Файл: Lab1 Команды пользовательского режима router enable.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 35

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

LAB1


Команды пользовательского режима // router>

  • enable – Переход в привилегированный режим.

Команды привилегированного режима // router#

  • show – Cлужит для просмотра различных состояний,

  • show running-config – Выводит текущую конфигурацию оборудования.

  • show interface – Выводит параметры и настройки интерфейса (router#show interface fastethernet0/0).

  • show interfaces – Выводит параметры и настройки всех интерфейсов.

  • copy running-config startup-config Сохраняет текущую конфигурацию

  • configure terminal –Переход в режим глобального конфигурирования.

Команды режима глобального конфигурирования // router(config)#

  • hostname – Назначает устройству символьное имя.

  • enable password – Задаёт пароль на привилегированный режим.

  • line console 0 – Переход в режим конфигурирования консоли управления.

  • line vty 0 15 – Переход в режим конфигурирования виртуальных терминалов удаленного доступа (vty) с 0 по 15. ПРИМЕЧАНИЕ. Всего доступно 16 виртуальных терминалов. Допускается настройка и использование меньшего количества, тогда неиспользуемые рекомендуется отключить.

  • interface – Переход в режим конфигурирования указанного интерфейса.

  • service password-encryption – Включает шифрование всех паролей в конфигурационном файле.

  • banner motd – Определяет баннерное сообщение.

Команды режима конфигурирования консоли и vty // router(config-line)#

  • password – Определяет пароль для консольной строки;

  • login – Разрешает удаленное подключение и включает аутентификацию по паролю при входе в систему.

Команды режима конфигурирования интерфейса // router(config-if)#

  • ip address – Задает IP-адрес и маску на интерфейсе.

  • no shutdown – Включает интерфейс. ПРИМЕЧАНИЕ. Интерфейсы коммутаторов по умолчанию включены. Интерфейсы маршрутизаторов по умолчанию выключены. Команды различных режимов конфигурации

  • exit – Возврат на более низкий уровень в иерархии режимов.

  • end – Выход их режима конфигурирования в привилегированный режим.

  • no – Отменяет действие выбранной команды, удаляет ее из текущей конфигурации устройства.


LAB2


Команды привилегированного режима // switch#

  • show mac-address table – выводит таблицу MAC – адресов (допустима фильтрация по интерфейсу, номеру виртуальной сети и др., см. параметры команды во встроенной справке);

  • clear mac address table – очищает таблицу MAC – адресов;

  • show spanning-tree – команда без указания дополнительных параметров предоставляет краткие сведения о состоянии STP;

  • show vlan – выводит таблицу виртуальных сетей, известных коммутатору;

  • show vtp status – выводит информацию о состоянии протокола vtp на коммутаторе;

  • show vtp password – выводит пароль vtp;

  • vlan [номер vlan] – переход в режим конфигурирования виртуальной сети; создает виртуальную локальную сеть с заданным номером, если она не существует;

  • vtp mode [server/client/transparent] – переводит протокол vtp на текущем коммутаторе в выбранный режим работы;

  • vtp domain [имя домена] – задает домен для изолированной работы vtp;

  • vtp password [пароль] – задает пароль для vtp-домена на текущем коммутаторе;


Команды режима глобального конфигурирования // switch(config)#

  • interface [интерфейс].[номер] – переход в режим конфигурирования суб-интерфейса; создает для указанного интерфейса суб-интерфейс с заданным номером, если он не существует;

Команды режима конфигурирования интерфейса // switch(config-if)#

  • switchport mode [access/trunk] – переводит порт коммутатора в выбранный режим работы (доступ или транк);

  • switchport access vlan [номер vlan] – назначает текущему интерфейсу (должен работать в режиме доступа) vlan с указанным номером. Если vlan с таким номером не существует, то он принудительно создаётся;

  • switchport trunk allowed [номера vlan] – задает список виртуальных сетей, которым разрешён доступ в текущий транк. Команды режима конфигурирования интерфейса // switch(config-subif)#

  • encapsulation dot1q [номер vlan] – задает режим инкапсуляции на текущем суб-интерфейсе по стандарту IEEE 802.1q и назначает vlan с указанным номером;

Команды конфигурирования vlan

  • name [текст] – задать название виртуальной локальной сети.

LAB3


Команды привилегированного режима // router#

  • show ip route – выводит таблицу маршрутизации;

  • show ip protocols – выводит расширенную информацию об используемых протоколах маршрутизации;

Команды режима глобального конфигурирования // router(config)#

  • ip route [сеть назначения] [маска] [маршрут] – добавляет в таблицу маршрутизации статический маршрут до указанной сети назначения. Маршрут – исходящий инт/адрес next hop

LAB4


Команды привилегированного режима // router#

  • show ip rip […] – выводит подробную информацию о конфигурации и работе протокола RIP; список возможных параметров см. во встроенной справке IOS;

  • show ip ospf […] – выводит подробную информацию о конфигурации и работе протокола OSPF; список возможных параметров см. во встроенной справке IOS;

Команды режима глобального конфигурирования // router(config)#

  • router rip – включение протокола маршрутизации RIP и вход в режим конфигурации этого протокола;

  • router ospf [номер процесса] – включение протокола маршрутизации OSPF c указанным номером процесса и вход в режим конфигурации этого протокола; номер процесса нужен для обеспечения возможности запуска нескольких процессов OSPF (например, для граничных маршрутизаторов) и их различия; номер процесса имеет локальное значение и не включается в сообщения маршрутизации, следовательно номера процессов не обязательно должны совпадать на соседних маршрутизаторах;


Команды режима конфигурирования протокола RIP // router(config-router)#:

  • version [1 или 2] – включает протокол RIP выбранной версии; напомним, что RIPv2 является протоколом бесклассовой маршрутизации и включает маску сети в маршрутные сообщения; по умолчанию используется версия 1, рекомендуется версия 2;

  • no auto-summary – отключает автоматическое суммирование маршрутов (по умолчанию включена); рекомендуется отключать автосуммирование, т.к. оно является распространенной причиной возникновения ошибок маршрутизации, в т.ч. петель;

  • network [IP-адрес сети] – включает протокол RIP на всех интерфейсах, входящих в указанную сеть;

  • passive-interface [интерфейс] – переводит интерфейс в пассивный режим; пассивные интерфейсы не осуществляют рассылку маршрутных сообщений; как правило, пассивный режим включается на интерфейсах, подключенным к локальным сетям или сети провайдера, чтобы не загружать сеть бесполезным служебным трафиком;

  • default-information originate – маршрутизатор включает в маршрутные сообщения маршрут по умолчанию; как правило, команда вводится на маршрутизаторе, подключенному к провайдеру (ISP, Interner Service Provider), таким образом он сообщит остальным маршрутизатором, что через него можно выйти в Интернет.

Команды режима конфигурирования протокола OSPF // router(config-router)#:

  • network [IP-адрес сети] [wildcard маска] area [номер зоны] – включает данный процесс протокола OSPF на всех интерфейсах, входящих в указанную сеть, и помещает их в выбранную зону;

  • passive-interface [интерфейс] – переводит интерфейс в пассивный режим; пассивные интерфейсы не осуществляют рассылку маршрутных сообщений;

  • default-information originate – маршрутизатор включает в маршрутные сообщения маршрут по умолчанию;

  • area [номер зоны] authentication message-digest – включает md5-аутентификацию для всех интерфейсов данной зоны (можно также задать метод аутентификации отдельно для каждого интерфейса, см.ниже);

Команды конфигурации интерфейса // router(config-if)#:

  • ip ospf authentication message-digest – включает md5-аутентификацию для протокола OSPF на текущем интерфейсе; это необходимо лишь в том случае, если такой метод аутентификации уже не выбран для всех интерфейсов данной зоны в режиме конфигурирования OSPF (см. выше); имеет приоритет по отношению к общему методу аутентификации для зоны – может назначать другой метод аутентификации для текущего интерфейса;

  • ip ospf message-digest-key [номер ключа] md5 [пароль – текстовая строка] – создает md5-ключ с указанным порядковым номером и паролем; порядковый номер необходим для управления версиями ключей – при смене ключа каждый следующий номер должен быть больше предыдущего; номер и пароль должны совпадать на соседних маршрутизаторах, но не рекомендуется использовать одинаковые значения во всей зоне.



LAB5


Команды привилегированного режима router#

  • show access-lists [номер или имя ACL] выводит указанный ACL или все ACL, если конкретный не указан; здесь и далее в квадратных скобках указаны необязательные параметры команд;

Команды режима глобального конфигурирования router(config)#

  • access-list <номер списка от 1 до 99> {permit | deny | remark} {<адрес сети> | any | host } [log]

  • создает стандартный нумерованный ACL и/или добавляет в него команду – разрешить или запретить трафик с данного источника; параметры команды:

    • действие: permit – разрешить, deny – запретить, remark – добавить комментарий (текстовое пояснение, не является правилом фильтрации);

    • источник трафика: сеть с данной wildcard-маской, any – любой источник; host [IP-адрес] – конкретный узел;

    • ключевое слово log (опционально) включает логирование пакетов, удовлетворяющих текущему правилу;

  • access-list <номер списка от 100 до 199> {permit | deny | remark} <протокол> {<адрес сети> | any | host } [ <порт или название протокола>] {<адрес сети> | any | host } [ <порт или название протокола>] [established]

  • создает расширенный нумерованный ACL и/или добавляет в него команду – разрешить или запретить трафик указанного протокола от указанного источника (можно указать номера портов источника) к данному получателю (можно указать номера портов назначения); параметры команды:

    •  действие: permit/deny/remark – см. выше;

    •  протокол: какой протокол разрешаем/запрещаем (например: icmp, ip, tcp, udp, ospf и т.д.);

    •  источник трафика: сеть/any/host – см. выше;

    •  назначение трафика: сеть/any/host – аналогично источнику;

    •  operator: фильтр портов источника/назначения; принимает значения: eq [port] – точное совпадение (конкретный номер порта); gt [port] – номера портов, больше указанного; lt [port] – номера портов, меньше указанного; neq [port] – любые номера портов, кроме указанного; range [port1 port2] – все номера портов в указанном промежутке;

    •  ключевое слово established разрешает прохождение TCPсегментов, которые являются частью уже созданной TCP-сессии;

  • access-list {standard | extended} создает стандартный или расширенный именованный ACL и/или переводит консоль в режим конфигурирования ACL;

  • access-list resequence выполняет перенумерацию строк в указанном списке контроля доступа; новые порядковые номера правил начинаются с указанного номера и следуют с указанным шагом;


Команды конфигурирования ACL router(config-ext-nacl)#

  • [номер] {permit | deny | remark} ... добавляет строку в ACL и присваивает ей указанный порядковый номер (если параметр указан – иначе правило помещается в конец списка); формат строки зависит от типа ACL: стандартный или расширенный;

Команды конфигурирования интерфейса router(config-if)#

  • ip access-group {in | out} прикрепляет указанный ACL к текущему интерфейсу в указанном направлении;

LAB6


Команды привилегированного режима router

  • # show ip nat translations Отображает список активных трансляций IP-адресов.

Команды режима глобального конфигурирования router(config)#

  • ip nat inside source static <Локальный IP-адрес> <Глобальный IP-адрес> Создает статическое NAT-отображение указанного локального адреса в указанный глобальный. ПРИМЕЧАНИЕ. Для включения указанного отображения необходима активация NAT хотя бы на одном внутреннем и одном внешнем интерфейсах.

  • ip nat pool <Имя пула> <Начальный IP-адрес пула> <Конечный IPадрес пула> netmask <маска> создает пул глобальных IP-адресов для последующего использования в динамическом NAT-преобразовании; границами пула являются заданные начальный и конечный IP-адреса (могут совпадать, тогда трансляция будет в 1 адрес); опция netmask позволяет вырезать из диапазона адресов в пуле те адреса, которые являются адресами SUBNET или BROADCAST при данной маске.

ПРИМЕЧАНИЕ. Для включения отображения необходима активация NAT хотя бы на одном внутреннем и одном внешнем интерфейсах, а также создание самого преобразования – связь пула со списком контроля доступа.

  • ip nat inside source list pool <Имя пула> Создает динамическое NAT-отображение для трафика, отбираемого с помощью заданного ACL, в указанный пул глобальных адресов.

ПРИМЕЧАНИЕ. Для включения указанного отображения необходима активация NAT хотя бы на одном внутреннем и одном внешнем интерфейсах.

  • ip nat inside source list <ACL> interface <Имя интерфейса> overload -- Создает перегруженное динамическое NAT-отображение для трафика, отбираемого с помощью заданного ACL, в (глобальный) адрес указанного внешнего интерфейса.

ПРИМЕЧАНИЕ. Для включения указанного отображения необходима активация NAT хотя бы на одном внутреннем интерфейсе, а также на интерфейсе отображения (как на внешнем).