Switching and Routing : Basic configuration

    xiaoxiao2021-03-25  106

    //如果输错命令的话,有可能会以为是域名开始查找 R1(config)#no ip domain-lookup 关闭动态域名解析

    Class-B(config-line)#logg s (logging synchronous,防止控制台信息打断命令) Class-B(config-line)#exec-t 00(实验环境中用,永不自动退出控制台)

    ipv6的地址配置 RB(config)#int g0/0 RB(config-if)#ipv6 address 2001:DB8:1::1/64

    ipv6还有一个本地链路地址 FE80::/64 link local用来在本地LAN中通信,不转发到其他网络中。 ipv6的一个接口可以配置好多个地址,如果想把没用的地址删了 RC(config-if)#no ipv6 address//进端口,直接no掉他,原来这么简单啊哈哈

    有时候ping的时候第一个总是requested timed out,这是因为ARP缓存中还没有该目的MAC地址,所以第一个要先发ARP请求,获得目的MAC地址,这样再封装就可以ping成功了

    VLAN的设置

    Class-B(config)#int vlan 1 Class-B(config-if)#ip add 172.16.5.40 255.255.255.0 Class-B(config-if)#no sh//别忘no shutdown S3(config)#ip default-gateway 172.31.88.1 //设置默认网关 S3#sh vlan//查看vlan,内容,包括vlan包括的端口还一有给vlan修改的名字

    把端口囊括到vlan中去

    Class-A(config)#int f0/1 Class-A(config-if)#switchport mode access Class-A(config-if)#switchport access vlan 1

    标语配置

    Class-A(config)#banner motd "Warning"

    加密设置

    Class-B(config)#line console 0 Class-B(config-line)#logg s (logging synchronous,防止控制台信息打断命令) Class-B(config-line)#exec-t 00 (实验环境中用,永不自动退出控制台) Class-B(config-line)#password R4Xe3 Class-B(config-line)#login local telnet中一定要输入login,这样才会让密码启用 如果用的是login local的话,还会要输用户名 Class-B(config)#enable secret R4Xe3 Class-B(config)#logging on//把所有密码再加密一遍

    SSH远程保护

    S1(config)#ip domain-name cisco.com S1(config)#crypto key generate RSA //配置身份验证,并配vty线路只允许ssh连接 S1(config)#username admin password ccna S1(config)#line vty 0 15 S1(config-line)#transport input ssh S1(config-line)#login local

    VLAN TRUNK

    S3(config)#int g0/2 //进端口 S3(config-if)#sw mode trunk//把端口配为trunk模式 S3(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up sw trunk native vlan 99//把vlan99设置为本征vlan S3(config-if)#sw trunk allowed vlan 10,20,30,88//限制 TRUNK 只允许 VLAN 10、20、30、88 和 99 S3(config-if)#end

    端口安全

    //进端口 S3(config-if)#switchport port-security maximum 2//配置只允许两个独特的设备访问端口。 S3(config-if)#switchport port-security mac-address sticky//将已获知的 MAC 添加到运行配置 S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation restrict //保护接口,使其在出现违规时发出通知,但不禁用端口 端口安全模式下有三种违规模式:S3(config-if)#switchport port-security violation ? protect Security violation protect mode//违规数据包直接丢弃不通知 restrict Security violation restrict mode//违规数据包丢弃,但会发出通知 shutdown Security violation shutdown mode//违规直接把端口禁用

    单臂路由

    R3(config)#int eth 0/0.10 //进路由端口,创建子接口,这里是vlan10的接口,这个.10可以随意 R3(config-subif)#encapsulation dot1Q 10 //封装dot1q协议, 后跟Vlan_ID R3(config-subif)#ip address 172.17.10.1 255.255.255.0

    //把单臂路由中的其中一个vlan配成本征vlan R1(config)#int g0/0.99 R1(config-subif)#encapsulation dot1Q 99 native

    静态路由

    HQ(config)#ip route 172.31.10.0 255.255.255.0 172.31.1.2 ip route 目的网络 目的网络掩码 下一跳地址 在下一跳之后可以配一个AD值,用一个来当做备份静态路由

    //在边界路由搞个默认路由,可以省事很多 R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1

    转载请注明原文地址: https://ju.6miu.com/read-11491.html

    最新回复(0)