文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

神州数码交换机路由器防火墙ACAP基本配置

2023-10-04 18:45

关注

交换机部分:

两层和三层交换机恢复出厂命令:

set default清除配置

write保存

reload重启

交换机打开http:

两层:ip http server,web-user xx password 0-7 xxxx

三层:ip http server 启动http服务

username xx privilege 0-7 xx 创建用户名以及密码

authentication line web login local 验证方法

交换机打开telnet以及ssh:

两层:

telnet-server enable  开启telnet服务

telnet-user xxx password 0-7 xxx  设置帐号密码

ssh-server enable 开启ssh服务

ssh-user xxx password 0-7 xx  设置账户密码

三层:

服务开启的方法都是一样的,区别在于创建账户和密码的时候不一样

username xxx privilege 0-7 xxx  创建用户名和密码

authentication line vty login local 验证方法

开启enable密码:

enable password  xxxx

端口汇聚:

port-group 1-32      创建汇聚端口的名字

port-group 1-32 mode acctive/on/passiv在端口里面选择主被动

interface port-channel 1      进入组合端口1

 switchport mode trunk       设置为trunk

负载分担:

   两层port-group 1-32 load-balance dst-ip/mac/src-ip/ 选择方式

   三层load-balance dst-src-ip   分开配置

端口镜像:

monitor session 1-4 destination/source interface ethernet x/x选择被镜像的端口和接受的端口

端口限速:

 bandwith control xxxx

Vlan之间的访问控制:

私有vlan之间的区别

Primary vlan 能被人访问也能访问别人,前提是必须绑定需要访问或者被访问的vlan

Isolate vlan  互相之间不能访问,能访问别人,也能被访问

Community vlan 能访问,能互相访问 但是不能被访问

vlan xx 创建vlan

private-vlan primary/isolate/connunity      绑定私有vlan

private-vlan association (VLAN)       只有primary需要团体也就是association(关联vlan)

Mstp配置:

spanning-tree            打开生成树

spanning-tree mst configurtaion            进入mstp生成树配置

name xxxx               命名

instance 0 vlan xx;xx          绑定vlan

instance 1 vlan xx;xx

exit

spanning-tree mst 0 priority 4096          设置这个vlan在交换机的主根

spanning-tree mst 1 priority 8192          设置这组vlan在交换机的备份根

Vrrp配置:

这就是两条路,一条断了走另外一条,所以一条要设置成一个vlan的优先路,当优先的断了,还有一条可以走,下面是优先的设置,优先级改动priority

vlan 10                                       创建vlan

switchport interface ethernet 1/1            加入端口

ip address 192.168.10.2 255.255.255.0      设置ip

exit                                   

vlan 20

interface vlan 20

ip address 192.168.20.2 255.255.255.0

router vrrp 10                                  进入虚拟标识

virtual-ip 192.168.10.254                   设置虚拟ip

interface vlan 10                          进入vlan10

priority 120                              设置优先级

enable                                  开启

router vrrp 20

virtual-ip 192.168.20.254

interface vlan 20

priority 120

enable

Dhcp服务器:

switch(config)#vlan 10
switch(config-Vlan10)#ip address 10.1.1.1 255.255.255.0     vlan的地址
switch(config-Vlan10)#exit
switch(config)#vlan 20
switch(config-Vlan20)#ip address 192.168.20.1 255.255.255.0 vlan的地址
switch(config-Vlan20)#exit

switch(config)#service dhcp                                   开启dhcp
switch(config)#ip dhcp pool xxx                               建立一个地址池
switch(dhcp-xxx-config)#network 10.1.1.1 24                   定义地址池内的地址
switch(dhcp-xxx-config)#default-router 10.1.1.1               对应网关
switch(dhcp-xxx-config)#exit
(config)#ip dhcp excluded-address 10.1.1.1 10.1.1.10   保留ip

 

Dhcp中继服务器:

(config)#service dhcp                                         开启dhcp

(config)#ip forward-protocol udp bootps                         开启中继服务

(config)#vlan 10                                             设置vlan10

(config-if-vlan10)#ip address 10.1.1.2 255.255.255.0  设置vlan10 ip 和 dhcp服务器网段相同

(config)#interface vlan 20                                    进入vlan20  

(config-if-vlan20)#ip address 10.1.2.1 255.255.255.0  定义ip 但是必须和dhcp定义的ip在同一网段

(config-if-vlan20)#ip helper-address 10.1.1.1

Dhcp侦听,防止干扰:

(config)#ip dhcp snooping enable           开启snooping
(config)#interface ethernet 1/24
(Config-Ethernet1/24)#ip dhcp snooping trust    添加与dhcp服务器相连的端口为信任

端口绑定:

snmp服务

(config)#snmp-server community ro public           只读字符串为pubilc

(config)#snmp-server community rw private          读写字符串为private

(config)#snmp-server securityip enable              开启安全ip模式

(config)#snmp-server securityip xx.xx.xx.xx           设置安全ip

pim-dm方式开启组播

(config)#ip pim multicast-routing              开启pim转发          

(config)#ip pim rp-candidate vlan xx            定义组播服务器所在的vlan

(config)#ip pim bsr-candidate vlan xx           候选自举路由器    

(config)#interface vlan xx                    进入vlan中

(config-if-vlanxx)#ip pim sparse-mode          开启组播

(config-if-vlanyy)#ip pim sparse-mode

(config-if-vlanzz)#ip pim sparse-mode

登录标题:

(config)#banner motd biaoti                 直接就可以定义标题

超时时间:

(config)#exec-timeout 10                    直接定义10分钟

Arp的防范:

(config)#interface ethernet 0/1/1

(config-if-ethernet0/1/1)#arp-guard ip 192.168.10.1        绑定网关

(config)#anti-arpscan enable                           防ip扫描开启

(config)#anti-arpscan recovery time 3600       设置自动恢复之间,防止pc发送大量报文

(config-if-ethernet1/0/24)#anti-arpscan trust supertrust-port   设置超级信任端口

Mac地址控制,防止一个主机访问另外一个主机:

(config)#firewall enable                              开启防火墙

(config)#mac-access-list extended xx                 设置mac地址访问表

(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84                                     拒绝主机到另外一个主机

(config-mac-ext-nacl-mac)#permit any-source-mac any-destination-mac 允许所有 

(config)#int ethernet 0/0/4 

(config-if-ethernet0/0/4)#mac access-group xx in        绑定访问表xx

(config)#int ethernet 0/0/10 

config-if-ethernet0/0/10)#switchport port-security         端口安全开启

(config-if-ethernet0/0/10)#switchport port-security mac-address 44-37-E6-7B-69-AC 绑定安全mac

Acl控制列表 控制端口:

(config)#firewall enable               打开防火墙

(config)#ip access-list extended xx      创建访问控制列表xx

(config-ip-ext-nacl-xx)#deny tcp 0.0.0.0 255.255.255.255 s-p range 6881 6890 host-destination 10.1.1.1                           禁止所有网段的端口6881-6890 通过10.1.1.1

(config-ip-ext-nacl-dk)#exit            

(config)#interface ethernet 1/0/4

(config-if-ethernet1/0/4)#ip access-group xx in     绑定某个端口上

路由器:

被动端口:

config_f0/0#ip ospf passive

单臂路由:

交换机方面将vlan划分好,将连接路由器的端口设置为trunk,然后pc网关为路由器的虚拟网关。

路由器方面:

_Config#interface fastEthernet 0/0               进入与交换机连接的端口

_Config#no shutdown                         开启端口

_Config#interface fastEthernet 0/0.1              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q xx           封装绑定vlan xx

_config_f0/0.1#ip add 192.168.1.254 255.255.255.0 设置成pc的网关

_Config#interface fastEthernet 0/0.2              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q ll           封装绑定vlan ll

_config_f0/0.1#ip add 192.168.2.254 255.255.255.0

_Config#interface fastEthernet 0/0.3              进入虚拟端口

_config_f0/0.1#encapsulation dot1Q aa           封装绑定vlan aa

_config_f0/0.1#ip add 192.168.3.254 255.255.255.0

Enable密码设置:

config#line console 0                        进入console0端口

config_line#password 7 123                   设置密文密码

config#aaa authentication login default line      认证登录

aaa authentication enable default enable  开启telnet 进入enable服务并启动密码认证

enable password admin 设置enable密码

telnet设置:

config#line vty 0 4                       进入端口

config_line#password 0 123               设置明文密码

config#aaa authentication login default line   认证登录

aaa authentication login default local 开启telnet 认证为本地

username admin password admin 账户密码

配置逻辑接口:

config#interface loopback 0                      进入虚拟逻辑端口

config_l0#ip address 192.168.1.1 255.255.255.0      配置地址

config_l0#no shutdown                         开启端口

流量整形:

config#policy-map xxx     设置列表xxx     

Config-pmap#class yyy          设置class yyy

config_pmap_c#shape average 1000000 bc 2000000 be 100000  平均速率cir为1m bc是突发速率两兆,最后一个是cir/8 算来的             

config#interface fastEthernet 0/0                进入端口

config_f0/0#service-policy  output xxx            绑定端口出去的报文为xxx

静态路由:

config#ip route 192.168.1.1 255.255.255.0 10.1.1.2    直接配置下一跳地址

OSPF区域验证

配置好ospf路由之后

普通验证:

config#router ospf 1                           进入ospf配置模式

config_ospf_1#area 0 authentication simple        使用简单密码验证

config#interface serial 0/2                       进入想要验证的端口

config_s0/2#ip ospf password xxx             设置密码

然后与之相对的端口相同设置 , 即可通信

Md5验证:

config#router ospf 1                              进去ospf配置模式

config_ospf_1#area 0 authentication message-digest   设置md5登录

config#interface serial 0/2                         进去想要验证的端口

config_s0/2#ip ospf message-digest-key 1 md5 xxx      设置密码  那个“1”是指区域ospf1

然后与之对应的另外一个路由器相同设置

Ppp 双向chap认证:

RouteA:

config#username 1 password 1     建立本地用户

config#interface serial 0/1         进入认证端口

config_s0/1#ip add 1.1.1.1 255.255.255.0 设置ip

config_s0/1#physical-layer speed 64000 母口dce端口设置时间频率

config_s0/1#encapsulation ppp     开启认证服务

config_s0/1#ppp authentication  chap  pap 开启chap认证

config_s0/1#ppp pap sent-username 2 password 2 设置route2用来验证

config_s0/1#no shutdown               开启端口

config#aaa authentication ppp default local  开启本地验证

RouteB:

config#username 2 password 2     建立本地用户

config#interface serial 0/2         进入认证端口

config_s0/1#ip add 1.1.1.2 255.255.255.0 设置ip

config_s0/1#encapsulation ppp     开启认证服务

config_s0/1#ppp authentication  chap pap  开启chap认证

config_s0/1#ppp pap sent-username 1 password 1 设置route1的帐号密码验证

config_s0/1#no shutdown               开启端口

config#aaa authentication ppp default local  开启本地验证

Nat映射:

config#interface serial 0/2                               进入出口端口

config_s0/2#ip address 10.1.157.250 255.255.255.0          设置ip

config_s0/2#ip nat outside                              定义出口nat

config_f0/0#ip add 172.16.1.1 255.255.255.0               进入内网端口,定义ip

config_f0/0#ip nat in                                   定义内网入口ip

config#ip access-list extended xxx                         创建一个nat 内部访问外部 的  访问控制列表

config_ext_nacl#permit ip 172.16.1.0 255.255.255.0 any      运行172网段可以访问出去

config#ip nat pool 1(名字) 10.1.1.1(起始地址) 10.1.1.20(终止地址) 255.255.255.0 

config#ip nat inside source sta tcp 172.16.1.3 80 10.1.157.250 80  网站映射(ftp telnet需要该端口)

config#ip nat inside source static 172.16.1.2 10.1.157.78      静态NAT

config#ip nat inside source list xxx interface serial 0/2        动态NAT 转端口

config#ip nat translation max-entries host any 100          限制主机内部所有IP NAT 翻译表项的最大数目为100

config#ip nat inside source list xxx pool 1 overload             动态地址转换

config#ip route default 10.1.157.77                       添加默认路由

Dhcp服务器:

config#ip dhcpd enable                                打开dhcp服务

config#ip dhcpd pool xxx                              设置地址池

config_dhcp#network 10.100.201.254 255.255.255.0         设置网段掩码

config_dhcp#range 10.100.201.100 10.100.201.200          地址池范围

config_dhcp#default-router 10.100.203.254                分配网关

config_dhcp#dns-server 8.8.8.8                           dns主机地址

config_dhcp#lease  1                                  租赁时间为一天

IPSEC VPN:

A:

config#ip access-list extended xxx                       设置扩展访问列表名字为xxx

config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

允许与路由器相连的网关通过

eixt

config#crypto isakmp key 123 10.1.1.2 255.255.255.255     设置加密方法和对面ip

config#crypto isakmp policy 1                          优先级为1

config_isakmp#authentication pre-share                 共享验证方法

config_isakmp#encryption 3des                        设置加密算法

config_isakmp#hash md5                             设置完整性算法为

config_isakmp#group 2                               设置小组为2

exit

config#crypto ipsec transform-set yyy                    设置集的名字

onfig_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为

config_crypto_trans#mode tunnel                      隧道模式

config#crypto map zzz 1 ipsec-isakmp                   协商模式和crymap名字

config_crypto_map#set transform-set yyy                 关联集

config_crypto_map#set peer 10.1.1.2                    设置对面的ip

config_crypto_map#match address xxx                   关联访问控制列表

exit

int s0/1

config_s0/1#crypto map zzz                            绑定vpn crymap

B:

config#ip access-list extended xxx                      这是扩展列表名字为xxx

config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0

允许与路由器连接的其它的网段通过

exit

config#crypto isakmp key 123 10.1.1.1 255.255.255.255    对端的密码和ip

config#crypto isakmp policy 1                          优先级为1  与上方一致

config_isakmp#authentication pre-share              共享验证

config_isakmp#encryption 3des                      设置加密算法

config_isakmp#hash md5                           完整性算法

config_isakmp#group 2                            分组

exit                       

config#crypto ipsec transform-set yyy                   变换集的名字为A的yyy

config_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为

config_crypto_trans#mode tunnel                        封装隧道

exit

config#crypto map zzz 1 ipsec-isakmp                     与A对应

config_crypto_map#set transform-set yyy                 关联集

config_crypto_map#set peer 10.1.1.1                     对端地址

config_crypto_map#match address xxx                   关联访问控制列表

exit

int s0/2

config_s0/1#crypto map zzz                             进入端口中关联zzz

config#show crypto ipsec sa                             查看vpn

Grevpn配置:

A:

config#interface tunnel 0    进入虚拟端口0

config_t0#ip address 172.16.1.1 255.255.255.0   配置ip

config_t0#tun source serial 0/2   绑定到物理端口

config_t0#tunnel destination 192.168.1.2   绑定目标地址

config_t0#tunnel key 4         设定密码为4

B:

config#interface tunnel 0  进入虚拟端口0

config_t0#ip add 172.16.1.2 255.255.255.0

config_t0#tun source serial 0/1   绑定到物理端口

config_t0#tunnel destination 192.168.1.1   绑定目标地址

config_t0#tunnel key 4         设定密码为4

路由重发布

路由器直连发布

config_rip#redistribute connect

静态发布

config_rip#redistribute static

Rip和ospf重发布:

config#route-map xxx            设置名字为xxx的route-map规则

config_route_map#set metric-type type-2 定义路由类型为E2

config_route_map#match metric 55      定义度量值为55

config_route_map#exit                 退出

config#route-map yyy             设置名字为yyy的route-map规则

config_route_map#match metric 2   定义度量值为2

config#router rip                  进入rip配置

config_rip#redistribute ospf 1 route-map xxx   将xxx规则绑定在rip的ospf上路由重分布

config#router ospf 1                   进去ospf配置

config_ospf_1#redistribute rip route-map yyy   将yyy规则绑定在ospf的rip上路由重分布

 时间访问控制:

config#time-range ttt                设置时间访问控制列表名字为ttt

config_time_range#  periodic weekdays 9:00 to 17:00    

规则时间为周一到周一到周五九点到五点

config#ip access-list extended kkk      新建一个名字为kkk的非标准列表

config_ext_nacl#permit ip any 10.100.100.0 0.0.0.255    允许任何时间和源地址访问10.100.100.0的网段

config_ext_nacl#permit ip any 10.100.70.0 0.0.0.255 time-range ttt允许在时间内访问10.100.70.0的网段

config_s0/1#ip access-group kkk in    在端口上绑定名字为kkk的规则

下发默认路由:

Rip

config_rip#redistribute static    转发默认路由

config_rip#default-information originate 生成默认路由

Ospf

config_ospf_1#default-information originate  生成默认路由

config_ospf_1#default-information originate always总是转发一条默认路由

DR,BDR 不参与前者的选取

config_s0/2#ip ospf priority 0   优先级为0  不选举

流量数据优先级别:

config#ip access-list extended lll            建立访问控制列表

config_ext_nacl#permit ip 10.1.1.1 255.255.255.0 10.1.2.1 255.255.255.0

访问控制列表包含的源地址和目的地址

config#ip access-list extended xxx           建立另外的访问控制列表

config#permit tcp any any eq telnet          控制telnet流

config_ext_nacl#exit                          退出

config#priority-list 1 protocol ip high list lll       指定优先级并且绑定列表

config#priority-list 1 protocol ip low list xxx       绑定两个控制列表

config_s0/2#priority-group 1                    绑定在端口上

防火墙

默认连接端口为eh0  管理ip为192.168.1.1   帐号密码为admin

Console口连为 交换机的线 频率为9600

Ac和ap

Ap固定ip:

set management static-ip 1.1.1.5            ip设置

set management static-mask 255.255.255.0   掩码设置

factory-rest  重启

Ssid(这是ac管理ap,采用的是三层发现)

首先ac要处于管理ap的阶段也就是ac要能与apping通,这是简单的二层接入

(config)#wireless

(config-wireless)#enable                    开启无线管理

(config-wireless)#discovery vlan-list 1         这是ap连接ac连接的端口vlan为1,若想接入其它vlan  必须要把vlan1no掉  因为vlan1自动加入了的

(config-wireless)#ap authentication none      验证方式为不需要验证

(config-wireless)#no auto-ip-assign           关闭自动分配ip   

(config-wireless)#static-ip 192.168.1.254      配置ac的静态地址

(config-wireless)#network 1                进入网络配置模式

(config-network)#ssid dcn-shy              更改ssid

(config-network)#vlan 1                    绑定在vlan上

(config-wireless)#ap profile 1                进去ap的配置模式

(config-ap-profile)#hwtype 22               绑定硬件版本 需要对应可以用show ven 查看版本对应的数字

#wireless ap profile apply 1                 下发配置

或者  

直接在ac里面指定ap的固定ip,如果他有固定ip的话

discovery ip-list xx.xx.xx.xx(IP)

二层发现:

#ap database 00-03-0f-19-71-e0

密码:

(config-network)#security mode wpa-personal

(config-network)#wpa key 12345678

双ssid:

(config-wireless)#network 2                  进入网端2

(config-wireless)#ssid ssid-name               ssid写上

(config-wireless)#ap profile 1                 进入下发端口1

(config-ap-profile)#radio 1                   进入信道1

(config-ap-profile-radio)#vap 1                进去到vap配置模式

(config-ap-profile-vap)#enable                开启vap1 vap1与network2对应,0与network1对应

然后退出下发即可

隐藏ssid:

(config-network)#hide-ssid    

信道修改:

(config-ap-profile-radio)#channel auto

Wpa加密:

(config-network)#security mode wpa-personal     个人加密版

(config-network)#wpa key 12345678             密码八位数

二层隔离:

(config-network)#station-isolation               开启二层隔离

功率调节:

(config-wireless)#ap database 00-03-0f-3c-ca-80     进入ap管理

(config-ap)#radio 1 power 90                     输入百分比功率

Mac黑白名单:

(config-wireless)#mac-authentication-mode black-list   添加黑白名单

(config-wireless)#known-client f0-de-f1-f2-8c-cc actio global-action  限制谋个地址策略

(config-wireless)#network 1                         进入需要绑定的net口

(config-network)#mac authentication local              绑定mac策略

限速:

(config-network)#client-qos bandwidth-limit down 4096    下载带宽为2M

(config-network)#client-qos bandwidth-limit up 8192       上传为4M

功率周期调整:

(config-wireless)#power-plan mode interval     使之加入规律功率调整

(config-wireless)#power-plan interval 60        一个小时调整一次

#wireless channel-plan bgn start                开启手工调整

#wireless channel-plan bgn apply              自动调整应

集中转发与分布转发:

DCWS-6028(config-wireless)#l2tunnel vlan-list 10   //这是集中转发,填写用户 vlan

DCWS-6028(config-wireless)#network 1

DCWS-6028(config-network)#dist-tunnel  //这是分布转发

来源地址:https://blog.csdn.net/qq_57213860/article/details/127491109

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     807人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     351人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     314人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     433人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     221人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-服务器
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯