2022年锐捷路由器交换机整理 .pdf
《2022年锐捷路由器交换机整理 .pdf》由会员分享,可在线阅读,更多相关《2022年锐捷路由器交换机整理 .pdf(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 ACL 提问:如何只允许端口下的用户只能访问特定的服务器网段?回答:步骤一:定义ACL S5750#conf t - 进入全局配置模式S5750(config)#ip access-list standard 1 - 定义标准ACL S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255 -允许访问服务器资源S5750(config-std-nacl)#deny any - 拒绝访问其他任何资源锐捷 RGNOS CookBook 13 S5750(config-std-nacl)#exit - 退出标准ACL 配置模式步骤二:将ACL 应用到
2、接口上S5750(config)#interface GigabitEthernet 0/1 -进入所需应用的端口S5750(config-if)#ip access-group 1 in - 将标准 ACL 应用到端口in 方向4.2 扩展 ACL 配置提问:如何禁止用户访问单个网页服务器?回答:步骤一:定义ACL S5750#conf t - 进入全局配置模式S5750(config)#ip access-list extended 100 - 创建扩展ACL S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www -禁止
3、访问web 服务器S5750(config-ext-nacl)#deny tcp any any eq 135 - 预防冲击波病毒S5750(config-ext-nacl)#deny tcp any any eq 445 - 预防震荡波病毒S5750(config-ext-nacl)#permit ip any any -允许访问其他任何资源S5750(config-ext-nacl)#exit - 退出 ACL 配置模式步骤二:将ACL 应用到接口上S5750(config)#interface GigabitEthernet 0/1 -进入所需应用的端口S5750(config-if)#
4、ip access-group 100 in - 将扩展 ACL 应用到端口下4.3 VLAN 之间的 ACL 配置提问:如何禁止VLAN 间互相访问?回答:步骤一:创建vlan10、vlan20、vlan30 锐捷 RGNOS CookBook 14 S5750#conf - 进入全局配置模式S5750(config)#vlan 10 - 创建 VLAN10 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页 - - - - - - - - - 2 S5750(c
5、onfig-vlan)#exit - 退出 VLAN 配置模式S5750(config)#vlan 20 - 创建 VLAN20 S5750(config-vlan)#exit - 退出 VLAN 配置模式S5750(config)#vlan 30 - 创建 VLAN30 S5750(config-vlan)#exit - 退出 VLAN 配置模式步骤二:将端口加入各自vlan S5750(config)# interface range gigabitEthernet 0/1-5 -进入 gigabitEthernet 0/1-5 号端口S5750(config-if-range)#swit
6、chport access vlan 10 -将端口加划分进vlan10 S5750(config-if-range)#exit - 退出端口配置模式S5750(config)# interface range gigabitEthernet 0/6-10 -进入 gigabitEthernet 0/6-10 号端口S5750(config-if-range)#switchport access vlan 20 -将端口加划分进vlan20 S5750(config-if-range)#exit - 退出端口配置模式S5750(config)# interface range gigabitE
7、thernet 0/11-15 -进入 gigabitEthernet 0/11-15 号端口S5750(config-if-range)#switchport access vlan 30 -将端口加划分进vlan30 S5750(config-if-range)#exit - 退出端口配置模式步骤三:配置vlan10、vlan20、vlan30 的网关 IP 地址S5750(config)#interface vlan 10 - 创建 vlan10 的 SVI 接口S5750(config-if)#ip address 192.168.10.1 255.255.255.0 -配置 VLAN
8、10 的网关S5750(config-if)#exit -退出端口配置模式S5750(config)#interface vlan 20 - 创建 vlan10 的 SVI 接口S5750(config-if)#ip address 192.168.20.1 255.255.255.0 锐捷 RGNOS CookBook 15 -配置 VLAN10 的网关S5750(config-if)#exit -退出端口配置模式S5750(config)#interface vlan 30 - 创建 vlan10 的 SVI 接口S5750(config-if)#ip address 192.168.30
9、.1 255.255.255.0 -配置 VLAN10 的网关S5750(config-if)#exit -退出端口配置模式步骤四:创建ACL ,使 vlan20 能访问 vlan10,而 vlan30 不能访问vlan10 S5750(config)#ip access-list extended deny30 - 定义扩展ACL S5750(config-ext-nacl)#deny ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255 -拒绝 vlan30 的用户访问vlan10 资源S5750(config-ext-nacl)#permit
10、ip any any -允许 vlan30 的用户访问其他任何资源S5750(config-ext-nacl)#exit - 退出扩展ACL 配置模式步骤五:将ACL 应用到 vlan30 的 SVI 口 in 方向名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 32 页 - - - - - - - - - 3 S5750(config)#interface vlan 30 - 创建 vlan30 的 SVI 接口S5750(config-if)#ip access-gr
11、oup deny30 in -将扩展 ACL 应用到 vlan30 的 SVI 接口下4.4 单向 ACL 的配置提问: 如何实现主机A 可以访问主机B 的 FTP 资源, 但主机 B 无法访问主机A 的 FTP 资源?回答:步骤一:定义ACL S5750#conf t - 进入全局配置模式S5750(config)#ip access-list extended 100 - 定义扩展ACL S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 match-all syn -禁止主动向A 主机发起TCP 连接S5750(config-ex
12、t-nacl)#permit ip any any -允许访问其他任何资源S5750(config-ext-nacl)#exit - 退出扩展ACL 配置模式锐捷 RGNOS CookBook 16 步骤二:将ACL 应用到接口上S5750(config)#interface GigabitEthernet 0/1 -进入连接B 主机的端口S5750(config-if)#ip access-group 100 in - 将扩展 ACL 应用到端口下S5750(config-if)#end - 退回特权模式S5750#wr - 保存DHCP 静态地址绑定 : ip dhcp pool ip-m
13、ac host 192.168.1.2 255.255.255.0 hardware-address 0000.ffff.ffff DHCP 实例 : S3760#con t S3760(config)#vlan 2 - 创建 VLAN2 S3760(config-vlan)#exit -退回到全局配置模式下S3760(config)#vlan 3 - 创建 VLAN3 S3760(config-vlan)#exit -退回到全局配置模式下S3760(config)#int vlan 2 -进入配置VLAN2 S3760(config-if)#ip add 192.168.2.1 255.25
14、5.255.0 -设置 VLAN2的 IP 地址S3760(config-if)#exit -退回到全局配置模式下S3760(config)#int vlan 3 -进入配置VLAN3 S3760(config-if)#ip add 192.168.3.1 255.255.255.0 -设置 VLAN3的 IP 地址名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - 4 S3760(config-if)#exit -退回到全局配置
15、模式下S3760(config)#int f 0/2 - 进入接口f0/2 S3760(config-if)#switchport access vlan 2 -设置 f0/2 口属于 VLAN2 S3760(config-if)#exit S3760(config)#int f 0/3 - 进入接口f0/3 S3760(config-if)#switchport access vlan 3 -设置 f0/3 口属于 VLAN3 S3760(config-if)#exit 步骤二:配置DHCP server S3760 (config)#service dhcp -开启 dhcp server
16、 功能S3760 (config)#ip dhcp ping packets 1 -在 dhcp server 分配 IP 时会先去检测将要分配的IP 地址是否已有人使用,如果没人使用则分配,若已有人使用则再分配下一个IP S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10 -设置排斥地址为192.168.2.1 至 192.168.2.10 的 ip 地址不分配给客户端(可选配置)S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10 -设置
17、排斥地址为192.168.3.1 至 192.168.3.10 的 ip 地址不分配给客户端(可选配置)S3760 (config)#ip dhcp pool test2 -新建一个dhcp 地址池名为test2 S3760 (dhcp-config)# lease infinite -租期时间设置为永久S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0 -给客户端分配的地址段S3760 (dhcp-config)# dns-server 202.101.115.55 -给客户端分配的DNS S3760(dhcp-config)# de
18、fault-router 192.168.2.1 -客户端的网关S3760(dhcp-config)#exit S3760(config)#ip dhcp pool test3 -新建一个 dhcp 地址池名为 test3 S3760(dhcp-config)# lease infinite -租期时间设置为永久S3760(dhcp-config)# network 192.168.3.0 255.255.255.0 S3760(dhcp-config)# dns-server 202.101.115.55 S3760(dhcp-config)# default-router 192.168.
19、3.1 S3760(dhcp-config)#end S3760#wr NAT 静态地址转换ip nat inside source static 192.168.3.1 202.100.199.8 int fa0/1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 5 ip ad 192.168.1.1 255.255.255.0 ip nat in no sh int fa0/2 ip ad 192.168.2.1 255
20、.255.255.0 ip nat out no sh 动态地址转换ip nat pool 名字202.100.199.2 202.100.199.254 netmask 255.255.255.0 access-list 1 permit 192.168.3.1 0.0.0.255 ip nat inside source list 1 pool 名字地址端口转换access-list 1 permit 192.168.3.1 0.0.0.255 ip nat inside source list 1 int fa0/1 int fa0/1 ip add 202.100.199.2 ip n
21、at out no sh int fa0/2 ip add 192.100.199.2 ip nat in no sh PBR access-list 10 permit 192.168.1.0 0.0.0.255 route-map netpig permit 10 match ip address 10 ( match length 0 150) set ip next-hop 192.168.2.2 spanning-tree spanning-tree spanning-tree mode mstp spanning-tree mst configuration instance 1
22、vlan 1 instance 2 vlan 2 name abc revision 1 exit spanning-tree mst 1 priority 4096 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 32 页 - - - - - - - - - 6 telnet 二层交换机的telnet config t en service telnet-ser en secret level 1 0 mima 配置远程登录的密码0 代表不加密en secret lev
23、el 15 0 mima 配置进入特权模式的密码int vlan 1 no sh ip add 192.168.1.1 255.255.255.0 end 三层交换机的telnet line vty 0 4 pass 1234 login 单臂路由交换机config vlan 10 exit vlan 20 exit vlan 30 exit int fa0/5 sw mo acc sw ac vlan10 no sh int fa0/10 sw mo ac sw ac vlan20 no sh int fa0/15 se mo ac se ac vlan30 no sh int fa0/24
24、 sw mo tr 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 32 页 - - - - - - - - - 7 路由int fa0/0 no ip ad exit int fa0/0.1 encapsulation dot1q 10 ip ad 192.168.10.1 255.255.255.0 exit int fa0/0.2 encapsulation dot1q 10 ip ad 192.168.20.1 255.255.255.0 exit 关闭路由服务R
25、outer(config)# no cdp run/关闭 CDP 协议, CDP 使用多播地址,能够发现对端路由器的Hostname,硬件设备类型,IOS 版本,三层接口地址,发送CDP 多播的地址Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers/ 关闭 TCP 和 UDP 的一些无用的小服务,这些小服务的端口小于19,通常用在以前的UNIX环境中,如chargen,daytime 等Router(config)# no service finger/finger
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年锐捷路由器交换机整理 2022 年锐捷 路由器 交换机 整理
限制150内