• 路由器配置实例及说明


    不要过分追究里面的地址问题,因为还没进行IP地址的规划,所以地址使用的有些混乱了,而且有些语句的使用感觉也不是很合理。重要的是大家看看路由器的配置以及每个配置的意义是什么。注释写的比较仓促,难免有错误,希望大家指正。有什么不明白的或者有疑问的欢迎讨论。
    service password-encryption     //使用密码服务
    !
    hostname cisco2621     //定义路由器的名称
    !
    enable secret 654321    //enable加密的密码(应该是乱码的)
    enable password 123456   //enable未加密的密码(如果配置了secret密码,secret密码有效,这个密码就失效了)
    !
    ip subnet-zero   //允许使用全0的子网(默认都是开启的)
    no ip domain-lookup   //不进行域名的查找(有的时候输入错了命令,路由器会认为是一个域名,对其进行域名的查找)
    ip name-server 221.196.13.23
    ip name-server 221.196.28.44
    !
    !
    !
    !
    interface FastEthernet 0/0         //进入模块0上的快速以太口0(规则是slot/port number第一个数字是模块号,第二个是端口号)
    ip address 172.17.7.250 255.255.255.0    //定义IP地址和子网掩码
    speed auto   //双工模式使用的是自动协商
    ip nat inside      //表明这是一个NAT的内部端口
    ip access-group 101 in     //在这个端口上进入的方向上实施访问控制列表101
    no shutdown     //打开端口
    !
    interface Serial 0/0     //进入模块0上的串行口0
    bandwidth 2048      //设置带宽(这个带宽不是表示实际的带宽,不过要和实际带宽相符,这个值一般用于计算)
    ip address 61.142.221.225 255.255.255.240     //配置IP地址和子网掩码



    encapsulation ppp    //封装PPP协议



    in nat outside    //表明这是一个NAT的外部端口
    no shutdown     //打开端口
    ip nat pool internet 61.142.221.226 61.142.221.227 netmask 255.255.255.252    //设置一个NAT转换的地址池(internet是地址池的名字,后面的两个IP地址是地址池的范围,也就是说在这两个之间的所有IP地址都在这个地址池中)
    ip nat inside source list 1 pool internet overload    //进行动态NAT转换使用overload方式(list 1是表示使用访问控制列表1,也就是访问控制列表1中允许的IP地址可以进行NAT转换)
    ip nat inside source static tcp 172.17.5.6 80 61.142.221.231 80   //静态的NAT地址转换,凡是来自172.17.5.6并且使用80端口的都转换为61.142.221.231,端口是80
    ip nat inside source static tcp 172.17.5.6 443 61.142.221.231 443  //同上
    ip nat inside source static tcp 172.17.5.7 25 61.142.221.233 25    //同上
    ip nat inside source static tcp 172.17.5.7 110 61.142.221.233 110   //同上



    time-range daytime       //定义一个时间范围(用于基于时间的访问控制列表,daytime是这个时间段的名字)
    periodic weekday 8:00 to 17:30   //定义时间范围



    access-list 1 permit 172.16.0.0 0.0.255.255    //标准的访问控制列表,只有源地址
    access-list 101 permit ip host 172.17.3.81 any   //扩展的访问控制列表,host是表示匹配172.17.3.81这个地址,代替了0.0.0.0。any表示任何,也就是说什么地址都可以。
    access-list 101 permit ip host 172.17.3.85 any   //同上



    access-list 101 deny icmp any any     //拒绝所有的ICMP消息



    access-list 101 permit tcp host 172.17.5.2 any eq 53    //允许源为172.17.5.2,去任何往目的地的TCP端口为53的所有的包通过
    access-list 101 permit udp host 172.17.5.2 any eq 53



    access-list 101 permit ip host 172.16.5.1 any



    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 80    //这里的0.0.0.31成为反掩码,实际上就是子网掩码255.255.255.224,只不过访问控制列表中要求用反掩码表示
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 443
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 21
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 25
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 110
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 53
    access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 53
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 1860
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 7788
    access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 7788
    access-list 101 permit tcp 172.17.1.1 0.0.0.31 any eq 8000
    access-list 101 permit udp 172.17.1.1 0.0.0.31 any eq 8000
    access-list 101 permit tcp host 172.17.3.83 any eq 80
    access-list 101 permit tcp host 172.17.3.83 any eq 443
    access-list 101 permit tcp host 172.17.3.83 any eq 21
    access-list 101 permit tcp host 172.17.3.83 any eq 25
    access-list 101 permit tcp host 172.17.3.83 any eq 110
    access-list 101 permit tcp host 172.17.3.83 any eq 53
    access-list 101 permit udp host 172.17.3.83 any eq 53
    access-list 101 permit tcp host 172.17.3.83 any eq 1860
    access-list 101 permit tcp host 172.17.3.83 any eq 7788
    access-list 101 permit udp host 172.17.3.83 any eq 7788
    access-list 101 permit tcp host 172.17.3.83 any eq 8000
    access-list 101 permit udp host 172.17.3.83 any eq 8000



    access-list 101 permit tcp host 172.17.3.89 any eq 80
    access-list 101 permit tcp host 172.17.3.89 any eq 443
    access-list 101 permit tcp host 172.17.3.89 any eq 21
    access-list 101 permit tcp host 172.17.3.89 any eq 25
    access-list 101 permit tcp host 172.17.3.89 any eq 110
    access-list 101 permit tcp host 172.17.3.89 any eq 53
    access-list 101 permit udp host 172.17.3.89 any eq 53
    access-list 101 permit tcp host 172.17.3.89 any eq 1860
    access-list 101 permit tcp host 172.17.3.89 any eq 7788
    access-list 101 permit udp host 172.17.3.89 any eq 7788
    access-list 101 permit tcp host 172.17.3.89 any eq 8000
    access-list 101 permit udp host 172.17.3.89 any eq 8000



    access-list 101 permit tcp host 172.17.1.135 any eq 80 time-range daytime    //这个就是基于时间的访问控制列表,使用daytime这个时间段
    access-list 101 permit tcp host 172.17.1.135 any eq 443 time-range daytime
    access-list 101 permit tcp host 172.17.1.135 any eq 21 time-range daytime
    access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 80
    access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 443
    access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 25
    access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 110
    access-list 101 permit tcp 172.17.5.0 0.0.0.255 any eq 21
    access-list 101 deny ip any any    //这句可有可无,因为访问控制列表中,都在最后隐含了这句。也就是说当ACL中没有可以匹配的项的时候就丢弃。宁可错杀,决不放过



    router rip   //启用RIP路由协议
    version 2   //使用的是RIPv2(如果没有这句,就是使用RIPv1)
    network 172.16.0.0   //宣告直连的网段(是一个主类网,因为RIP是不识别子网的)
    ip classless    //启动无类路由(启用后,匹配路由的时候使用bit-by-bit的方式,也就是一位一位的)
    ip route 172.16.0.0. 255.255.0.0 172.17.7.254    //静态路由,意思就是去往172.16.0.0这个网段的时候,会把数据包发向下一跳地址为172.17.7.254的路由器
    ip route 0.0.0.0 0.0.0.0 Serial0    //缺省路由,在路由表中没有可以匹配的条目的时候,把数据包从S0口发出
    ip http server    
    !
    !



    !
    line con 0
    line aux 0
    line vty 0 4     //telnet端口
    password 123456    //login的密码是123456
    login
    !
    end
  • 相关阅读:
    查看集群基本情况
    Linux的awk命令详解
    wget命令详解
    ES集群操作原理
    Linux常见的Shell命令
    影响ES相关度算分的因素
    Hive三种建表语句详解
    大数据常用组件端口号
    Hadoop Shell命令
    Zookeeper搭建
  • 原文地址:https://www.cnblogs.com/elzero/p/817927.html
Copyright © 2020-2023  润新知