锐捷交换机路由器配置教程

锐捷交换机路由器配置教程
锐捷交换机路由器配置教程

锐捷交换机路由器配置教程

目录

第一章:设备配置和文件管理 .......... .. (4)

1.1 通过TELNET 式来配置设备 ... . (4)

1.2 更改IOS 命令的特权等级 (4)

1.3 设备时钟设置 (5)

第二章:交换机基础配置 ............... (5)

2.1 交换机vlan 和trunk 的置 ..... .5

2.2 turnk 接口修剪配置 (6)

2.3 PVLAN 配置 ............... (7)

2.4 端口汇聚配置 .... ..8

2.5 生成树配置 ..... . (9)

2.6 端口镜像配置 ..... .. (9)

第三章:交换机防止ARP 欺骗置 .. (10)

3.1 交换机地址绑定(address-bind )功能 (10)

3.2 交换机端口安全功能 (10)

3.3 交换机arp-check 功能 .... ..11

3.4 交换机ARP动态检测功能(DAI)........ . (11)

第四章:访问控制列表配置(ACL).... ....... ..12

4.1 标准ACL配置 (12)

4.2 扩展ACL配置 (13)

4.3 VLAN之间的ACL配置............... ...... .13

4.4 单向ACL的配置 (15)

第五章:应用协议配置 (16)

5.1 DHCP服务配置......................... . (16)

5.2 交换机dot1x认证配置 (18)

5.3 QOS限速配置............... (19)

5.4 IPsec配置.............. (20)

5.5 GRE配置................ ............... ..22

5.6 PPTP 配置 (22)

5.7 路由器L2TP配置 (23)

5.8 路由器NAT 配置 (24)

第六章:路由协议配置 (25)

6.1 默认路由配置 (25)

6.2 静态路由配置 (25)

6.3 浮动路由配置 (25)

6.4 策略路由配置 (25)

6.5 OSPF 配置............ . (26)

6.6 OSPF 中router ID 配置 (27)

第一章:设备配置和文件管理

1.1 通过TELNET 式来配置设备

提问:如通过telnet 式来配置设备?回答:

步骤一:配置VLAN1 的IP 地址

S5750>en ---- 进入特权模式S5750#conf ---- 进入全局配置模式S5750(config)#int vlan 1 ---- 进入vlan 1 接口

S5750(config-if)#ip address 192.168.0.230 255.255.255.0

- 为vlan 1 接口上设置管理ip S5750(config-if)#exit ----退回到全局配置模式步骤二:配置telnet密码

S5750(config)#line vty 0 4 ----进入telnet密码配置模式

S5750(config-line)#login ---启用需输入密码才能telnet成功

S5750(config-line)#password rscstar ---将telnet密码设置为rscstar

S5750(config-line)#exit ---回到全局配置模式

S5750(config)#enable secret 0 rscstar -配置进入特权模式的密码为rscstar

步骤三:开启SSH服务(可选操作)

S5750(config)#enable service ssh-server ---开启ssh服务

S5750(config)#ip ssh version 2 -启用ssh version 2

S5750(config)#exit -- 回到特权模式

S5750#wri -保存配置

1.2 更改IOS 命令的特权等级

提问:如只允dixy这个用户使用与ARP相关的命令?回答:

S5750(config)#username dixy password dixy - 设置dixy 用户名和密码

S5750(config)#username dixy privilege 10 --dixy 帐户的权限为10

S5750(config)#privilege exec level 10 show arp

- 权限10 可以使用show arp 命令

S5750(config)#privilege config all level 10 arp

-- 权限10 可以使用所有arp 打头的命令

S5750(config)#line vty 0 4 ---- 配置telnet 登陆用户

S5750(config-line)#no password

S5750(config-line)#login local

注释:15 级密码为enable 特权密码,无法更改,0 级密码只能支持disable ,enable ,exit和help ,1 级密码无法进行配置。

1.3 设备时钟设置

提问:如设置设备时钟?回答:

S5750#clock set 12:45:55 11 25 2008

- ---设置时间为2008年11月25日12点45分55秒

S5750#clock update-calendar ---设置日历更新

S5750(config)#clock timezone CN 8 22 -时间名字为中国,东8区22分

第二章:交换机基础配置

2.1 交换机vlan和trunk的配置

提问:如在交换机上划分vlan ,配置trunk 接口?回答:

步骤一:给交换机配置IP地址

S2724G#conf

S2724G(config)#int vlan 1

S2724G(config-if)#ip addess 192.168.0.100 255.255.255.0 -

- 给VLAN 1 配置IP 地址

S2724G(config-if)#no shutdown - 激活该VLAN 接口

S2724G(config-if)#exit

S2724G(config)#ip default-gateway 192.168.0.1 - 指定交换机的网关地址

步骤二:创建VLAN

S2724G#conf

S2724G(config)#vlan 10 --- 创建VLAN 10

S2724G(config-vlan)#exit

S2724G(config)# vlan 20 --- 创建VLAN 20

S2724G(config-vlan)#exit

步骤三:把相应接口指定到相应的VLAN 中

S2724G(config)#int gi 0/10

S2724G(config-if)#switch access vlan 10

-把交换机的第10端口划到VLAN 10中

S2724G(config-if)#exit

S2724G(config)#int gi 0/20

S2724G(config-if)#switch access vlan 20

-把交换机的第20端口划到VLAN 20中

S2724G(config-if)#exit

S2724G(config)#int gi 0/24

S2724G(config-if)#switch mode trunk--设置24口为Trunk模式(与三层交换机的连接口

S2724G(config-if)#

步骤四:保存配置

S2724G(config-if)#end

S2724G#write

2.2 turnk接口修剪配置

提问:如让trunk 接口只允部分vlan 通过?回答:

Switch(config)#int fa 0/24

Switch (config-if)#switch mode trunk

Switch (config-if)#switchport trunk allowed vlan remove 10,20,30-40

-- 不允VLAN10,20,30-40 通过Trunk 口

2.3 PVLAN 配置

提问:如实现几组用户之间的隔离,但同时又都能访问公用服务?回答:

步骤一:创建隔离VLAN

S2724G#conf

S2724G(config)#vlan 3 ----创建VLAN3

S2724G(config-vlan)#private-vlan community --将VLAN3设为隔离VLAN

S2724G(config)#vlan 4 -创建VLAN4

S2724G(config-vlan)#private-vlan community --将VLAN4设为隔离VLAN

S2724G(config-vlan)#exit --退回到特权模式

步骤二:创建主VLAN

S2724G(config)#vlan 2 -进入VLAN2

S2724G(config-vlan)#private-vlan primary --VLAN2为主VLAN

步骤三:将隔离VLAN 加到到主VLAN 中

VLANS2724G(config-vlan)#private-vlan association add 3-4

-- 将VLAN3 和VLAN4 加入到公用VLAN 中,VLAN3 和VLAN4 的用户可以访问公用接

步骤四:将实际的物理接口与VLAN相对应

S2724G(config)#interface GigabitEthernet 0/1

-- --进入接口1,该接口连接服务器或者上联设备

S2724G(config-if)#switchport mode private-vlan promiscuous

-- -- 接口模式为混杂模式

S2724G(config-if)#switchport private-vlan mapping 2 add 3-4

- -- 将VLAN3 和VLAN4 映射到VLAN2 上

S2724G(config)#int gi 0/10 -- 进入接口10

S2724G(config-if)#switchport mode private-vlan host

S2724G(config-if)#switchport private-vlan host-association 2 3

-- -- 该接口划分入VLAN3

S2724G(config)#int gi 0/20 -- 进入接口20

S2724G(config-if)#switchport mode private-vlan host

S2724G(config-if)#switchport private-vlan host-association 2 4

- --- 该接口划分入VLAN4

步骤五:完成VLAN 的映射

S2724G(config)#int vlan 2 -进入VLAN2的SVI接口

S2724G(config-if)#ip address 192.168.2.1 255.255.255.0

- ---配置VLAN2的ip地址

S2724G(config-if)#private-vlan mapping add 3-4

-- - -将VLAN3和VLAN4加入到VLAN2中

注释:

1. S20、S21不支持私有VLAN,可以通过保护端口实现类似功能

2. S3250、S3750和S5750同时支持保护端口和私有VLAN

3. S3760不支持私有VLAN和保护端口

2.4 端口汇聚配置

提问:如将交换机的端口捆绑起来使用?回答:

S5750#conf

S5750(config)#interface range gigabitEthernet 0/1 4

- 同时进入1 到4 号接口

S5750(config-if)#port-group 1 --设置为聚合口1

S5750(config)#interface aggregateport 1 --进入聚合端口1

注意:配置为AP口的接口将丢失之前所有的属性,以后关于接口的操作只能在AP1口上面进行

2.5 生成树配置

提问:如配置交换机的生成树?回答:

步骤一:根桥的设置

switch_A#conf t

switch_A(config)#spanning-tree --- 默认模式为MSTP

switch_A(config)#spanning-tree mst configuration

switch_A(config)#spanning-tree mst 10 priority 4096 - 设置为根桥

步骤二:非根桥的设置

switch_B#conf t

switch_B(config)#spanning-tree -默认模式为MSTP

switch_B(config)#spanning-tree mst configuration

switch_B(config)#int f0/1 --PC的接入端口

switch_B(config)#spanning-tree bpduguard enable

switch_B(config)#spanning-tree portfast

2.6 端口镜像配置

提问:如配置交换机的端口镜像?回答:

switch#conf t

switch#(config)#

switch (config)# monitor session 1 source interface gigabitEthernet 3/1 both

--- 监控源口为g3/1

switch (config)# monitor session 1 destination interface gigabitEthernet 3/8 switch

--- 监控目的口为g3/8 ,并开启交换功能

注意:S2026 交换机镜像目的端口无法当做普通接口使用

第三章:交换机防止ARP 欺骗配置

3.1 交换机地址绑定(address-bind )功能

提问:如对用户ip+mac 进行两元素绑定?回答:

S5750#conf

S5750(config)# address-bind 192.168.0.101 0016.d390.6cc5

---- 绑定ip 地址为192.168.0.101 MAC 地址为0016.d390.6cc5 的主机让其使用网络

S5750(config)# address-bind uplink GigabitEthernet 0/1

---- 将g0/1 口设置为上联口,也就是交换机通过g0/1 的接口连接到路由器或是出口设备,

如果接口选择错误会导致整网不通

S5750(config)# address-bind install ----使能address-bind功能

S5750(config)#end ----退回特权模式

S5750# wr ---保存配置

注释:

1. 如果修改ip或是MAC地址该主机则无法使用网络,可以按照此命令添加多条,添加的条数跟交换机的硬件资源有关

2. S21交换机的address-bind功能是防止Ip冲突,只有在交换机上绑定的才进行ip 和MAC的匹配,如果下边用户设置的ip地址在交换机中没绑定,交换机不对该数据包做控制,直接转发。

3.2 交换机端口安全功能

提问:如对用户ip+mac+接口进行三元素绑定?回答:

S5750#conf

S5750(config)# int g0/23

---- 进入第23 接口,准备在该接口绑定用户的MAC 和ip 地址

S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5

ip-address 192.168.0.101

---- 在23 端口下绑定ip 地址是192.168.0.101 MAC 地址是0016.d390.6cc5 的主机,确保该主机可以正常使用网络,如果该主机修改ip 或者MAC 地址则无法使用网络,可以添加多条来实现对接入主机的控制

S5750(config-if)# switchport port-security ---- 开启端口安全功能

S5750(config)#end ---- 退会特权模式

S5750# wr -- 保存配置

注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关

3.3 交换机arp-check 功能

提问:如防止错误的arp信息在网络里传播?回答:

S5750#conf

S5750(config)# int g0/23

----进入第23接口,准备在该接口绑定用户的MAC和ip地址

S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5

ip-address 192.168.0.101 ----ip+mac绑定信息

S5750(config-if)# switchport port-security ---开启端口安全功能

S5750(config-if)# switchport port-security arp-check

- 开启端arp 检查功能

S5750(config)#end -- 退会特权模式

S5750# wr - 保存配置

注释:开启arp-check 功能后安全地址数减少一半,具体情况请查阅交换机配置指南

3.4 交换机ARP动态检测功能(DAI)

提问:如在动态环境下防止ARP欺骗?回答:

步骤一:配置DHCP snooping

S3760#con t

S3760(config)#ip dhcp snooping ---- 开启dhcp snooping

S3760(config)#int f 0/1

S3760(config-if)#ip dhcp snooping trust - 设置上连口为信任端口(注意:

缺省所有端口都是不信任端口), 只有此接口连接的服务器发出的DHCP 响应报文才能够被转发 .

S3760(config-if)#exit

S3760(config)#int f 0/2

S3760(config-if)# ip dhcp snooping address-bind

---- 配置DHCP snooping 的地址绑定功能

S3760(config-if)#exit

S3760(config)#int f 0/3

S3760(config-if)# ip dhcp snooping address-bind

----配置DHCP snooping的地址绑定功能

步骤二:配置DAI

S3760(config)# ip arp inspection ---启用全局的DAI

S3760(config)# ip arp inspection vlan 2 -启用vlan2的DAI报文检查功能

S3760(config)# ip arp inspection vlan 3 -启用vlan3的DAI报文检查功能

第四章:访问控制列表配置(ACL )

4.1 标准ACL 配置

提问:如只允端口下的用户只能访问特定的服务器网段?回答:

步骤一:定义ACL

S5750#conf t --进入全局配置模式

S5750(config)#ip access-list standard 1 --定义标准ACL

S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255

---- 允访问服务器资源

S5750(config-std-nacl)#deny any --拒绝访问其他任资源

S5750(config-std-nacl)#exit -- 退出标准ACL 配置模式

步骤二:将ACL 应用到接口上

S5750(config)#interface GigabitEthernet 0/1 -- 进入所需应用的端口

S5750(config-if)#ip access-group 1 in - 将标准ACL 应用到端口in 向

注释:

1. S1900 系列、S20 系列交换机不支持基于硬件的ACL 。

2. 实际配置时需注意,在交换机每个ACL 末尾都隐含着一条“拒绝所有数据流”的语句。

3. 以上所有配置,均以锐捷网络S5750-24GT/12SFP 软件版本10.2 (2 )为例。

其他说明,其详见各产品的配置手册《访问控制列表配置》一节。

4.2 扩展ACL 配置

提问:如禁止用户访问单个网页服务器?回答:

步骤一:定义ACL

S5750#conf t ---进入全局配置模式

S5750(config)#ip access-list extended 100 --创建扩展ACL

S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq

----禁止访问web服务器

S5750(config-ext-nacl)#deny tcp any any eq -预防冲击波病毒

S5750(config-ext-nacl)#deny tcp any any eq 445 ----预防震荡波病毒

S5750(config-ext-nacl)#permit ip any any -允访问其他任资源

S5750(config-ext-nacl)#exit -退出ACL配置模式

步骤二:将ACL应用到接口上

S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口

S5750(config-if)#ip access-group 100 in -- 将扩展ACL 应用到端口下

4.3 VLAN 之间的ACL 配置

提问:如禁止VLAN间互相访问?

回答:

步骤一:创建vlan10 、vlan20 、vlan30

S5750#conf -- 进入全局配置模式

S5750(config)#vlan 10 -- 创建VLAN10

S5750(config-vlan)#exit --- 退出VLAN 配置模式

S5750(config)#vlan 20 -- 创建VLAN20

S5750(config-vlan)#exit -- 退出VLAN 配置模式

S5750(config)#vlan 30 -- 创建VLAN30

S5750(config-vlan)#exit -- 退出VLAN 配置模式

步骤二:将端口加入各自vlan

S5750(config)# interface range gigabitEthernet 0/1-5

---- 进入gigabitEthernet 0/1-5 号端口

S5750(config-if-range)#switchport access vlan 10

----将端口加划分进vlan10

S5750(config-if-range)#exit ---退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/6-10

----进入gigabitEthernet 0/6-10号端口

S5750(config-if-range)#switchport access vlan 20

----将端口加划分进vlan20

S5750(config-if-range)#exit ---退出端口配置模式

S5750(config)# interface range gigabitEthernet 0/11-15

---- 进入gigabitEthernet 0/11-15 号端口

S5750(config-if-range)#switchport access vlan 30 --将端口加划分进vlan30 S5750(config-if-range)#exit --退出端口配置模式

步骤三:配置vlan10、vlan20、vlan30的网关IP地址

S5750(config)#interface vlan 10 --创建vlan10的SVI接口

S5750(config-if)#ip address 192.168.10.1 255.255.255.0

-- 配置VLAN10 的网关

S5750(config-if)#exit --退出端口配置模式

S5750(config)#interface vlan 20 ---创建vlan10的SVI接口

S5750(config-if)#ip address 192.168.20.1 255.255.255.0

---- 配置VLAN10 的网关

S5750(config-if)#exit --- 退出端口配置模式

S5750(config)#interface vlan 30 -- 创建vlan10 的SVI 接口

S5750(config-if)#ip address 192.168.30.1 255.255.255.0

---- 配置VLAN10 的网关

S5750(config-if)#exit ---- 退出端口配置模式

步骤四:创建ACL ,使vlan20 能访问vlan10 ,而vlan30 不能访问vlan10

S5750(config)#ip access-list extended deny30 ---- 定义扩展ACL

S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255

---- 拒绝vlan30 的用户访问vlan10 资源

S5750(config-ext-nacl)#permit ip any any

----允vlan30的用户访问其他任资源

S5750(config-ext-nacl)#exit ---退出扩展ACL配置模式

步骤五:将ACL应用到vlan30的SVI口in向

S5750(config)#interface vlan 30 --创建vlan30的SVI接口

S5750(config-if)#ip access-group deny30 in

----将扩展ACL应用到vlan30的SVI接口下

4.4 单向ACL的配置

提问:如实现主机A可以访问主机B的FTP资源,但主机B无法访问主机A的FTP 资源??回答:

步骤一:定义ACL

S5750#conf t ---进入全局配置模式

S5750(config)#ip access-list extended 100 --定义扩展ACL

S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn

---- 禁止主动向A 主机发起TCP 连接

S5750(config-ext-nacl)#permit ip any any --- 允访问其他任资源

S5750(config-ext-nacl)#exit -- 退出扩展ACL 配置模式

步骤二:将ACL 应用到接口上

S5750(config)#interface GigabitEthernet 0/1 -- 进入连接B 主机的端口

S5750(config-if)#ip access-group 100 in - 将扩展ACL 应用到端口下

S5750(config-if)#end --- 退回特权模式

S5750#wr ---- 保存

注释:单向ACL 只能对应于TCP 协议,使用PING 无法对该功能进行检测。

第五章:应用协议配置

5.1 DHCP 服务配置

提问:如在设备上开启DHCP服务,让不同VLAN下的电脑获得相应的IP地址?回答:

步骤一:配置VLAN网关IP地址,及将相关端口划入相应的VLAN中

S3760#con t

S3760(config)#vlan 2 --创建VLAN2

S3760(config-vlan)#exit --退回到全局配置模式下

S3760(config)#vlan 3 -创建VLAN3

S3760(config-vlan)#exit --退回到全局配置模式下

S3760(config)#int vlan 2 --进入配置VLAN2

S3760(config-if)#ip add 192.168.2.1 255.255.255.0 --设置VLAN2的IP地址

S3760(config-if)#exit ---退回到全局配置模式下

S3760(config)#int vlan 3 ----进入配置VLAN3

S3760(config-if)#ip add 192.168.3.1 255.255.255.0 - 设置VLAN3 的IP 地址

S3760(config-if)#exit --- 退回到全局配置模式下

S3760(config)#int f 0/2 --进入接口f0/2

S3760(config-if)#switchport access vlan 2 -- 设置f0/2 口属于VLAN2

S3760(config-if)#exit

S3760(config)#int f 0/3 --- 进入接口f0/3

S3760(config-if)#switchport access vlan 3 -- 设置f0/3 口属于VLAN3

S3760(config-if)#exit

步骤二:配置DHCP server

S3760 (config)#service dhcp -- 开启dhcp server 功能

S3760 (config)#ip dhcp ping packets 1

--- 在dhcp server 分配IP 时会先去检测将要分配的IP 地址是否已有人使用,如果没人使用则分配,若已有人使用则再分配下一个IP

S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10

--- 设置排斥地址为192.168.2.1 至192.168.2.10 的ip 地址不分配给客户端(可选配置)

S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10

--设置排斥地址为192.168.3.1至192.168.3.10的ip地址不分配给客户端(可选配置)S3760 (config)#ip dhcp pool test2 ---新建一个dhcp地址池名为test2

S3760 (dhcp-config)# lease infinite---租期时间设置为永久

S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0

----给客户端分配的地址段

S3760 (dhcp-config)# dns-server 202.101.115.55 ---给客户端分配的DNS

S3760(dhcp-config)# default-router 192.168.2.1 --客户端的网关

S3760(dhcp-config)#exit

S3760(config)#ip dhcp pool test3 -- 新建一个dhcp 地址池名为test3

S3760(dhcp-config)# lease infinite ---租期时间设置为永久

S3760(dhcp-config)# network 192.168.3.0 255.255.255.0

S3760(dhcp-config)# dns-server 202.101.115.55

S3760(dhcp-config)# default-router 192.168.3.1

S3760(dhcp-config)#end

S3760#wr

5.2 交换机dot1x 认证配置

提问:如在交换机上开启dot1x 认证?

回答:

步骤一:基本AAA 配置

Switch#conf

Switch(config)# aaa new-model ---- 启用认证

Switch(config)# aaa accounting network test start-stop group radius

---- 配置身份认证法

Switch(config)# aaa group server radius test

Switch(config-gs-radius)# server X.X.X.X -- 指定记帐服务器地址

Switch(config-gs-radius)# exit

Switch(config)# aaa authentication dot1x default group radius local

----配置dot1x认证法

Switch(config)# radius-server host X.X.X.X -指定认证服务器地址

Switch(config)# radius-server key 0 password --指定radius共享口令

Switch(config)# dot1x accounting test --开启计帐功能

Switch(config)# dot1x authentication default -开启认证功能

Switch(config)# snmp-server community ruijie rw -指定SNMP共同体字段

Switch(config)# interface range fastethernet 0/1-24 同时进1-24号接口

Switch(config-if-range)# dot1x port-control auto -指定受控端口

Switch(config-if-range)# exit -退出接口模式

步骤二:配置客户端探测功能

Switch(config)# aaa accounting update --启用计帐更新

Switch(config)# aaa accounting update periodic 5

---- 指定计帐更新间隔为5 分钟

Switch(config)# dot1x client-probe enable -- 启用客户端在线探测功能

Switch(config)# dot1x probe-timer interval 20 - 指定探测期为20 秒Switch(config)# dot1x probe-timer alive 60 指定探测存活时间为60

步骤三:配置记账更新功能

Switch(config)# dot1x timeout quiet-period 5 -- 指定认证失败等待时间Switch(config)# dot1x timeout tx-period 3

---- 指定交换机重传Identity Requests 报文时间

Switch(config)# dot1x max-req 3

---- 指定交换机重传Identity Requests 报文的最大次数

Switch(config)# dot1x reauth-max 3

---- 指定认证失败后交换机发起的重认证的最大次数

Switch(config)# dot1x timeout server-timeout 5

---- 指定认证服务器的响应超时时间

Switch(config)# dot1x timeout supp-timeout 3

---- 指定认证客户端的响应超时时间

Switch(config)# dot1x private-supplicant-only -过滤非锐捷客户端

Switch(config)# exit --退出配置模式

5.3 QOS限速配置

提问:如通过QOS实行限速?

回答:

步骤一:定义希望限速的主机围

S3760>en

S3760#conf

S3760(config)#access-list 101 permit ip host 192.168.1.101 any

---- 定义要限速的IP

S3760(config)#access-list 102 permit ip host 192.168.1.102 any

----定义要限速的IP

步骤二:创建规则类,应用之前定义的主机围

S3760(config)#class-map xiansu101 --创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 --匹配IP地址

S3760(config-cmap)#exit

S3760(config)#class-map xiansu102 创建class-map ,名字为xiansu102 S3760(config-cmap)#match access-group 102 --匹配IP 地址

S3760(config-cmap)#exit

步骤三:创建策略类:应用之前定义的规则,配置限速大小

S3760(config)#policy-map xiansu -- 创建policy-map ,名字为xiansu

S3760(config-pmap)#class xiansu101 --- 符合class xiansu101

S3760(config-pmap-c)#police 8000 512 exceed-action drop

---- 限速值为8000Kbit-- 符合class xiansu102

S3760(config-pmap-c)#police 4000 512 exceed-action drop

---- 限速值为4000Kbit

S3760(config-pmap-c)#end

步骤四:进入接口,应用之前定义的策略

S3760#conf

S3760(config)#int fa 0/10 ----进入接口

S3760(config-if)#service-policy input xiansu

----将该限速策略应用在这个接口上

注释:

1. 通过QOS只能限制上行流量

2. 推荐在S2924G,S3250和S3760上应用该功能

5.4 IPsec 配置

提问:如在两台路由器之间启用IPsec ?回答:

R1路由器设置

步骤一:配置访问控制列表,定义需要IPsec保护的数据

R1(config)#access-list 101 permit ip host 1.1.1.1 host 1.1.1.2

步骤二:定义安全联盟和密钥交换策略

R1(config)#crypto isakmp policy 1

R1(isakmp-policy)#authentication pre-share -- 认证式为预共享密钥

R1(isakmp-policy)#hash md5 --- 采用MD5 的HASH 算法

步骤三:配置预共享密钥为dixy ,对端路由器地址为1.1.1.2

R1(config)#crypto isakmp key 0 dixy address 1.1.1.2

步骤四:定义IPsec 的变换集,名字为dixy

R1(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des

步骤五:配置加密映射,名字为dixy

R1(config)#crypto map dixy 1 ipsec-isakmp

R1(config-crypto-map)#set transform-set dixy -- 应用之前定义的变换集

R1(config-crypto-map)#match address 101 -- 定义需要加密的数据流

R1(config-crypto-map)#set peer 1.1.1.2 --- 设置对端路由器地址

步骤六:在外网口上使用该加密映射

R1(config-if)#crypto map dixy

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R2路由器设置

R2路由器的设置和R1几乎是相似,只用红色字体标注出不一样的地。R2(config)#access-list 101 permit ip host 1.1.1.2 host 1.1.1.1

R2(config)#crypto isakmp policy 1

R2(isakmp-policy)#authentication pre-share

R2(isakmp-policy)#hash md5

R2(config)#crypto isakmp key 0 dixy address 1.1.1.1

R2(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des

R2(config)#crypto map dixy 1 ipsec-isakmp

R2(config-crypto-map)

R2(config-if)#crypto map dixy

R2(config-if)#ip add 1.1.1.2 255.255.255.0

5.5 GRE 配置

提问:如在两台路由器之间启用GRE ?

回答:

NBR(config)#interface Tunnel0

NBR(config-if)#ip address 1.1.1.1 255.255.255.0

NBR (config-if)#tunnel mode gre ip

NBR (config-if)#tunnel source 10.1.1.1

NBR (config-if)#tunnel destination 10.1.1.2

5.6 PPTP 配置

提问:如在路由器上配置PPTP?回答:

步骤一:配置VPN相关参数

R1762#conf

R1762(config)#vpdn enable

R1762(config)#vpdn-group pptp ---创建一个VPDN组,命名为pptp R1762(config-vpdn)#accept-dialin ----允拨号

R1762(config-vpdn-acc-in)#protocol pptp - 协议为PPTP

R1762(config-vpdn-acc-in)#virtual-template 1 --- 引用虚模板1

步骤二:配置用户和地址池

R1762(config)#username test password 0 test

----创建一个账户,用户和密码都是test

R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110

----创建vpn拨入的地址池,命名为vpn,围是192.168.1.100-110

步骤三:配置虚拟模板

R1762(config)#interface virtual-template 1 --创建虚模板1

R1762(config-if)#ppp authentication pap --加密式为PAP

R1762(config-if)#ip unnumbered fastEthernet 1/0 - 关联网接口

R1762(config-if)#peer default ip address pool vpn - 引用地址围

R1762(config-if)#ip nat inside -- 参与NAT

5.7 路由器L2TP 配置

提问:如在两台路由器之间构建L2TP ?回答:

步骤一:SERVER 端路由器配置VPN 相关参数

R1762#conf

R1762(config)#vpdn enable

R1762(config)#vpdn-group l2tp --创建一个VPDN组,命名为l2tp

R1762(config-vpdn)#accept-dialin ---允拨号

R1762(config-vpdn-acc-in)#protocol l2tp -协议为l2tp

R1762(config-vpdn-acc-in)#virtual-template 1 -引用虚模板1

步骤二:SERVER端路由器配置用户和地址池

R1762(config)#username test password 0 test

----创建一个账户,用户和密码都是test

R1762(config)#ip local pool vpn 192.168.1.100 192.168.1.110

----创建vpn拨入的地址池,命名为vpn,围是192.168.1.100-110

步骤三:SERVER端路由器配置虚拟模板

R1762(config)#interface virtual-template 1 --创建虚模板1

R1762(config-if)#ppp authentication chap -加密式为CHAP

R1762(config-if)#ip unnumbered fastEthernet 1/0 --关联网接口

R1762(config-if)#peer default ip address pool vpn - 引用地址围

R1762(config-if)#ip nat inside --- 参与NAT

步骤四:Client端路由器VPN配置

R1762(config)#l2tp-class l2tp -创建拨号模板,命名为l2tp

R1762(config)#pseudowire-class vpn-l2tp -- 创建虚线路,命名为vpn-l2tp

R1762(config-pw-class)#encapsulation l2tpv2 - 封装l2tpv2 协议

R1762(config-pw-class)#protocol l2tpv2 l2tp

R1762(config-pw-class)#ip local interface 1/0 - 关联路由器外网接口

步骤五:Client 路由创建虚拟拨号口

R1762(config)#interface virtual-ppp 1 -- 创建虚拟ppp 接口

R1762(config)#pseudowire 192.168.33.39 11 encapsulation l2tpv2 pw-class vpn-l2tp ---L2TP 服务器路由器的地址

R1762(config)#ppp chap hostname test ---- 用户名

R1762(config)# ppp chap password 0 test ---- 密码

R1762(config)# ip mtu 1460

R1762(config)# ip address negotiate ----IP地址商议获取

R1762(config)# ip nat outside ----参与NAT

5.8 路由器NAT配置

提问:如设置NAT?

回答:

NBR(config)#access-list 10 permit 192.168.10.0 0.0.0.255

---- 设置允NAT 的地址围

NBR(config)#interface FastEthernet 1/0

NBR(config-if)#ip nat outside ---定义外网接口

NBR(config)#interface FastEthernet 0/0

NBR(config-if)#ip nat inside ----定义网接口

NBR(config)#ip nat pool defult prefix-length 24

--创建一个地址池,命名为defult

NBR(config-ipnat-pool)#address 208.10.34.2 208.10.34.7 match interface FastEthernet 1/0 ---公网地址围为208.10.34.2到208.10.34.7

NBR(config)#ip nat inside source list 10 pool test overload

---- 应用地址池

第六章:路由协议配置———————————————————————————

6.1 默认路由配置

提问:如在设备上配置默认路由?

回答:

Ruijie#configure terminal

Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1

---- 路由下一跳接口为fa0/0 ,下一跳网关为10.0.0.1

6.2 静态路由配置

提问:如在设备上配置静态路由?

回答:

Ruijie#configure terminal

Ruijie (config)#ip route 192.168.1.0 255.255.255.0 fastEthernet 0/0 10.0.0.1

----去往192.168.1.0网段的路由,下一跳接口为fa0/0,下一跳网关为10.0.0.1 6.3 浮动路由配置

提问:如在设备上配置浮动路由?

回答:

Ruijie#configure terminal

Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 0/0 10.0.0.1

Ruijie (config)#ip route 0.0.0.0 0.0.0.0 fastEthernet 1/0 20.0.0.1 90

---- 当fa0/0 出现问题后,所有路由由接口fa1/0 ,送往网关20.0.0.1

6.4 策略路由配置

提问:希望部分IP走A线路,另一部分IP走B线路?

回答:步骤一:配置匹配源的ACL

Ruijie#configure terminal

Ruijie (config)#access-list 1 permit 192.168.1.0 0.0.0.255- 配置地址列表

Ruijie (config)#access-list 2 permit 192.168.2.0 0.0.0.255 - 配置地址列表

步骤二: 配置route-map

Ruijie(config)#route-map test permit 10 - 创建路由映射规则

Ruijie(config-route-map)#match ip address 1- 符合地址列表1

Ruijie(config-route-map)#set ip next-hop 1.1.1.1 - 执行动作是送往1.1.1.1 Ruijie(config-route-map)#exit

Ruijie(config)#route-map test permit 20

Ruijie(config-route-map)#match ip address 2 - 符合地址列表2

Ruijie(config-route-map)#set ip next-hop 2.2.2.1 -执行动作是送往2.2.2.1 Ruijie(config-route-map)#exit

步骤三:在接口上应用route-map

Ruijie config)#interface GigabitEthernet 0/0 -进入设备网口

Ruijie(config-if)#ip address 192.168.1.1 255.255.255.0-配置各个网段的ip地Ruijie(config-if)#ip address 192.168.2.1 255.255.255.0 secondary

Ruijie(config-if)#ip policy route-map test --应用之前定义的路由映射

Ruijie(config-if)#exit

注释:缺省情况下route map 的最后一句都是deny all ,这样不符合route map 规则的数据包都会按照正常的路由表进行转发。

6.5 OSPF 配置

提问:在设备上启用OSPF 功能?

回答:

Ruijie#configure terminal

Ruijie(config)# router ospf 1 -OSPF 进程号为1 ,本地有效

Ruijie(config-router)#network 0.0.0.0 255.255.255.255 area 0

----该设备上所有IP地址都参与到该OSPF进程中,进入area 0

Ruijie(config-router)#exit

Ruijie(config)#end

注释:这里OSPF 的进程号是本地使用,不需要像EIGRP 一样整个网络保持一致。

6.6 OSPF 中router ID 配置

提问:如手工配置router ID ?

回答:

Ruijie(config)# router ospf 1

Ruijie(config-router)#Router-id 100.100.100.100

Change router-id and update OSPF process! [yes/no]:y

注释:设备缺省会用使用最大IP 地址的环回口地址为RID ,如果没有环回口则启用最大IP

地址的物理口作为Router ID。手工配置的Router ID命令后面的IP地址可以随意,不需

要必须是存在的地址。另外Router ID一旦定下来以后,即使重新修改了接口地址也不会

使其变更,必须通过clear ip ospf process 的式或者reload 的式来改变。

锐捷交换机常用配置基础命令

一、交换机基本配置 1、交换机命名: 在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。 switch(config)#hostname ruijie //ruijie为该交换机的名字 2、交换机配置管理密码: 配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。 switch (config)#enable secret level 1 0 rg //配置telnet管理密码为rg,其中1表示telnet密码,0表示密码不加密 switch (config)#enable secret level 15 0 rg //配置特权模式下的管理密码rg,其中15表示为特权密码3、交换机配置管理IP switch (config)#interface vlan 1 //假设管理VLAN为VLAN 1 switch (config-if)#ip address 192.168.1.1 255.255.255.0 //给管理VLAN配置管理IP地址 switch (config-if)#no shutdown //激活管理IP,养成习惯,无论配置什么设备,都使用一下这个命令 4、交换机配置网关: switch(config)#ip default-gateway 192.168.1.254 //假设网关地址为192.168.1.254,此命令用户二层设备。通过以上几个命令的配置,设备便可以实现远程管理,在项目实施时(尤其是设备位置比较分散)特别能提高效率。 二、接口介质类型配置 锐捷为了降低SME客户的总体拥有成本,推出灵活选择的端口形式:电口和光口复用接口,方便用户根据网络环境选择对应的介质类型。 但光口和电口同时只能用其一,如图1,如使用了光口1F,则电口1不能使用。 1、接口介质类型的转换: Switch(config)#interface gigabitethernet 0/25-28

锐捷交换机配置手册完整

锐捷S3550配置手册 第一部分:交换机概述 一:交换机的几种配置方法 本部分包括以下内容: 控制台 远程登录 其它配置方法 本部分内容适用于交换机、路由器等网络设备。 控制台 用一台计算机作为控制台和网络设备相连,通过计算机对网络设备进行配置。 1、硬件连接: 把Console线一端连接在计算机的串行口上,另一端连接在网络设备的Console口上。Console线在购置网络设备时会提供,它是一条反转线,你也可以自己用双绞线进行制作。 按照上面的线序制作一根双绞线,一端通过一个转接头连接在计算机的串行口上,另一端连接在网络设备的Console口上。 注意:不要把反转线连接在网络设备的其他接口上,这有可能导致设备损坏。 2、软件安装: 在计算机上需要安装一个终端仿真软件来登录网络设备。通常我们使用Windows自带的“超级终端”。超级终端的安装方法: 开始|程序|附件|通信|超级终端。 按照提示的步骤进行安装,其中连接的接口应选择“COM1”,端口的速率应选择“9600”,数据流控制应选择“无”,其它都使用默认值。 登录后,就可以对网络设备进行配置了。

说明:超级终端只需安装一次,下次再使用时可从“开始|程序|附件|通信|超级终端”中找到上次安装的超级终端,直接使用即可。 远程登录 通过一台连接在网络中的计算机,用Telnet命令登录网络设备进行配置。 远程登录条件: 1、网络设备已经配置了IP地址、远程登录密码和特权密码。 2、网络设备已经连入网络工作。 3、计算机也连入网络,并且可以和网络设备通信。 说明:远程登录的计算机不是连接在网络设备Console口上的计算机,而是网络中任一台计算机。 远程登录方法: 在计算机的命令行中,输入命令“telnet网络设备IP地址”,输入登录密码就可以进入网络设备的命令配置模式。 说明:远程登录方式不能用来配置新设备,新设备应该用控制台配置IP地址等参数,以后才能使用远程登录进行配置。 其它配置方法 除了控制台和远程登录之外,还有其它一些配置方法配置网络设备。 1、TFTP服务器: TFTP服务器是网络中的一台计算机,你可以把网络设备的配置文件等信息备份到TFTP服务器之中,也可以把备份的文件传回到网络设备中。 由于设备的配置文件是文本文件,所以,你可以用文本编辑软件打开进行修改,再把修改后的配置文件传回网络设备,这样就可以实现配置功能。你也可以用TFTP服务器把一个已经做好的配置文件上传到一台同型号的设备中实现对它的配置。

锐捷基本配置

1.1通过TELNET方式来配置设备 提问:如何通过telnet方式来配置设备? 回答: 步骤一:配置VLAN1的IP地址 S5750>en----进入特权模式 S5750#conf----进入全局配置模式 S5750(config)#int vlan 1----进入vlan 1接口 S5750(config-if)#ip address 192.168.0.230 255.255.255.0 ----为vlan 1接口上设置管理ip S5750(config-if)#exit----退回到全局配置模式 步骤二:配置telnet密码 S5750(config)#line vty 0 4----进入telnet密码配置模式 S5750(config-line)#login---启用需输入密码才能telnet成功 S5750(config-line)#password rscstar----将telnet密码设置为rscstar S5750(config-line)#exit----回到全局配置模式

enable secret level 15 0 rscstar ----配置进入特权模式的密码为rscstar 1.2更改IOS命令的特权等级 提问:如何只允许dixy这个用户使用与ARP相关的命令? 回答: S5750(config)#username dixy password dixy----设置dixy用户名和密码 S5750(config)#username dixy privilege 10----dixy帐户的权限为10 S5750(config)#privilege exec level 10 show arp ----权限10可以使用show arp命令 S5750(config)#privilege config all level 10 arp ----权限10可以使用所有arp打头的命令 S5750(config)#line vty 0 4----配置telnet登陆用户 S5750(config-line)#no password S5750(config-line)#login local 1.3设备时钟设置

网络配置教程锐捷路由器动态NAPT配置实验

网络配置教程(25)——锐捷路由器动态NAPT配置实验 2010-4-7 来源:本站原创作者:佚名【大中小】点击:42 次 【实训目的】 (1)理解NAT网络地址转换的原理及功能; (2)掌握路由器动态NAPT的配置,实现局域网访问互联网; 【实训技术原理】 NA T网络地址转换或网络地址翻译,是指将网络地址从一个地址空间转换为另一个地址空间的行为; NA T将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包; NA T分为两种类型:NA T(网络地址转换)和NAPT(网络端口地址转换),NAT是实现转换后一个本地IP地址对应一个全局地址;NAPT是实现转换后多个本地IP地址对应一个全局地址。 【实现功能】 允许内部所有主机在公网地址缺乏的情况下可以访问外部网络; 【实训背景描述】 你是某公司的网络管理员,公司办公网需要接入互联网,公司只向ISP申请了一条专线,该专线分配了一个公网IP地址,配置实现全公司的主机都能访问外网。 【实训设备】 R1762(2台)、PC(2台)、直连线(2条)、V.35线(1条) 【实训内容】 (1)按照拓扑进行网络连接 (2)配置路由器接口IP地址 (3)配置路由器的缺省路由 (4)配置路由器的动态NAPT (5)测试

【实训拓扑图】 【实训步骤】 (1)配置路由器R1、R2接口IP地址;(使用串口线必须配置时钟)(2)配置R1、R2缺省路由; R1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2 R2(config)#ip route 172.16.1.0 255.255.255.0 200.1.1.1 (1)配置路由器的动态NAPT R1(config)#interface fastethernet 1/0 R1 (config-if)#ip nat inside !定义F1/0为内部网接口,将访问控制列表应用于接口。 R1 (config)#interface serial 1/1 R1 (config-if)#ip nat outside !定义S1/1为外部网接口,将访问控制列表应用于接口。 R1(config)#ip nat pool local1 200.1.1.1 200.1.1.1 netmask 255.255.255.0 !定义全局IP地址池,地址池名为local1(包含开始地址—结束地址)R1(config)#access-list 1 permit 172.16.1.0 0.0.0.255 !定义访问控制列表,只允许172.16.1.0的主机实现地址转换 R1(config)#ip nat inside source list 1 pool local1 overload !为内部本地调用转换地址池,将地址池与访问控制列表绑定

锐捷交换机常用配置命令

一、交换机配置模式介绍 (2) 二、交换机基本配置 (2) 2.1 接口介质类型配置 (3) 2.2 接口速度/双工配置 (3) 2.3 VLAN配置 (4) 2.4 端口镜像 (5) 2.5 端口聚合 (6) 2.6 交换机堆叠 (6) 2.7 ACL配置 (7) 2.8 端口安全 (8) 2.9 交换机防攻击配置 (10) 2.10 DHCP配置 (13) 2.11 三层交换机配置 (14) 三、交换机常用查看命令 (16)

一、交换机配置模式介绍 交换机配置模式主要有: 用户模式:此模式只可以简单的查看一些交换机的配置和一些简单的修改。 Switch> 特权模式:此模式可以查看一些交换机的配置,后面讲述的很多show命令便是在此模式下进行的,还可以对一些简单的设置配置,例如时间。 Switch> enable //在用户模式下输入enable将进入配置模式 Switch# 全局配置模式:此模式下可以进行对交换机的配置,例如:命名、配置密码、设路由等。Switch#configure erminal //特权模式下可以通过config terminal 命令进入配置模式Switch(config)# 端口配置模式:此模式下对端口进行配置,如配置端口ip等。 Switch(config)#interface gigabitEthernet 1/1 //配置模式下输入interface gigabitEthernet 1/1进入到端口g 1/1接口模式。 二、交换机基本配置 交换机命名:在项目实施的时候,建议为处于不同位置的交换机命名,便于记忆,可提高后期管理效率。 switch(config)#hostname ruijie //ruijie为该交换机的名字 交换机配置管理密码:配置密码可以提高交换机的安全性,另外,telnet登录交换机的时候,必须要求有telnet管理密码。 switch (config)#enable secret level 1 0 rg //配置telnet管理密码为rg,其中1表示telnet密码,0表示密码不加密 switch (config)#enable secret level 15 0 rg //配置特权模式下的管理密码rg,其中15表示为特权密码 交换机配置管理IP switch (config)#interface vlan 1 //假设管理VLAN为VLAN 1 switch (config-if)#ip address 192.168.1.1 255.255.255.0 //给管理VLAN配置管理IP地址 switch (config-if)#no shutdown //激活管理IP,养成习惯,无论配置什么设备,都使用一下这个命令

关于锐捷路由器配置命令

关于锐捷路由器配置命令,这些命令可能用的都不是很多,但是对于网络安全和性能来说很重要。 1. #Exit返回上一级操作模式 2. #del flash:config.text删除配置文件(交换机及1700系列路由器) 3. #erase startup-config删除配置文件(2500系列路由器) 4. #write memory 或copy running-config startup-config 保存配置 5. #Configure terminal 进入全局配置模式 6. (config)# hostname routerA配置设备名称为routerA 7.(config)#banner motd &配置每日提示信息&为终止符 8. (config)# enable secret star或者:enable password star 9.设置路由器的特权模式密码为star;secret 指密码以非明文显示, password指密码以明文显示 10.锐捷路由器配置命令之查看信息 11. #show running-config 查看当前生效的配置信息 12. #show interface fastethernet 0/3查看F0/3端口信息 13. #show interface serial 1/2 查看S1/2端口信息 14. #show ip interface brief 查看端口信息 15. #show version查看版本信息 16.#show running-config 查看当前生效的配置信息 17. #show controllers serial 1/2 查看该端口信息 , 用于R2501 18. #show ip route 查看路由表信息 19. #show access-lists 1查看标准访问控制列表1的配置信息 20.锐捷路由器配置命令之远程登陆(telnet) 21. (config)# line vty 0 4 进入线路0~4的配置模式, 4为连续线路最后一位的编号,线路为0~4 22. (conifg-line)#login 23. (config-line)#password star配置远程登陆密码为star 24. (config-line)#end返回上层 25. 锐捷路由器配置命令之端口的基本配置 26. (config)#Interface fastethernet 0/3 进入F0/3的端口配置模式 27. (config)#interface range fa 0/1-2进入F01至F0/2的端口配置模式 28. (config-if)#speed 10 配置端口速率为10M,可选10,100,auto 29. (config-if)#duplex full配置端口为全双工模式, 可选full(全双工),half(半双式),auto(自适应) 30. (config-if)#no shutdown 开启该端口 31. (config)# interface serial 1/2 进入端口S1/2的配置模式 32. (config-if)# ip address 1.1.1.1 255.255.255.0 配置端口IP及掩码 33.(config-if)# clock rate 64000 配置时钟频率(单位为K , 仅用于DCE端) 34.(config-if)# bandwidth 512 配置端口带宽速率为512KB(单位为KB) 35. (config-if)# no shutdown 开启该端口 36. (config-if)#encapsulation PPP 定义封装类型为PPP,可选项: 37. Frame-relay 帧中继 38. Hdlc 高级数据链路控制协议 39. lapb X.25的二层协议

锐捷交换机常用设置

内网交换机端口也可以限速.但那没有意义.连内网的速率都降下来了. 例: S2126G(config)#int f 0/1 S2126G(config-if)#rate-control 1 这个端口下面不管接PC还是及连交换机,都是1M的流量了. 内网规划都是千兆,万兆,十兆的带宽,都不会去限速的. 只有外网的带宽是有限的.所以要做只在出口上做限速. 防网关ARP欺骗配置 anti-arp-spoofing ip 10.10.10.254 命令的原理是,交换机会检测这个接口的arp报文,源地址是我们配置的地址这个ip地址10.10.10.254就会丢弃这个报文。 tracert 命令跟踪 TCP/IP 数据包从该计算机到其他远程计算机所采用的路径。 Switch#show version Switch#show mac-address-table

Switch#show arp 第一步:开启log服务器功能,并制定log服务器的地址 ruijie(config)#logging on ---开启log功能 ruijie(config)#logging server 192.168.1.1 --- 指定log服务器的地址,可以填写多个 第二步:指定snmp-server地址,并制定发送trap消息的源地址(可 选) ruijie(config)#service timestamps log datetime ---发送记录 事件的时候包含时间标记 ruijie(config)#service timestamps debug datetime --- syslog信息包含时间戳 第三步:设置设备的时间(或者设置SNTP服务器) ruijie#clock set 8:45:00 10 13 2009 ---设置设备 当前时间为2009-10-13 ruijie#show clock --- 查看当前设备的系统时间 08:45:06 CHN-BJ Tue 2009-10-13 第四步:指定发送的时间戳: ruijie(config)#logging facility local7 ---定义facility级别,缺省为local7,可以设置从local0到local7

锐捷交换机路由器配置教程

目录 第一章:设备配置和文件管理 (4) 1.1 通过TELNET 方式来配置设备 (4) 1.2 更改IOS 命令的特权等级 (4) 1.3 设备时钟设置 (5) 第二章:交换机基础配置 (5) 2.1 交换机vlan 和trunk 的置 (5) 2.2 turnk 接口修剪配置 (6) 2.3 PVLAN 配置 (7) 2.4 端口汇聚配置 (8) 2.5 生成树配置 (9) 2.6 端口镜像配置 (9) 第三章:交换机防止ARP 欺骗置 (10) 3.1 交换机地址绑定(address-bind )功能 (10) 3.2 交换机端口安全功能 (10) 3.3 交换机arp-check 功能 (11) 3.4 交换机ARP动态检测功能(DAI) (11) 第四章:访问控制列表配置(ACL) (12) 4.1 标准ACL配置 (12) 4.2 扩展ACL配置 (13) 4.3 VLAN之间的ACL配置 (13) 4.4 单向ACL的配置 (15) 第五章:应用协议配置 (16) 5.1 DHCP服务配置 (16) 5.2 交换机dot1x认证配置 (18) 5.3 QOS限速配置 (19) 5.4 IPsec配置 (20) 5.5 GRE配置 (22) 5.6 PPTP 配置 (22) 5.7 路由器L2TP配置 (23) 5.8 路由器NAT 配置 (24) 第六章:路由协议配置 (25) 6.1 默认路由配置 (25) 6.2 静态路由配置 (25) 6.3 浮动路由配置 (25) 6.4 策略路由配置 (25) 6.5 OSPF 配置 (26) 6.6 OSPF 中router ID 配置 (27)

(完整版)锐捷交换机命令大全

【第一部分】交换机支持的命令: 1.交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 2.交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令 3.交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain;设置发vtp域名 switch(config)#vtp password;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式

锐捷路由器命令大全

锐捷路由器命令大全 2007-09-07 21:08 出现攻击时掉线时请用console链接路由,保存好如下命令的相关内容,用以分析: 1、show ver (版本信息) 2、show run (配置信息) 3、show arp (arp信息) 4、show interface (端口信息) 5、show ip nat trans (nat信息) 6、show ip nat stat 7、show ip nat statistics per-user (只要第1屏的信息) 8、show ip cache (只要第1屏的信息) 9、show ip nat statistics suspicious-pc 发送免费arp: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#int f 0/0(内网) lh(config)#arp gr int 1 lh(config)#int f 1/0(外网) lh(config)#arp gr int 1 lh(config)#end lh#wr端口映射: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat source static tcp 192.168.3.99ip 80 219.128.102.110 80 permit-inside lh(config)#end lh#wr限制内网某机器不限速(192.168.2.80): lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat translation rate-limit iprange 192.168.2.2 192.168.2.79 inbound 500 outbound 1000 lh(config)#ip nat translation rate-limit iprange 192.168.2.81 192.168.3.253 inbound 500 outbound 1000 lh(config)#end lh#wr限制内网PC的链接线程数同限速: lh#conf t Enter configuration commands, one per line. End with CNTL/Z. lh(config)#ip nat translation per-user 0.0.0.0 250 lh(config)#ip nat translation rate-limit default inbound 500 outbound 1000 lh(config)#end lh#wr禁止公网访问IP lh#conf t Enter configuration commands, one per line. End with CNTL/Z.

锐捷交换机常用配置指南

目录 一、通过使用密码telnet 登陆设备 (2) 二、通过使用用户名和密码telnet 登陆设备 (2) 三、通过web 界面来管理配置交换机 (2) 四、修改设备时间 (3) 五、交换机光电复用口的切换 (3) 六、交换机关闭广播风暴 (4) 七、交换机端口聚合经典案例 (4) 八、交换机端口限速 (5) 九、交换机MAC 地址绑定 (5) 十、交换机端口安全典型案例 (6) 十一、交换机address-bind (8) 十二、交换机防止非法架设DHCP服务器 (8) 十三、交换机防止DHCP地址池被耗尽 (8) 十四、交换机防止用户私自设置IP 地址 (9) 十五、交换机防网关arp 欺骗 (9)

锐捷交换机常用配置指南 一、通过使用密码 telnet 登陆设备 配置步骤: 1、配置管理地址 Ruijie>enable Ruijie#configure terminal Ruijie(config)#interface vlan 1 Ruijie(config-if)#ip address 192.168.33.180 Ruijie(config-if)#exit 进入特权模式 进入全局配置模式 进入 vlan 1 接口 255.255.255.0 为 vlan 1 接口上设置管理 退回到全局配置模式 1、配置管理地址 Ruijie>enable Ruijie#configure terminal Ruijie(config)#interface vlan 1 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为 vlan 1 接口上设置管理 Ruijie(config-if)#exit 退回到全局配置模式 2、配置 telnet 密码 Ruijie(config)#username ruijie password ruijie 配置用户名和密码 Ruijie(config)#line vty 0 4 进入 telnet 密码配置模式 Ruijie(config-line)#login local 配置本地认证 Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为 ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 三、通过 web 界面来管理配置交换机 2、配置 telnet 密码 Ruijie(config)#line vty 0 4 户同时 telnet 登入到交换机 进入 telnet 密码配置模式, 0 4 表示允许共 5 个用 启用需输入密码才能 telnet 成功 Ruijie(config-line)#login Ruijie(config-line)#password ruijie 将 telnet 密码设置为 ruijie Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为 ruijie Ruijie(config)#end Ruijie#write 确认配置正确,保存配置 退出到特权模式 二、通过使用用户名和密码 telnet 登陆设备 ip 进入特权模式 进入全局配置模式 进入 vlan 1 接口 ip

锐捷路由器WEB配置指导

RGOS?用户配置指导手册WEB配置

目录 第一章Web配置指导 (3) 1.1 进入Web管理 (3) 1.2 Web管理设置 (4) 1.3 各个菜单项说明 (6) 1.3.1 快速配置 (6) 1.3.1.1 快速配置 (6) 1.3.2 接口设置 (11) 1.3.2.1 LAN口设置 (11) 1.3.2.2 WAN口设置 (13) 1.3.2.3 公网模式配置 (14) 1.3.2.4 端口监控 (14) 1.3.2.5 WAN口线路检测 (15) 1.3.2.6 电信网通线路选择 (16) 1.3.3 网络安全 (17) 1.3.3.1 防火墙设置 (17) 1.3.3.2 病毒防御 (19) 1.3.3.3 防攻击 (20) 1.3.3.4 Telnet/Web访问保证 (22) 1.3.3.5 WEB端口配置 (22) 1.3.4 ARP安全 (23) 1.3.4.1 免费ARP设置 (23) 1.3.4.2 可信任ARP设置 (24) 1.3.4.3 ARP表 (24) 1.3.4.4 ARP欺骗嫌疑主机设置 (27) 1.3.5 网络选项 (27) 1.3.5.1 DNS设置 (27) 1.3.5.2 路由设置 (28) 1.3.5.3 负载均衡 (29) 1.3.5.4 NAT参数设置 (30) 1.3.5.5 域名过滤 (31) 1.3.5.6 端口映射 (32) 1.3.5.7 时间段设置 (34) 1.3.6 带宽控制 (35) 1.3.6.1 帮助指南 (35) 1.3.6.2 WAN口线路限速 (36) 1.3.6.3 游戏识别列表 (42) 1.3.6.4 p2p阻断设置 (43) 1.3.6.5 流量统计 (45) 1.3.7 DHCP服务 (47) 1.3.7.1 配置DHCP服务器 (47) 1.3.7.2 配置静态IP绑定 (48) 1.3.7.3 DHCP服务-查看状态 (49)

锐捷交换机、路由器常用命令

锐捷交换机、路由器常用命令EXEC模式: 用户模式switch> 交换机信息的查看,简单测试命令 特权模式switch# 查看、管理交换机配置信息,测试、调试 配置模式: 全局配置模式switch(config)# 配置交换机的整体参数 接口配置模式switch(config-if)# 配置交换机的接口参数 进入全局配置模式 Switch#c onfigure terminal Switch(config)#exit Switch# 进入接口配置模式 Switch(config)#interface fastethernet 0/1 Switch(config-if)#exit Switch(config)# 从子模式下直接返回特权模式 Switch(config-if)#end

Switch# 命令行其他功能 获得帮助 switch#? switch#show ? 命令简写 全写:switch# configure terminal 简写:Switch# config 使用历史命令 Switch# (向上键) Switch# (向下键) 配置交换机Telnet功能 配置远程登陆密码 Switch(config)#enable secret level 1 0 ruijie 配置进入特权模式密码 Switch (config)#enable secret level 15 0 ruijie

为交换机配置管理IP Switch (config)#interface vlan 1 Switch (config-if)#no shutdown Switch (config-if)#ip address 192.168.1.1 255.255.255.0 Switch (config-if)#end 配置文件的管理 保存配置 将当前运行的参数保存到flash 中用于系统初始化时初始化参数 Switch#copy running-config startup-config Switch#write memory Switch#write 删除配置 永久性的删除flash 中不需要的文件 使用命令delete flash:config.text 删除当前的配置:在配置命令前加no 例:switch(config-if)# no ip address 查看配置文件内容 Switch#show configure 查看保存在FLASH里的配置信息

锐捷NBR系列路由器用户手册V

? 锐捷NBR系列路由器用户手册 V1.7

版权声明 福建星网锐捷网络有限公司?2000-2010 版权所有,保留一切权利。 本手册所有权益由福建星网锐捷网络有限公司独家拥有。没有 经过本公司书面许可,任何单位和个人不得擅自摘抄、复制本 书内容的部分或者全部,并且不得以任何形式传播。 福建星网锐捷网络有限公司保留以后对本手册描述的产品和手 册内容进行升级改进的权利,恕不另行通知。 RGOS?、RGNOS?、锐捷?、?、?、 ?、? 都是福建星网锐捷网络有限公司的注 册商标,不得仿冒。 免责声明: 本手册依据现有信息制作,其内容如有更改,恕不另行通知,请关注锐捷网络有限公司网站提供的最新信息。锐捷网络有限公司在编写本手册时已尽力保证其内容准确可靠,但对于本手册中的遗漏、不准确或错误,以及由此导致的损失和损害,锐捷网络有限公司不承担责任。

前言 版本说明 本手册适用于锐捷NBR系列RG-NBR80, RG-NBR1100E, RG-NBR1200, RG-NBR1100G, RG-NBR1200G, RG-NBR2000, RG-NBR2500和RG-NBR3000 路由器。 内容介绍 这份手册主要介绍了锐捷NBR系列路由器的硬件特性、常用功能的软件配置以及常 见故障的排除等。 在安装路由器之前及安装过程中为避免可能出现的设备损坏和人身伤害,请仔细阅 读本手册。 建议: 建议由熟悉电气环境、线缆连接以及有实际安装和配置路由器经验的专业技术人员 进行安装和配置。 这份手册包括以下章节: z第一章产品介绍 介绍了锐捷NBR系列路由器的外观图以及系统特性; z第二章安装路由器前的准备 描述了安装路由器的环境要求、安装前和安装过程中需要注意的事项、安装所需工 具。 z第三章路由器的安装 介绍路由器的机械安装方法、电源连接方法、配置口电缆连接方法; z第四章快速配置指导 介绍如何启动并对路由器、搭建路由器的配置环境以及针对网吧的不同应用模式如 何进行快速配置;

锐捷交换机配置命令

交换机 >Enable 进入特权模式 #Exit 返回上一级操作模式 #End 返回到特权模式 #write memory 或 copy running-config startup-config #del flash:config.text 删除配置文件(交换机及1700系列路由器) #erase startup-config 删除配置文件(2500系列路由器) #del flash:vlan.dat 删除Vlan 配置信息(交换机) #Configure terminal 进入全局配置模式 (config )# hostname switchA 配置设备名称为 switchA 配置每日提示信息 &为终止符 (config)#enable secret level 1 0 star 配置远程登陆密码为 star (config )#enable secret level 15 0 star 配置特权密码为 star Level 1为普通用户级别,可选为 1?15, 15为最高权限级别;0表示密码不加密 (config )#enable services web-server 开启交换机 WEB 管理功能 Services 可选以下:web-server (WEB 管理)、telnet-server (远程登陆)等 查看信息 #show running-config 查看当前生效的配置信息 查看所有VLAN 信息 #show ip access-lists listname 查看名为 listname 的列表的配置信息 #show access-lists 端口的基本配置 (config)#Interface fastethernet 0/3 (config)#interface range fa 0/1-2,0/5,0/7-9 置模式 (config-if)#speed 10 (config-if)#duplex full (config-if)#no shutdown 保存配置文件 (config)#banner motd & #show running-config 查看当前生效的配置信息 #show interface fastethernet 0/3 #show interface serial 1/2 #show interface #show ip interface brief 查看F0/3端口信息 查看S1/2端口信息 查看所有端口信息 以简洁方式汇总查看所有端口信息 #show ip interface #show version 查看所有端口信息 查看版本信息 #show mac-address-table 查看交换机当前MAC 地址表信息 #show vlan id 10 查看某一 VLAN (如VLAN10)的信息 #show interface fastethernet 0/1 switchport 查看某一端口模式(如 F 0/1) #show aggregateport 1 summary 查看聚合端口 AG1 的信息 查看生成树配置信息 查看该端口的生成树状态 #show spanning-tree #show spanning-tree interface fastethernet 0/1 查看交换机的端口安全配置信息 #show port-security address 查看地址安全绑定配置信息 #show port-security #show vlan 进入F0/3的端口配置模式 进入 F0/1、F0/2、F0/5、F0/7、F0/8、F0/9 的端口配

锐捷交换机路由器配置教程

锐捷交换机路由器配置教程 目录 第一章:设备配置和文件管理 .......... .. (4) 1.1 通过TELNET 式来配置设备 ... . (4) 1.2 更改IOS 命令的特权等级 (4) 1.3 设备时钟设置 (5) 第二章:交换机基础配置 ............... (5) 2.1 交换机vlan 和trunk 的置 ..... .5 2.2 turnk 接口修剪配置 (6) 2.3 PVLAN 配置 ............... (7) 2.4 端口汇聚配置 .... ..8 2.5 生成树配置 ..... . (9) 2.6 端口镜像配置 ..... .. (9) 第三章:交换机防止ARP 欺骗置 .. (10) 3.1 交换机地址绑定(address-bind )功能 (10) 3.2 交换机端口安全功能 (10) 3.3 交换机arp-check 功能 .... ..11 3.4 交换机ARP动态检测功能(DAI)........ . (11) 第四章:访问控制列表配置(ACL).... ....... ..12 4.1 标准ACL配置 (12) 4.2 扩展ACL配置 (13) 4.3 VLAN之间的ACL配置............... ...... .13 4.4 单向ACL的配置 (15) 第五章:应用协议配置 (16) 5.1 DHCP服务配置......................... . (16) 5.2 交换机dot1x认证配置 (18) 5.3 QOS限速配置............... (19) 5.4 IPsec配置.............. (20) 5.5 GRE配置................ ............... ..22 5.6 PPTP 配置 (22) 5.7 路由器L2TP配置 (23) 5.8 路由器NAT 配置 (24) 第六章:路由协议配置 (25)

锐捷交换机常用配置指南

目录 一、通过使用密码telnet登陆设备 (2) 二、通过使用用户名和密码telnet登陆设备 (2) 三、通过web界面来管理配置交换机 (2) 四、修改设备时间 (3) 五、交换机光电复用口的切换 (3) 六、交换机关闭广播风暴 (4) 七、交换机端口聚合经典案例 (4) 八、交换机端口限速 (5) 九、交换机MAC地址绑定 (5) 十、交换机端口安全典型案例 (6) 十一、交换机address-bind (8) 十二、交换机防止非法架设DHCP服务器 (8) 十三、交换机防止DHCP地址池被耗尽 (8) 十四、交换机防止用户私自设置IP地址 (9) 十五、交换机防网关arp欺骗 (9)

锐捷交换机常用配置指南 一、通过使用密码telnet登陆设备 配置步骤: 1、配置管理地址 Ruijie>enable 进入特权模式 Ruijie#configure terminal 进入全局配置模式 Ruijie(config)#interface vlan 1 进入vlan 1接口 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为vlan 1接口上设置管理ip Ruijie(config-if)#exit 退回到全局配置模式 2、配置telnet密码 Ruijie(config)#line vty 0 4 进入telnet密码配置模式,0 4表示允许共5个用户同时telnet登入到交换机 Ruijie(config-line)#login 启用需输入密码才能telnet成功 Ruijie(config-line)#password ruijie 将telnet密码设置为ruijie Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 二、通过使用用户名和密码telnet登陆设备 1、配置管理地址 Ruijie>enable 进入特权模式 Ruijie#configure terminal 进入全局配置模式 Ruijie(config)#interface vlan 1 进入vlan 1接口 Ruijie(config-if)#ip address 192.168.33.180 255.255.255.0 为vlan 1接口上设置管理ip Ruijie(config-if)#exit 退回到全局配置模式 2、配置telnet密码 Ruijie(config)#username ruijie password ruijie 配置用户名和密码 Ruijie(config)#line vty 0 4 进入telnet密码配置模式 Ruijie(config-line)#login local 配置本地认证 Ruijie(config-line)#exit 回到全局配置模式 Ruijie(config)# enable secret ruijie 配置进入特权模式的密码为ruijie Ruijie(config)#end 退出到特权模式 Ruijie#write 确认配置正确,保存配置 三、通过web界面来管理配置交换机 1、确认设备是否有web管理软件

相关文档
最新文档