Switching and Routing : Basic configuration
//如果输错命令的话,有可能会以为是域名开始查找R1(config)#no ip domain-lookup 关闭动态域名解析
Class-B(config-line)#logg s
(logging synchronous,防止控制台信息打断命令)Class-B(config-line)#exec-t 00
(实验环境中用,永不自动退出控制台)
ipv6的地址配置RB(config)#int g0/0 RB(config-if)#ipv6 address 2001
1::1/64
ipv6还有一个本地链路地址 FE80::/64
link local用来在本地LAN中通信,不转发到其他网络中。
ipv6的一个接口可以配置好多个地址,如果想把没用的地址删了RC(config-if)#no ipv6 address
//进端口,直接no掉他,原来这么简单啊哈哈
有时候ping的时候第一个总是requested timed out,这是因为ARP缓存中还没有该目的MAC地址,所以第一个要先发ARP请求,获得目的MAC地址,这样再封装就可以ping成功了
VLAN的设置
Class-B(config)#int vlan 1 Class-B(config-if)#ip add 172.16.5.40 255.255.255.0 Class-B(config-if)#no sh
//别忘no shutdownS3(config)#ip default-gateway 172.31.88.1
//设置默认网关S3#sh vlan
//查看vlan,内容,包括vlan包括的端口还一有给vlan修改的名字
把端口囊括到vlan中去
Class-A(config)#int f0/1 Class-A(config-if)#switchport mode access Class-A(config-if)#switchport access vlan 1
标语配置
Class-A(config)#banner motd "Warning"
加密设置
Class-B(config)#line console 0 Class-B(config-line)#logg s (logging synchronous,防止控制台信息打断命令) Class-B(config-line)#exec-t 00 (实验环境中用,永不自动退出控制台) Class-B(config-line)#password R4Xe3
Class-B(config-line)#login local
telnet中一定要输入login,这样才会让密码启用
如果用的是login local的话,还会要输用户名Class-B(config)#enable secret R4Xe3 Class-B(config)#logging on
//把所有密码再加密一遍
SSH远程保护
S1(config)#ip domain-name cisco.com S1(config)#crypto key generate RSA
//配置身份验证,并配vty线路只允许ssh连接S1(config)#username admin password ccna S1(config)#line vty 0 15 S1(config-line)#transport input ssh S1(config-line)#login local
VLAN TRUNK
S3(config)#int g0/2
//进端口S3(config-if)#sw mode trunk
//把端口配为trunk模式S3(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/2, changed state to up sw trunk native vlan 99
//把vlan99设置为本征vlanS3(config-if)#sw trunk allowed vlan 10,20,30,88
//限制 TRUNK 只允许 VLAN 10、20、30、88 和 99S3(config-if)#end
端口安全
//进端口S3(config-if)#switchport port-security maximum 2
//配置只允许两个独特的设备访问端口。S3(config-if)#switchport port-security mac-address sticky
//将已获知的 MAC 添加到运行配置S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation restrict
//保护接口,使其在出现违规时发出通知,但不禁用端口
端口安全模式下有三种违规模式:S3(config-if)#switchport port-security violation ?
protect Security violation protect mode//违规数据包直接丢弃不通知
restrict Security violation restrict mode//违规数据包丢弃,但会发出通知
shutdown Security violation shutdown mode//违规直接把端口禁用
单臂路由
R3(config)#int eth 0/0.10
//进路由端口,创建子接口,这里是vlan10的接口,这个.10可以随意R3(config-subif)#encapsulation dot1Q 10
//封装dot1q协议, 后跟Vlan_IDR3(config-subif)#ip address 172.17.10.1 255.255.255.0
//把单臂路由中的其中一个vlan配成本征vlanR1(config)#int g0/0.99 R1(config-subif)#encapsulation dot1Q 99 native
静态路由
HQ(config)#ip route 172.31.10.0 255.255.255.0 172.31.1.2
ip route 目的网络 目的网络掩码 下一跳地址
在下一跳之后可以配一个AD值,用一个来当做备份静态路由
//在边界路由搞个默认路由,可以省事很多R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1 %Default route without gateway, if not a point-to-point interface, may impact performance
没人用的RIP
R1(config)#route rip R1(config-router)#version 2 R1(config-router)#no auto-summary
//这个要注意,RIP边界会自动汇总,如果是10.10.10.1/24,因为是10开头的他会把你自动汇总成A类的,no了就不用担心了
//有些lan口不需要通告路由,所以要把那些端口passive,来节省开销R1(config-router)#passive-interface g0/0
//下面这个命令可以把静态路由导入到动态路由内去R1(config-router)#default-information originate
还没有评论,来说两句吧...