特權模式:enable
Router1 # show running-config
Router1 # show ip route
Router # show ip interface brief
Switch # show vlan
Switch # show ip interface
配置模式:configure terminal
1) console密碼
SW2(config)#line console 0
SW2(config-line)#password cisco
SW2(config-line)#login //啟用密碼認證,默認沒有,需要加上去
SW2(config-line)#login local //本地開啟用戶認證
SW2(config)username xiao password fan //創建本地用戶
SW2(config)username xiao privilege 15 password fan //以該用戶登入設備后直接進入特權模式
說明---對用戶的權限定義0-15級,最高為15,任何命令都可操作
SW2(config)service password-encryption //明文密碼加密
2) 特權模式密碼(設置全局密碼)
SW2>enadle
SW2(config)#configure terminal
1.(config)#enable password en cisco←密碼encisco
2.(config)#enable secret jmcisco←密碼jmcisco #2個同時設,只有secret 有效,因為其優先極高
(config)#login <--一定要加,表示啟用
全局密碼設置完成
exitenable password xiaofan 優先級低
enable secret cisco 優先級高
思科加密方式:
0 顯示的是密碼本身
7 密文加密,容易破解
5 復雜密文加密
3) 虛擬通道密碼
SW2>enadle
SW2(config)#configure terminal
SW2(config)#line vty 0 4
SW2(config-line)#password telnetcisco
SW2(config-line)#login //默認就有
SW2(config-line)#login local //開啟本地用戶認證,使用本地用戶數據庫
SW2(config-line)no login //不需要密碼就可登陸
路由類(靜態路由和動態路由)
靜態路由:ip route address subnet-mask address
默認路由ip route 0.0.0.0 0.0.0.0 address
動態路由:rip v2
* Router1配置RIP協議
Router(config)# router rip !開啟RIP協議進程
Router(config-router)# network 172.16.1.0 !申明本設備的直連網段
Router(config-router)# network 172.16.2.0
Router(config-router)# version 2
Router(config-router)# no auto-summary !關閉路由信息的自動匯總功能
* 三層交換機配置RIP協議
Switch (config)# router rip !開啟RIP協議進程
Switch (config-router)# network 172.16.1.0 !申明本設備的直連網段
Switch (config-router)# network 172.16.5.0
Switch (config-router)# version 2
vlan和trunk
*三層交換機基本配置
Switch# configure terminal
Switch (config)# vlan 10
Switch (config-vlan)# exit
Switch (config)# vlan 50
Switch (config-vlan)# exit
Switch (config)# interface f0/1
Switch (config-if)# switchport access vlan 10
Switch (config-if)# exit
Switch (config)# interface f0/5
Switch (config-if)# switchport access vlan 50
Switch (config-if)# exit
Switch (config)# interface vlan 10 !創建VLAN虛接口,並配置IP
Switch (config-if)# ip address 172.16.1.2255.255.255.0
Switch (config-if)# no shutdown
Switch (config-if)# exit
Switch (config)# interface vlan 50 !創建VLAN虛接口,並配置IP
Switch (config-if)# no shutdown
Switch (config-if)# exit
trunk在sw1、sw2之間使用
sw1(config)#interface f0/0 進入要設置的端口(f0/0)
sw1(config-if)#switchport mode trunk 將端口進行trunk設置
sw1(config-if)#no shutdown 激活此端口
訪問控制(ACL)
標准訪問列表配置實例:
R1(config)#access-list 10 deny 192.168.2.0 0.0.0.255
R1(config)#access-list 10 permit any
R1(config)#int fa0/0.1
R1(config-subif)#ip access-group 10 out
擴展訪問控制列表配置實例:
R2(config)#access-list 110 deny tcp any host 192.168.1.12 eq www
R2(config)#access-list 110 deny tcp any host 192.168.1.12 eq ftp
R2(config)#int fa0/0
R2(config-if)#ip access-group 110 out
上面配置的含義是拒絕訪問192.168.1.12的www和ftp服務
access-list 101 permit tcp any 172.16.4.13 0.0.0.0 eq www //設置ACL101,容許源地址為任意IP,目的地址為172.16.4.13主機的80端口即WWW服務。由於CISCO默認添加DENY ANY的命令,所以ACL只寫此一句即可。
NAT
R1配置:
R1(config)#inter f0/0
R1(config-if)#ip nat inside //指定內部接口
R1(config-if)#inter f0/1
R1(config-if)#ip nat outside //指定外部接口
R1(config-if)#exit
R1(config)#ip nat inside source static 192.168.1.10202.106.1.1 //配置靜態NAT使192.168.1.10訪問外網轉換為202.106.1.1這個公網地址
在R2上做一條回程路由
R2(config)#ip route 202.106.1.1 255.255.255.255 12.0.0.1