跳至主要内容

CISCO路由配置语句汇总

http://bise1986.spaces.live.com/blog/cns!7B5953CE14019E72!199.entry#trackback


Cisco 路由配置语句汇总
//启动接口,分配IP地址:
router>
router> enable
router#
router# configure terminal
router(config)#
router(config)# interface Type Port
router(config-if)# no shutdown
router(config-if)# ip address IP-Address Subnet-Mask
router(config-if)# ^z

//配置RIP路由协议:30秒更新一次
router(config)# router rip
router(config-if)# network Network-Number //通告标准A,B,C类网
router(config-if)# ^z

//配置IGRP路由协议:90秒更新一次
router(config)# router igrp AS-Number //AS-Number范围1~65535
router(config-if)# network Network-Number //通告标准A,B,C类网
router(config-if)# ^z

//配置Novell IPX路由协议:Novell RIP 60秒更新一次
router(config)# ipx routing [node address]
router(config)# ipx maximum-paths Paths //设置负载平衡,范围1~512
router(config)# interface Type Port
router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] //通告标准A,B,C类网
router(config-if)# ^z

//配置DDN:
router(config)# dialer-list Group-Number protocol
Protocol-Type permit [list ACL-Number]
router(config)# interface bri 0
router(config-if)# dialer-group Group-Number
router(config-if)# dialer map Protocol-Type
Next-Hop-Address name Hostname Telphone-Number
router(config-if)# ^z

//配置ISDN:
router(config)# isdn swith-type Swith-Type //配置ISDN交换机类型,中国使用basic-net3
router(config-if)# ^z

//配置Frame Relay:
router(config-if)# encapsulation frame-relay [cisco ietf ]
router(config-if)# frame-relay lmi-type [ansi cisco q933a ]
router(config-if)# bandwidth kilobits
router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ]
router(config-if)# ^z

//配置标准ACL:
router(config)# access-list Access-List-Number [ permit deny ] source [ source-mask ] //Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;//900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL
router(config)# interface Type Port
router(config-if)# ip access-group Access-List-Number [in out ]
router(config-if)# ^z

//配置扩展ACL:
router(config)# access-list Access-List-Number [permit deny] [Protocol Protocol-Number] source source-wildcard [ Source-Port ] destination destination-wildcard [Destination-Port] [ established ]
router(config)# interface Type Port
router(config-if)# ip access-group Access-List-Number [ in out ]
router(config-if)# ^z

//配置命名ACL:
router(config)# ip access-list [ standard extended ] ACL-Name
router(config [ std- ext- ] nacl)# [ permit deny ] [ IP-Access-List-Test-Conditions ]
router(config [ std- ext- ] nacl)# no [ permit deny ] [ IP-Access-List-Test-Conditions ]
router(config [ std- ext- ] nacl)# ^z
router(config)# interface Type Port
router(config-if)# ip access-group [ACL-Name 1~199 ] [ in out ]
router(config-if)# ^z

//配置DCE时钟:
router# show controllers Type Port //确定DCE接口
router(confin-if)# clock rate 64000 //进入DCE接口设置时钟速率
router(config-if)# ^z

//配置PPP协议:
router(config)# username Name password Set-Password-Here //验证方建立数据库
router(config)# interface Type Port
router(config-if)# encapsulation ppp //启动PPP协议
router(config-if)# ppp outhentication [ chap chap pap pap chap pap ] //选择PPP认证
router(config-if)# ppp pap sent-username Name password Password //发送验证信息
router(config-if)# ^z
//PAP单向认证配置实例:
//验证方:
router-server(config)# username Client password 12345 //验证方建立数据库
router-server(config)# interface serial 0
router-server(config-if)# encapsulation ppp
router-server(config-if)# ppp authentication pap //选择使用PAP实现PPP认证
router-server(config-if)# ^z
//被验证方:
router-client(config-if)# encapsulation ppp
router-client(config-if)# ppp pap sent-username Client password 12345 //发送验证信息
router-client(config-if)# ^z

//PAP双向认证配置实例:
//路由器 A:
routerA(config)# username B password 12345
routerA(config)# interface serial 0
routerA(config-if)# encapsulation ppp
routerA(config-if)# ppp authentication pap
routerA(config-if)# ppp pap sent-username A password 54321
routerA(config-if)# ^z
//路由器 B:
routerB(config)# username A password 54321
routerB(config)# interface serial 1
routerB(config-if)# encapsulation ppp
routerB(config-if)# ppp authentication pap
routerB(config-if)# ppp pap sent-username B password 12345
routerB(config-if)# ^z

//CHAP单向认证配置实例:
//验证方:
router-server(config)# username router-client password 12345
router-server(config)# interface serial 0
router-server(config-if)# encapsulation ppp
router-server(config-if)# ppp authentication chap
router-server(config-if)# ^z
//被验证方:
router-client(config-if)# encapsulation ppp
router-client(config-if)# ppp authentication chap
router-client(config-if)# ppp chap hostname router-client
router-client(config-if)# ppp chap password 12345
router-client(config-if)# ^z

//CHAP双向认证配置实例:
//路由器 A:
routerA(config)# username routerB password 12345
routerA(config)# interface serial 0
routerA(config-if)# encapsulation ppp
routerA(config-if)# ppp authentication chap
routerA(config-if)# ppp chap hostname routerA
routerA(config-if)# ppp chap password 54321
routerA(config-if)# ^z
//路由器 B:
routerB(config)# username routerA password 54321
routerB(config)# interface serial 1
routerB(config-if)# encapsulation ppp
routerB(config-if)# ppp authentication chap
routerB(config-if)# ppp chap hostname routerB
routerB(config-if)# ppp chap password 12345
routerB(config-if)# ^z

//Telnet使用:
routerA# terminal monitor //可以传回在远端主机执行Debug命令的结果
routerA# telnet IP-Address [ Router-Name ] //Telnet到指定的地址或名字的主机
routerB# [ exit logout ] ///退出Telnet
routerA# show sessions //显示当前所有Telnet的信息,包括Connect-Number
routerA# Connect-Number //返回指定的Telnet连接
routerA# disconnect IP-Address [ Router-Name ] //断开指定地址或名字的主机的连接
routerA# show user //显示Telnet到本机的连接信息
routerA# clear line [ 0 1 2 3 4 ] //断开指定Telnet到本机的连接

//禁止任何Telnet到本路由器:
router(config)# line vty 0 4
router(config-line)# access-class ACL-Number //通过ACL禁止任何Telnet到该路由器
router(config)# ^z

//设置主机名:
router(config)# hostname Set-Hostname
router(config)# ^z

//设置用户模式密码:
router(config)# line console 0
router(config-line)# login
router(config-line)# password Set-Password
router(config-line)# ^z

//设置Telnet密码:
router(config)# line vty 0 4
router(config-line)# login
router(config-line)# password Set-Password
router(config-line)# ^z

//设置特权模式密码:
router(config)# enable password Set-Password //不加密的密码,明码
router(config)# enable secret Set-Password //经过加密的密码
router(config)# ^z

//给所有密码加密:
router(config)# service password-ancryption
router(config)# no service password-ancryption //取消加密
router(config)# ^z

//设置登录Banner:
router(config)# banner motd 分隔符 Set-Banner-InFORMation-Here 分隔符 //前后分隔符一定要一致

//设置接口的描述信息:
router(config-if)# description Set-Port-InFORMation-Here
router(config)# ^z

//CDP的控制:
router(config-if)# cdp enable //在指定端口启用CDP,缺省
router(config-if)# no cdp enable //在指定端口关闭CDP
router(config)# cdp run //使所有端口启用CDP
router(config)# no cdp run //使所有端口关闭CDP

//Ping的使用:
router# ping IP-Address
router# ping //扩展Ping命令
Protocol [ip]:[ Protocol-Type ] //选择协议类型
Target IP address:IP-Address //输入测试地址
Repeat count [5]: //选择发送的ICMP包数量
Datagram size [100]: //选择每个包的大小
Timeout in seconds [2]: //设置每个包的超时时间
Extended commands [n]:y //使用扩展Ping命令
Sweep range of sizes [n]:

//Trace的使用:
router# trace IP-Address [ Host-Name ]

//为Cisco 4000路由器指定媒体类型:
router(config-if)# media-type 10baset //使AUI(默认)失效,改为使用RJ-45
router(config-if)# ^z
//更改路由器启动顺序:
router(config)# boot system flash IOS-FileName
router(config)# boot system tftp IOS-FileName TFTP-IP-Address
router(config)# boot system rom
router(config)# ^z

//修改寄存器数值:
router(config)# config-register value
//Cisco出厂默认value=0x2102,value范围:0x2100(进入ROM监视器),0x2101(使//系统从ROM启动),0x2102~0x210F(使系统从NVRAM启动)。0x1=0x2101,从
//最小位开始改变

//在ROM监视器中更改寄存器数值:
> o/r value

//路由器密码的恢复:
冷关机,然后再开机并在60秒内按<>+进入ROM监视器模式
> o/r 0x2142 //25xx型路由器
或 > confreg 0x2142 //26xx型路由器
router> I
router> n
router> enable
router# copy startup-config running-config //备份路由器的配置文件
router# configure terminal
router(config)# enable secret New-Password
router(config)# config-register 0x2102
router(config)# ^z
router# copy running-config startup-config
router# reload

//配置名称-主机入口:
router(config)# ip host Set-Name [ TCP-Port-Number ] IP-Address [ IP-Address 2 ]...
router(config)# ^z

//定义DNS主机:
router(config)# ip name-server Server-Address [ Server-Address 2 ]...
router(config)# ^z

//禁用DNS:
router(config)# no ip domain-lookup
router(config)# ^z

//配置水平分割:
router(config-if)# ip split-horizon
router(config-if)# no ip split-horizon
router(config-if)# ^z

//配置静态路由:
router(config)# ip route IP-Address Subnet-Mask [ Next-Hop-Address Local-Out-Port ] [Distace ] //Distance范围:1~255,相当于优先权,越小越好。RIP=120;DSPF=110;IGRP=100;//EIGRP=90
router(config)# ^z

//配置缺省路由:
router(config)# ip defoult-network IP-Address //动态缺省路由
router(config)# ip route 0.0.0.0 0.0.0.0 [ Next-Hop-Address Local-Out-Port ] [Distace ] //静态缺省路由
router(config)# ^z

//其它命令:
router# show version
router# show running-config
router# show startup-config
router# show flash
router# show interface [ Type Port ]
router# show buffers
router# show protocol
router# show mem
router# show stacks
router# show processes
router# show cdp entry [ Device-Name ] //显示指定邻居三层信息
router# show cdp neighbors
router# show cdp neighbors detail //显示所有邻居三层信息
router# show ip router
router# show ipx router
router# show host
router# show ip protocol
router# show ip interface Type Port
router# show ipx interface Type Port
router# show ipx servers
router# show ipx traffic
router# show access-lists [ ACL-Number ]
router# show isdn status
router# show dialer //查看ISDN拨号信息
router# show isdn active
router# show frame-relay pvc
router# show frame-relay map
router# show frame-relay lmi
router# erase startup-config
router# reload
router# setup
router# copy running-config startup-config
router# copy startup-config running-config
router# copy tftp running-config
router# copy running-config tftp
router# debug ipx routing activity
router# debug ipx sap
router# debug isdn q921
router# debug isdn q931
router# debug dialer
router# debug ip rip
router# clear interface bri

评论

此博客中的热门博文

使用StrongSwan搭建 IKEv1 IKEv2 VPN服务器

#2016-01-04 决定将本文作废,因我要另再写新版本的配置。这篇作于 2013年,而strongswan已经更新很多版本。 #本文需要有独立的VPS,如果你需要一台速度快,每月30元的左右的VPS,可以使用我的邀请注册 http://www.vultr.com/?ref=6813064 并且在注册时使用 SSDVPS 可以送 $20(或者 $10 不等)。一定要选日本线路,这个到国内延迟约40ms ~ 100ms ,一般是 80ms 左右,非常快非常稳定,一个月32元,可以和几个人合租了。 #LOG:2014-04-30 对ipsec.conf进行修改,增加了android手机的兼容,现在可以支持完整支持android 自带的VPN设置啦~~~~ #LOG:2013-0609 对ipsec.conf进行修改,加入清楚DPD代码,防止IP 地址池不正确占用 #LOG: 2013-0519 删除ipsec.conf 中多余的conn iOS一节,这本是我一年前调试用的,时间不起作用; 删除了 %default中的 rightsubnet ,如果不删除,在定义了多段IP路由的情况下会导致账号无法上网(只有一段IP没这个bug),感谢  JackWindows  ‏ @ JackWindows #LOG 2013-05-12 修正bug,原配置文件会导致一个ID不可以同时多次登陆。得蒙  @ KhaosT   指点,对  strongswan.conf 加入duplicheck.enable = no ,对 ipsec.conf 加如 uniqueids=never #完成度100% 在我们生活的周围,通常要用到很多种VPN: PPTP, L2TP/IPSec, Cisco IPSec, IKEv2, 这些不同类型的VPN覆盖了目前我们常见的所有手机或者电脑平台,比如 iOS, Blackberry OS, BB10, Android, WebOS, Windows XP, Windows Vista/7/8, Unix/Unix-like。 (*如果你正在找blackberry 翻墙方法、ios ipsec vpn、windows IKEv2 VPN、Blackberry BB10 / Z10 VPN、android VPN,建

简易 APN Proxy (APN代理)的搭建

2012年2月1日 ,新增加了一种方案,请看 《 搭建增强型代理服务器(APN Proxy) 》 2012-01-03 更新 3proxy 及 监控进程脚本,分别见 B 3) 和 曾经在twitter被封锁的时候,我在长城宽带干过一件事,那就是将twitter的请求和通讯使用SSH,让全网用户可以无阻访问,不过也因此付出了代价,略不去说了。 后来得厨神 @paveo 的创意,何不将其用在手机等移动设备上?厨神的APN现在已经很成熟并在免费有限量专供中。我今天这里写得,是如何搭建自己的APN Proxy(APN 代理),但在阅读下面内容之前,需要一个刚性要求:一台在国内的Unix-Like的主机(可以是Linux/FreeBSD/Mac Osx Server/Solaris等等)并且是公网IP地址以及在国外的VPS主机(Unix类)。这个要求可以看出成本比较高,所以我看到淘宝上已经有人开始出售APN代理了,这个可以理解。 第一部分 原理 原理图1 如上图所示,我们要实现的功能原理是,将上网请求先发送到“国内VPS”,再由“国内VPS”通过SSH隧道转送到国外,最终实现无阻上网。点击查看大图可以看出,主要配置是在“国内VPS”上,包括配置SSH -D、Squid、Privoxy或者Polipo(socks代理程序你可以选自己喜欢的)。 第二 配置 1 国外VPS 国外VPS上,你需要有一个SSH帐户,并且请注意,使用密钥方式登录你的SSH而非密码,之所以如此,是为了下一步建立长久的SSH以及断线自动重连做准备,这个很重要。关于“SSH 免密码 密钥 登录”请使用google看一下。 这里有一个小插曲,部分centos 上如果默认的话,SSH帐户会报错,大约 是adminitstatly close之类,这有可能是 openfile数目问题,可以轻松解决。我非Linux爱好者,所以是临时google,并没有记录下来,你只要记得如果遇到同样问题,5分钟之内就可以google解决。 2 国内VPS 这一节将会是我们的主战场,基本上,我将会按下面的逻辑图来进行配置,这其中会涉及很多文件的配置,需要你注意哦,最后部分我会提供部分配置文档下载,由于我使用的是FreeBSD,因此会有少量差

OCSERV 0.8.5 使用

*注1:本文不包含ocserv的编译、安装,请自行研习 *注2:本文将包含ocserv的证书认证配置,不包含pam (radius)认证 *注3:本文将包含win,mac 端的使用,移动端相对简单,不做介绍 ocserv是OpenConnect SERVer的缩写,基本上就是cisco anyyconnect的开源兼容服务器软件,好处就是这个软件使用的是SSL VPN方式,通常会用DTLS这一层,支持服务器端推送32条路由,实现国内国外按需区分路由;同时各种客户端会长连接方式,一直后台待命,省时省电。我就不废话了。 我的配置是采用了全证书的方式进行,因此不需要用户名密码,如果您要对客户端进行限制,计时方面可以采用证书有效时间;流量限制方面可以使用iptables针对IP进行限制;同时在线人数上如果是多台服务器的话,相互间无法限制(cookie/session分布于不同服务器),如果仅一台服务器话就可以在配置文件搞定。我的完全配置如下,如果你要复制配置文件可以到 这里 : #第一行用以指定认证方式,我是证书 auth = "certificate" #Added @05-10-2014 #加入这个后就可以使用occtl了 #occtl reload && occtl stop now use-occtl = true occtl-socket-file = /var/run/occtl.socket # seccomp default : true #关闭这个可以提高性能,牺牲一丁点安全,更可以避免无法启动的情况(遇到过的都知道那痛苦) use-seccomp = false # listen-host = 0.0.0.0 #最大客户端数量,根据你的服务器IP地址分配多少以及性能设置,自用的话不必很大 max-clients = 36 #这个看英文就知道意思了,你可以加以限制 max-same-clients = 4 tcp-port = 443 udp-port = 443 keepalive = 32400 dpd = 60 mobile-dpd = 1800 #故意为空 mobile-idle-timeout = deny-roaming = false