路由器配置——CGMP
要在CISCO路由器上配置CGMP:
dallasr1>(config-if)# ip cgmp
配置一个组播路由器,使之加入某一个特定的组播组:
dallasr1>(config-if)# ip igmp join-group group-address
关闭 CGMP:
dallasr1>(config-if)# no ip cgmp
启动交换机上的CGMP:
dallasr1>(enable) set cgmp enable
核实Catalyst交换机上CGMP的配置情况:
- catalystla1>(enable) show config
- set prompt catalystla1>
- set interface sc0 192.168.1.1 255.255.255.0
- set cgmp enable
CGMP离开的设置:
Dallas_SW(enable) set cgmp leave
路由器配置——特权级
在Cisco设备上修改控制端口密码:
- R1(config)# line console 0
- R1(config-line)# login
- R1(config-line)# password Lisbon
- R1(config)# enable password Lilbao
- R1(config)# login local
- R1(config)# username student password cisco
在Cisco设备上设置控制台及vty端口的会话超时:
- R1(config)# line console 0
- R1(config-line)# exec-timeout 5 10
- R1(config)# line vty 0 4
- R1(config-line)# exec-timeout 5 2
在Cisco设备上设定特权级:
- R1(config)# privilege configure level 3 username
- R1(config)# privilege configure level 3 copy run start
- R1(config)# privilege configure level 3 ping
- R1(config)# privilege configure level 3 show run
- R1(config)# enable secret level 3 cisco
使用命令privilege 可定义在该特权级下使用的命令:
router(config)# privilege mode level level command
设定用户特权级:
- router(config)# enable secret level 3 dallas
- router(config)# enable secret san-fran
- router(config)# username student password cisco
标志设置与显示:
R1(config)# banner motd ‘unauthorized access will be prosecuted!’
设置vty访问:
- R1(config)# access-list 1 permit 192.168.2.5
- R1(config)# line vty 0 4
- R1(config)# access-class 1 in
配置HTTP访问:
- Router3(config)# access-list 1 permit 192.168.10.7
- Router3(config)# ip http sever
- Router3(config)# ip http access-class 1
- Router3(config)# ip http authentication local
- Router3(config)# username student password cisco
要启用HTTP访问,请键入以下命令:
switch(config)# ip http sever
在基于set命令的交换机上用setCL1启动和核实端口安全:
switch(enable) set port security mod_num/port_num…enable mac address
switch(enable) show port mod_num/port_num
在基于CiscoIOS命令的交换机上启动和核实端口安全:
- switch(config-if)# port secure [mac-mac-count maximum-MAC-count]
- switch# show mac-address-table security [type module/port]
用命令access-list在标准通信量过滤表中创建一条记录:
Router(config)# access-list access-list-number {permit|deny} source-address [source-address]
用命令access-list在扩展通信量过滤表中创建一条记录:
Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]
路由器配置——路由更新
对于带内路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name in [type number]
对于带外路由更新,配置路由更新的最基本的命令格式是:
R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number
路由器配置——SNMP
set snmp命令选项:
set snmp community {read-only|ready-write|read-write-all}[community_string]
set snmp trap 命令格式如下:
- set snmp trap {enable|disable}
- [all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]
- set snmp trap rvcr_addr rcvr_community
启用SNMP chassis 陷阱:
Console>(enable) set snmp trap enable chassis
启用所有SNMP chassis 陷阱:
Console>(enable) set snmp trap enable
禁用SNMP chassis 陷阱:
Console>(enable) set snmp trap disable chassis
给SNMP陷阱接收表加一条记录:
Console>(enable) set snmp trap 192.122.173.42 public
show snmp 输出结果。
命令set snmp rmon enable 的输出结果。
显示SPAN信息:
Consile> show span
路由器配置命令的一些总结和分类就为读者整理到这,其实,读者如果有一定的学习基础也可总结自己的方法和经验,欢迎大家到我们的平台来分享:http://bbs.51cto.com/
【编辑推荐】