锐捷路由设置实例
锐捷路由器怎么设置
锐捷路由器怎么设置
锐捷路由器怎么设置
锐捷路由器怎么设置呢?你是否也在苦恼呢?今天我们就一起来了解一下相关内容吧!
1、将网线—路由器—电脑之间的线路连接好,启动电脑和路由器设备;
2、翻看路由器底部铭牌或使用说明书,找到路由器IP、默认帐号及密码。
如接入的是光纤,光纤猫IP必须和路由器IP不在一个网段,否则容易起冲突;
3、打开浏览器,输入查询到的IP地址并按下回车,如192.168.1.1如输入提示不对,则表示被修改过只能是长按路由器上面的Reset按钮将路由器恢复出厂设置后重新设置;
4、进入路由器登录界面,输入查询到的默认登录帐号及密码,如输入提示不对,则表示被修改过只能是长按路由器上面的Reset按钮将路由器恢复出厂设置后重新设置;
5、进入路由器设置界面,找到左侧菜单栏的`设置向导,根据提示选择下一步,选择PPPOE拨号上网;
6、输入从网络服务商申请到的账号和密码,输入完成后直接下一步;
7、设置wifi密码,尽量字母数字组合比较复杂一点不容易被蹭网(此步骤针对路由器有wifi功能的,无wifi功能的直接到下一步);
8、输入正确后会提示是否重启路由器,选择是确认重启路由器,重新启动路由器后即可正常上网。
演示版锐捷路由器配置手册强烈推荐.doc
锐捷路由器配置手册目录:路由器基础:路由器的几种配置方法控制台远程登录其它配置方法命令行(CLI)操作命令模式命令模式的切换CLI命令的编辑技巧常见CLI错误提示使用no 和default 选项配置文件的保存、查看与备份查看配置文件保存配置文件删除配置文件备份配置文件文件系统文件系统概述文件操作目录操作系统文件的备份与升级搭建环境用TFTP传输文件用Xmodem传输文件ROM监控模式密码丢失的解决方法路由器的基本配置:配置主机名配置口令配置控制台口令配置远程登录口令配置特权口令配置以太网接口以太网接口的一般配置配置多个IP地址配置MAC地址接口信息的查看配置同步串行口同步串行口的一般配置配置反转时钟配置链路封装协议配置线路编解码方式忽略DCD信号接口信息的查看配置回环接口回环接口的配置接口信息的查看配置路由:静态路由和缺省路由的配置配置静态路由配置默认路由配置缺省网络配置可被动态路由覆盖的静态路由RIP协议的配置RIP协议的一般配置RIP协议参数的配置OSPF协议的配置OSPF协议的一般配置广域网协议配置:HDLC协议配置配置接口的HDLC封装配置keepalive时间PPP协议配置配置接口的PPP封装配置PPP协商超时时间配置CHAP验证配置CHAP服务端配置CHAP客户端配置双向CHAP验证配置PAP验证配置PAP服务端配置PAP客户端配置双向PAP验证帧中继协议配置点到点的帧中继配置点到点子接口的帧中继配置NAT的配置:静态NAT配置静态NAT的配置静态NAPT的配置动态NAT配置动态NAT的配置动态NAPT的配置接口动态NAPT的配置重叠地址NAT配置外部源地址的静态NAT配置外部源地址的动态NAT配置TCP负载均衡NAT信息的查看DHCP的配置:DHCP服务器的配置启用DHCP服务器配置DHCP地址池配置选项配置DHCP地址绑定DHCP中继代理的配置访问控制列表的配置:标准访问控制列表的配置标准ACLs的语句规则配置标号的标准ACLs配置命名的标准ACLs扩展访问控制列表的配置扩展ACLs的语句规则配置标号的扩展ACLs配置命名的扩展ACLsMAC扩展访问列表的配置MAC扩展ACLs的语句规则配置标号的MAC扩展ACLs配置命名的MAC扩展ACLsExpert扩展访问列表的配置Expert扩展ACLs的语句规则配置标号的Expert扩展ACLs配置命名的Expert扩展ACLs其它形式的访问列表带序号的ACLs带时间区的ACLs第一部分路由器基础:路由器的几种配置方法控制台用一台计算机作为控制台和网络设备相连,通过计算机对网络设备进行配置。
锐捷路由器配置命令大全
锐捷路由器配置命令大全1、网络设置1.1 WAN口配置用于配置WAN口连接的参数,包括IP地质、子网掩码、网关、DNS服务器等。
配置命令示例:set interface wan0 address 192.168.1.100/24set interface wan0 gateway 192.168.1.1set interface wan0 primary-dns 8.8.8.8:::1.2 LAN口配置用于配置LAN口连接的参数,包括IP地质、子网掩码、DHCP 服务器等。
配置命令示例:set interface lan1 address 192.168:0.1/24set interface lan1 dhcp enable:::1.3 VLAN配置用于配置VLAN,将不同的LAN口划分成不同的虚拟网络。
配置命令示例:set vlan vlan1 ports allset vlan vlan2 ports lan1,lan2:::2、安全设置2.1 密码设置用于设置路由器登录密码和特权密码。
配置命令示例:set system login user admin password encrypted 123456 set system login enable-password encrypted 654321:::2.2 ACL配置用于设置访问控制列表,限制某些IP地质或端口的访问。
配置命令示例:set access-list 1 permit ip 192.168:0:0/24 anyset access-list 2 deny tcp any any eq 22:::3、路由配置3.1 静态路由用于设置静态路由,手动指定下一跳地质。
配置命令示例:set static-route 0:0:0:0/0 next-hop 192.168.1.1:::3.2 动态路由用于配置动态路由协议,如RIP、OSPF、BGP等。
锐捷路由器的基本配置实验
路由器的基本配置实验一、路由器配置的基本概念1.路由器的命令模式●一般模式:提示符为>,只能进行查看路由器的基本信息show、ping、telnet等操作;●特权模式:提示符为#,除了一般模式的操作外,可以进入各种操作配置模式;●全局模式:提示符为(config)# ,可以对路由器的全局参数进行配置;●接口模式:提示符为(config-if)# ,对路由器的接口进行配置。
在某模式下只能执行当前模式允许的命令,路由器的命令不能跨模式执行。
从一般模式进入特权模式:router>enable输入密码后即可进入特权操作模式。
从特权模式进入全局模式:router#config terminal从全局模式进入接口模式:router(config)#interface 接口编号(例如:fastethernet 0/1)输入exit 将从当前模式返回到上一级模式,输入end或Ctrl+Z将直接返回到特权模式。
2.帮助信息命令速查:在任意命令模式下,输入? 将列出在当前模式下可以进行的操作命令及其功能说明:如:router>?disable Turn off privileged commandsenable Turn on privileged commandsexit Exit from the EXEC…….命令帮助:在任意一个命令后面输入?将列出该命令后面所需的参数,如:router#show ?命令简写:路由器的命令在没有二义性的前提下可以简写,如:router#conf t 代表config terminal 命令命令补齐:当输入一个命令时如果不记得后面的拼写规则或参数时,可以按TAB键自动将命令或参数补齐,如:router#con 按键盘的TAB键后将自动补齐为config。
二、路由器的基本配置1、路由器名称的配置router>enablerouter#configure terminal将路由器的名称设置为Router_00X,X为工作台编号:router#hostname router_00X2、全局参数配置3、接口基本参数配置router>enablerouter#configure terminal选中第1个模块的第2个串行接口(serial 1/2)router(config)#interface serial 1/2router(config-if)#ip address 1.1.1.1 255.255.255.0 !将该接口的IP和掩码router(config-if)#clock rate 64000 !在DCE接口上配置时钟频率为64000 router(config-if)#bandwidth 512 !配置接口的带宽速率为512KBrouter(config-if)#no shutdown !将该接口激活router#show interface serial 1/2 !查看接口serial 1/2的配置信息(需要退出配置状态)router#show ip interface serial 1/2 !查看接口serial 1/2的IP协议相关信息router#show ip route !查看路由表信息router#show version !查看路由版本信息4、查看当前运行的配置信息router#show running-config5、保存配置信息路由器的静态路由配置实验1、路由器1上的接口fa1/0上连接一台计算机PC1,IP 地址为172.16.1.11 ,网络掩码为255.255.255.0,接口serial 1/2上连接另一台路由器2;路由器2上的接口fa1/0上连接一台计算机PC2,IP 地址为172.16.3.22 ,网 络掩码为255.255.255.0,接口serial 1/2上连接另一台路由器1,图2-1步骤1:在Router1上配置接口IP 地址等信息:Router1#configure terminalRouter1(configure )#interface fa 1/0Router1(config-if)#ip address 172.16.1.1 255.255.255.0 !将该接口的IP 和掩码 Router1(config-if)#no shutdown !将该接口激活Router1(configure )#interface serial 1/2Router1(config-if)#ip address 172.16.2.1 255.255.255.0 !将该接口的IP 和掩码 Router1(config-if)#clock rate 64000 !在DCE 接口上配置时钟频率为64000 Router1(config-if)#bandwidth 512 !配置接口的带宽速率为512KB Router1(config-if)#no shutdown !将该接口激活Router1#show ip interface brief !查看配置信息 Router1#show ip interface serial 1/2!查看配置信息步骤2:在Router1上配置静态路由:Router1(configure )#ip route 172.16.3.0 255.255.255.0 172.16.2.2 或者:Router1(configure )#ip route 172.16.3.0 255.255.255.0 serial 1/2fa 1/0 PC1:172.16.1.11路由器1 fa 1/0 PC2:172.16.3.22 PC1:172.16.1.1 Serial 1/2 172.16.2.1 Serial 1/2 172.16.2.2 PC2:172.16.3.2路由器2Router1#show ip route !查看路由信息步骤3:在Router2上配置接口IP地址等信息:Router2#configure terminalRouter2(configure)#interface fa 1/0Router2(config-if)#ip address 172.16.3.2 255.255.255.0 !将该接口的IP和掩码Router2(config-if)#no shutdown !将该接口激活Router2(configure)#interface serial 1/2Router2(config-if)#ip address 172.16.2.2 255.255.255.0 !将该接口的IP和掩码Router2(config-if)#no shutdown !将该接口激活Router2#show ip interface brief !查看配置信息Router2#show ip interface serial 1/2 !查看配置信息步骤4:在Router2上配置静态路由:Router1(configure)#ip route 172.16.1.0 255.255.255.0 172.16.2.1或者:Router1(configure)#ip route 172.16.3.0 255.255.255.0 serial 1/2Router1#show ip route !查看路由信息步骤5:测试网络的互通RIP 路由协议配置实验2、 实验网络连接图步骤1:在三层交换机上配置两个VLAN (test10和test20):switch3#configure terminalswitch3 (config)#vlan 10 !创建一个编号为10的VLAN switch3 (config-vlan)#name test10 !将编号为10的VLAN 命名为test10switch3 (config)#vlan 20 !创建一个编号为20的VLAN switch3 (config-vlan)#name test20 !将编号为20的VLAN 命名为test20switch3 (config)#interface fa0/1 ! 选中fa0/1switch3 (config-if)#switchport access vlan 10 ! 将fa0/1加入到test10switch3 (config)#interface fa0/10 ! 选中fa0/10switch3 (config-if)#switchport access vlan 10 ! 将fa0/1加入到test10switch3 (config)#interface fa0/24 ! 选中fa0/24switch3 (config-if)#switchport access vlan 20 ! 将fa0/1加入到test20switch3 (config)#interface vlan 10switch3 (config-if)#ip address 192.168.1X.1 255.255.255.0Fa0/10 Fa0/1 PC1: 192.168.1X.5 PC2: 192.168.1X.10 三层交换机 路由器1 路由器2 二层交换机PC3: 192.168.4X.5 Fa 0/1 Fa 0/24 PC4: 192.168.4X.10 Fa 0/10Fa0/24 192.168.2X.1 Serial 1/2 192.168.3X.1 Fa 1/0 192.168.4X.1Serial 1/2 192.168.3X.2 Fa 1/0 192.168.2X.2 VLAN:test10 192.168.1X.1switch3 (config-if)#no shutdown !激活VLAN 10switch3 (config-if)#exitswitch3 (config)#interface vlan 20switch3 (config-if)#ip address 192.168.2X.1 255.255.255.0switch3 (config-if)#no shutdown !激活VLAN 20switch3 (config-if)#exitswitch3#show vlan ! 查看VLAN的创建情况步骤2:在路由器1上配置网络接口:router1#configure terminalrouter1 (config)#interface fa 1/0 ! 选中fa1/0router1 (config-if)#ip address 192.168.2X.2 255.255.255.0router1 (config-if)#no shutdown !激活fa1/0router1 (config-if)#exitrouter1 (config)#interface serial 1/2 ! 选中fa1/0router1 (config-if)#ip address 192.168.3X.1 255.255.255.0router1 (config-if)#clock rate 64000router1 (config-if)#no shutdown !激活serial 1/2router1 (config-if)#exitrouter1#show ip interface brief步骤3:在路由器2上配置网络接口:router2#configure terminalrouter2 (config)#interface serial 1/2 ! 选中fa1/0router2 (config-if)#ip address 192.168.3X.2 255.255.255.0router2 (config-if)#no shutdown !激活serial 1/2router2 (config-if)#exitrouter2 (config)#interface fa 1/0 ! 选中fa1/0router2 (config-if)#ip address 192.168.4X.1 255.255.255.0router2 (config-if)#no shutdown !激活fa1/0router2 (config-if)#exitrouter2#show ip interface brief步骤4:在交换机上配置RIP协议:switch3#configure terminalswitch3 (config)#router rip !启动RIP协议switch3 (config)#network 192.168.1X.0 !申明本设备上直连的网络switch3 (config)#network 192.168.2X.0 !申明本设备上直连的网络switch3 (config)#version 2 !设置RIP的版本号步骤5:在路由器1上配置RIP协议:router1 #configure terminalrouter1 (config)#router rip !启动RIP协议router1 (config)#network 192.168.2X.0 !申明本设备上直连的网络router1 (config)#network 192.168.3X.0 !申明本设备上直连的网络router1 (config)#no auto-summary !关闭路由信息汇总功能router1 (config)#version 2 !设置RIP的版本号步骤6:在路由器2上配置RIP协议:router2 #configure terminalrouter2 (config)#router rip !启动RIP协议router2 (config)#network 192.168.3X.0 !申明本设备上直连的网络router2 (config)#network 192.168.4X.0 !申明本设备上直连的网络router2 (config)#no auto-summary !关闭路由信息汇总功能router2 (config)#version 2 !设置RIP的版本号步骤7:查看路由信息:switch3 #show ip route !查看是否学习到了其它路由信息router1 #show ip route !查看是否学习到了其它路由信息router2 #show ip route !查看是否学习到了其它路由信息步骤8:测试网络路由的连通性:将PC1的IP地址设置为与test10的网络地址一致的IP地址,如192.168.1X.5,把PC1默认网关设置为该VLAN的网络地址192.168.1X.1;将PC3的IP地址设置为与网络地址192.168.4X.0一致的IP地址,如192.168.4X.5,把PC2默认网关设置为该VLAN的网络地址192.168.4X.1;在PC1上用PING验证PC1到PC2是可以互相通信的。
锐捷路由设置实例
锐捷路由设置实例设置console口密码lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#line con 0lh(config-line)#password mimalh(config-line)#修改enable口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#enable password mimalh(config)#enable secret mimalh(config)#修改telnet口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)lh(config)#line vty 0 4lh(config-line)#loginlh(config-line)#password mimalh(config-line)#exitlh(config)#exitlh#exit出现攻击时掉线时请用console链接路由,保存好如下命令的相关内容,用以分析:1、show ver (版本信息)2、show run (配置信息)3、show arp (arp信息)4、show interface (端口信息)5、show ip nat trans (nat信息)6、show ip nat stat7、show ip nat statistics per-user (只要第1屏的信息)8、show ip cache (只要第1屏的信息)9、show ip nat statistics suspicious-pc发送免费arp:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#int f 0/0(内网)lh(config)#arp gr int 1lh(config)#int f 1/0(外网)lh(config)#arp gr int 1lh(config)#endlh#wr端口映射:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat source static tcp 192.168.3.99ip 80 219.128.102.110 80 permit-insidelh(config)#endlh#wr限制内网某机器不限速(192.168.2.80):lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation rate-limit iprange 192.168.2.2 192.168.2.79 inbound 500 outbound 1000lh(config)#ip nat translation rate-limit iprange 192.168.2.81 192.168.3.253 inbound 500 outbound 1000lh(config)#endlh#wr限制内网PC的链接线程数同限速:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation per-user 0.0.0.0 250lh(config)#ip nat translation rate-limit default inbound 500 outbound 1000lh(config)#endlh#wr禁止公网访问IPlh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3199 deny icmp any any echolh(config)#access-list 3199 deny tcp any any eq 135lh(config)#access-list 3199 deny tcp any any eq 139lh(config)#access-list 3199 deny udp any any eq netbios-sslh(config)#access-list 3199 deny tcp any any eq 445lh(config)#access-list 3199 deny tcp any host 219.128.102.110 eq wwwlh(config)#access-list 3199 permit ip any anylh(config)#endlh#wr禁止内网部分IP访问网关的lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#webaccess-list 3198 deny tcp 192.168.2.1 192.168.2.100 host 192.168.3.254 eq wwwlh(config)#access-list 3198 permit ip any anylh(config)#endlh#wr禁止IP访问网络lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3001 deny ip host 202.96.128.166 anylh(config)#access-list 3001 permit anylh(config)#endlh#wrarp绑定lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#arp 192.168.3.1 0011.5b71.2869 arpalh(config)#endlh#wr取消arp绑定:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#no arp 192.168.3.1lh(config)#endlh#wr防范DDOS攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#security anti-wan-attack level highlh(config)#endlh#wr防范sysflood攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 10 permit host 192.168.3.254lh(config)#int f 0/0lh(config)#rate-limit input access-group 10 64000 3000 3000 conform-action transmit exceed-action droplh(config)#endlh#wr禁止机器上网lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#acl 99 deny 192.168.1.2lh(config)#acc 99 deny 192.168.1.10lh(config)#acc 99 per anylh(config)#endlh#wr时间同步配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#sntp enablelh(config)#sntp interval 60lh(config)#sntp server 128.105.37.11lh(config)#clock uplh(config)#endlh#wrSNMP配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#snmp-server location ShunDelh(config)#snmp-server host 192.168.2.252 version 2 mrtglh(config)#snmp-server enable traps snmp authenticationlh(config)#snmp-server community public rolh(config)#endlh#wr日志服务器配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#logging 219.128.1.3lh(config)#endlh#wr现用配置lh(config)#show runBuilding configuration...Current configuration : 13406 bytes!version 8.5 (building 13) for NBRhostname lhenable password 7 10140b2e0d07195c74sntp enablesntp interval 60sntp server 128.105.37.11!!!!!!access-list 3198 deny tcp any any eq 135access-list 3198 deny tcp any any eq 445access-list 3198 permit ip any anyaccess-list 3199 deny icmp any anyaccess-list 3199 deny tcp any any eq 135access-list 3199 deny tcp any any eq 445access-list 3199 permit ip any anyaccess-list 99 permit any!no service password-encryption!!!!interface FastEthernet 0/2ip access-group 3199 inarp gratuitous-send interval 1duplex autospeed autoshutdown!interface Null 0!interface GigabitEthernet 0/0ip nat insideip access-group 3198 inno ip redirectsip address 192.168.3.254 255.255.254.0arp gratuitous-send interval 1duplex autospeed auto!interface GigabitEthernet 0/1ip nat outsideip access-group 3199 inip address 219.128.1.3 255.255.255.248arp gratuitous-send interval 1duplex autospeed autobandwidth 100000!!ip nat pool nbr_setup_build_pool prefix-length 24address 219.128.102.252 219.128.1.3 match interface GigabitEthernet 0/1!ip nat inside source static udp 192.168.3.99 27016 219.128.1.3 27016 permit-insideip nat inside source static udp 192.168.3.99 27015 219.128.1.3 27015 permit-insideip nat inside source static tcp 192.168.3.252 4899 219.128..3 5000 permit-insideip nat inside source static tcp 192.168.3.249 2531 219.128.1.3 2531 permit-insideip nat inside source static tcp 192.168.2.252 22 219.128.102.252 22 permit-insideip nat inside source static tcp 192.168.3.252 3389 219.128.1.3 3390 permit-insideip nat inside source list 99 pool nbr_setup_build_poolip nat translation max-entries 500000ip nat translation per-user 0.0.0.0 250ip nat translation rate-limit iprange 192.168.2.1 192.168.2.230 inbound 800 outbound 2000ip nat translation rate-limit iprange 192.168.3.1 192.168.3.82 inbound 800 outbound 2000ip nat translation udp-timeout 150ip nat translation icmp-timeout 30ip nat translation tcp-timeout 600ip nat translation finrst-timeout 20ip nat translation dns-timeout 30arp 192.168.2.168 0011.5b71.aa0c arpaarp 192.168.2.40 00e0.4c73.a55a arpaarp 192.168.2.232 0011.5b6f.6fc2 arpaarp 192.168.2.104 0011.5b71.2c8e arpaarp 192.168.2.136 0011.5b71.26b2 arpaarp 192.168.2.8 00e0.4c73.9e0a arpaarp 192.168.3.8 0011.5b71.3224 arpaarp 192.168.2.200 0011.5b6b.1386 arpaarp 192.168.2.72 0016.ec99.b9cd arpaarp 192.168.2.184 0011.5b71.286b arpaarp 192.168.2.56 00e0.4c73.9ee1 arpaarp 192.168.3.248 0016.ec99.51cd arpaarp 192.168.2.120 0011.5b71.2353 arpaarp 192.168.2.152 00e0.4c73.9f03 arpaarp 192.168.2.24 0011.5b69.0b3d arpaarp 192.168.2.216 0011.5b71.23dc arpaarp 192.168.2.88 0016.ec99.b49c arpaarp 192.168.2.160 00e0.4c73.9f30 arpaarp 192.168.2.32 00e0.4c73.a54a arpaarp 192.168.2.96 0011.5b6b.0c8e arpa arp 192.168.2.128 0011.5b69.0b43 arpa arp 192.168.2.192 0011.5b76.7605 arpa arp 192.168.2.64 00e0.4c73.a5e0 arpa arp 192.168.2.176 0011.5b71.b684 arpa arp 192.168.2.48 00e0.4c73.9dd0 arpa arp 192.168.2.240 0011.5b71.a824 arpa arp 192.168.2.112 0016.ec99.b775 arpa arp 192.168.2.144 0011.5b76.769a arpa arp 192.168.2.16 0011.5b76.77d2 arpa arp 192.168.3.16 0011.5b71.2ed9 arpa arp 192.168.2.208 0011.5b71.b302 arpa arp 192.168.2.80 0016.ec99.4a00 arpa arp 192.168.2.172 0011.5b71.299a arpa arp 192.168.2.44 00e0.4c73.a5a0 arpa arp 192.168.2.236 0011.5b71.2357 arpa arp 192.168.2.108 0011.5b71.23df arpa arp 192.168.2.140 0011.5b71.b9b5 arpa arp 192.168.2.12 0011.5b71.2c8b arpa arp 192.168.3.12 0011.5b71.a6ab arpa arp 192.168.2.204 0011.5b71.a83d arpa arp 192.168.2.76 0011.5b71.ba5e arpa arp 192.168.2.188 0011.5b71.3227 arpa arp 192.168.2.60 0014.7836.95ea arpa arp 192.168.3.252 000e.0c71.73cc arpa arp 192.168.2.252 000e.0c71.73cf arpa arp 192.168.2.124 0011.5b69.0360 arpa arp 192.168.2.156 00e0.4c73.a502 arpa arp 192.168.2.28 0011.5b71.b02a arpa arp 192.168.2.220 0011.5b6a.f7e6 arpa arp 192.168.2.92 0016.ec7d.990f arpa arp 192.168.2.164 0011.5b76.7d6c arpa arp 192.168.2.36 00e0.4c73.a54d arpa arp 192.168.2.228 0011.5b71.a800 arpa arp 192.168.2.100 0011.5b71.2246 arpa arp 192.168.2.132 0011.5b71.b9df arpa arp 192.168.3.4 0011.5b71.2c8d arpa arp 192.168.2.4 00e0.4c73.9ef7 arpa arp 192.168.2.196 0011.5b76.7300 arpa arp 192.168.2.68 0011.5b71.ab64 arpa arp 192.168.2.180 0011.5b6b.0a9c arpa arp 192.168.2.52 00e0.4c73.9dff arpa arp 192.168.3.244 0014.7837.6b76 arpaarp 192.168.2.148 0011.5b71.286e arpa arp 192.168.2.20 0011.5b71.a3b6 arpa arp 192.168.3.20 0011.5b6f.64da arpa arp 192.168.2.212 0011.5b29.8018 arpa arp 192.168.2.84 0016.ec97.5d5a arpa arp 192.168.2.170 0011.5b29.7f38 arpa arp 192.168.2.42 00e0.4c73.9f7b arpa arp 192.168.2.234 0011.5b71.ba8c arpa arp 192.168.2.106 0011.5b71.ad6a arpa arp 192.168.2.138 0011.5b71.2edf arpa arp 192.168.3.10 0011.5b29.8013 arpa arp 192.168.2.10 00e0.4c73.a597 arpa arp 192.168.2.202 0011.5b71.a6b0 arpa arp 192.168.2.74 0016.ec82.fe4b arpa arp 192.168.2.186 0011.5b71.ab59 arpa arp 192.168.2.58 00e0.4c73.9ea6 arpa arp 192.168.2.122 0011.5b76.734d arpa arp 192.168.2.154 00e0.4c73.9ee0 arpa arp 192.168.2.26 0011.5b6b.0c8e arpa arp 192.168.2.218 0011.5b71.a887 arpa arp 192.168.2.90 0016.ec98.f036 arpa arp 192.168.2.162 0011.5b71.a8a3 arpa arp 192.168.2.34 00e0.4c73.9e93 arpa arp 192.168.2.226 0011.5b6f.6aa4 arpa arp 192.168.2.98 0011.5b71.ac26 arpa arp 192.168.2.130 0011.5b71.3418 arpa arp 192.168.3.2 0011.5b71.358a arpa arp 192.168.2.2 00e0.4c73.a598 arpa arp 192.168.2.194 0011.5b76.84be arpa arp 192.168.2.66 0011.5b71.3665 arpa arp 192.168.2.178 0011.5b71.2ed8 arpa arp 192.168.2.50 00e0.4c73.9e2e arpa arp 192.168.2.114 0016.ec97.66bf arpa arp 192.168.2.146 0011.5b71.a7fe arpa arp 192.168.2.18 0011.5b69.0366 arpa arp 192.168.3.18 0011.5b76.7d6a arpa arp 192.168.2.210 0011.5b71.ab95 arpa arp 192.168.2.82 0016.ec99.b877 arpa arp 192.168.2.174 0011.5b6b.0a9d arpa arp 192.168.2.46 0011.5b71.2d02 arpa arp 192.168.2.238 0011.5b71.aad5 arpa arp 192.168.2.110 0016.ec99.4a05 arpa arp 192.168.2.142 0011.5b71.ab5d arpaarp 192.168.3.14 0011.5b71.a4ef arpa arp 192.168.2.206 0011.5b71.abca arpa arp 192.168.2.78 0011.5b63.bbb3 arpa arp 192.168.2.190 0011.5b71.26b0 arpa arp 192.168.2.62 00e0.4c73.a596 arpa arp 192.168.2.126 0011.5b76.84f7 arpa arp 192.168.2.158 00e0.4c73.a5e6 arpa arp 192.168.2.30 0011.5b71.ab5c arpa arp 192.168.2.222 0011.5b6f.6f88 arpa arp 192.168.2.94 0011.5b71.20ba arpa arp 192.168.2.166 0011.5b71.b9e0 arpa arp 192.168.2.38 00e0.4c73.a546 arpa arp 192.168.2.230 0011.5b71.b4a9 arpa arp 192.168.2.102 0011.5b71.2350 arpa arp 192.168.2.134 0011.5b69.0b3c arpa arp 192.168.2.6 00e0.4c73.9f00 arpa arp 192.168.3.6 0011.5b71.b4a6 arpa arp 192.168.2.198 0011.5b71.2eda arpa arp 192.168.2.70 00e0.4c73.9ee7 arpa arp 192.168.2.182 0011.5b71.2bd3 arpa arp 192.168.2.54 00e0.4c73.a543 arpa arp 192.168.3.246 0050.0900.2858 arpa arp 192.168.2.246 0011.5b69.0e8d arpa arp 192.168.2.118 0016.ec99.b774 arpa arp 192.168.2.150 0011.5b71.b303 arpa arp 192.168.2.22 0011.5b71.a885 arpa arp 192.168.2.214 0011.5b6f.2ccf arpa arp 192.168.2.86 0016.ec99.b76f arpa arp 192.168.2.169 0011.5b6f.6a6c arpa arp 192.168.2.41 00e0.4c73.9e26 arpa arp 192.168.2.233 0011.5b71.3413 arpa arp 192.168.2.105 0011.5b71.a885 arpa arp 192.168.2.137 0011.5b71.273b arpa arp 192.168.2.9 00e0.4c73.a527 arpa arp 192.168.3.9 0011.5b6f.6f82 arpa arp 192.168.2.201 0011.5b6c.c263 arpa arp 192.168.2.73 0016.ec98.eb9d arpa arp 192.168.2.185 0011.5b76.72c1 arpa arp 192.168.2.57 0014.7833.6874 arpa arp 192.168.2.249 0016.ec99.b774 arpa arp 192.168.3.249 0011.096b.8c92 arpa arp 192.168.2.121 0011.5b71.b62b arpa arp 192.168.2.153 00e0.4c73.9e95 arpaarp 192.168.2.217 0011.5b71.2246 arpa arp 192.168.2.89 0016.ec99.b780 arpa arp 192.168.2.161 00e0.4c73.a4e8 arpa arp 192.168.2.33 00e0.4c73.a4fc arpa arp 192.168.2.225 0011.5b69.045d arpa arp 192.168.2.97 0011.5b71.3665 arpa arp 192.168.2.129 0011.5b71.a6af arpa arp 192.168.3.1 0011.5b71.2869 arpa arp 192.168.2.1 00e0.4c73.9ef2 arpa arp 192.168.2.193 0011.5b71.aa06 arpa arp 192.168.2.65 0011.5b71.2cfe arpa arp 192.168.2.177 0011.5b71.b5fd arpa arp 192.168.2.49 00e0.4c73.a555 arpa arp 192.168.2.241 0011.5b76.77d3 arpa arp 192.168.2.113 0011.5b6a.fbb1 arpa arp 192.168.2.145 0011.5b71.a886 arpa arp 192.168.2.17 0011.5b6c.cb4e arpa arp 192.168.3.17 0011.5b76.76d2 arpa arp 192.168.2.209 0011.5b71.20c1 arpa arp 192.168.2.81 0016.ec99.4f54 arpa arp 192.168.2.173 0011.5b6f.6b01 arpa arp 192.168.2.45 00e0.4c73.9dd1 arpa arp 192.168.2.237 0011.5b71.20ba arpa arp 192.168.2.109 0011.5b76.7421 arpa arp 192.168.2.141 0011.5b6c.cb54 arpa arp 192.168.2.13 0011.5b6b.0bc7 arpa arp 192.168.3.13 0011.5b71.ba8b arpa arp 192.168.2.205 0011.5b71.2351 arpa arp 192.168.2.77 0016.ec99.4bea arpa arp 192.168.2.189 0011.5b6f.6fc6 arpa arp 192.168.2.61 00e0.4c73.a5bf arpa arp 192.168.3.253 0013.4665.b314 arpa arp 192.168.2.125 0011.5b6f.2a57 arpa arp 192.168.2.157 00e0.4c73.9f33 arpa arp 192.168.2.29 0011.5b6c.cb8a arpa arp 192.168.2.221 0011.5b6b.0aad arpa arp 192.168.2.93 0016.ec7d.9738 arpa arp 192.168.2.165 0011.5b71.ab5e arpa arp 192.168.2.37 00e0.4c73.9e20 arpa arp 192.168.2.229 0011.5b71.b07b arpa arp 192.168.2.101 0011.5b71.2c8a arpa arp 192.168.2.133 0011.5b76.77ce arpa arp 192.168.2.5 00e0.4c73.a4ff arpaarp 192.168.2.197 0011.5b76.779a arpa arp 192.168.2.69 00e0.4c73.a54b arpa arp 192.168.2.181 0014.2a15.60ea arpa arp 192.168.2.53 00e0.4c73.a5ef arpa arp 192.168.3.245 0000.0000.0001 arpa arp 192.168.2.117 0016.ec98.f03e arpa arp 192.168.2.149 0011.5b71.a825 arpa arp 192.168.2.21 0011.5b71.ab3a arpa arp 192.168.2.213 0011.5b6a.fbdf arpa arp 192.168.2.85 0016.ec99.4f47 arpa arp 192.168.2.171 0011.5b71.26b3 arpa arp 192.168.2.43 00e0.4c73.9e3c arpa arp 192.168.2.235 0011.5b69.0364 arpa arp 192.168.2.107 0011.5b6f.6aff arpa arp 192.168.2.139 0011.5b69.0b3f arpa arp 192.168.3.11 0011.5b71.2edc arpa arp 192.168.2.11 0011.5b69.0365 arpa arp 192.168.2.203 0011.5b71.b037 arpa arp 192.168.2.75 0016.ec99.b9da arpa arp 192.168.2.187 0011.5b71.3410 arpa arp 192.168.2.59 00e0.4c73.9dce arpa arp 192.168.3.251 000e.0c71.73cd arpa arp 192.168.2.123 0011.5b76.84f9 arpa arp 192.168.2.155 00e0.4c73.a5eb arpa arp 192.168.2.27 0011.5b71.3501 arpa arp 192.168.2.219 0011.5b29.7beb arpa arp 192.168.2.91 0016.ec98.ecd6 arpa arp 192.168.2.163 0011.5b6f.6aa9 arpa arp 192.168.2.35 00e0.4c73.a551 arpa arp 192.168.2.227 0011.5b71.3500 arpa arp 192.168.3.99 0011.d8e9.eb6c arpa arp 192.168.2.99 0011.5b71.23df arpa arp 192.168.2.131 0011.5b6f.297a arpa arp 192.168.2.3 00e0.4c73.9efd arpa arp 192.168.3.3 0011.5b71.b4d7 arpa arp 192.168.2.195 0011.5b71.3412 arpa arp 192.168.2.67 00e0.4c73.a540 arpa arp 192.168.2.179 0011.5b69.0367 arpa arp 192.168.2.51 00e0.4c73.9ee2 arpa arp 192.168.3.243 0016.ec99.51cd arpa arp 192.168.2.115 0016.ec99.4e7a arpa arp 192.168.2.147 0011.5b69.0419 arpa arp 192.168.2.19 0011.5b59.dea1 arpaarp 192.168.2.211 0011.5b76.76cd arpaarp 192.168.3.83 00e0.4cf7.3cf8 arpaarp 192.168.2.83 0011.5b71.3585 arpaarp 192.168.2.175 0011.5b71.20b9 arpaarp 192.168.2.47 00e0.4c73.9ded arpaarp 192.168.2.239 0011.5b71.b62a arpaarp 192.168.2.111 0016.ec99.b9d1 arpaarp 192.168.2.143 0011.5b6f.297e arpaarp 192.168.2.15 0011.5b71.b4dc arpaarp 192.168.3.15 0011.5b71.2c8c arpaarp 192.168.2.207 0011.5b71.322a arpaarp 192.168.2.79 0011.5b6f.7102 arpaarp 192.168.2.191 0011.5b71.b3d3 arpaarp 192.168.2.63 00e0.4c73.a572 arpaarp 192.168.2.127 0011.5b71.a379 arpaarp 192.168.2.159 00e0.4c73.9de1 arpaarp 192.168.2.31 00e0.4c73.a5f1 arpaarp 192.168.2.223 0011.5b76.734b arpaarp 192.168.2.95 0011.5b76.77d2 arpaarp 192.168.2.167 0011.5b76.7608 arpaarp 192.168.2.39 0011.5b76.84fa arpaarp 192.168.2.231 0011.5b71.2cff arpaarp 192.168.2.103 0011.5b76.76cd arpaarp 192.168.2.135 0011.5b71.ba88 arpaarp 192.168.2.7 00e0.4c73.9de8 arpaarp 192.168.3.7 0011.5b41.2d0d arpaarp 192.168.2.199 0011.5b29.7f39 arpaarp 192.168.2.71 0011.5b71.2c8e arpaarp 192.168.2.183 0011.5b76.7799 arpaarp 192.168.2.55 00e0.4c73.9e9d arpaarp 192.168.3.247 0011.5b6f.6fc7 arpaarp 192.168.2.119 0016.ec99.b783 arpaarp 192.168.2.151 0011.5b71.2998 arpaarp 192.168.2.23 0011.5b53.3e9b arpaarp 192.168.2.215 0011.5b69.0f36 arpaarp 192.168.2.87 0016.ec98.f033 arpasecurity anti-wan-attack level medium!ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/1 219.128.1.1 !snmp-server location ShunDesnmp-server host 192.168.2.252 version 2 mrtgsnmp-server enable traps snmp authenticationsnmp-server community public roline con 0line vty 0loginpassword 7 11082f0a07481c26417a79 line vty 1loginpassword 7 02594b380d042f047c4447 line vty 2loginpassword 7 100f1a2810105b0a72437e line vty 3loginpassword 7 123d0d1d5f0f3015787d50 line vty 4loginpassword 7 131f1a451823032c7f5410 !!end。
精!锐捷路由器配置命令大全,有案例分析
精!锐捷路由器配置命令大全,有案例分析一、路由器基本配置命令由远程终端登录路由器Red-Giant>enable ——由用户模式进入特权模式Password:****** ——输入密码Red-Giant#configure ——由特权模式进入全局配置模式Configuring from terminal, memory, or network [terminal]? t ——输入t继续Red-Giant(config)#hostname Router ——修改路由器名称配置接口IP地址Router(config)#interface fastethernet 0 ——进入以太网口0接口模式Router(config-if)#ip address 192.168.1.1 255.255.255.0 ——为其配置IP地址Router(config-if)#no shutdown ——启用配置Router(config-if)#exit ——退至配置模式Router(config)#interface fastethernet 1 ——进入以太网口0接口模式Router(config-if)#ip address 192.168.2.1 255.255.255.0 ——为其配置IP地址Router(config-if)#no shutdown ——启用配置Router(config-if)#exit ——退至配置模式Router(config)#interface serial 0 ——进入Serial 0 接口模式Router(config-if)#ip address 192.168.3.1 255.255.255.0 ——为其配置IP地址Router(config-if)#no shutdown ——启用配置Router(config-if)#exit ——退至配置模式Router(config)#interface serial 1 ——进入 Serial 1 接口模式Router(config-if)#ip address 192.168.4.1 255.255.255.0 ——为其配置IP地址Router(config-if)#no shutdown ——启用配置Router(config-if)#end ——退至特权模式Router#write ——保存配置信息Router(config)#interface loopback 0 ——新建Loopback 0Router(config-if)#ip add 10.10.1.1 255.255.255.0 ——为其配置IP地址Router(config-if)#int loopback 1 ——新建Loopback 1Router(config-if)#ip add 10.10.2.1 255.255.255.0 ——为其配置IP地址Router(config-if)#end——退至特权模式查看路由器相关配置信息Router#show ip interface brief ——查看配置状态Router#show version ——显示路由器版本信息Router#show ip interface fastethernet 0 ——查看以太网口0接口配置状态Router#show running-config——显示当前运行的配置参数Router#show startup-config——显示 NVRAM中中配置参数的副本Router#copy running-config startup-config ——将当前运行的配置参数复制到NVRAMRouter#erase startup-config——清空NVRAM中的配置参数Router#reload——重新启动路由器配置console 登陆密码Router(config)#line console 0Router(config-line)#loginRouter(config-line)#password star配置VTY登陆密码Router(config)#line vty 0 4Router(config-line)#loginRouter(config-line)#password star配置特权模式登录密码Router(config)#enable password star——配置明文密码Router(config)#enable secret star——配置的密码不能与 password 密码相同二、路由器密码丢失的处理方法1.关闭路由器,重新登录超级终端,按默认方法设置;2.启动路由器,不停地按Ctrl+Pause Break,直至出现Boot:提示符,输入 Setup-Reg;Boot:Setup-Reg3.出现如下提示信息,按“ Y”回车确认:Do you wish to change the configuration?y/n[n]:4.出现提示如下信息,按“ Y”回车确认:Enable“bypass the system configure file”y/n[n]:5.出现提示如下信息,按“ N”回车确认:Enable“debug mode?”y/n[n]:6.出现提示如下信息,按“ N”回车确认:Enable“user break/abort enabled?”y/n[n]:7.出现提示如下信息,按“ N”回车确认:Change console speed?y/n[n]:8.出现提示如下信息,按“ N”回车确认:Do you wish to change the configuration?y/n[n]:9.出现提示符“Boot:”,输入Reset;Boot:reset10.出现提示如下信息,按“ N”回车确认:Would you like to enter the initial configuration dialog?[Yes]: 此时密码及路由器信息被清除,你就可以顺利进入路由器了⋯⋯可以归纳为“Setup-Reg,两个Y五个N,Reset”。
图解newifi新路由校园网(锐捷、赛尔)设置
在进行以下操作之前,请先获得Root权限,具体步骤请参考论坛帖子。
第一步:先利用WinScp软件连接路由器,用户名为root,密码是你路由器的管理密码,然后把mentohust客户端上传到路由器的一个目录下,例如/usr/sbin/,然后打开Putty软件,连接到路由器,用户名和密码与WinScp用的是一样的,执行以下命令给mentohust客户端加上运行权限上传客户端文件:运行命令,加上运行权限:第二步:配置mentohust客户端这一步的配置过程因学校不同而存在差异,因为不同学校的网络环境与认证要求不同,请根据自身情况调整我所在的学校用的是标准锐捷认证,静态IP,客户端Mac绑定,客户端版本4.31开始设置:先打开路由器的web管理页面,在路由设置-互联网设置里选择联网方式,我选静态ip,填写好网络参数并保存:由于学校有Mac绑定,所以需要更改Wan口的Mac,首先,我们先查看本机的Mac(这里的Mac是你第一次使用校园网的那台设备的Mac,我第一次用的是这台电脑,所以要把路由器的Mac改成这台电脑的网卡的),依次点击开始-运行-输入cmd-输入命令ipconfig /all,显示的信息如图所示,找到有线网卡,记下它的Mac。
然后打开WinScp,找到/etc/config/network文件并打开,把红框里面的Mac改成刚刚记下来的Mac并记住接口的名称,这里是eth2.2,改好之后保存文件。
这时,我们开始在Putty里设置mentohust:打开putty,在根目录下输入mentohust,就能看到mentohust的欢迎信息了:这里选择好网卡,刚才wan的接口名是eth2.2,所以,网卡我们选5,直接输入5并按回车就可以,然后就是填写用户名和密码,然后按下回车,这时候可能无法拨号成功,因为我们还没有修改mentohust的配置文件,mentohust的配置文件是/etc/mentohust.conf,修改相关信息,然后保存:mentohust的参数设置在百度上已经有很多教程了,楼主在这里就不再赘述了。
锐捷NBR80路由器基本配置实例
锐捷NBR80路由器基本配置实例一、基础管理在网络设备的首次使用时只能使用串口(Console)方式连接网络设备,称为带外(Outband)管理方式。
在进行了相关配置后,可以通过 Telnet 虚拟终端方式连接和管理网络设备。
通过这两者都可以访问命令行界面。
将路由器的控制口与PC的com1口连接,启动超级终端,,连接时使用COM1,COM1属性还原为默认值,打开路由器电源启动路由器。
NBR80>enable //进入特权模式Password: //输入口令NBR80#1、查看系统信息NBR80#show version //显示系统版本信息2、配置控制台登录口令NBR80#configure terminal //进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.NBR80(config)#line console 0 //进入控制台线路模式(有aux、console、tty、vty四种线路模式),0是控制台的线路编号NBR80(config-line)#password 8888 //设置line线路口令8888NBR80(config-line)#login //启用line线路口令保护NBR80(config-line)#exit //回到全局配置模式3、配置Telnet登录口令NBR80(config)#line vty 0 4 //进入vty线路模式(有aux、console、tty、vty四种线路模式),0~4是Telnet登录的线路编号NBR80(config-line)#transport input telnet //配置vty线路模式下允许的通信协议Telnet(有all、ssh、telnet、none)NBR80(config-line)#password 8888 //设置line线路口令8888NBR80(config-line)#login //启用line线路口令保护NBR80(config-line)#exit //回到全局配置模式4、配置特权模式口令NBR80(config)#enable password 8888 //创建一个缺省为15级(最高授权级别)的静态口令8888NBR80(config)#enable secret 8888 //创建一个缺省为15级(最高授权级别)安全口令8888(与上一条命令二选一)二、配置接口和VLAN(一)以太网接口配置1、配置LAN口(LAN口接三层交换机时)NBR80(config)#interface fastethernet 0/0 //进入接口配置模式配置LAN口NBR80(config-if)#ip address 10.1.252.25 255.255.255.252 //配置IP地址10.1.252.25子网掩码255.255.255.2522、配置LAN口(LAN口接未划分VLAN的二层交换机或普通非网管交换机时)NBR80(config)#interface fastethernet 0/0 //进入接口配置模式配置LAN口NBR80(config-if)#ip address 10.0.240.254 255.255.255.0 //配置IP地址10.0.240.254子网掩码255.255.255.0NBR80(config-if)#no shutdown //重新打开此接口NBR80(config-if)#exit //回到全局配置模式3、配置WAN口NBR80(config)#interface fastethernet 1/0 //进入接口配置模式配置WAN口NBR80(config-if)#ip address 10.0.254.24 255.255.255.0 //配置IP地址10.0.254.24子网掩码255.255.255.0NBR80(config-if)#no shutdown //重新打开此接口NBR80(config-if)#exit //回到全局配置模式* 配置DNS服务器IP地址NBR80(config)#ip name-server 218.201.21.132 //配置首选DNS服务器IP地址218.201.21.132NBR80(config)#ip name-server 218.201.4.3 //配置备用DNS服务器IP地址218.201.4.3NBR80(config)#end //回到特权模式NBR80#show interfaces //显示接口全部信息(二)VLAN配置(LAN口接划分VLAN的二层交换机时)NBR80#configure terminal //进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.NBR80(config)#interface fastethernet 0/0 //进入接口配置模式配置LAN口NBR80(config)#no ip address //删除LAN口IP地址NBR80(config)#interface fastethernet 0/0.10//进入子接口配置模式配置子接口10NBR80(config-subif)#encapsulation dot1Q 10//配置802.1Q封装,指定VLAN ID号为10,必须为交换机上的一个VLAN ID号10NBR80(config-subif)#ip address 10.0.240.254 //配置子接口10的IP地址,作为该VLAN的网关NBR80(config-subif)#vlan port 0 tag//将物理LAN口0绑定到VLAN 10上NBR80(config-subif)#no shutdown //激活此接口NBR80(config-subif)#exit //回到全局配置模式NBR80(config)#interface fastethernet 0/0 //进入接口配置模式配置LAN口NBR80(config)#interface fastethernet 0/0.20//进入子接口配置模式配置子接口20NBR80(config-subif)#encapsulation dot1Q 20//配置802.1Q封装,指定VLAN ID号为20,必须为交换机上的一个VLAN ID号20NBR80(config-subif)#ip address 10.0.241.254 //配置子接口20的IP地址,作为该VLAN的网关NBR80(config-subif)#vlan port 1 3 tag//将物理LAN口1、2、3绑定到VLAN 20上NBR80(config-subif)#no shutdown //激活此接口NBR80(config-subif)#exit //回到全局配置模式NBR80(config)#end //回到特权模式NBR80#show vlan //显示VLAN信息NBR80#show interfaces //显示接口全部信息三、配置路由(一)LAN口接三层交换机时NBR80#configure terminal //进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.NBR80(config)#ip route 0.0.0.0 0.0.0.0 10.0.254.254 //配置网络地址为0.0.0.0 子网掩码为0.0.0.0 下一跳地址为10.0.254.254(路由器上一级网关IP地址)的静态路由作为缺省路由NBR80(config)#ip route 10.0.240.0 255.255.255.0 10.1.252.26 //配置网络地址为10.0.240.0子网掩码为255.255.255.0下一跳地址为10.1.252.26(三层交换机接路由器的端口的IP地址)的静态路由NBR80(config)#ip route 10.0.241.0 255.255.255.0 10.1.252.26 //配置网络地址为10.0.241.0子网掩码为255.255.255.0下一跳地址为10.1.252.26(三层交换机接路由器的端口的IP地址)的静态路由NBR80(config)#ip route 10.0.242.0 255.255.255.0 10.1.252.26 //配置网络地址为10.0.242.0子网掩码为255.255.255.0下一跳地址为10.1.252.26(三层交换机接路由器的端口的IP地址)的静态路由NBR80(config)#ip route 10.0.243.0 255.255.255.0 10.1.252.26 //配置网络地址为10.0.243.0子网掩码为255.255.255.0下一跳地址为10.1.252.26(三层交换机接路由器的端口的IP地址)的静态路由NBR80(config)#end //回到特权模式NBR80#show ip route //显示路由信息(二)LAN口接划分VLAN和未划分VLAN的二层交换机或普通非网管交换机时NBR80#configure terminal //进入全局配置模式Enter configuration commands, one per line. End with CNTL/Z.NBR80(config)#ip route 0.0.0.0 0.0.0.0 10.0.254.254 //配置网络地址为0.0.0.0 子网掩码为0.0.0.0 下一跳地址为10.0.254.254(路由器上一级网关IP地址)的静态路由作为缺省路由NBR80(config)#end //回到特权模式NBR80#show ip route //显示路由信息四、配置网络地址转换(NAT)内部主机需要连接互联网,又没有公网IP地址,就需要配置网络地址转换(NAT),NBR系列路由器使用向导模式配置时会自动配置NAT,如果不使用向导配置就必须手动配置此项。
锐捷路由器配置流程.doc
锐捷NBR1000G web页面配置流程
1.配置好电脑本地IPV4 地址
IP:192.168.1.2
子网掩码:255.255.255.0
网关:192.168.1.1
网线接到路由器Lan0口
2.浏览器登录192.168.1.1 管理页面地址(推荐使用电脑自带IE浏览器)
用户名admin 密码admin
3.快速配置页面把分配给学校的地址填入G0/0口如下以汝城一中为例10.5.1.2 /255.255.0.0
流控方案选择普教
高级选项全部勾选
DNS 填写8.8.8.8
选择完成配置
注意:之后配置页面会因为改变了登录地址而中断,我们需要重新配置新的电脑地址登录以汝城一中为例重新配置电脑本地IPV4 地址
IP:10.5.1.3
子网掩码:255.255.0.0
网关:10.5.1.2(此处填我们修改后的Lan0口的地址)
网线接到路由器Lan0口
登录10.5.1.2
4.点击完成配置就到了路由器正常的观测页面,可以看到设备和学校内人员上线的情况
5.选择流控策略菜单,点击切换流控方案
然后选择切换成普教流控方案
6.开启DHCP自动分配IP服务
7.接线:外线接到路由器WAN口路由器下联到交换机可以用机器面板所示LAN0口
如下图,网络配置中的内网口配置,连接好线路基本的配置已完成,可以测试网络了
8.需要修改登录密码,重启设备,或者恢复出厂设置的可以进入高级选型中的系统设置菜单
7.如忘记密码,可以在设备通电的情况下按住设备端口附近的Reset键5秒以上,恢复出厂设置,这时候,登录地址还原为192.168.1.1
用户名密码均为admin
重复以上操作即可。
锐捷ospf配置案例
锐捷ospf配置案例⼀、组⽹需求配置OSPF动态路由协议,让全⽹可以互通⼆、组⽹拓扑三、配置要点1、根据规划,在设备接⼝上配置IP地址2、配置OSPF进程3、所有区域(area)必须与区域0(area 0)相连接四、配置步骤注意:配置之前建议使⽤Ruijie#show ip interface brief 查看接⼝名称,常⽤接⼝名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接⼝为例。
步骤⼀:配置接⼝IP路由器R1:Ruijie>enable ------>进⼊特权模式Ruijie#configure terminal ------>进⼊全局配置模式Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.1255.255.255.0------>配置接⼝IPRuijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.2.1 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0 ------>配置回环⼝IP,作为OSPF的router-idRuijie(config-if-Loopback 0)#ip address 10.0.0.1 255.255.255.0Ruijie(config-if-Loopback 0)#exit路由器R2:Ruijie>enableRuijie#configure terminalRuijie(config)#interface fastethernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.2.2 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.3.2 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0Ruijie(config-if-Loopback 0)#ip address 10.0.0.2 255.255.255.0Ruijie(config-if-Loopback 0)#exit路由器R3:Ruijie>enableRuijie#configure terminalRuijie(config-if-FastEthernet 0/0)#ip address 192.168.4.1 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.3.1 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0Ruijie(config-if-Loopback 0)#ip address 10.0.0.3 255.255.255.0Ruijie(config-if-Loopback 0)#exit步骤⼆:配置OSPF路由器R1:Ruijie(config)#router ospf 100 ------>配置OSPF,进程号是100Ruijie(config-router)#router-id 10.0.0.1 ------>⼿⼯指定OSPF的router-idRuijie(config-router)#network 192.168.1.0 255.255.255.0 area 1 ------>地址属于192.168.1.0/24的接⼝划⼊OSPF区域1,参与OSPF的运做Ruijie(config-router)#network 192.168.2.0 255.255.255.0 area 0 ------>地址属于192.168.2.0/24的接⼝划⼊OSPF区域0,参与OSPF的运做Ruijie(config-router)#exit路由器R2:Ruijie(config)#router ospf 100Ruijie(config-router)#router-id 10.0.0.2Ruijie(config-router)#network 192.168.2.0 255.255.255.0 area 0Ruijie(config-router)#network 192.168.3.0 255.255.255.0 area 0Ruijie(config-router)#exit路由器R3:Ruijie(config)#router ospf 100Ruijie(config-router)#router-id 10.0.0.3Ruijie(config-router)#network 192.168.3.0 255.255.255.0 area 0Ruijie(config-router)#network 192.168.4.0 255.255.255.0 area 2Ruijie(config-router)#exit步骤三、保存配置R uijie(config-router)#end ----->退出到特权模式Ruijie#write ----->确认配置正确,保存配置五、验证命令:在路由器R2上查看相关的信息:Ruijie#show ip route----->查看所有的路由表,包括OSPF,静态路由和直连路由等Codes: C - connected, S - static, R - RIP, B - BGPO - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2ia - IS-IS inter area, * - candidate defaultGateway of last resort is no setC 10.0.0.0/24 is directly connected, Loopback 0C 10.0.0.2/32 is local host.O IA 192.168.1.1/32 [110/1] via 192.168.2.1, 00:04:17, FastEthernet 0/0 ----->O IA表⽰来⾃其他区域的OSPF路由条⽬C 192.168.2.0/24 is directly connected, FastEthernet 0/0C 192.168.2.2/32 is local host.C 192.168.3.0/24 is directly connected, FastEthernet 0/1C 192.168.3.2/32 is local host.O IA 192.168.4.1/32 [110/1] via 192.168.3.1, 00:03:56, FastEthernet 0/1Ruijie#show ip route ospf 100 ----->查看从OSPF进程100学到的OSPF路由条⽬O IA 192.168.1.1/32 [110/1] via 192.168.2.1, 00:04:30, FastEthernet 0/0O IA 192.168.4.1/32 [110/1] via 192.168.3.1, 00:04:09, FastEthernet 0/1Ruijie#show ip ospf neighbor ----->查看OSPF邻居,以太⽹环境下正常的状态应该是Full OSPF process 100, 2 Neighbors, 2 is Full:Neighbor ID Pri State BFD State Dead Time Address Interface192.168.1.1 1 Full/DR - 00:00:39 192.168.2.1 FastEthernet 0/0192.168.4.1 1 Full/DR - 00:00:37 192.168.3.1 FastEthernet 0/1。
校园网锐捷认证情况下使用无线路由的设置方法
校园网锐捷认证情况下使用无线路由的设置方法
一、笔记本电脑和路由器设置
1.笔记本电脑网卡与路由器的任意一个LAN口连接。
2.笔记本电脑上(WIN7/Vista),点击“开始→控制面板→网络和Internet→网络和共享中心→更改适配器设置→本地连接”,选择“属性”。
双击“Internet协议版本4(TCP/IPv4)”,选择“属性”,选择“自动获得IP地址”和“自动获得DNS服务器地址”,点击“确定”,返回上一个界面,点击“确定”。
3.在浏览器的地址栏中输入“192.168.1.1”,回车。
输入用户名和密码,默认均为admin。
进入路由器设置界面,找到“DHCP”菜单,选择“不启用”。
其他都不要设置,特别是不能设置密码。
点击重启路由器,出现路由器运行状态信息页面,设置完成。
二、运行锐捷认证,上网
1.拨出笔记本电脑网卡的网线,将路由器的任意一个LAN口与外网连接,注意不能是路由器的W AN口与外网连接。
2. 笔记本电脑上(WIN7/Vista),点击“开始→控制面板→网络的Internet→网络的共享中心→更改适配器设置→本地连接”,右键单击,选择“禁用”。
选择“无线网络连接”,右键单击,选择“启用”,再次右键单击,选择“属性”,双击“Internet协议版本4(TCP/IPv4)”,→“属性”,“使用下面的IP地址”,填写IP,掩码,网关→“使用下面的DNS服务器地址”,填写首选服务器和备用服务器。
2.在笔记本上运行锐捷认证软件,注意这个帐号不要与笔记本电脑的原上网帐号相同,否则要到解除MAC绑定。
锐捷vrrp配置案例
一、组网需求1、内网有两个路由器连接出口设备2、要求两个路由器做网关备份,要求内网只设置一个网关地址3、要求当两个路由器的上联接口或线路断开后,网络能自动切换,保证网络通畅二、组网拓扑:三、配置要点:1、路由器基本上网配置(参照《上网配置》)2、路由器内网口配置vrrp3、客户机网关地址配置的是虚拟网关四、配置步骤:注意:配置之前建议使用Ruijie#show ip interface brief 查看接口名称,常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接口为例。
路由器R1配置Ruijie>enableRuijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.1 255.255.255.0 ----->配置接口实际ipRuijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254 ----->指定vrrp虚拟地址Ruijie(config-if-FastEthernet 0/0)#vrrp 1 priority 120 ----->指定该接口的vrrp优先级,越大越优先。
默认100Ruijie(config-if-FastEthernet 0/0)#vrrp 1 track FastEthernet 1/0 30 ----->检测上联口f1/0 down掉后优先级降30,切换为备网关Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置路由器R2配置Ruijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.2 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置五、配置验证路由器R1上查看Ruijie#sh vrrp briefInterface Grp Pri timer OwnPre State Master addr GroupaddrFastEthernet 0/0 1 120 3 -P Master 192.168.1.1 192.168.1.254 接口vrrp组优先级保活时间接口地址是是否抢占vrrp状态本地地址虚拟的网关地址否网关地址即vrrp组地址Ruijie#show vrrp 1FastEthernet 0/0 - Group 1State is Master ------>此接口是vrrp主地址Virtual IP address is 192.168.1.254 configured ------->vrrp组ip地址Virtual MAC address is 0000.5e00.0101 ------->vrrp组mac 地址Advertisement interval is 1 sec ------->vrrp 报文发送间隔Preemption is enabled------->vrrp抢占开启min delay is 0 secPriority is 120------->vrrp优先级Master Router is 192.168.1.1 (local), priority is 120 ------->vrrp主地址和优先级Master Advertisement interval is 1 sec------->vrrp主地址的vrrp报文发送间隔Master Down interval is 3 sec------->vrrp主地址的vrrp报文3s没有收到说明vrrp主地址不工作。
锐捷路由器如何设置
锐捷路由器如何设置锐捷路由器如何设置一、上网配置说明1、在下面的客户机的浏览器上输入NBR内网口IP地址(NBR出厂默认IP地址为192.168.1.1,用户名:admin,密码:admin),登录到路由器配置界面;2、首先需要确认好运营商提供的IP地址等外网信息,以及选用的内外网口。
默认情况下LAN表示内网口,WAN表示外网口,LAN/WAN表示可进行LAN/WAN转换的接口,缺省情况下是LAN 口。
3、刚买的`设备要上网,必须要进行快速配置才可以。
4、默认登录地址为:192.168.1.1,默认用户和密码都是admin。
默认内网接口为:LAN0;5、在高级选项中勾选“开启NAT配置”、“路由功能”、“网站访问安全”以及配置DNS和web访问端口(默认是80端口)。
注意:内网是私网地址,一定要开启“NAT配置”和“路由功能”才能实现上网。
DNS是实现系统文件更新检测的必要参数,所以也要配置。
如果出口线路的上下行带宽是不对称的,请再在网络配置——接口配置中进行修改?二、具体配置步骤如下:1、在下面的客户机的浏览器上输入NBR内网口IP地址(默认为:192.168.1.1),登录到路由器的“高级选项”>>"快速配置";2、快速配置:a 、选择网络的模式,NBR默认为网关模式。
b 、配置内网口的ip地址。
内网口地址为:192.168.1.1 子网掩码:255.255.255.0c 、勾选需要的外网口,若有多条外网线路,则勾选多个外网口,若为静态IP地址,则需要配置相应的外网口的ip地址、子网掩码及外网网关地址或选择;若为拨号线路,则选择“PPPOE(ADSL)”类型,输入运营商分配的账号和密码;需要注意的是:以NBR1300G为例,面板上标识为LAN0的物理接口对应web配置页面上的Gi0/0,而WAN1对应web配置页面上的Gi0/3,LAN1和LAN2转换为WAN口后对应于Gi0/1和Gi0/2。
锐捷RIP 路由协议实验
【实验名称】RIP V2配置。
【实验目的】掌握在路由器上配置RIP V2。
【背景描述】假设校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的另1台路由器连接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。
本实验以两台R1762路由器、1台三层交换机为例。
S3550上划分有VLAN10和VLAN50,其中VLAN10用于连接Router1,VLAN50用于连接校园网主机。
路由器分别命名为Router1和Router2,路由器之间通过串口采用V35 DCE/DTE电缆连接,DCE端连接到Router1(R1762)上。
PC1的IP地址和缺省网关分别为172.16.5.11和172.16.5.1,PC2的IP地址和缺省网关分别为172.16.3.22和172.16.3.1,网络掩码都是255.255.255.0。
【技术原理】RIP(Routing Information Protocols,路由信息协议)是应用较早、使用较普遍的IGP(Interior Gateway Protocol,内部网关协议),适用于小型同类网络,是典型的距离矢量(distance-vector)协议。
RIP协议跳数做为衡量路径开销的,RIP协议里规定最大跳数为15。
RIP协议有两个版本RIPv1和RIPv2。
RIPv1属于有类路由协议,不支持VLSM(变长子网掩码),RIPv1是以广播的形式进行路由信息的更新的;更新周期为30秒。
RIPv2属于无类路由协议,支持VLSM(变长子网掩码),RIPv2是以组播的形式进行路由信息的更新的,组播地址是224.0.0.9。
RIPv2还支持基于端口的认证,提高网络的安全性。
【实现功能】实现网络的互连互通,从而实现信息的共享和传递。
【实验设备】S3550交换机(1台)、R1762路由器(两台)、V35线缆(1根)、直连线或交叉线(1条)注:路由器和主机直连时,需要使用交叉线,在R1762的以太网接口支持MDI/MDIX,使用直连线也可以连通。
锐捷交换机和路由器的配置案例(锐捷知道)
交换机和路由器的配置案例(来自锐捷工程师的回答)一、交换机部分1、RG-S3760-24 QOS 如何配置?步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000KbitS3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上注释:1. 通过QOS 限制上行流量2. 推荐在S2924G,S3250和S3760上应用该功能2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!范例:受限的ip:192.168.1.2步骤一:定义ACLS2652G#conft----进入全局配置模式S2652G(config)#ip access-list ex test ----定义扩展的ACLS2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0----只允许访问内网S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源S2652G(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向3、如何对用户ip+mac+接口进行三元素绑定?S5750#confS5750(config)# int g0/23----进入第23接口,准备在该接口绑定用户的MAC和ip地址S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制S5750(config-if)# switchport port-security ----开启端口安全功能S5750(config)#end----退会特权模式S5750#wr----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式s2328G#confs2328G(config)#ip access-list ex testS2328G(config-ext-nacl)#permit ip host 192.168.1.11 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.12 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.13 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.14 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.15 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.16 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.17 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.18 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.19 anyS2328G(config-ext-nacl)#deny ip any anyS2328G(config-ext-nacl)#exits2328G(config)#int f 0/3s2328G(config)#ip access-group test in5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。
锐捷交换机和路由器的配置案例(锐捷知道)
交换机和路由器的配置案例(来自锐捷工程师的回答)一、交换机部分1、RG-S3760-24 QOS 如何配置?步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000KbitS3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上注释:1. 通过QOS 限制上行流量2. 推荐在S2924G,S3250和S3760上应用该功能2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!范例:受限的ip:192.168.1.2步骤一:定义ACLS2652G#conft----进入全局配置模式S2652G(config)#ip access-list ex test ----定义扩展的ACLS2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0----只允许访问内网S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源S2652G(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向3、如何对用户ip+mac+接口进行三元素绑定?S5750#confS5750(config)# int g0/23----进入第23接口,准备在该接口绑定用户的MAC和ip地址S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制S5750(config-if)# switchport port-security ----开启端口安全功能S5750(config)#end----退会特权模式S5750#wr----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式s2328G#confs2328G(config)#ip access-list ex testS2328G(config-ext-nacl)#permit ip host 192.168.1.11 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.12 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.13 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.14 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.15 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.16 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.17 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.18 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.19 anyS2328G(config-ext-nacl)#deny ip any anyS2328G(config-ext-nacl)#exits2328G(config)#int f 0/3s2328G(config)#ip access-group test in5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
锐捷路由设置实例设置console口密码lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#line con 0lh(config-line)#password mimalh(config-line)#修改enable口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#enable password mimalh(config)#enable secret mimalh(config)#修改telnet口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)lh(config)#line vty 0 4lh(config-line)#loginlh(config-line)#password mimalh(config-line)#exitlh(config)#exitlh#exit出现攻击时掉线时请用console链接路由,保存好如下命令的相关内容,用以分析:1、show ver (版本信息)2、show run (配置信息)3、show arp (arp信息)4、show interface (端口信息)5、show ip nat trans (nat信息)6、show ip nat stat7、show ip nat statistics per-user (只要第1屏的信息)8、show ip cache (只要第1屏的信息)9、show ip nat statistics suspicious-pc发送免费arp:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#int f 0/0(内网)lh(config)#arp gr int 1lh(config)#int f 1/0(外网)lh(config)#arp gr int 1lh(config)#endlh#wr端口映射:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat source static tcp 192.168.3.99ip 80 219.128.102.110 80 permit-insidelh(config)#endlh#wr限制内网某机器不限速(192.168.2.80):lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation rate-limit iprange 192.168.2.2 192.168.2.79 inbound 500 outbound 1000lh(config)#ip nat translation rate-limit iprange 192.168.2.81 192.168.3.253 inbound 500 outbound 1000lh(config)#endlh#wr限制内网PC的链接线程数同限速:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation per-user 0.0.0.0 250lh(config)#ip nat translation rate-limit default inbound 500 outbound 1000lh(config)#endlh#wr禁止公网访问IPlh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3199 deny icmp any any echolh(config)#access-list 3199 deny tcp any any eq 135lh(config)#access-list 3199 deny tcp any any eq 139lh(config)#access-list 3199 deny udp any any eq netbios-sslh(config)#access-list 3199 deny tcp any any eq 445lh(config)#access-list 3199 deny tcp any host 219.128.102.110 eq wwwlh(config)#access-list 3199 permit ip any anylh(config)#endlh#wr禁止内网部分IP访问网关的lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#webaccess-list 3198 deny tcp 192.168.2.1 192.168.2.100 host 192.168.3.254 eq wwwlh(config)#access-list 3198 permit ip any anylh(config)#endlh#wr禁止IP访问网络lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3001 deny ip host 202.96.128.166 anylh(config)#access-list 3001 permit anylh(config)#endlh#wrarp绑定lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#arp 192.168.3.1 0011.5b71.2869 arpalh(config)#endlh#wr取消arp绑定:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#no arp 192.168.3.1lh(config)#endlh#wr防范DDOS攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#security anti-wan-attack level highlh(config)#endlh#wr防范sysflood攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 10 permit host 192.168.3.254lh(config)#int f 0/0lh(config)#rate-limit input access-group 10 64000 3000 3000 conform-action transmit exceed-action droplh(config)#endlh#wr禁止机器上网lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#acl 99 deny 192.168.1.2lh(config)#acc 99 deny 192.168.1.10lh(config)#acc 99 per anylh(config)#endlh#wr时间同步配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#sntp enablelh(config)#sntp interval 60lh(config)#sntp server 128.105.37.11lh(config)#clock uplh(config)#endlh#wrSNMP配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#snmp-server location ShunDelh(config)#snmp-server host 192.168.2.252 version 2 mrtglh(config)#snmp-server enable traps snmp authenticationlh(config)#snmp-server community public rolh(config)#endlh#wr日志服务器配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#logging 219.128.1.3lh(config)#endlh#wr现用配置lh(config)#show runBuilding configuration...Current configuration : 13406 bytes!version 8.5 (building 13) for NBRhostname lhenable password 7 10140b2e0d07195c74sntp enablesntp interval 60sntp server 128.105.37.11!!!!!!access-list 3198 deny tcp any any eq 135access-list 3198 deny tcp any any eq 445access-list 3198 permit ip any anyaccess-list 3199 deny icmp any anyaccess-list 3199 deny tcp any any eq 135access-list 3199 deny tcp any any eq 445access-list 3199 permit ip any anyaccess-list 99 permit any!no service password-encryption!!!!interface FastEthernet 0/2ip access-group 3199 inarp gratuitous-send interval 1duplex autospeed autoshutdown!interface Null 0!interface GigabitEthernet 0/0ip nat insideip access-group 3198 inno ip redirectsip address 192.168.3.254 255.255.254.0arp gratuitous-send interval 1duplex autospeed auto!interface GigabitEthernet 0/1ip nat outsideip access-group 3199 inip address 219.128.1.3 255.255.255.248arp gratuitous-send interval 1duplex autospeed autobandwidth 100000!!ip nat pool nbr_setup_build_pool prefix-length 24address 219.128.102.252 219.128.1.3 match interface GigabitEthernet 0/1!ip nat inside source static udp 192.168.3.99 27016 219.128.1.3 27016 permit-insideip nat inside source static udp 192.168.3.99 27015 219.128.1.3 27015 permit-insideip nat inside source static tcp 192.168.3.252 4899 219.128..3 5000 permit-insideip nat inside source static tcp 192.168.3.249 2531 219.128.1.3 2531 permit-insideip nat inside source static tcp 192.168.2.252 22 219.128.102.252 22 permit-insideip nat inside source static tcp 192.168.3.252 3389 219.128.1.3 3390 permit-insideip nat inside source list 99 pool nbr_setup_build_poolip nat translation max-entries 500000ip nat translation per-user 0.0.0.0 250ip nat translation rate-limit iprange 192.168.2.1 192.168.2.230 inbound 800 outbound 2000ip nat translation rate-limit iprange 192.168.3.1 192.168.3.82 inbound 800 outbound 2000ip nat translation udp-timeout 150ip nat translation icmp-timeout 30ip nat translation tcp-timeout 600ip nat translation finrst-timeout 20ip nat translation dns-timeout 30arp 192.168.2.168 0011.5b71.aa0c arpaarp 192.168.2.40 00e0.4c73.a55a arpaarp 192.168.2.232 0011.5b6f.6fc2 arpaarp 192.168.2.104 0011.5b71.2c8e arpaarp 192.168.2.136 0011.5b71.26b2 arpaarp 192.168.2.8 00e0.4c73.9e0a arpaarp 192.168.3.8 0011.5b71.3224 arpaarp 192.168.2.200 0011.5b6b.1386 arpaarp 192.168.2.72 0016.ec99.b9cd arpaarp 192.168.2.184 0011.5b71.286b arpaarp 192.168.2.56 00e0.4c73.9ee1 arpaarp 192.168.3.248 0016.ec99.51cd arpaarp 192.168.2.120 0011.5b71.2353 arpaarp 192.168.2.152 00e0.4c73.9f03 arpaarp 192.168.2.24 0011.5b69.0b3d arpaarp 192.168.2.216 0011.5b71.23dc arpaarp 192.168.2.88 0016.ec99.b49c arpaarp 192.168.2.160 00e0.4c73.9f30 arpaarp 192.168.2.32 00e0.4c73.a54a arpaarp 192.168.2.96 0011.5b6b.0c8e arpa arp 192.168.2.128 0011.5b69.0b43 arpa arp 192.168.2.192 0011.5b76.7605 arpa arp 192.168.2.64 00e0.4c73.a5e0 arpa arp 192.168.2.176 0011.5b71.b684 arpa arp 192.168.2.48 00e0.4c73.9dd0 arpa arp 192.168.2.240 0011.5b71.a824 arpa arp 192.168.2.112 0016.ec99.b775 arpa arp 192.168.2.144 0011.5b76.769a arpa arp 192.168.2.16 0011.5b76.77d2 arpa arp 192.168.3.16 0011.5b71.2ed9 arpa arp 192.168.2.208 0011.5b71.b302 arpa arp 192.168.2.80 0016.ec99.4a00 arpa arp 192.168.2.172 0011.5b71.299a arpa arp 192.168.2.44 00e0.4c73.a5a0 arpa arp 192.168.2.236 0011.5b71.2357 arpa arp 192.168.2.108 0011.5b71.23df arpa arp 192.168.2.140 0011.5b71.b9b5 arpa arp 192.168.2.12 0011.5b71.2c8b arpa arp 192.168.3.12 0011.5b71.a6ab arpa arp 192.168.2.204 0011.5b71.a83d arpa arp 192.168.2.76 0011.5b71.ba5e arpa arp 192.168.2.188 0011.5b71.3227 arpa arp 192.168.2.60 0014.7836.95ea arpa arp 192.168.3.252 000e.0c71.73cc arpa arp 192.168.2.252 000e.0c71.73cf arpa arp 192.168.2.124 0011.5b69.0360 arpa arp 192.168.2.156 00e0.4c73.a502 arpa arp 192.168.2.28 0011.5b71.b02a arpa arp 192.168.2.220 0011.5b6a.f7e6 arpa arp 192.168.2.92 0016.ec7d.990f arpa arp 192.168.2.164 0011.5b76.7d6c arpa arp 192.168.2.36 00e0.4c73.a54d arpa arp 192.168.2.228 0011.5b71.a800 arpa arp 192.168.2.100 0011.5b71.2246 arpa arp 192.168.2.132 0011.5b71.b9df arpa arp 192.168.3.4 0011.5b71.2c8d arpa arp 192.168.2.4 00e0.4c73.9ef7 arpa arp 192.168.2.196 0011.5b76.7300 arpa arp 192.168.2.68 0011.5b71.ab64 arpa arp 192.168.2.180 0011.5b6b.0a9c arpa arp 192.168.2.52 00e0.4c73.9dff arpa arp 192.168.3.244 0014.7837.6b76 arpaarp 192.168.2.148 0011.5b71.286e arpa arp 192.168.2.20 0011.5b71.a3b6 arpa arp 192.168.3.20 0011.5b6f.64da arpa arp 192.168.2.212 0011.5b29.8018 arpa arp 192.168.2.84 0016.ec97.5d5a arpa arp 192.168.2.170 0011.5b29.7f38 arpa arp 192.168.2.42 00e0.4c73.9f7b arpa arp 192.168.2.234 0011.5b71.ba8c arpa arp 192.168.2.106 0011.5b71.ad6a arpa arp 192.168.2.138 0011.5b71.2edf arpa arp 192.168.3.10 0011.5b29.8013 arpa arp 192.168.2.10 00e0.4c73.a597 arpa arp 192.168.2.202 0011.5b71.a6b0 arpa arp 192.168.2.74 0016.ec82.fe4b arpa arp 192.168.2.186 0011.5b71.ab59 arpa arp 192.168.2.58 00e0.4c73.9ea6 arpa arp 192.168.2.122 0011.5b76.734d arpa arp 192.168.2.154 00e0.4c73.9ee0 arpa arp 192.168.2.26 0011.5b6b.0c8e arpa arp 192.168.2.218 0011.5b71.a887 arpa arp 192.168.2.90 0016.ec98.f036 arpa arp 192.168.2.162 0011.5b71.a8a3 arpa arp 192.168.2.34 00e0.4c73.9e93 arpa arp 192.168.2.226 0011.5b6f.6aa4 arpa arp 192.168.2.98 0011.5b71.ac26 arpa arp 192.168.2.130 0011.5b71.3418 arpa arp 192.168.3.2 0011.5b71.358a arpa arp 192.168.2.2 00e0.4c73.a598 arpa arp 192.168.2.194 0011.5b76.84be arpa arp 192.168.2.66 0011.5b71.3665 arpa arp 192.168.2.178 0011.5b71.2ed8 arpa arp 192.168.2.50 00e0.4c73.9e2e arpa arp 192.168.2.114 0016.ec97.66bf arpa arp 192.168.2.146 0011.5b71.a7fe arpa arp 192.168.2.18 0011.5b69.0366 arpa arp 192.168.3.18 0011.5b76.7d6a arpa arp 192.168.2.210 0011.5b71.ab95 arpa arp 192.168.2.82 0016.ec99.b877 arpa arp 192.168.2.174 0011.5b6b.0a9d arpa arp 192.168.2.46 0011.5b71.2d02 arpa arp 192.168.2.238 0011.5b71.aad5 arpa arp 192.168.2.110 0016.ec99.4a05 arpa arp 192.168.2.142 0011.5b71.ab5d arpaarp 192.168.3.14 0011.5b71.a4ef arpa arp 192.168.2.206 0011.5b71.abca arpa arp 192.168.2.78 0011.5b63.bbb3 arpa arp 192.168.2.190 0011.5b71.26b0 arpa arp 192.168.2.62 00e0.4c73.a596 arpa arp 192.168.2.126 0011.5b76.84f7 arpa arp 192.168.2.158 00e0.4c73.a5e6 arpa arp 192.168.2.30 0011.5b71.ab5c arpa arp 192.168.2.222 0011.5b6f.6f88 arpa arp 192.168.2.94 0011.5b71.20ba arpa arp 192.168.2.166 0011.5b71.b9e0 arpa arp 192.168.2.38 00e0.4c73.a546 arpa arp 192.168.2.230 0011.5b71.b4a9 arpa arp 192.168.2.102 0011.5b71.2350 arpa arp 192.168.2.134 0011.5b69.0b3c arpa arp 192.168.2.6 00e0.4c73.9f00 arpa arp 192.168.3.6 0011.5b71.b4a6 arpa arp 192.168.2.198 0011.5b71.2eda arpa arp 192.168.2.70 00e0.4c73.9ee7 arpa arp 192.168.2.182 0011.5b71.2bd3 arpa arp 192.168.2.54 00e0.4c73.a543 arpa arp 192.168.3.246 0050.0900.2858 arpa arp 192.168.2.246 0011.5b69.0e8d arpa arp 192.168.2.118 0016.ec99.b774 arpa arp 192.168.2.150 0011.5b71.b303 arpa arp 192.168.2.22 0011.5b71.a885 arpa arp 192.168.2.214 0011.5b6f.2ccf arpa arp 192.168.2.86 0016.ec99.b76f arpa arp 192.168.2.169 0011.5b6f.6a6c arpa arp 192.168.2.41 00e0.4c73.9e26 arpa arp 192.168.2.233 0011.5b71.3413 arpa arp 192.168.2.105 0011.5b71.a885 arpa arp 192.168.2.137 0011.5b71.273b arpa arp 192.168.2.9 00e0.4c73.a527 arpa arp 192.168.3.9 0011.5b6f.6f82 arpa arp 192.168.2.201 0011.5b6c.c263 arpa arp 192.168.2.73 0016.ec98.eb9d arpa arp 192.168.2.185 0011.5b76.72c1 arpa arp 192.168.2.57 0014.7833.6874 arpa arp 192.168.2.249 0016.ec99.b774 arpa arp 192.168.3.249 0011.096b.8c92 arpa arp 192.168.2.121 0011.5b71.b62b arpa arp 192.168.2.153 00e0.4c73.9e95 arpaarp 192.168.2.217 0011.5b71.2246 arpa arp 192.168.2.89 0016.ec99.b780 arpa arp 192.168.2.161 00e0.4c73.a4e8 arpa arp 192.168.2.33 00e0.4c73.a4fc arpa arp 192.168.2.225 0011.5b69.045d arpa arp 192.168.2.97 0011.5b71.3665 arpa arp 192.168.2.129 0011.5b71.a6af arpa arp 192.168.3.1 0011.5b71.2869 arpa arp 192.168.2.1 00e0.4c73.9ef2 arpa arp 192.168.2.193 0011.5b71.aa06 arpa arp 192.168.2.65 0011.5b71.2cfe arpa arp 192.168.2.177 0011.5b71.b5fd arpa arp 192.168.2.49 00e0.4c73.a555 arpa arp 192.168.2.241 0011.5b76.77d3 arpa arp 192.168.2.113 0011.5b6a.fbb1 arpa arp 192.168.2.145 0011.5b71.a886 arpa arp 192.168.2.17 0011.5b6c.cb4e arpa arp 192.168.3.17 0011.5b76.76d2 arpa arp 192.168.2.209 0011.5b71.20c1 arpa arp 192.168.2.81 0016.ec99.4f54 arpa arp 192.168.2.173 0011.5b6f.6b01 arpa arp 192.168.2.45 00e0.4c73.9dd1 arpa arp 192.168.2.237 0011.5b71.20ba arpa arp 192.168.2.109 0011.5b76.7421 arpa arp 192.168.2.141 0011.5b6c.cb54 arpa arp 192.168.2.13 0011.5b6b.0bc7 arpa arp 192.168.3.13 0011.5b71.ba8b arpa arp 192.168.2.205 0011.5b71.2351 arpa arp 192.168.2.77 0016.ec99.4bea arpa arp 192.168.2.189 0011.5b6f.6fc6 arpa arp 192.168.2.61 00e0.4c73.a5bf arpa arp 192.168.3.253 0013.4665.b314 arpa arp 192.168.2.125 0011.5b6f.2a57 arpa arp 192.168.2.157 00e0.4c73.9f33 arpa arp 192.168.2.29 0011.5b6c.cb8a arpa arp 192.168.2.221 0011.5b6b.0aad arpa arp 192.168.2.93 0016.ec7d.9738 arpa arp 192.168.2.165 0011.5b71.ab5e arpa arp 192.168.2.37 00e0.4c73.9e20 arpa arp 192.168.2.229 0011.5b71.b07b arpa arp 192.168.2.101 0011.5b71.2c8a arpa arp 192.168.2.133 0011.5b76.77ce arpa arp 192.168.2.5 00e0.4c73.a4ff arpaarp 192.168.2.197 0011.5b76.779a arpa arp 192.168.2.69 00e0.4c73.a54b arpa arp 192.168.2.181 0014.2a15.60ea arpa arp 192.168.2.53 00e0.4c73.a5ef arpa arp 192.168.3.245 0000.0000.0001 arpa arp 192.168.2.117 0016.ec98.f03e arpa arp 192.168.2.149 0011.5b71.a825 arpa arp 192.168.2.21 0011.5b71.ab3a arpa arp 192.168.2.213 0011.5b6a.fbdf arpa arp 192.168.2.85 0016.ec99.4f47 arpa arp 192.168.2.171 0011.5b71.26b3 arpa arp 192.168.2.43 00e0.4c73.9e3c arpa arp 192.168.2.235 0011.5b69.0364 arpa arp 192.168.2.107 0011.5b6f.6aff arpa arp 192.168.2.139 0011.5b69.0b3f arpa arp 192.168.3.11 0011.5b71.2edc arpa arp 192.168.2.11 0011.5b69.0365 arpa arp 192.168.2.203 0011.5b71.b037 arpa arp 192.168.2.75 0016.ec99.b9da arpa arp 192.168.2.187 0011.5b71.3410 arpa arp 192.168.2.59 00e0.4c73.9dce arpa arp 192.168.3.251 000e.0c71.73cd arpa arp 192.168.2.123 0011.5b76.84f9 arpa arp 192.168.2.155 00e0.4c73.a5eb arpa arp 192.168.2.27 0011.5b71.3501 arpa arp 192.168.2.219 0011.5b29.7beb arpa arp 192.168.2.91 0016.ec98.ecd6 arpa arp 192.168.2.163 0011.5b6f.6aa9 arpa arp 192.168.2.35 00e0.4c73.a551 arpa arp 192.168.2.227 0011.5b71.3500 arpa arp 192.168.3.99 0011.d8e9.eb6c arpa arp 192.168.2.99 0011.5b71.23df arpa arp 192.168.2.131 0011.5b6f.297a arpa arp 192.168.2.3 00e0.4c73.9efd arpa arp 192.168.3.3 0011.5b71.b4d7 arpa arp 192.168.2.195 0011.5b71.3412 arpa arp 192.168.2.67 00e0.4c73.a540 arpa arp 192.168.2.179 0011.5b69.0367 arpa arp 192.168.2.51 00e0.4c73.9ee2 arpa arp 192.168.3.243 0016.ec99.51cd arpa arp 192.168.2.115 0016.ec99.4e7a arpa arp 192.168.2.147 0011.5b69.0419 arpa arp 192.168.2.19 0011.5b59.dea1 arpaarp 192.168.2.211 0011.5b76.76cd arpaarp 192.168.3.83 00e0.4cf7.3cf8 arpaarp 192.168.2.83 0011.5b71.3585 arpaarp 192.168.2.175 0011.5b71.20b9 arpaarp 192.168.2.47 00e0.4c73.9ded arpaarp 192.168.2.239 0011.5b71.b62a arpaarp 192.168.2.111 0016.ec99.b9d1 arpaarp 192.168.2.143 0011.5b6f.297e arpaarp 192.168.2.15 0011.5b71.b4dc arpaarp 192.168.3.15 0011.5b71.2c8c arpaarp 192.168.2.207 0011.5b71.322a arpaarp 192.168.2.79 0011.5b6f.7102 arpaarp 192.168.2.191 0011.5b71.b3d3 arpaarp 192.168.2.63 00e0.4c73.a572 arpaarp 192.168.2.127 0011.5b71.a379 arpaarp 192.168.2.159 00e0.4c73.9de1 arpaarp 192.168.2.31 00e0.4c73.a5f1 arpaarp 192.168.2.223 0011.5b76.734b arpaarp 192.168.2.95 0011.5b76.77d2 arpaarp 192.168.2.167 0011.5b76.7608 arpaarp 192.168.2.39 0011.5b76.84fa arpaarp 192.168.2.231 0011.5b71.2cff arpaarp 192.168.2.103 0011.5b76.76cd arpaarp 192.168.2.135 0011.5b71.ba88 arpaarp 192.168.2.7 00e0.4c73.9de8 arpaarp 192.168.3.7 0011.5b41.2d0d arpaarp 192.168.2.199 0011.5b29.7f39 arpaarp 192.168.2.71 0011.5b71.2c8e arpaarp 192.168.2.183 0011.5b76.7799 arpaarp 192.168.2.55 00e0.4c73.9e9d arpaarp 192.168.3.247 0011.5b6f.6fc7 arpaarp 192.168.2.119 0016.ec99.b783 arpaarp 192.168.2.151 0011.5b71.2998 arpaarp 192.168.2.23 0011.5b53.3e9b arpaarp 192.168.2.215 0011.5b69.0f36 arpaarp 192.168.2.87 0016.ec98.f033 arpasecurity anti-wan-attack level medium!ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/1 219.128.1.1 !snmp-server location ShunDesnmp-server host 192.168.2.252 version 2 mrtgsnmp-server enable traps snmp authenticationsnmp-server community public roline con 0line vty 0loginpassword 7 11082f0a07481c26417a79 line vty 1loginpassword 7 02594b380d042f047c4447 line vty 2loginpassword 7 100f1a2810105b0a72437e line vty 3loginpassword 7 123d0d1d5f0f3015787d50 line vty 4loginpassword 7 131f1a451823032c7f5410 !!end。