第一篇:Cisco路由器基础命令你总结了吗
Cisco路由器基础命令你总结了吗?
2011-07-29 10:26 佚名 论坛 我要评论(1)字号:T | T
路由器是组网设备中必不可少的一员,那么它的配置问题就成了必不可缺的步骤之一,下面就让我们来看一下基本的命令的结合,有获得思科认证初步想法的人一定要会以下内容。
路由器命令基础——模式转换命令
用户模式----特权模式,使用命令“enable” 特权模式----全局配置模式,使用命令“config t” 全局配置模式----接口模式,使用命令“interface+接口类型+接口号” 全局配置模式----线控模式,使用命令“line+接口类型+接口号” 注:
用户模式:查看初始化的信息.特权模式:查看所有信息、调试、保存配置信息
全局模式:配置所有信息、针对整个路由器或交换机的所有接口
接口模式:针对某一个接口的配置
线控模式:对路由器进行控制的接口配置
路由器命令基础——配置命令
Router(config)# no ip domain-lookup 关闭动态域名解析 Router(config)# ip domain-lookup 打开动态域名解析
Router(config-line)#logging synchronous日志自动跳行/logg sync 防止命令打断 Router(config-line)#exec-timeout xx执行命令超时5
switch(config-if-range)#switchport access vlan 10
26、switch(config)#interface f0/1 进入接口
switch(config-if)#switchport mode trunk 设置为trunk(永久)
switch(config-if)#switchport mode dynamic desirable/auto(其它trunk)
switch(config-if)#switchport trunk allowed vlan remove 10 移除vlan10)
switch(config-if)#switchport trunk allowed vlan add 20 添加vlan20
27、switch#show interface f0/1 switchport查看接口模式
show ip interface brief
第二篇:cisco 路由器 EZvpn 总结
实验拓扑图:
PC2192.168.150.2/24分支机构PC1192.168.100.0/24E0/3:.1R1192.168.100.2/24192.168.1.0/24E0/0:.1公司总部192.168.150.0/24192.168.2.0/24E0/3:.1E0/1:.2E0/0:.1E0/1:.2192.168.200.0/24E0/3:.1PC3R2R3192.168.200.2/24
实现目标
分支机构为不固定IP地址,分支机构和公司总部实现VPN互联。分支机构能够获取公司总部的网络资源。
基本配置:
EZvpn network-extension 模式 R1基本配置: R1# R1#show run
Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
R2的基本配置: R2# R2#show run
Building configuration...Current configuration : 825 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R2!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 half-duplex!interface Ethernet0/1 ip address 192.168.1.2 255.255.255.0 half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.150.1 255.255.255.0 half-duplex!ip http server noip http secure-server!ip forward-protocol nd!!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end R2#
R3的基本配置: R3# *Mar 1 00:13:56.891: %SYS-5-CONFIG_I: Configured from console by console R3# R3#show run Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
联通性测试: 在R1上测试:
在R3上测试:
在PC1上测试
在PC2上测试
在PC3上测试
设定公司总部R3为Ezvpn Server,则R3上配置如下 R3# R3#show run
Building configuration...Current configuration : 1505 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!
ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!
line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!End
公司分部R1为remote角色,在Ezvpn Remote 上面配置 R1# R1#sho run
Building configuration...Current configuration : 1244 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode network-extension peer 192.168.2.2 xauthuserid mode interactive!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!
interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
查看R1的vpn状态
在PC1上测试
我们发现,vpn隧道虽然建立起来了,但是,外网和总部内网都ping不通了。这是由于PC1的数据都经由隧道了,包括访问公网的数据包,都被导入隧道中。我们将隧道进行分离,让访问公网的数据能正常被NAT成R1的公网地址。
R3#
show run Building configuration...Current configuration : 1568 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any!!control-plane!!!!
!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
在R1上重建VPN
在R1上查看Vpn状态,我们发现,隧道被成功分离,只有去往192.168.200.0/24的数据才会经由隧道。
这个时候,我们在PC1上进行测试
发现,可以正常访问公网,但是还不能访问vpn对端内网,怎么回事呢?我们查看R3的NAT表。
在R3上面查看NAT表
发现,R3内网192.168.200.2机器icmp reply 全部被NAT成R3的公网接口192.168.2.2地址了。
在R3上修正NAT问题 R3# R3#show run Building configuration...Current configuration : 1678 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!
!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
我们通过ACL,先限制源地址192.168.200.0去往192.168.100.0地址进行NAT转换,然后允许其它流量转换。在PC1上重新测试
在PC3上进行测试
OK,VPN实现成功,总部和分支机构内部访问外网和对端网络都正常。
Ezvpn Client模式 R3上配置 R3# R3#show run
Building configuration...Current configuration : 1811 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!
!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的配置 R1#show run
Building configuration...Current configuration : 1396 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode client peer 192.168.2.2 xauthuserid mode interactive cryptoipsec client ezvpn client connect auto mode network-extension xauthuserid mode interactive!!!interface Loopback0 ip address 10.10.10.1 255.255.255.255!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
在R1上查看vpn状态
我们看到,当R1为client模式的时候,它将获取地址池中的一个地址,为10.10.10.7,所有vpn流量,都会用这个地址进行nat转换。我们看R1上的show ipnat translation
在R1上测试网络连通性
在R3上测试联通性
由于R1内部机器地址都会被NAT成10.10.10.7,所以,对于R3内部用户来说是不可访问的。
配置xauth认证 R3的配置 R3# R3#show run
Building configuration...Current configuration : 1941 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authentication login ezvpnlogin local aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!
ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!username cisco password 0 cisco!
!!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmap client authentication list ezvpnlogin crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的过程
提示输入crypto ipsec client ezvpnxauth,并输入用户名和密码,VPN则认证成功。另外,cisco VPN Clint 支持Ezvpn client模式。
新建连接信息如下图所示:
第三篇:CISCO路由器IOS升级方法总结
CISCO路由器IOS升级方法总结
前不久,朋友在对一台带语音模快的CISCO2610进行IOS升级时,由于路由器的内存(flash)为8M,IOS软件为7M多,升级后路由器无法正常启动。启动后到rommon 1 >状态,请求帮助。由于本人长期从事计算机网络管理工作,在对CISCO路由器的长期日常维护和管理实践中积累了一定的经验。现总结归纳出CISCO路由器IOS映像升级的几种方法,供广大网络爱好者或同仁参考。在介绍CISCO路由器IOS升级方法前,有必要对Cisco路由器的存储器的相关知识作以简单介绍。路由器与计算机相似,它也有内存和操作系统。在Cisco路由器中,其操作系统叫做互连网操作系统(Internetwork Operating System),常简称为IOS.路由器的存储器主要有:
ROM:只读存储器包含路由器正在使用的IOS的一份副本;
RAM:IOS将随机访问存储器分成共享和主存。主要用来存储运行中的路由器配置和与路由协议有关的IOS数据结构;
FLASH(闪存):用来存储IOS软件映像文件,闪存是可以擦除内存,它能够用IOS的新版本覆写,IOS升级主要是闪存中的IOS映像文件进行更换。
NVRAM:非易失性随机访问存储器,用来存储系统的配置文件。
IOS升级方法一
在对能够正常启动的CISCO路由器的IOS进行升级时,比较简单。具体步骤如下:
1、寻找一种TFTP服务器软件(有CISCO公司的TFTPServer或3COM公司的3Cserver等,在升级较大IOS映象文件时,建议用3Cserver),安装在一台计算机上,将要升级的IOS映象文件拷贝到相关的目录中(例:D:),并运行TFTP服务器软件,通过菜单设置Root目录为拷贝IOS映象文件所在目录(如D:)。假设该计算机的IP地址为10.32.10.1;
2、连接路由器的console口与PC机的COM1(有文档说明),使用PC的超级终端软件访问路由器,将路由器的地址设为10.32.10.32(与计算机的IP地址同网段即可)。建议在进行IOS升级前将原有IOS文件备份下来,防止待升级的IOS文件存在问题不可用; 也可用Router#Show version)QUOTE:Router# dir flash:(查看目前IOS映象文件名,Directory of flash:/ 1-rw-5998292 C2600-I-MZ.122-11.BIN 8388608 bytes total(2390252 bytes free)
Router#copy flash tftp(备份IOS文件)Source filename []?c2600-i-mz.122-11.bin Address or name of remote host []? 10.32.10.1(指定TFTP服务器地址)
Destination filename [c2600-i-mz.122-11.bin]?
!!!!!!!!!!!!!!!!!!!!!
…
!!!!!!!!!!!!!!!!!!!!!
5998292 bytes copied in 324.071 secs(18509 bytes/sec)Router#
3、对路由器进行IOS升级;
QUOTE:Router#copy tftp flash Address or name of remote host []? 10.32.10.1(指定TFTP服务器地址)
Source filename []? c2600-i-mz.122-11.bin(需升级的新IOS映象文件名)
Destination filename [c2600-i-mz.122-11.bin]?
Do you want to over write? [confirm]
(确认)
Accessing tftp://10.32.10.1/c2600-i-mz.122-11.bin……
Erase flash: before copying? [confirm] Erasing the flash filesystem will remove all files!Continue? [confirm] Erasing device…… eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee ……erasedee
Erase of flash: complete
:!!!!!!!Loading c2600-i-mz.122-11.bin from 10.32.10.1(via Ethernet0/0)!
!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!
[OKRestricted Rights clause at FAR sec.52.227-19 and subparagraph(c)(1)(ii)of the Rights in Technical Data and Computer Software clause at DFARS sec.252.227-7013.cisco Systems,Inc.170 West Tasman Drive San Jose,California 95134-1706 Cisco Internetwork Operating System Software,(11)IOS(tm)C2600 Software(C2600-I-M)Version 12.2T9,RELEASE SOFTWARE(fc1)
TAC Support: http://www.xiexiebang.com/tac
Copyright(c)1986-2003 by cisco Systems,Inc.Compiled Mon 23-Jun-03 15:42 by cmong Image text-base: 0x8000809C,data-base: 0x80A68B48 cisco 2610(MPC860)processor(revision 0x203)with 22528K/2048K bytes of memory Processor board ID JAD03483395(1128032249)
M860 processor: part number 0,mask 49 Bridging software.X.25 software,Version 3.0.0.1 Ethernet/IEEE 802.3 interface(s)
Serial(sync/async)network interface(s)
32K bytes of non-volatile configuration memory.8192K bytes of processor board System flash(Read/Write)
Press RETURN to get started!
*Mar 1 00:00:05.652: %PA-2-UNDEFPA: Undefined Port Adaptor type 100 in bay 1 *Mar 1 00:00:07.996: %LINK-3-UPDOWN: Interface Ethernet0/0,changed state to up *Mar 1 00:00:07.996: %LINK-3-UPDOWN: Interface Serial0/0,changed state to down *Mar 1 00:00:07.996: %LINK-3-UPDOWN: Interface Serial0/1,changed state to down *Mar 1 00:00:09.142: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0/0,changed state to up *Mar 1 00:00:09.142: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0,changed state to down *Mar 1 00:00:09.142: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1,changed state to down *Mar 1 00:00:09.458: %SYS-5-CONFIG_I: Configured from memory by console *Mar 1 00:00:11.245: %LINK-5-CHANGED: Interface Serial0/1,changed state to administratively down *Mar 1 00:00:12.275: %SYS-5-RESTART: System restarted ——Cisco Internetwork Operating System Software,(11)IOS(tm)C2600 Software(C2600-I-M)Version 12.2T9,RELEASE SOFTWARE(fc1)
TAC Support: http://www.xiexiebang.com/tac
Copyright(c)1986-2003 by cisco Systems,Inc.Compiled Mon 23-Jun-03 15:42 by cmong *Mar 1 00:00:12.279: %SNMP-5-COLDSTART: SNMP agent on host NE16 is undergoing a cold start Router采用这种方法时,由于使用console口来传送,速率为9600bps,需要时间较长。因此可修改console口速率利用xmodem命令实现快速升级IOS.具体方法如下:
QUOTE:rommon 1 > confreg 回车
Configuration Summary enabled are:
load rom after netboot fails console baud: 9600
原始的速率9600bps boot: image specified by the boot system commands or default to: cisco2-C2600 do you wish to change the configuration? y/n [n]: y(选择 yes)
enable “diagnostic mode”? y/n [n]: n(选择 no)
enable “use net in IP bcast address”? y/n [n]: n(选择 no)
disable “load rom after netboot fails”? y/n [n]: n(选择 no)
enable “use all zero broadcast”? y/n [n]: n(选择 no)
enable “break/abort has effect”? y/n [n]: n(选择 no)
enable “ignore system config info”? y/n [n]: n(选择 no)
change console baud rate? y/n [n]: y(选择 yes)
enter rate: 0 = 9600,1 = 4800,2 = 1200,3 = 2400 4 = 19200,5 = 38400,6 = 57600,7 = 115200 [0]: 7(选择 7,用最大的11520 速率的xmodem传输)
change the boot characteristics? y/n [n]: n(选择 no)
Configuration Summary enabled are:
load rom after netboot fails console baud: 115200 boot: image specified by the boot system commands or default to: cisco2-C2600 do you wish to change the configuration? y/n [n]: n(选择 no)
You must reset or power cycle for new config to take effect rommon 2 > reset 回车注意:在按reset键前,需要修改串口速度(我的电脑——端口属性——串口速度调为115200),然后再修改超级终端里设置速率为115200,记住,一定要这么做,否则会出现乱码!然后关闭这个超级终端,重新建立一个超级终端连接,重新启动系统后,出现
QUOTE:rommon 1> 提示符然后,输入
QUOTE:rommon 1> xmodem-r
Do not start the sending program yet……
Invoke this application only for disaster recovery.Do you wish to continue? y/n [n]: y(选择 yes)
Ready to receive file ……
此时,在超级终端的菜单上的“传送”——“发送文件”——选择IOS映像文件所在地以及选择使用“xmodem”协议,点击“发送”即可。等待10-20分钟左右就可升级完3-6M的IOS文件!待升级完成后,请记住修改回计算机串口与超级终端、路由器confreg下的xmodem等传输速率为9600bps.方法如下:
QUOTE:Router>en 进入新IOS的特权模式
Router#reload 重启系统
Proceed with reload? [confirm] 回车
00:01:04: %SYS-5-RELOAD: Reload requested System Bootstrap,Version 11.3(2)XA4,RELEASE SOFTWARE(fc1)
Copyright(c)1999 by cisco Systems,Inc.TAC:Home:SW:IOS:Specials for info PC = 0xfff0a530,Vector = 0x500,SP = 0x680127b0 C2600 platform with 24576 Kbytes of main memory PC = 0xfff0a530,Vector = 0x500,SP = 0x80004684 monitor: command “boot” aborted due to user interrupt 30秒内按ctrl+break键 rommon 1 > confreg(输入“confreg”命令)
Configuration Summary enabled are:
load rom after netboot fails console baud: 115200
boot: image specified by the boot system commands or default to: cisco2-C2600 do you wish to change the configuration? y/n [n]: y(选择 yes)
enable “diagnostic mode”? y/n [n]: n(选择 no)
enable “use nn IP bcast address”? y/n [n]: n(选择 no)
disable “load rom after netboot fails”? y/n [n]: n(选择 no)
enable “use all zero broadcast”? y/n [n]: n(选择 no)
enable “break/abort has effect”? y/n [n]: n(选择 no)
enable “ignore system config info”? y/n [n]: n(选择 no)
change console baud rate? y/n [n]: y(选择 yes)
enter rate: 0 = 9600,1 = 4800,2 = 1200,3 = 2400 4 = 19200,5 = 38400,6 = 57600,7 = 115200 [7]: 0(选择 0,改回用标准速率速率9600的xmodem传输)
change the boot characteristics? y/n [n]: n(选择 no)
Configuration Summary enabled are:
load rom after netboot fails console baud: 9600 boot: image specified by the boot system commands or default to: cisco2-C2600 do you wish to change the configuration? y/n [n]: n You must reset or power cycle for new config to take effect rommon 2 > 此时手工改回计算机串口与超级终端2者传输速率为9600 然后敲入:
QUOTE:rommon 2 >reset
最好关掉电源后,重新启动。利用xmodem命令实现路由器IOS升级速度较慢,往往等上很长时间,为了快速升级,可以采用下列方法。
(二)通过tftpdnld命令升级IOS,具体步骤如下:
1、用Cisco原配的线缆连接路由器的console口与PC机的COM1,使用PC机的超级终端软件访问路由器;用一根双绞线连接路由器的eth0/0口与PC机的网卡。
2、将路由器的eth0/0口IP地址设为10.32.10.32;PC机的IP地址设为10.32.10.1.将要升级的IOS映象文件拷贝到相关的目录中,并运行TFTP服务器软件,通过菜单设置Root目录为拷贝IOS映象文件所在目录。
3、通过set 命令查看配置参数
QUOTE:rommon 2 > set PS1=rommon!> BOOT= BSI=0 RET_2_RTS= ?=0
4、在 rommon 状态下输入:(注意大小写)
QUOTE:rommon 3 >IP_ADDRESS=10.32.10.1(路由器的ip地址)
rommon 4 >IP_SUBNET_MASK=255.255.255.0(路由器的掩码)
rommon 5 >DEFAULT_GATEWAY=10.32.10.32(缺省网关,是pc机的ip地址)rommon 6 >TFTP_SERVER=10.32.10.32(是pc机的ip地址)
rommon 7 >TFTP_FILE=C2600-I-MZ.122-11.BIN(上传ios文件的名称)
rommon 8>sync(保存参数配置)
rommon 9 >set(查看)
PS1=rommon!> BOOT= IP_ADDRESS=10.32.10.1 IP_SUBNET_MASK=255.255.255.0 DEFAULT_GATEWAY=10.32.10.32 TFTP_SERVER=10.32.10.32 TFTP_FILE=C2600-I-MZ.122-11.BIN BSI=0 RET_2_RTS= ?=0 rommon 10 >tftpdnld执行tftpdnld命令进行ios升级,有时可能会报错或命令不执行,这时只要用sync命令保存配置后,重新启动路由器(最好关掉电源再开机)后,再执行tftpdnld命令就可以了。
QUOTE:rommon 10 >tftpdnld(传送文件)出现提示选择y IP_ADDRESS: 10.32.10.1 IP_SUBNET_MASK: 255.255.255.0 DEFAULT_GATEWAY: 10.32.10.32 TFTP_SERVER: 10.32.10.32 TFTP_FILE: C2600-I-MZ.122-11.BIN Invoke this command for disaster recovery only.WARNING: all existing data in all partitions on flash will be lost!Do you wish to continue? y/n: [n]:
y
!!!!!!!!!!!!!!!Receiving C2600-I-MZ.122-11.BIN from 10.32.10.32!
!!!!!!!!!!!!!!!!!!!!
…
!!!!!!!!!!!!!!!!!!!!!
File reception completed.Copying file C2600-I-MZ.122-11.BIN to flash.Erasing flash at 0x607c0000 program flash location 0x605b0000 rommon 11> 在rommon 11>提示符下键入reset,或重新启动路由器(power-cycle),进入正常引导状态,即:
rommon 11 >reset 笔者在Cisco2500、2600、7200等系列路由器上均实际操作过,以上为在Cisco2610路由器上实际操作捕获或截屏,所配地址只是特例,大家可根据实际需要予以修改。最后建议:大家在作正常路由器系统升级时,为防止不正确操作等引起的升级失败,请先把路由器原有的系统备份下来。
第四篇:CISCO基础命令总结
?
给出一个帮助屏幕
0.0.0.0 255.255.255.25
5通配符命令;作用与any命令相同
access-class
将标准的IP访问列表应用到VTY线路
access-list
创建-个过滤网络的测试列表
any
指定任何主机或任何网络;作用与0.0.0.0 255.255.255.255命令相同
Backspace
删除一个字符
Bandwidth
设置--个串行接口止的带宽
Banner
为登录到本路由器上的用户创建--个标志区
cdp enable
打开-个特定接口的CDP
cdp holdtime
修改CDP分组的保持时间
cdp run
打开路由器上的CDP
cdp timer
修改CDP更新定时器
clear counters
清除某一接口上的统计信息、clear line
清除通过Telnet连接到路由器的连接
clear mac-address-table 清除该交换机动态创建的过滤表
clock rate 提供在串行DCE接口上的时钟
config memory 复制startup-config到running-config
config network 复制保存在TFTP主机上的配置到running-config
config terminal 进人全局配置模式并修改running-config
config-register 告诉路由器如何启动以及如何修改配置寄存器的设置
copy flash tftp 将文件从闪存复制到TFTP主机
copy run start copy running-config startup-config的快捷方式,将配置复制到NVRAM中
copy run tftp 将running-config文件复制到TFTP主机
Copy tftp flash 将文件从TFTP主机复制到闪存
Copy tftp run 将配置从TFTP主机复制为running-config文件
CTRL+Z 结束配置模式并返回EXEC(执行状态)
debug dialer 显示呼叫建立和结束的过程
debug frame-relay lmi 显示在路由器和帧中继交换机之间的lmi交换信息
debug ip igrp events 提供在网络中运行的IGRP路由选择信息的概要
debug ip igrp transactions 显示来自相邻路由器要求更新的请求消息和由路由器发到相邻路由器的广播消息
debug ip rip 发送控制台消息显示有关在路由器接口上收发RIP数据包的信息
debug ipx 显示通过路由器的RIP和SAP信息
debug isdn q921 显示第层进程
debug isdn q931 显示第三层进程
delete nvram 删除1900交换机-NVRAM的内容
delete vip 删除交换机的VTP配置
description 在接口上设置---个描述
dialer idle-timeout number 告诉BRI线路如果没有发现触发DDR的流量什么时候断
开
dialer list number protocol 为DDR链路指定触发DDR的流量
protocol permit/deny
dialer load-threshold number 设置描述什么时候在ISDN链路上启闭第二个BRI的参数
inbound/outbound/either
Dialer map protocol address 代替拨号串用于作ISDN网络中提供更好的安全性
name hostname number
dialer string 设置用于拨叫BRl接口的电话号码
disable 从特权模式返回用户模式
disconnect 从原路由器断开同远楞路由豁的连接
dupler 设置一个接口的双工
enable 进入特权模式
enable password 设置不加密的启朋口令
enable password level 1 设置用户模式口令
enable password level 15 设置启用模式口令
enable secret 设置加密的启用秘密口令。如果设置则取代启用口令
encapsulation 在接口上设置帧类型
encapsulation frame-relay 修改帧中继串行链路上的封装类型
encapsulation frame-relay 将封装类型设置为因特网工程任务组(IETF,Internet
Enginering Task Force)类型。连接Cisco路由器和非
Cisco路由器
encapuslation hdlc 恢复串行路由器的默认封装HDLC
encapuslation isl 2 为VLAN 2设置ISL路由
encapuslation ppp 将串行链路上的封装修改为PPP
erase starup 删除startup-config
erase starup-config 删除路由器上的NVRAM的内容
Esc?B 向后移动一个宇
Esc?F 向前移动一个宇
exec-timeout 为控制台连接设置以秒或分钟汁的超时
exit 断开远程路由器的Teln讨连接
frame-relay interface-dlci 在串行链路或子接口上配置PVC地址
frame-relay lmi-type 在串行链路上配置LMI类型
frame-relay map protocl 创建用于帧中继网络的静态映射address
Host 指定一个主机地址
Hostname 设置一台路由器或交换机的名字
int e0.10 创建一个子接口
int f0/0.1 创建一个子接口
interface 进人接口配置模式,也可以使用show命令
interface e0/5 配置Ethernet接口5
interface ethernet 0/1 配置接口e0/1
interface f0/26 配置Fast Ethernet接口26
interface fastehernet 进人Fast Ethernet端口的接口配置模式,也可以使用0/0 show命令
interface fastethernet 创建一个子接口0/0.1
interface fastethernet0/26 配置接口f0/26
interface s0.16 multipoint 在串行链路上创建用于帧中继网络的多点子接口
interface s0.16 point-to-point 在串行链路上创建用于帧中继网络的点对点子接口 interface serial 5 进人接口serial 5的配置模式,也可以使用show命令
ip access-group 将IP访问列表应用到一个接口
ip address 设置一个接口或交换机IP地址
ip classless 一个全局配置命令,用于告诉路由器当目的网络没
有出现在路由表中时通过默认路由转发数据包
ip default-gateway 设置该交换机的默认网关
ip domain-lookup 打开DNS查找功能(默认时打开)
ip domain-name 将域名添加到DNS查找名单中
ip host 在路由器上创建主机表
ip name-server 最多设置6个DNS服务器的IP地址
Ip route 在路由器上创建静态和默认路由
ipx access-group 将IPX访问列表应用到一个接口
ipx input-sap-filter 将输入型IPX SAP过滤器应用到一个接口
ipx network 为接口分配吧X网络号
ipx output-sap-filter 将输出型IPX SAP过滤器应用到一个接口
ipx ping 用于测试互联网络上IPX包的因特网探测器
ipx routing 打开IPX路由
isdn spidl 为ISDN交换机设置标识第一个DSO的号码
isdn spid2 为ISDN交换机设置标识第二个DSO的号码
isdn switch-type 设置路由器与之通信的ISDN交换类型。可以往接口模式和全局配置模式下设置K 用在1900交换机启动时并将该交换机置于CLI模式
Line 进入配置模式以修改和设置用户模式口令
line aux 进人辅助接口配置模式
line console 0 进人控制台配置模式
line vty 进人VTY(Telnet)接口配置模式
logging synchronous 阻止控制台信息覆盖命令行上的输入
logout 退出控制台会话
mac-address-table permanent 在过滤数据库中生成一个永久MAC地址
mac-addres-table resticted 在MAC过滤数据库中设置一个有限制的地址,只允许所
static 配置的接口与有限制的地址通信
media-type 在接口上设置硬件介质体类型
network 告诉路由选择协议要发通告的网络
no cdp run 关闭单个接口上的CDP
no inverse-arp 完全关闭路由器上的CDP
no inverse 关闭帧中继中的动态IARP。必须已配置了静态映射
no ip domain-lookup 关闭DNS查找功能
no ip host 从主机表删除一个主机名
No IP route 删除静态或默认路由
no shutdown 打开一个接口
o/r Ox2142 修改2501以便启动时不使用NVRAM的内容
ping 测试一个远程设备的IP连通性
port secure max-mac-count 只允许配置的设备量连接并在一个接D上工作
ppp authentucation chap 告诉PPP使用CHAP认证方式
ppp authentucation pap 告诉PPP使用PAP认证方式
router igrp as 在路由器上打开IP IGRP路由选择
router rip 使用户进人路由器rip配置模式
secondary 在同一个物理接口上添加辅助IPX网络
Service password-encryption 加密用户模式和启用口令
show access-list 显示路由器上配置的所有访问列表
show access-list 110 只显示访问列表110
show cdp 显示CDP定时器和保持时间周期
show cdp entry * 同show cdpneighbordetail命令一样,但不能用于1900交换机
show cdp interface 显示启用了CDP的特定接口
show cdp neighbor 显示直连的相邻设备及其详细信息
show cdp neighbor detail 显示IP地址和IOS版本和类型,并且包括show cdp
neighbor命令显示的所有信息
show cdp traffic 显示设备发送和接收的CDP分组数以及任何出错信息
Show controllers s 0 显示接口的DTE或DCE状态
show dialer 显示拨号串到达的次数、B信道的空闲超时时间值、呼叫长度以及接口所连接的路由器的名称
show flash 显示闪存中的文件
show frame-relay Imi 在串行接口上设置LMI类型
show frame-relay map 显示静态的和动态的网络层到PVC的映射
show frame-relay pvc 显示路由器上己配置的PVC和DLCI号
show history 默认时显示最近输人的10个命令
show hosts 显示主机表中的内容
show int fO/26 显示抑/26的统汁
show inter e0/l 显示接口e0/l的统计
show interface So 显示接口serial上的统计信息
show ip 显示该交换机的IP配置
show ip access-list 只显示IP访问列表
show ip interface 显示哪些接口应用了IP访问列表
show ip interface 显示在路由器上配置的路由选择协议及与每个路由选择协议相关的定时器
show ip route 显示IP路由表
show ipx access-list 显示路由器上配置的IPX访问列表
trunk on 将一个端口设为永久中继模式
usemame name password 为了Cisco路由器的身份验证创建用户名和口令password
variance 控制最佳度量和最坏可接受度量之间的负载均衡
vlan 2 name Sales 创建一个名为Sales的VLAN2
lan-membership static 2 给端口分配一个静态VLAN
vtp client 将该交换机设为一个VTP客户
vtp domain 设置为该VTP配置的域名
vtp password 在该VTP域上设置一个口令
vtp pruning enable 使该交换机成为一台修剪交换机
vtp server 将该交换机设为一个VTP服务器
show ipx interface 显示一个特定接口上发送和接收的RIP和SAP信息。
show ipx servers 显示接口的IPX地址
show ipx route 显示IPX路由表
show ipx traffic 显示Cisco路由器的SAP表
show ipx traffic 显示Cisco路由器上发送和接收的RIP和SAP信息
show isdn active 显示呼叫的号码和呼叫是否在进行中
show isdn status 显示SPID是否有效、是否己连接以及和提供商交换机的通信情况
show mac-address-table 显示该交换机动态创建的过滤表
show protocols 显示在每个接口上配置的被动路由协议和网络地址
show run showrunning-config 命令的缩写;显示当前在该路由器上运行的配置
show sessions 显示通过Telent到远程设备的连接
show start 命令show startup-config的快捷方式。显示保存在NVRAM中的备份配置
show terminal 显示配置的历史记录大、show trunk A 显示端口26的中继状态
show trunk B 显示端口27的中继状态
show version 给出该交换机的IOS信息以及正常运行时间和基本
Ethernet地址
show vlan 显示所有己配置的VLAN
show vlan-membership 显示所有端口的VLAN分配
show vtp 显示一台交换机的VTP配置
shoutdown 设置接口为管理性关闭模式
Tab 为操作者完成命令的完整输入
telnet 连接、查看并在远程设备上运行程序
terminal history size 改变历史记录的大小由默认的10改为256
trace 测试远程设备的连通性并显示通过互联网络找到该远
程设备的路径
traffic-share balanced 告诉IGRP路由选择协议要反比于度量值分享链路
traffic-share min 告诉IGRP路由选择协议要使用只有最小开销的路由
trunk auto 将该端口设为自动中继模式
第五篇:CISCO技术大总结
技术一
一、命令状态
1.router>
路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。
2.router#
在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。
3.router(config)#
在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。
4.router(config-if)#;router(config-line)#;router(config-router)#;„
路由器处于局部设置状态,这时可以设置路由器某个局部的参数。
5.>
路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。
6.设置对话状态
这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。
二、设置对话过程
1.显示提示信息
2.全局参数的设置
3.接口参数的设置
4.显示结果
利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。
进入设置对话过程后,路由器首先会显示一些提示信息:
---System Configuration Dialog---
At any point you may enter a question mark '?' for help.Use ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets '[]'.这是告诉你在设置对话过程中的任何地方都可以键入“?”得到系统的帮助,按ctrl-c可以退出设置过程,缺省设置将显示在‘[]’中。然后路由器会问是否进入设置对话:
Would you like to enter the inITial configuration dialog? [yes]:
如果按y或回车,路由器就会进入设置对话过程。首先你可以看到各端口当前的状况:
First, would you like to see the current interface summary? [yes]:
Any interface listed wITh OK? value “NO” does not have a valid configuration Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned NO unset up up Serial0 unassigned NO unset up up „„„ „„„ „ „„ „ „
然后,路由器就开始全局参数的设置:
Configuring global parameters:
1.设置路由器名:
Enter host name [Router]:
2.设置进入特权状态的密文(secret),此密文在设置以后不会以明文方式显示:
The enable secret is a one-way cryptographic secret used instead of the enable password when IT exists.Enter enable secret: cisco
3.设置进入特权状态的密码(password),此密码只在没有密文时起作用,并且在设置以后会以明文方式显示:
The enable password is used when there is no enable secret
and when using older software and some boot images.Enter enable password: pass
4.设置虚拟终端访问时的密码:
Enter virtual terminal password: cisco
5.询问是否要设置路由器支持的各种网络协议:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
„„„
6.如果配置的是拨号访问服务器,系统还会设置异步口的参数:
Configure Async lines? [yes]:
1)设置线路的最高速度:
Async line speed [9600]:
2)是否使用硬件流控:
Configure for HW flow control? [yes]:
3)是否设置modem:
Configure for modems? [yes/no]: yes
4)是否使用默认的modem命令:
Configure for default chat script? [yes]:
5)是否设置异步口的PPP参数:
Configure for Dial-in IP SLIP/PPP Access? [no]: yes
6)是否使用动态IP地址:
Configure for Dynamic IP addresses? [yes]: 7)是否使用缺省IP地址:
Configure Default IP addresses? [no]: yes
8)是否使用TCP头压缩:
Configure for TCP Header Compression? [yes]: 9)是否在异步口上使用路由表更新:
Configure for routing updates on async links? [no]: y 10)是否设置异步口上的其它协议。
接下来,系统会对每个接口进行参数的设置。
1.Configuring interface Ethernet0: 1)是否使用此接口:
Is this interface in use? [yes]:
2)是否设置此接口的IP参数:
Configure IP on this interface? [yes]: 3)设置接口的IP地址:
IP address for this interface: 192.168.162.2
4)设置接口的IP子网掩码:
Number of bITs in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bITs;mask is /24
在设置完所有接口的参数后,系统会把整个设置对话过程的结果显示出来:
The following configuration command script was created: hostname Router
enable secret 5 $1$W5Oh$p6J7tIgRMBOIKVXVG53Uh1 enable password pass
„„„„
请注意在enable secret后面显示的是乱码,而enable password后面显示的是设置的内容。
显示结束后,系统会问是否使用这个设置:
Use this configuration? [yes/no]: yes
如果回答yes,系统就会把设置的结果存入路由器的NVRAM中,然后结束设置对话过程,使路由器开始正常的工作。
三、常用命令
1.帮助
在IOS操作中,无论任何状态和位置,都可以键入“?”得到系统的帮助。
2.改变命令状态
任务 命令
进入特权命令状态 enable 退出特权命令状态 disable
进入设置对话状态 setup
进入全局设置状态 config terminal 退出全局设置状态 end
进入端口设置状态 interface type slot/number
进入子端口设置状态 interface type number.subinterface [point-to-point | multipoint] 进入线路设置状态 line type slot/number 进入路由设置状态 router protocol 退出局部设置状态 exIT 3.显示命令
任务 命令
查看版本及引导信息 show version 查看运行设置 show running-config 查看开机设置 show startup-config
显示端口信息 show interface type slot/number 显示路由信息 show ip router 4.拷贝命令
用于IOS及CONFIG的备份和升级
5.网络命令
任务 命令
登录远程主机 telnet hostname|IP address 网络侦测 ping hostname|IP address 路由跟踪 trace hostname|IP address
6.基本设置命令
任务命令
全局设置 config terminal
设置访问用户及密码 username username password password 设置特权密码 enable secret password 设置路由器名 hostname name
设置静态路由 ip route destination subnet-mask next-hop 启动IP路由 ip routing 启动IPX路由 ipx routing
端口设置 interface type slot/number
设置IP地址 ip address address subnet-mask 设置IPX网络 ipx network network 激活端口 no shutdown
物理线路设置 line type number
启动登录进程 login [local|tacacs server] 设置登录密码 password password
四、配置IP寻址
1.IP地址分类
IP地址分为网络地址和主机地址二个部分,A类地址前8位为网络地址,后24位为主机地址,B类地址16位为网络地址,后16位为主机地址,C类地址前24位为网络地址,后8位为主机地址,网络地址范围如下表所示:
种类 网络地址范围
A
1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留
D 224.0.0.0到239.255.255.255用于多点广播
E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播
2.分配接口IP地址
任务 命令
接口设置 interface type slot/number
为接口设置IP地址 ip address ip-address mask
掩玛(mask)用于识别IP地址中的网络地址位数,IP地址(ip-address)和掩码(mask)相与即得到网络地址。
3.使用可变长的子网掩码
通过使用可变长的子网掩码可以让位于不同接口的同一网络编号的网络使用不同的掩码,这样可以节省IP地址,充分利用有效的IP地址空间。
如下图所示:
Router1和Router2的E0端口均使用了C类地址192.1.0.0作为网络地址,Router1的E0的网络地址为192.1.0.128,掩码为255.255.255.192, Router2的E0的网络地址为192.1.0.64,掩码为255.255.255.192,这样就将一个C类网络地址分配给了二个网,既划分了二个子网,起到了节约地址的作用。
4.使用网络地址翻译(NAT)
NAT(Network Address Translation)起到将内部私有地址翻译成外部合法的全局地址的功能,它使得不具有合法IP地址的用户可以通过NAT访问到外部Internet.当建立内部网的时候,建议使用以下地址组用于主机,这些地址是由Network Working Group(RFC 1918)保留用于私有网络地址分配的.l Class A:10.1.1.1 to 10.254.254.254
l Class B:172.16.1.1 to 172.31.254.254
l Class C:192.168.1.1 to 192.168.254.254
命令描述如下:
任务 命令
定义一个标准访问列表 access-list Access-list-number permIT source [source-wildcard]
定义一个全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} [type rotary]
建立动态地址翻译 ip nat inside source {list {Access-list-number | name} pool name [overload] | static local-ip global-ip}
指定内部和外部端口 ip nat {inside | outside}
如下图所示,路由器的Ethernet 0端口为inside端口,即此端口连接内部网络,并且此端口所连接的网络应该被翻译,Serial 0端口为outside端口,其拥有合法IP地址(由NIC或服务提供商所分配的合法的IP地址),来自网络10.1.1.0/24的主机将从IP地址池c2501中选择一个地址作为自己的合法地址,经由Serial 0口访问Internet。命令ip nat inside source list 2 pool c2501 overload中的参数overload,将允许多个内部地址使用相同的全局地址(一个合法IP地址,它是由NIC或服务提供商所分配的地址)。命令ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192定义了全局地址的范围。
设置如下:
ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192
interface Ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside!
interface Serial 0
ip address 202.200.10.5 255.255.255.252
ip nat outside!
ip route 0.0.0.0 0.0.0.0 Serial 0
Access-list 2 permIT 10.0.0.0 0.0.0.255
!Dynamic NAT!
ip nat inside source list 2 pool c2501 overload
line console 0
exec-timeout 0 0!
line vty 0 4
end
技术二
五、配置静态路由
通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。
任务 命令
建立静态路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent] Prefix :所要到达的目的网络
mask :子网掩码
address :下一个跳的IP地址,即相邻路由器的端口地址。
interface :本地网络接口
distance :管理距离(可选)
tag tag :tag值(可选)
permanent :指定此路由即使该端口关掉也不被移掉。
以下在Router1上设置了访问192.1.0.64/26这个网下一跳地址为192.200.10.6,即当有目的地址属于192.1.0.64/26的网络范围的数据报,应将其路由到地址为192.200.10.6的相邻路由器。在Router3上设置了访问192.1.0.128/26及192.200.10.4/30这二个网下一跳地址为192.1.0.65。由于在Router1上端口Serial 0地址为192.200.10.5,192.200.10.4/30这个网属于直连的网,已经存在访问192.200.10.4/30的路径,所以不需要在Router1上添加静态路由。
Router1:
ip route 192.1.0.64 255.255.255.192 192.200.10.6
Router3:
ip route 192.1.0.128 255.255.255.192 192.1.0.65
ip route 192.200.10.4 255.255.255.252 192.1.0.65
同时由于路由器Router3除了与路由器Router2相连外,不再与其他路由器相连,所以也可以为它赋予一条默认路由以代替以上的二条静态路由,ip route 0.0.0.0 0.0.0.0 192.1.0.65
即只要没有在路由表里找到去特定目的地址的路径,则数据均被路由到地址为192.1.0.65的相邻路由器。
一、HDLC
HDLC是CISCO路由器使用的缺省协议,一台新路由器在未指定封装协议时默认使用HDLC封装。
1.有关命令
端口设置
任务 命令
设置HDLC封装 encapsulation hdlc
设置DCE端线路速度 clockrate speed
复位一个硬件接口 clear interface serial unIT
显示接口状态 show interfaces serial [unIT] 1
注:1.以下给出一个显示Cisco同步串口状态的例子.Router#show interface serial 0
Serial 0 is up, line protocol is up
Hardware is MCI Serial
Internet address is 150.136.190.203, subnet mask is 255.255.255.0
MTU 1500 bytes, BW 1544 KbIT, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, looPBack not set, keepalive set(10 sec)
Last input 0:00:07, output 0:00:00, output hang never
Output queue 0/40, 0 drops;input queue 0/75, 0 drops
Five minute input rate 0 bITs/sec, 0 packets/sec
Five minute output rate 0 bITs/sec, 0 packets/sec
16263 packets input, 1347238 bytes, 0 no buffer
Received 13983 broadcasts, 0 runts, 0 giants
input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 2 abort 22146 packets output, 2383680 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets, 0 restarts 1 carrier transITions
2.举例
设置如下:
Router1:
interface Serial0
ip address 192.200.10.1 255.255.255.0 clockrate 1000000
Router2:
interface Serial0
ip address 192.200.10.2 255.255.255.0!
3.举例使用E1线路实现多个64K专线连接.相关命令: 任务 命令
进入controller配置模式 controller {t1 | e1} number 选择帧类型 framing {crc4 | no-crc4}
选择line-code类型 linecode {ami | b8zs | hdb3}
建立逻辑通道组与时隙的映射 channel-group number timeslots range1 显示controllers接口状态 show controllers e1 [slot/port]2
注: 1.当链路为T1时,channel-group编号为0-23, Timeslot范围1-24;当链路为E1时, channel-group编号为0-30, Timeslot范围1-31.2.使用show controllers e1观察controller状态,以下为帧类型为crc4时controllers正常的状态.Router# show controllers e1
e1 0/0 is up.Applique type is Channelized E1unbalanced
Framing is CRC4, Line Code is HDB3 No alarms detected.Data in current interval(725 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
以下例子为E1连接3条64K专线, 帧类型为NO-CRC4,非平衡链路,路由器具体设置如下:
shanxi#wri t
Building configuration...Current configuration:!
version 11.2
no service udp-small-servers no service tcp-small-servers!
hostname shanxi!
enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password shanxi!
ip subnet-zero!
controller E1 0 framing NO-CRC4
channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!
interface Ethernet0
ip address 133.118.40.1 255.255.0.0 media-type 10BASET!
interface Ethernet1 no ip address shutdown!
interface Serial0:0
ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!
interface Serial0:1
ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!
interface Serial0:2
ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!
no ip classless
ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!
line con 0 line aux 0
line vty 0 4
password shanxi login!end
二、PPP
PPP(Point-to-Point Protocol)是SLIP(Serial Line IP protocol)的继承者,它提供了跨过同步和异步电路实现路由器到路由器(router-to-router)和主机到网络(host-to-network)的连接。
CHAP(Challenge Handshake Authentication Protocol)和PAP(Password Authentication Protocol)(PAP)通常被用于在PPP封装的串行线路上提供安全性认证。使用CHAP和PAP认证,每个路由器通过名字来识别,可以防止未经授权的访问。
CHAP和PAP在RFC 1334上有详细的说明。
1.有关命令
端口设置
任务 命令
设置PPP封装 encapsulation ppp1
设置认证方法 ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [list-name | default] [callin]
指定口令 username name password secret
设置DCE端线路速度 clockrate speed
注:
1、要使用CHAP/PAP必须使用PPP封装。在与非Cisco路由器连接时,一般采用PPP封装,其它厂家路由器一般不支持Cisco的HDLC封装协议。
2.举例
路由器Router1和Router2的S0口均封装PPP协议,采用CHAP做认证,在Router1中应建立一个用户,以对端路由器主机名作为用户名,即用户名应为router2。同时在Router2中应建立一个用户,以对端路由器主机名作为用户名,即用户名应为router1。所建的这两用户的password必须相同。
设置如下:
Router1:
hostname router1
username router2 password xxx
interface Serial0
ip address 192.200.10.1 255.255.255.0
clockrate 1000000
ppp authentication chap!
Router2:
hostname router2
username router1 password xxx
interface Serial0
ip address 192.200.10.2 255.255.255.0 ppp authentication chap!
二、x.25
1.X25技术
X.25规范对应OSI三层,X.25的第三层描述了分组的格式及分组交换的过程。X.25的第二层由LAPB(Link Access Procedure, Balanced)实现,它定义了用于DTE/DCE连接的帧格式。X.25的第一层定义了电气和物理端口特性。
X.25网络设备分为数据终端设备(DTE)、数据电路终端设备(DCE)及分组交换设备(PSE)。DTE是X.25的末端系统,如终端、计算机或网络主机,一般位于用户端,Cisco路由器就是DTE设备。DCE设备是专用通信设备,如调制解调器和分组交换机。PSE是公共网络的主干交换机。
X.25定义了数据通讯的电话网络,每个分配给用户的x.25 端口都具有一个x.121地址,当用户申请到的是SVC(交换虚电路)时,x.25一端的用户在访问另一端的用户时,首先将呼叫对方x.121地址,然后接收到呼叫的一端可以接受或拒绝,如果接受请求,于是连接建立实现数据传输,当没有数据传输时挂断连接,整个呼叫过程就类似我们拨打普通电话一样,其不同的是x.25可以实现一点对多点的连接。其中x.121地址、htc均必须与x.25服务提供商分配的参数相同。X.25 PVC(永久虚电路),没有呼叫的过程,类似DDN专线。
2.有关命令:
任务 命令
设置X.25封装 encapsulation x25 [dce]
设置X.121地址 x25 address x.121-address
设置远方站点的地址映射 x25 map protocol address [protocol2 address2[...[protocol9 address9]]] x121-address [option]
设置最大的双向虚电路数 x25 htc citcuIT-number1
设置一次连接可同时建立的虚电路数 x25 nVC count2
设置x25在清除空闲虚电路前的等待周期 x25 idle minutes
重新启动x25,或清一个svc,启动一个pvc相关参数 clear x25 {serial number | cmns-interface mac-address} [VC-number] 3
清x25虚电路 clear x25-VC
显示接口及x25相关信息 show interfaces serial show x25 interface show x25 map show x25 VC
注:
1、虚电路号从1到4095,Cisco路由器默认为1024,国内一般分配为16。
2、虚电路计数从1到8,缺省为1。
3、在改变了x.25各层的相关参数后,应重新启动x25(使用clear x25 {serial number | cmns-interface mac-address} [vc-number]或clear x25-VC命令),否则新设置的参数可能不能生效。同时应对照服务提供商对于x.25交换机端口的设置来配置路由器的相关参数,若出现参数不匹配则可能会导致连接失败或其它意外情况。
3.实例:
3.1.在以下实例中每二个路由器间均通过sVC实现连接。
路由器设置如下:
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.2 110102 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.10.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router:
interface Serial0
encapsulation x25
ip address 192.200.10.3 255.255.255.0
x25 address 110103
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.2 110102 broadcast!
相关调试命令:
clear x25-VC
show interfaces serial
show x25 map
show x25 route
show x25 VC
3.2.在以下实例中路由器router1和router2均通过svc与router连接,但router1和router2不通过sVC直接连接,此三个路由器的串口运行RIP路由协议,使用了子接口的概念。由于使用子接口,router1和router2均学习到了访问对方局域
网的路径,若不使用子接口,router1和router2将学不到到对方局域网的路由。
子接口(Subinterface)是一个物理接口上的多个虚接口,可以用于在同一个物理接口上连接多个网。我们知道为了避免路由循环,路由器支持splIT horizon法则,它只允许路由更新被分配到路由器的其它接口,而不会再分配路由更新回到此路由被接收的接口。
无论如何,在广域网环境使用基于连接的接口(象 X.25和Frame Relay),同一接口通过虚电路(VC)连接多台远端路由器时,从同一接口来的路由更新信息不可以再被发回到相同的接口,除非强制使用分开的物理接口连接不同的路由器。Cisco提供子接口(subinterface)作为分开的接口对待。你可以将路由器逻辑地连接到相同物理接口的不同子接口, 这样来自不同子接口的路由更新就可以被分配到其他子接口,同时又满足splIT horizon法则。
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.3 110103 broadcast!
router rip
network 192.200.10.0!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.11.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.11.3 110103 broadcast!
router rip
network 192.200.11.0!
Router:
interface Serial0
encapsulation x25
x25 address 110103
x25 htc 16
x25 nVC 2!
interface Serial0.1 point-to-point
ip address 192.200.10.3 255.255.255.0 x25 map ip 192.200.10.1 110101 broadcast!
interface Serial0.2 point-to-point
ip address 192.200.11.3 255.255.255.0 x25 map ip 192.200.11.2 110102 broadcast!
router rip
network 192.200.10.0 network 192.200.11.0!
帧中继是一种高性能的WAN协议,它运行在OSI参考模型的物理层和数据链路层。它是一种数据包交换技术,是X.25的简化版本。它省略了X.25的一些强健功能,如提供窗口技术和数据重发技术,而是依靠高层协议提供纠错功能,这是因为帧中继工作在更好的WAN设备上,这些设备较之X.25的WAN设备具有更可靠的连接服务和更高的可靠性,它严格地对应于OSI参考模型的最低二层,而X.25还提供第三层的服务,所以,帧中继比X.25具有更高的性能和更有效的传输效率。
帧中继广域网的设备分为数据终端设备(DTE)和数据电路终端设备(DCE),Cisco路由器作为 DTE设备。
帧中继技术提供面向连接的数据链路层的通信,在每对设备之间都存在一条定义好的通信链路,且该链路有一个链路识别码。这种服务通过帧中继虚电路实现,每个帧中继虚电路都以数据链路识别码(DLCI)标识自己。DLCI的值一般由帧中继服务提供商指定。帧中继即支持PVC也支持SVC。
帧中继本地管理接口(LMI)是对基本的帧中继标准的扩展。它是路由器和帧中继交换机之间信令标准,提供帧中继管理机制。它提供了许多管理复杂互联网络的特性,其中包括全局寻址、虚电路状态消息和多目发送等功能。
2.有关命令:
端口设置
任务 命令
设置Frame Relay封装 encapsulation frame-relay[ietf] 1
设置Frame Relay LMI类型 frame-relay lmi-type {ansi | cisco | q933a}2
设置子接口 interface interface-type interface-number.subinterface-number [multipoint|point-to-point]
映射协议地址与DLCI frame-relay map protocol protocol-address dlci [broadcast]3
设置FR DLCI编号 frame-relay interface-dlci dlci [broadcast]
注:1.若使Cisco路由器与其它厂家路由设备相连,则使用Internet工程任务组(IETF)规定的帧中继封装格式。
2.从Cisco IOS版本11.2开始,软件支持本地管理接口(LMI)“自动感觉”,“自动感觉”使接口能确定交换机支持的LMI类型,用户可以不明确配置LMI接口类型。
3.broadcast选项允许在帧中继网络上传输路由广播信息。
3.帧中继point to point配置实例:
Router1:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.1.1 255.255.255.0 frame-reply interface-dlci 105!
interface serial 0.2 point-to-point ip address 172.16.2.1 255.255.255.0 frame-reply interface-dlci 102!
interface serial 0.3 point-to-point ip address 172.16.4.1 255.255.255.0 frame-reply interface-dlci 104!
Router2:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.2.2 255.255.255.0 frame-reply interface-dlci 201!
interface serial 0.2 point-to-point ip address 172.16.3.1 255.255.255.0 frame-reply interface-dlci 203!
相关调试命令:
show frame-relay lmi show frame-relay map show frame-relay pVC show frame-relay route show interfaces serial go top
4.帧中继 Multipoint 配置实例: Router1:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.2 255.255.255.0
frame-reply map ip 172.16.1.1 201 broadcast frame-reply map ip 172.16.1.3 301 broadcast frame-reply map ip 172.16.1.4 401 broadcast!
Router2:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.1 255.255.255.0
frame-reply map ip 172.16.1.2 102 broadcast frame-reply map ip 172.16.1.3 102 broadcast frame-reply map ip 172.16.1.4 102 broadcast
技术4 路由协议:
一、RIP协议
RIP(Routing information Protocol)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,简称IGP),适用于小型同类网络,是典型的距离向量(distance-vector)协议。文档见RFC1058、RFC1723。
RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。RIP提供跳跃计数(hop count)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。RIP最多支持的跳数为15,即在源和目的网间所要经过的最多路由器的数目为15,跳数16表示不可达。
1.有关命令
任务 命令
指定使用RIP协议 router rip
指定RIP版本 version {1|2}1
指定与该路由器相连的网络 network network
注:1.Cisco的RIP版本2支持验证、密钥管理、路由汇总、无类域间路由(CIDR)和变长子网掩码(VLSMs)
2.举例
Router1:
router rip
version 2
network 192.200.10.0 network 192.20.10.0!
相关调试命令:
show ip protocol show ip route
二、IGRP协议
IGRP(Interior Gateway Routing Protocol)是一种动态距离向量路由协议,它由Cisco公司八十年代中期设计。使用组合用户配置尺度,包括延迟、带宽、可靠性和负载。
缺省情况下,IGRP每90秒发送一次路由更新广播,在3个更?芷谀?即270秒),没有从路由中的第一个路由器接收到更新,则宣布路由不可访问。在7个更?芷诩?30秒后,Cisco IOS 软件从路由表中清除路由。
1.有关命令
任务 命令
指定使用RIP协议 router igrp autonomous-system1
指定与该路由器相连的网络 network network
指定与该路由器相邻的节点地址 neighbor ip-address
注:
1、autonomous-system可以随意建立,并非实际意义上的autonomous-system,但运行IGRP的路由器要想交换路由更新信息其autonomous-system需相同。
2.举例
Router1:
router igrp 200
network 192.200.10.0
network 192.20.10.0!
三、OSPF协议
OSPF(Open Shortest Path First)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。与RIP相对,OSPF是链路状态路有协议,而RIP是距离向量路由协议。
链路是路由器接口的另一种说法,因此OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态来建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。
文档见RFC2178。
1.有关命令
全局设置
任务 命令
指定使用OSPF协议 router ospf process-id1
指定与该路由器相连的网络 network address wildcard-mask area area-id2
指定与该路由器相邻的节点地址 neighbor ip-address
注:
1、OSPF路由进程process-id必须指定范围在1-65535,多个OSPF进程可以在同一个路由器上配置,但最好不这样做。多个OSPF进程需要多个OSPF数据库的副本,必须运行多个最短路径算法的副本。process-id只在路由器内部起作用,不同路由器的process-id可以不同。
2、wildcard-mask 是子网掩码的反码, 网络区域ID area-id在0-4294967295内的十进制数,也可以是带有IP地址格式的x.x.x.x。当网络区域ID为0或0.0.0.0时为主干域。不同网络区域的路由器通过主干域学习路由信息。
2.基本配置举例:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.64 0.0.0.63 area 2!
Router3:
interface ethernet 0
ip address 192.1.0.130 255.255.255.192!
router ospf 300
network 192.1.0.128 0.0.0.63 area 1!
Router4:
interface ethernet 0
ip address 192.1.0.66 255.255.255.192!
router ospf 400
network 192.1.0.64 0.0.0.63 area 1!
相关调试命令:
debug ip ospf events debug ip ospf packet show ip ospf
show ip ospf databASE show ip ospf interface show ip ospf neighbor show ip route
3.使用身份验证
为了安全的原因,我们可以在相同OSPF区域的路由器上启用身份验证的功能,只有经过身份验证的同一区域的路由器才能互相通告路由信息。
在默认情况下OSPF不使用区域验证。通过两种方法可启用身份验证功能,纯文本身份验证和消息摘要(md5)身份验证。纯文本身份验证传送的身份验证口令为纯文本,它会被网络探测器确定,所以不安全,不建议使用。而消息摘要(md5)身份验证在传输身份验证口令前,要对口令进行加密,所以一般建议使用此种方法进行身份验证。
使用身份验证时,区域内所有的路由器接口必须使用相同的身份验证方法。为起用身份验证,必须在路由器接口配置模式下,为区域的每个路由器接口配置口令。
任务 命令
指定身份验证 area area-id authentication [message-digest]
使用纯文本身份验证 ip ospf authentication-key password
使用消息摘要(md5)身份验证 ip ospf message-digest-key keyid md5 key
以下列举两种验证设置的示例,示例的网络分布及地址分配环境与以上基本配置举例相同,只是在Router1和Router2的区域0上使用了身份验证的功能。:
例1.使用纯文本身份验证
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252
ip ospf authentication-key cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
area 0 authentication!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252
ip ospf authentication-key cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication!
例2.消息摘要(md5)身份验证:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.128 0.0.0.63 area 1 area 0 authentication message-digest!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication message-digest!
相关调试命令:
debug ip ospf adj debug ip ospf events
四、重新分配路由
在实际工作中,我们会遇到使用多个IP路由协议的网络。为了使整个网络正常地工作,必须在多个路由协议之间进行成功的路由再分配。
以下列举了OSPF与RIP之间重新分配路由的设置范例:
Router1的Serial 0端口和Router2的Serial 0端口运行OSPF,在Router1的Ethernet 0端口运行RIP 2,Router3运行RIP2,Router2有指向Router4的192.168.2.0/24网的静态路由,Router4使用默认静态路由。需要在Router1和Router3之间重新分配OSPF和RIP路由,在Router2上重新分配静态路由和直连的路由。
范例所涉及的命令
任务 命令
重新分配直连的路由 redistribute connected
重新分配静态路由 redistribute static
重新分配ospf路由 redistribute ospf process-id metric metric-value
重新分配rip路由 redistribute rip metric metric-value
Router1:
interface ethernet 0
ip address 192.168.1.1 255.255.255.0!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
redistribute rip metric 10
network 192.200.10.4 0.0.0.3 area 0!
router rip
version 2
redistribute ospf 100 metric 1
network 192.168.1.0!
Router2:
interface looPBack 1
ip address 192.168.3.2 255.255.255.0!
interface ethernet 0
ip address 192.168.0.2 255.255.255.0!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
redistribute connected subnet
redistribute static subnet
network 192.200.10.4 0.0.0.3 area 0!
ip route 192.168.2.0 255.255.255.0 192.168.0.1!
Router3:
interface ethernet 0
ip address 192.168.1.2 255.255.255.0!
router rip version 2
network 192.168.1.0!
Router4:
interface ethernet 0
ip address 192.168.0.1 255.255.255.0!
interface ethernet 1
ip address 192.168.2.1 255.255.255.0!
ip route 0.0.0.0 0.0.0.0 192.168.0.2!
五、IPX协议设置
IPX协议与IP协议是两种不同的网络层协议,它们的路由协议也不一样,IPX的路由协议不象IP的路由协议那样丰富,所以设置起来比较简单。但IPX协议在以太网上运行时必须指定封装形式。
1. 有关命令
启动IPX路由 ipx routing
设置IPX网络及以太网封装形式 ipx network network [encapsulation encapsulation-type]1
指定路由协议,默认为RIP ipx router {eigrp autonomous-system-number | nlsp [tag] | rip}
注:1.NETwork 范围是1 到FFFFFFFD.IPX封装类型列表
接口类型 封装类型 IPX帧类型
Ethernet novell-ether(默认)arpa sap snap Ethernet_802.3 Ethernet_II Ethernet_802.2 Ethernet_Snap
Token Ring sap(默认)snap Token-Ring Token-Ring_Snap
FDDI snap(默认)sap novell-fddi Fddi_Snap Fddi_802.2 Fddi_Raw
举例:
在此例中,WAN的IPX网络为3a00,Router1所连接的局域网IPX网络号为2a00,在此局域网有一台Novell服务器,IPX网络号也是2a00, 路由器接口的IPX网络号必须与在同一网络的Novell服务器上设置的IPX网络号相同。路由器通过监听SAP来建立已知的服务及自己的网络地址表,并每60秒发送一次自己的SAP表。
Router1:
ipx routing
interface ethernet 0
ipx network 2a00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 3a00 network 2a00!
Router2: ipx routing
interface ethernet 0
ipx network 2b00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 2b00 network 3a00!
相关调试命令:
debug ipx packet debug ipx routing debug ipx sap debug ipx spoof debug ipx spx
show ipx eigrp interfaces show ipx eigrp neighbors show ipx eigrp topology show ipx interface show ipx route show ipx servers show ipx spx-spoof
服务质量及访问控制
一、协议优先级设置
1.有关命令
任务 命令
设置优先级表项目 priorITy-list list-number protocol protocol
{high | medium | normal | low} queue-keyword keyword-value
使用指定的优先级表 priorITy-group list-number
2.举例
Router1:
priorITy-list 1 protocol ip high tcp telnet
priorITy-list 1 protocol ip low tcp ftp
priorITy-list 1 default normal
interface serial 0
priorITy-group 1
custom-queue-list 1
三、访问控制
1.有关命令
任务 命令
设置访问表项目 Access-list list {permIT | deny} address mask
设置队列表中队列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的访问表 ip Access-group list {in | out}
2.举例
Router1:
Access-list 1 deny 192.1.3.0 0.0.0.255
Access-list 1 permIT any
interface serial 0
ip Access-group 1 in
{high | medium | normal | low} queue-keyword keyword-value
使用指定的优先级表 priorITy-group list-number
2.举例
Router1:
priorITy-list 1 protocol ip high tcp telnet priorITy-list 1 protocol ip low tcp ftp priorITy-list 1 default normal interface serial 0
priorITy-group 1
二、队列定制
1.有关命令
任务 命令
设置队列表中包含协议 queue-list list-number protocol protocol-name queue-number queue-keyword keyword-value
设置队列表中队列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的队列表 custom-queue-list list
2.举例
Router1:
queue-list 1 protocol ip 0 tcp telnet
queue-list 1 protocol ip 1 tcp www.xiexiebang.command alias!
#vtp
set vtp domain hne
set vtp mode server
set vtp v2 disable
set vtp pruning disable
set vtp pruneeligible 2-1000
clear vtp pruneeligible 1001-1005
set vlan 1 name default type ethernet mtu 1500 said 100001 state active
set vlan 777 name rgw type ethernet mtu 1500 said 100777 state active
set vlan 888 name qbw type ethernet mtu 1500 said 100888 state active
set vlan 1002 name fddi-default type fddi mtu 1500 said 101002 state active
set vlan 1004 name fddinet-default type fddinet mtu 1500 said 101004 state active bridge 0x0 stp ieee
set vlan 1005 name trnet-default type trbrf mtu 1500 said 101005 state active bridge 0x0 stp ibm
set vlan 1003 name token-ring-default type trcrf mtu 1500 said 101003 state active parent 0 ring 0x0 mode srb aremaxhop 7 stemaxhop 7!
#set boot command
set boot config-register 0x102
set boot system flash bootflash:cat5000-sup3.4-3-1a.bin!
#module 1 : 2-port 1000BASELX Supervisor set module name 1 set vlan 1 1/1-2
set port enable 1/1-2!
#module 2 : empty!
#module 3 : 24-port 10/100BASETX Ethernet set module name 3 set module enable 3 set vlan 1 3/1-22 set vlan 777 3/23 set vlan 888 3/24
set trunk 3/1 on isl 1-1005 #module 4 empty!
#module 5 empty!
#module 6 : 1-port Route SwITch set module name 6
set port level 6/1 normal set port trap 6/1 disable set port name 6/1 set cdp enable 6/1 set cdp interval 6/1 60 set trunk 6/1 on isl 1-1005!
#module 7 : 24-port 10/100BASETX Ethernet set module name 7 set module enable 7 set vlan 1 7/1-22 set vlan 888 7/23-24
set trunk 7/1 on isl 1-1005 set trunk 7/2 on isl 1-1005!
#module 8 empty!
#module 9 empty!
#module 10 : 12-port 100BASEFX MM Ethernet set module name 10 set module enable 10 set vlan 1 10/1-12
set port channel 10/1-4 off set port channel 10/5-8 off set port channel 10/9-12 off set port channel 10/1-2 on set port channel 10/3-4 on set port channel 10/5-6 on set port channel 10/7-8 on set port channel 10/9-10 on set port channel 10/11-12 on #module 11 empty!
#module 12 empty!
#module 13 empty!
#swITch port analyzer
!set span 1 1/1 both inpkts disable set span disable!#cam
set cam agingtime 1-2,777,888,1003,1005 300 end
5500C>(enable)
WS-X5302路由模块设置:
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption no service udp-small-servers no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface Vlan1
ip address 10.230.2.56 255.255.255.0!
interface Vlan777
ip address 10.230.3.56 255.255.255.0!
interface Vlan888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0
line aux 0
line vty 0 4
password router
login!
end
Router#
3.1.例二:
交换设备仍选用Catalyst5500交换机1台,安装WS-X5530-E3管理引擎,多块WS-X5225R在交换机内划有3个虚拟网,分别名为default、qbw、rgw,通过Cisco3640路由器实现虚拟网间路由。交换机设置与例一类似。
路由器Cisco3640,配有一块NM-1FE-TX模块,此模块带有一个快速以太网接口可以支持ISL。Cisco3640快速以太网接口与交换机上的某一支持ISL的端口实现连接,如交换机第3槽第1个接口(3/1口)。
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface FastEthernet1/0!
interface FastEthernet1/0.1
encapsulation isl 1
ip address 10.230.2.56 255.255.255.0!
interface FastEthernet1/0.2
encapsulation isl 777
ip address 10.230.3.56 255.255.255.0!
interface FastEthernet1/0.3 encapsulation isl 888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0 line aux 0 line vty 0 4
password router login!end Router#
参考:
1、Cisco路由器口令恢复
当Cisco路由器的口令被错误修改或忘记时,可以按如下步骤进行操作:
1.开机时按使进入ROM监控状态
2.按o 命令读取配置寄存器的原始值
> o 一般值为0x2102
3.作如下设置,使忽略NVRAM引导
>o/r0x**4* Cisco2500系列命令
rommon 1 >confreg 0x**4* Cisco2600、1600系列命令
一般正常值为0x2102 4.重新启动路由器
>I
rommon 2 >reset
5.在“Setup”模式,对所有问题回答No 6.进入特权模式
Router>enable 7.下载NVRAM
Router>configure memory
8.恢复原始配置寄存器值并激活所有端口
“hostname”#configure terminal
“hostname”(config)#config-register 0x“value”
“hostname”(config)#interface xx “hostname”(config)#no shutdown 9.查询并记录丢失的口令
“hostname”#show configuration(show startup-config)10.修改口令
“hostname”#configure terminal “hostname”(config)line console 0 “hostname”(config-line)#login
“hostname”(config-line)#password xxxxxxxxx “hostname”(config-line)#
“hostname”(config-line)#wrITe memory(copy running-config startup-config)
2、IP地址分配
地址类 网络主机 网络地址范围 标准二进制掩码
A N.H.H.H 1-126 1111 1111 0000 0000 0000 0000 0000 0000 B N.N.H.H 128-191 1111 1111 1111 1111 0000 0000 0000 0000 C N.N.N.H 192-223 1111 1111 1111 1111 1111 1111 0000 0000
子网位个数 子网掩码 子网数 主机数
B类地址 255.255.192.0 2 16382 3 255.255.224.0 6 8198 4 255.255.240.0 14 4894 5 255.255.248.0 30 2846 6 255.255.252.0 62 1822 7 255.255.254.0 126 518 8 255.255.255.0 254 254 9 255.255.255.128 518 126 10 255.255.255.192 1822 62 11 255.255.255.224 2846 30 12 255.255.255.240 4894 14 13 255.255.255.248 8198 6 14 255.255.255.252 16382 2 C类地址 255.255.255.192 2 62 3 255.255.255.224 6 30 4 255.255.255.240 14 14 5 255.255.255.248 30 6 6 255.255.255.252 62 2