react router 配置  >Enable 进入特权模式
  #Exit  返回上一级操作模式
  #del   删除配置文件(交换机及1700系列路由器)
  #erase startup-config  删除配置文件(2500系列路由器)
  #write memory    或copy running-config startup-config  保存配置
  #Configure terminal 进入全局配置模式
  (config)# hostname routerA  配置设备名称为routerA
  (config)#banner motd &      配置每日提示信息  &为终止符
  (config)# enable secret star  或者:enable password star 
  设置路由器的特权模式密码为star;secret 指密码以非明文显示,password指密码以明文显示
  查看信息
  #show running-config      查看当前生效的配置信息
  #show interface fastethernet 0/3  查看F0/3端口信息
  #show interface serial 1/2      查看S1/2端口信息
  #show ip interface brief          查看端口信息
  #show version              查看版本信息
  #show running-config      查看当前生效的配置信息
  #show controllers serial 1/2  查看该端口信息 , 用于R2501
  #show ip route          查看路由表信息
  #show access-lists 1      查看标准访问控制列表1的配置信息
  远程登陆(telnet)
  (config)# line vty 0 4  进入线路0~4的配置模式,4为连续线路最后一位的编号,线路为0~4
  (conifg-line)#login   
  (config-line)#password star  配置远程登陆密码为star
  (config-line)#end      返回上层
  端口的基本配置
  (config)#Interface fastethernet 0/3  进入F0/3的端口配置模式
  (config)#interface range fa 0/1-2  进入F01至F0/2的端口配置模式
  (config-if)#speed 10            配置端口速率为10M,可选10,100,auto
  (config-if)#duplex full  配置端口为全双工模式,可选full(全双工),half(半双式),auto(自适应)
  (config-if)#no shutdown      开启该端口
  (config)# interface serial 1/2  进入端口S1/2的配置模式
  (config-if)# ip address 1.1.1.1 255.255.255.0 配置端口IP及掩码
  (config-if)# clock rate 64000    配置时钟频率(单位为K , 仅用于DCE端)
  (config-if)# bandwidth 512    配置端口带宽速率为512KB(单位为KB)
  (config-if)# no shutdown    开启该端口
  (config-if)#encapsulation PPP    定义封装类型为PPP,可选项:
  Frame-relay 帧中继 
  Hdlc  高级数据链路控制协议
  lapb  X.25的二层协议
  PPP  PPP点到点协议
  X25  X.25协议
  路由协议
  (config)# ip route 172.16.1.0 255.255.255.0 172.16.2.1 配置静态路由
  注:172.16.1.0 255.255.255.0  为目标网络的网络号及子网掩码
  172.16.2.1 为下一跳的地址,也可用接口表示,如ip route 172.16.1.0 255.255.255.0 serial 1/2(172.16.2.0所接的端口)
  (config)# route
r rip    开启RIP协议进程
  (config-router)# network 172.16.1.0    申明本设备的直连网段信息
  (config-router)# version 2          开启RIP V2,可选为version 1(RIPV1)、version 2(RIPV2)
  (config-router)# no auto-summary    关闭路由信息的自动汇总功能(只有在RIPV2支持)
  (config)# router ospf        开启OSPF路由协议进程(针对1762,无需使用进程ID)
  (config)# router ospf 1      开启OSPF路由协议进程(针对2501,需要加OSPF进程ID)
  (config-router)# network 192.168.1.0 0.0.0.255 area 0 
  申明直连网段信息,并分配区域号(area0为骨干区域)
  注意:如果是Rip Version1,那么在不连续的子网中,需要为中间网段的两个路由器都配置子接口!!!
  RA(config)#int serial0
  RA(config-if)#ip address 172.16.2.1 255.255.255.0 secondary
  RB(config)#int serial0
  RB(config-if)#ip address 172.16.2.2 255.255.255.0 secondary
  PAP
  路由器Ra为被验证方、 Rb为验证方; 两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:
  Rb(config)# username Ra password 0 star  验证方配置被验证方的用户名,密码
  Rb(config)# intterface  serial 1/2  进入S1/2端口
  Rb(config-if)# encapsulation ppp          定义封装类型为PPP
  Rb(config-if)# ppp authentication pap      PPP启用PAP认证方式
  Ra(config)# itnterface  serial 1/2  进入S1/2端口
  Ra(config-if)# encapsulation ppp          定义封装类型为PPP
  Ra(config-if)# ppp pap sent-username Ra password 0 star  设置用户名为ra 密码为star,用于发送到验证方进行验证
  #debug ppp authentication    可选命令:观察PAP验证过程(如果没看到验证消息,则将端口shutdown,然后再no shutdown,即可看到验证过程的相关信息)
  CHAP
  路由器Ra、 Rb, 两路由器用V.35线连接(串口线),分别配置各端口的IP及时钟频率后:
  被验证方配置:
  Ra(config)# username Rb password 0 star      以对方的主机名作为用户名,密码和对方的路由器一致
  Ra(config)# interface serial 1/2  进入S1/2端口
  Ra(config-if)# encapsulation PPP    定义封装类型为PPP
  验证方配置:
  Rb(config)# username Ra password 0 star  以对方的主机名作为用户名,密码和对方的路由器一致
  Rb(config)# interface  serial 1/2  进入S1/2端口
  Rb(config-if)# encapsulation PPP    定义封装类型为PPP
  Rb(config-if)# ppp authentication chap  PPP启用CHAP方式验证
  PAP与CHAP的区别:
  1. PAP:
  被验证方发送用户名、密码到验证方进行身份验证,所以需要在端口模式下设置Ra(config)#ppp pap sent-username Ra password 0 star;
  验证方需要定义用户和密码配对数据库记录,所以要定义
命令:Rb(config)# username Ra password 0 star
  2. Chap:
  CHAP由验证方主动发起挑战,由被验证方应答进行验证(三次握手),所以验证方要配置命令:Rb(config-if)# ppp authentication chap。验证方与被验证方双方都要配置用户名和密码,验证期间双方密码要相同,用户名就用对方路由器的名称。
  IP ACL:
  路由器使用编号标记列表号;编号1~99、1300~1999为标准ACL;编号100~199、2000~2699为扩展ACL。
  1.标准ACL(以源IP地址为匹配原则)
  (config)#access-list 1 deny 172.16.1.0 0.0.0.255    拒绝来自172.16.1.0网段的流量通过
  (config)#access-list 1 permit 172.16.2.0 0.0.0.255  允许来自172.16.2.0网段的流量通过
  (config)#interface fastethernet 0/1            进入F0/1端口
  (config-if)# ip access-group 1 out    在该端口的出栈方向上访问控制列表,可选:in(在入栈方向上应
用)、out(在出栈方向上应用)。入栈或出栈都是以路由器或交换机为基准,进入路由器为入栈,离开路由器为出栈。
  2.扩展ACL(以“源IP地址+端口号”为匹配原则)
  (config)#access-list 101 deny tcp 172.16.10.0 0.0.0.255 172.16.20.0 0.0.0.255 eq ftp
  拒绝源地址为172.16.10.0网段IP访问目的为172.16.20.0网段的FTP服务
  注:deny:拒绝通过,可选:deny(拒绝通过)、permit(允许通过)
  tcp: IP协议编号,可以是eigrp, gre, icmp, igmp, igrp, ip, ipinip, nos, ospf, pim, tcp, udp中的一个,也可以是代表IP协议的0-255编号。一些重要协议如icmp/tcp/udp等单独列出进行说明。
  172.16.10.0 0.0.0.255:源地址及源地址通配符(反掩码)
  172.16.20.0 0.0.0.255:目的地址及目的地址通配符(反掩码)
  eq:操作符(lt-小于,eq-等于,gt-大于,neg-不等于,range-包含)
  ftp:端口号,可使用名称或具体编号
  (config)# access-list 101 permit ip any any 允许其它流量通过;any为任何
  (config)#interface fastethernet 0/1  进入端口配置模式
  (config-if)#ip access-group 101 in  访问控制列表在端口下in方向应用;可选:in(入栈)、out(出栈)
  (config-if)#end  返回
  注:配置ACL时,若只想对其中部分IP进行限制访问时,必须配置允许其它IP流量通过。否则,设备只会对限制IP进行处理,不会对非限制IP进行允许通过处理。
  静态NAT:用于IP到IP的转换
  (config)# ip nat inside source static 192.168.1.1 10.10.10.1
  定义内部源地址静态转换关系,192.168.1.1为内部本地地址,10.10.10.1为内部全局地址(即外网地址)。
  (conifg)# interface fastethernet 0    进入端口配置模式,用于连接内网的端口
  (config-if)# ip nat inside              定义该端口为连接内部网络
  (config)
# interface serial 0          进入端口配置模式,用于连接外网的端口
  (config-if)# ip nat outside            定义该端口为连接外部网络
  动态NAT:如果有多个已注册的公有IP,则这些公有IP可以作为内部全局地址。内网的多个内部本地地址可以转换为前面的多个内部全局地址。公有IP地址一旦被使用,则被某个内部本地地址独占!所以,这种NAT主要用于掩盖内网的真实IP地址。通过这种NAT,也可以使得内网的服务器可以对外提供服务
  (config)# ip nat pool poolname 202.16.1.1 202.16.1.10 netmask 255.255.255.0
  定义全局IP地址池,命名为poolname,起始地址为202.16.1.1,结束地址为202.16.1.10,子网掩码为255.255.255.0,可被使用的内部全局地址共有10个。
  (config)# access-list 1 permit 172.16.1.0 0.0.0.255    定义允许转换的本地IP地址
  (config)# ip nat inside source list 1 pool poolname  定义内部源地址转换关系,实现地址list 1到poolname地址的转换
  (conifg)# interface fastethernet 0    进入端口配置模式,用于连接内网的端口
  (config-if)# ip nat inside              定义该端口为连接内部网络
  (config)# interface serial 0          进入端口配置模式,用于连接外网的端口
  (config-if)# ip nat outside            定义该端口为连接外部网络
  注:
  1、关键字source表明转换属于内部源地址转换,即当内部网络需要与外部网络通讯时,需要配置NAT,将内部私有IP地址转换成全局唯一IP地址。即当内网访问列表中定义的内部主机(例如172.16.1.100)要访问外网时,路由器将数据包的源地址转换成地址池上定义的IP地址(可能是202.16.1.1,也有可能是202.16.1.10,看地址池内的哪个IP地址没有被占用)再发送出去。
  2、另有关键字destination,属于目标地址转换,即将内部全局地址转换成内部本地地址,用于实现外网访问内网的服务器时对IP数据包中的目的IP地址实现转换。destination的目的是用来实现TCP的流量的负载均衡。如:ip nat inside destination list 1 pool poolname。 List1 指的是待转换的内网的对外的全局可路由IP地址(也可以称为虚拟IP地址,通常只有一个,例如202.16.1.1),poolname中指的是转换后的内网的某一台服务器的可全局路由的IP地址(假设从202.16.1.10~15)。那么,当外网IP访问内网的地址202.16.1.1时,路由器将数据包的目标地址转换成内网地址202.16.1.10~15的其中一个,再转发,
以实现访问内网服务器的负载均衡功能。注意:在实现负载均衡的时候,内网的IP地址也必须是公有的、已注册、可全局路由的IP地址!!!如果内网的IP地址不是公有的、已注册的、全局可路由的,则需要再做一次动态NAPT转换
,让内网的私有IP地址能够出外网!
  静态NAPT:用于“IP+端口号”到“IP+端口号”的转换
  (config)# ip nat inside source static tcp 172.16.8.1 80 200.1.1.1 80
  定义本地IP:172.16.8.1的80端口与外网IP:200.1.1.1的80端口进行转换,TCP为协议类型(可以为UDP)。
  (conifg)# interface fastethernet 0    进入端口配置模式,用于连接内网的端口
  (config-if)# ip nat inside              定义该端口为连接内部网络
  (config)# interface serial 0          进入端口配置模式,用于连接外网的端口
  (config-if)# ip nat outside            定义该端口为连接外部网络
  动态NAPT:常用于多个内网的IP共用一个外网的IP上网,是“IP+端口号”到“IP+端口号”的转换。
  (config)# ip nat pool poolname 202.16.1.1 202.16.1.1 netmask 255.255.255.0
  定义内部全局IP地址池,命名为poolname,通常IP地址只有一个,这里,起始地址为202.16.1.1,结束地址为202.16.1.1,子网掩码为255.255.255.0。
  (config)# access-list 1 permit 192.168.1.0 0.0.0.255    定义内部本地地址,即内网待转换的IP地址
  (config)# ip nat inside source list 1 pool poolname overload  定义内部源地址转换关系
  *动态NAT与动态NAPT的命令差别在关键字overload,有则为动态NAPT,无则为动态NAT
  (conifg)# interface fastethernet 0    进入端口配置模式,用于连接内网的端口
  (config-if)# ip nat inside              定义该端口为连接内部网络
  (config)# interface serial 0          进入端口配置模式,用于连接外网的端口
  (config-if)# ip nat outside            定义该端口为连接外部网络

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。