思科2821路由器修改系统时间方法:
1、进入路由器:
打开浏览器,在地址栏输入192.168.1.1(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是admin)。
2、单机选择系统设置---时间设置。设置时间即可。
我们为路由器配置好基础的安全密码保护后,还有一些路由器的基本信息需要配置,比如登陆路由器是用户可以看到的路由器标语信息和描述信息。 接下来是我为大家收集的Cisco路由器设置时间、警告信息和端口信息的方法方法,希望能帮到大家。Cisco路由器设置时间、警告信息和端口信息的方法: 1、假如我们希望公司所有管理员在登陆路由器是看到一条警告信息:命令过程如下
Yong1>enable
Yong1#conf t
Yong1(config)#banner moth #Warning!!don’t change any configuration #
Yong1(config)#exit
Yong1#exit
下次再登陆路由器进入用户模式(>)时就会看到上面我们设置的警告信息。
2、我们也可以为每一个端口配置一个说明来表示这个端口的用途或者下一跳(也就是连接去哪了)。
Yong1(config)# ‘进入配置模式之前的命令省略
Yong1(config)#interface gigabitethernet 0/0 ‘进入gigabitethernet 0/0端口配置模式
Yong1(config-if)#description this port connect to BT
Yong1(config-if)#exit
Yong1(config)#exit
Yong1#show interface gigabitethernet 0/0 ‘显示gigabitethernet 0/0端口信息
3、为路由器配置本地时间
Yong1#clock set 11:00:00 05 Mar 2016
Yong1#show clock
4默认情况下路由器在我们敲错命令式,会把错误命令当成一个需要解析的名称进行解析,这个过程是占用时间的。所以我们需要把命令解析关掉
我们先来看看没有关闭之前的状态:这个过程需要几十秒的等待
我们在用console线连接好路由器和电脑后,启动路由器并用putty连接到路由器的控制台(console)后,建议先配置路由器的主机名(hostname)以方便识别,配置特权模式(enable)密码和vty(telnet)密码以保护路由器。
Cisco路由器的特权模式密码分为明文密码和加密密码,这里建议直接配置加密密码,因为明文密码可以通过show running_configure 命令直接看到
设置enable明文密码
Router>enable ‘ 用户模式进入特权模式
Router # configure terminal ‘从特权模式进入全局配置模式
Router (config)#hostname yong1 ‘路由器名称改为Yong1
Yong1(config)# enable password guoyong ‘设置特权密码为guoyong
Yong1(config)#exit ‘ 由全局配置视图进入特权视图
Yong1#exit ‘退回到用户模式
Yong1>
wifi环境 请点击以下链接观看demo
特权模式明文密码设置
设置enable加密密码 (和上面命令无相关)
Router>enable ‘ 用户模式进入特权模式
Router # configure terminal ‘从特权模式进入全局配置模式
Router (config)#hostname yong1 ‘路由器名称改为Yong1
Yong1(config)# enable secret guoyong ‘设置特权密码为guoyong
Yong1(config)#exit ‘ 由全局配置视图进入特权视图
Yong1#exit ‘退回到用户模式
Yong1>
wifi环境 请点击以下链接观看demo
特权模式加密密码
设置vty线路密码(控制telnet登陆)
Yong1>enable
Yong1#conf t ‘conf t 是configure terminal的简写
Yong1(config)#vty line 0-4 ‘加密vty 0-4 五条线路
Yong1(config_line)#password yongguo ‘设置telnet密码为yongguo
Yong1(config_line)#login
Yong1(config_line)#end ‘退出端口配置模式
Yong1#
看了“Cisco路由器设置时间、警告信息和端口信息的方法”还想看:
1. cisco端口怎么设置
2. Cisco路由器端口故障的解决办法
3. Cisco路由器如何设置时间控制策略
4. 如何查看Cisco路由器的配置信息
5. 如何修改思科路由器端口
6. 如何在cisco2811路由器上配置端口映射
思科网络设备配置命令大全基础配置
1思科设备管理基础命令
enable 从用户模式进入特权模式
configure terminal 进入配置模式
interface g0/0 进入千兆以太网接口g0/0
ip address 172.16.0.1 255.255.0.0 配置接口的 ip 地址
no shutdown 开启接口
line vty 0 4 进入虚拟终端 vty 0 – vty 4
password CISCO 配置认证密码
login 用户要进入路由器,需要先进行登录
exit 退回到上一级模式
enable password CISCO 配置进入特权模式的密码,密码不加密
end 直接回到特权模式
show int g0/0 显示 g0/0 接口的信息
hostname Terminal-Server 配置路由器的主机名
enable secret ccielab 配置进入特权模式的密码,密码加密
no ip domain-lookup 路由器不使用 DNS 服务器解析主机的 IP地址
logging synchronous 路由器上的提示信息进行同步,防止信息干扰我们输入命令
no ip routing 关闭路由器的路由功能
ip default-gateway 10.1.14.254 配置路由器访问其他网段时所需的网关
show line 显示各线路的状态
line 33 48 进入 33-48 线路模式
transport input all 允许所有协议进入线路
int loopback0 进入 loopback0 接口
ip host R1 2033 1.1.1.1 为 1.1.1.1 主机起一个主机名
alias exec cr1 clear line 33 为命令起一个别名
privilege exec level 0 clear line 把命令 clear line 的等级改为 0,在用户模式下也可以执行它
banner motd 设置用户登录路由器时的提示信
show ip int brief 查看接口状态
2VLAN相关命令
vlan X 创建VLAN X
name SPOTO 将VLAN X命名为SPOTO
exit 退出当前模式
interface e0/0 进入以太网接口e0/0
switchport mode access 将二层接口设置为接入模式
switchport access vlan X 将接口划入vlan X
interface e0/1
switchport trunk encapsulation dot1q trunk链路封装协议为 802.1q
switchport mode trunk 将二层接口配置模式为 trunk
switchport trunk allow vlan X trunk接口单独放行某个 vlan。
Show vlan 查看设备vlan信息
3 VTP相关配置命令
vtp domain SPTO 配置VTP域名
vtp mode server 修改模式(默认为 server)
vtp pass SPOTO 配置密码VTP密码
vtp version 2 修改版本
vtp pruning 开启VTP修剪功能
show vtp status 查看VTP信息
4Ethernetchannel相关配置命令
interface ran ge e0/0 -1 批量进入接口
channel-pro lacp 启用 lacp 协议
channel-group 1 mode active 捆绑组 1 模式:主动
interface port-channel 1 进入逻辑链路
show etherchannel summary 查看捆绑组
5HSRP(Cisco 私有)/VRRP配置命令
spandby/vrrp 10 ip 192.168.1.254 设置虚拟网关
spandby/vrrp 10 priority110 修改优先级为 110(默认100)
spandby/vrrp 10 preempt 开启抢占
track 10 interface e0/0 line_protocol 启用链路检测
standby/vrrp 10 track 10 decrement 20 如果断开则自降优先级级 20
show hsrp/vrrp brief 查看 hsrp/vrrp 状态
6STP配置命令
spanning-tree cost 10 修改接口开销值
spanning-tree vlan x cost 10 针对一个 vlan 修改开销值
spanning-tree vlan x priority 0 或 spanning-tree vlan x root priority 将设备设置为vlan x的主根桥
spanning-tree vlan x priority 4096 或 spanning-tree vlan x root secondary 将设备设置为vlan x的备份根桥
show spanning-tree brief 查看生成树状态
7MSTP配置命令
spanning-tree mode mst 修改生成树模式为MSTP
spanning-tree mst conf 进入MSTP配置模式
instance 1 vlan 10,20 创建实例1并将vlan10、20纳入实例1
instance 2 vlan 30,40 创建实例2并将vlan30、40纳入实例2
spanning-tree mst 1 priority 0 配置实例 1 为根桥
spanning-tree mst 2 priority 4096 配置实例 2 为备根桥
show spanning-tree mst 1 查看实例
路由配置
一、静态路由
Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP 消息)
默认路由:
Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)
黑洞路由:
IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)
Loopback 接口:
Interface loopback 0
Interface loopback 1
Interface loopback 2
BFD双向转发检测:
Interface ethernet0/0
Bfd interval 50 min_rx 50 multiplier 3 接口开启BFD检测,50ms发送一次探测帧,3次超时
Ip route static bfd e0/0 x.x.x.x
Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x 静态路由联动BFD
Show bfd neighboor 查看BFD邻居
二、动态路由
Rip:
Router rip 启动 rip 进程
Version 2 指定版本 2
Network x.x.x.x 宣告网段
No auto-summary 关闭自动汇总 重点!!!
Default-information originate 默认路由下发
Redistribute static 静态路由重分布
EIgrp (cisco 私有):
Router eigrp 1 同区域同 AS 号
Network x.x.x.x x.x.x.x (反掩码)宣告网段
No auto-summary 关闭自动汇总
Ospf :
Router-id x.x.x.x 设置 routeID
Router ospf 1 启动 ospf 进程为 1
Network x.x.x.x x.x.x.x area 0 宣告网段,这里区域为 0
Ip ospf network x.x.x.x 接口下更改 ospf 网络类型
Show ip ospf nei 查看 ospf 邻居
Show ip ospf interface brief 查看接口关于 ospf 的信息
Show ip route ospf 查看 ospf 路由
Show ip ospf database 查看 ospf 链路状态数据库
Debug ip ospf adj 查看 ospf 邻居关系建立过程
Debug ip ospf hello 查看 ospf hello 包
Debug ip ospf events 查看 ospf 相关事件
DHCP:
Service dhcp 开启 dhcp (默认开启)
IP dhcp pool name 设置地址池名称
Network 192.168.1.0 255.255.255.0 指定可分配网段
Default-router 192.168.1.254 下发网关
Dns-server 8.8.8.8 下发 dns
ip dhcp excluded-address 192.168.1.254 排除这个地址不做分配
Pc端:interface e0/0
Ip add dhcp 地址通过DHCP方式获取
DHCP 中继:
Int vlan x
Ip add x.x.x.x x.x.x.x
Ip helper-address 192.168.1.254 (dhcp 服务器上的接口) 指向 dhcp 服务器
Show ip dhcp pool name 查看 dhcp 地址池
三、ACL 访问控制列表
标准 ACL:1-99 “No access-list 一条”将会删除整个 ACL 列表。
Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过
Access-list 1 permit any 允许所有通过
Inter e0/0
Ip access-group 1 in 进接口下调用
配置了 ACL 一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL 也不生效。
扩展 ACL:100-199 “No access-list 一条”将会删除整个 ACL 列表。
Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加) x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)
Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址) host(精确主机,) x.x.x.x (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any x.x.x.x 0.0.0.0 eq 23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口
Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的) 允许所有
Int e0/1 进入接口
Ip access-group 1 out 调用在出接口
Show ip access-list 编号 查看 ACL
Show ip access-list int vlan x
Show run | sec access-list 查看 ACL 配置
字符命名 ACL
Ip access-list standard(标准)/extended(扩展) name 创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)