CISCO常用配置命令及参数(二)

日期: 2011-10-25 来源:TechTarget中国

  配置标准ACL:

  router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] <– Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL–>

  router(config)# interface Type Port

  router(config-if)# ip access-group Access-List-Number [ in | out ]

  router(config-if)# ^z
  
  配置扩展ACL:

  router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]

  router(config)# interface Type Port

  router(config-if)# ip access-group Access-List-Number [ in | out ]

  router(config-if)# ^z
  
  配置命名ACL:

  router(config)# ip access-list [ standard | extended ] ACL-Name

  router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ]

  router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ]

  router(config [ std- | ext- ] nacl)# ^z

  router(config)# interface Type Port

  router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ]

  router(config-if)# ^z
  
  配置DCE时钟:
 
  router# show controllers Type Port <–确定DCE接口–>

  router(confin-if)# clock rate 64000 <–进入DCE接口设置时钟速率–>

  router(config-if)# ^z
  
  配置PPP协议:

  router(config)# username Name password Set-Password-Here <–验证方建立数据库–>

  router(config)# interface Type Port

  router(config-if)# encapsulation ppp <–启动PPP协议–>
 
  router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] <–选择PPP认证–>

  router(config-if)# ppp pap sent-username Name password Password <–发送验证信息–>

  router(config-if)# ^z
  
  PAP单向认证配置实例:

  验证方:
 
  router-server(config)# username Client password 12345 <–验证方建立数据库–>

  router-server(config)# interface serial 0
 
  router-server(config-if)# encapsulation ppp

  router-server(config-if)# ppp authentication pap <–选择使用PAP实现PPP认证–>

  router-server(config-if)# ^z

  被验证方:

  router-client(config-if)# encapsulation ppp

  router-client(config-if)# ppp pap sent-username Client password 12345 <–发送验证信息–>

  router-client(config-if)# ^z
  
  PAP双向认证配置实例:

  路由器 A:
 
  routerA(config)# username B password 12345

  routerA(config)# interface serial 0

  routerA(config-if)# encapsulation ppp

  routerA(config-if)# ppp authentication pap

  routerA(config-if)# ppp pap sent-username A password 54321

  routerA(config-if)# ^z

  路由器 B:

  routerB(config)# username A password 54321

  routerB(config)# interface serial 1

  routerB(config-if)# encapsulation ppp

  routerB(config-if)# ppp authentication pap

  routerB(config-if)# ppp pap sent-username B password 12345

  routerB(config-if)# ^z
  
  CHAP单向认证配置实例:

  验证方:

  router-server(config)# username router-client password 12345

  router-server(config)# interface serial 0

  router-server(config-if)# encapsulation ppp

  router-server(config-if)# ppp authentication chap

  router-server(config-if)# ^z

  被验证方:

  router-client(config-if)# encapsulation ppp

  router-client(config-if)# ppp authentication chap

  router-client(config-if)# ppp chap hostname router-client

  router-client(config-if)# ppp chap password 12345

  router-client(config-if)# ^z
  
  CHAP双向认证配置实例:
 
  路由器 A:

  routerA(config)# username routerB password 12345

  routerA(config)# interface serial 0

  routerA(config-if)# encapsulation ppp

  routerA(config-if)# ppp authentication chap

  routerA(config-if)# ppp chap hostname routerA

  routerA(config-if)# ppp chap password 54321

  routerA(config-if)# ^z

  路由器 B:

  routerB(config)# username routerA password 54321

  routerB(config)# interface serial 1

  routerB(config-if)# encapsulation ppp

  routerB(config-if)# ppp authentication chap

  routerB(config-if)# ppp chap hostname routerB

  routerB(config-if)# ppp chap password 12345

  routerB(config-if)# ^z

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • LAN 边缘交换机安全性功能详解

    LAN 边缘交换机ACL可作为深度防御的一个重要部分。类似于路由器和防火墙上的ACL,能够过滤流量、允许或拒绝端口访问。那么LAN边缘交换机ACL是如何工作的?

  • 下一代的智能交换机能否站稳市场前沿

    目前中小型企业网、教育网、宽带智能小区等场合智能交换机已成为网络建设的关键设备,这就给智能交换机迎来了广大的市场,未来的智能交换机将会发展如何呢?

  • 浅析智能性边缘交换机

    如果网络的边缘交换机设备将QoS、速率限制、ACL、PBR及sFlow集成到硬件芯片上,使得这些智能不致影响到基本二层、三层的线速转发性能,那么端到端的……

  • 使用Cisco命令阻止访问特定网站

    您曾使用过Cisco IOS来屏蔽过网站么?您的ACL是怎样的?这里作者将指导您如何进行这项工作,并告诉您使用这种方式应当注意些什么。