 permit icmp any any允许icmp数据包从任何地址到任何地址

acce-list 140 permit tcp 192.168.10.0 0.0.0.255 172.16.1.0 0.0.0.255 eq 80允许192.168.10.0网络通过WEB80端口访问172.16.1.0的服务器

《配置题总结.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
配置题总结
点击下载文档
相关专题 规划快题总结 规划快题总结
[其他工作总结]相关推荐
    [其他工作总结]热门文章
      下载全文