线的连接
连线的原则是:相同设备用交叉线,不同设备用直通线。
原因是:相同的设备定义的阵脚功能都相同,如1号阵脚发送,2号阵脚接受,如果两边的设备相同使用直通线就无法通行。所以需要使用交叉线。
这里的相同设备并不是单纯的名称相同,而是他的功能相同。计算机是一个全七层设备,通过配置可以将计算机配置才路由器,所以认为计算机和路由器是相同设备。另外交换机和集线器已被认为是相同设备。他们之间互联应该使用交叉线。
以前的设备都是使用MID标准。现在的新设备如果支持MIDX标准可以实现内部自动调整线序。
链路聚合配置
1 2
| SW(config)# interface range f0/23-24 //同时进入f0/23和f0/24端口(range是进入多端口的命令) SW(config-if-range)# channel-group 1 mode on //将f0/23和f/24端口加入链路聚合组1,模式为on
|
三层交换机配置trunk
1 2 3
| SW3(config)# interface g0/1 //进入g0/1接口 SW3(config-if)# switchport trunk encapsulation dot1q //在接口 g0/1 上配置了封装方式为 dot1q SW3(config-if)# switchport mode trunk //设置为 trunk 模式
|
三层交换机打开路由模式
1
| SW3(config)# ip routing //开启三层交换机路由模式
|
rip配置
1 2 3
| R1(config)# router rip //配置rip R1(config)# version 2 //rip版本改为2 network 127.0.0.0 //宣告网段
|
单臂路由
1 2 3 4 5
| interface g0/1 no shutdown //打开接口 interface g0/1.50 //进入子接口 encapsulation dot1Q 50 //配置vlanID ip address 127.0.0.1 255.255.255.0 //配置IP
|
Tlete配置
1 2 3 4
| R1(config)# enable password 123456 //配置enable密码为123456 line vty 0 4 //创建5个line vty用户 password 456789 //line vty密码为456789 login //登录模式修改为login
|
进入多端口配置
1
| SW3(config)# interface range fastethernet 0/1-2 //同时进入f0/1和f0/2端口(range是进入多端口的命令)
|
在多个配置模式show
1
| SW3(config)# do show //do可以在多个配置模式show
|
DHCP地址池
1 2 3 4
| switch(config)# ip dhcp pool poolvlan30 //创建了一个名为 poolvlan30 的 DHCP 地址池 switch(config-dhcp)# network 192.168.30.0 255.255.255.0 //地址池的ip网段 switch(config-dhcp)# default-router 192.168.30.254 //默认网关 switch(config-dhcp)# dns-server 8.8.8.8 //配置dns
|
关闭rip自动汇总
1 2 3
| Router(config-router)#no auto-summary
(关闭自动汇总(仅在 RIP version2 下有效))
|
路由下一跳
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| 静态路由下一跳 R-CORE(config)# enable R-CORE(config)# configure terminal R-CORE(config)# ip route 172.16.28.0 255.255.254.0 <目标的入接口IP地址> 109//请注意,这里的"<>"需要替换为实际的IP地址,109是路由权值 R-CORE(config)# exit
默认路由下一跳 R-CORE(config)# enable R-CORE(config)# configure terminal R-CORE(config)# ip route 0.0.0.0 0.0.0.0 <R-CORE的接口IP地址> //请注意,这里的"<>"需要替换为实际的IP地址
静态路由出接口配置 R-CORE(config)# enable R-CORE(config)# configure terminal R-CORE(config)# ip route <目标接口的ip加掩码> <自己的出接口>
|
ACL访问控制列表
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| 创建ACL访问控制列表 ACL掩码需要反码 ACL从先到后匹配规则
R-C0RE(config)# access-list 1 permit 172.16.0.0 0.0.255.255 //该命令将创建一个序号为1的ACL列表,并允许IP地址范围为172.16.0.0/16的流量通过
扩展ACL访问控制列表 R-C0RE(config)# access-list 101 deny ip 192.168.1.1 0.0.0.255 host 192.168.2.1 deny是拒绝 | permit是允许 | //该命令将创建一个序号为101的ACL列表,并拒绝IP地址192.168.1.1/24的流量通过192.168.2.1的主机 R-C0RE(config)# access-list 101 permit ip any any //该命令将创建一个序号为1的ACL列表,并允许ip所有流量的访问
R-C0RE(config)# access-list 101 deny tcp 192.168.1.1 0.0.0.255 host 192.168.2.1 eq 8888 //该命令将创建一个序号为101的ACL列表,并拒绝ip地址192.168.1.1/24的流量通过192.168.2.1的主机的tcp8888端口 eq是配置端口命令
|
时间acl
创建net地址池
1
| R-C0RE(config)# ip nat pool <地址池名字> <117.158.17.5 117.158.17.10(地址池范围)> netmask <子网掩码>
|
DHCP中继
1 2 3 4
| //在R1的f0/1接口配置DHCP中继指向Server1 int f0/1 ip helper-address 192.168.1.100 //其中,"ip helper-address" 命令将 DHCP 请求转发到 Server1 的 IP 地址 192.168.1.100。
|
静态一对一nat映射
1 2
| RT5(config)# ip nat inside source static 120.119.110.3 //这个命令将FTP1地址10.10.10.1映射为公网地址120.119.110.3
|
端口复用
1 2
| RT2(config)# ip nat inside source list 10 pool Good //RT2使用ACL10和命名为Good的地址池完成地址转换,端口复用
|