网络技术操作方法
ciscol命令手册
1,》》命令手册参考
远程桌面控制
掌控者
在本电脑的附件找到远程控制桌面被控者
1,打开电脑的属性将远程控制设置为可以被远程控制
2,将电脑账户密码创建或修改测试
用掌控者的电脑ping被控者的电脑是否能连接
路由实验
远程配置路由
- 在远程的PC端进行联网连接
PC>telnet 192.168.1.0(路由ip)
….
输入远程路由登录的密码(路由终端设置的VTY密码)
Password:
进入远程路由控制平台
Rount>en(进入特权模式)
Rount#conf t(进入全局配置模式)
静态路由
静态路由的写法
Route(config)#ip route (目的接口ip) (子网掩码) (下一跳接口)删除某条路由条目
Route(config)#no ip route (目的接口ip) (子网掩码) (下一跳接口)
实验遇到的问题:
到达目的ip,如果这条路上还有路由或还有其他网关则还需导通,增加路由条目
- 默认路由(缺省路由)
Route(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
解释:可以连接任何一条路由条目,192.168.1.2是局域网
动态路由
RIP
当配好了RIP协议后查看路由表出现
如:172.16.1.0 [120/2] via 172.16.3.2, 00:00:06, Serial2/0
120是可信度 2是度量值
广域网
配置PPP封装和PAP认证
配置PPP封装,PAP认证:
R1(config)#int s0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication pap
R2(config)#int s0/0/0
R2(config-if)#encapsulation ppp //使用封装
R2(config-if)#ppp authentication pap //激活验证方法pap
R2验证R1:
R2(config)#username R1 password 123456 //配置认证的用户R1与密码
R1(config-if)#ppp pap sent-username R1 password 123456 //R1输入密码进行连接
R1验证R2:
R1(config)#username R2 password 654321
R2(config-if)#ppp pap sent-username R2 password 654321
PPP封装CHAP验证
配置PPP封装,CHAP验证:
R1(config)#int s0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R2(config)#int s0/0/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
R1(config)#username R2 password hello //连接R2的密码
R2(config)#username R1 password hello
注:为对方配置用户名和密码,需要注意的是两方的密码要相同
ACL
ACL简介
访问控制列表ACL(Access Control List)是由一系列规则组成的集合,ACL通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理
自我理解:ACL其实是一种报文过滤器,ACL规则就是过滤器的滤芯。安装什么样的滤芯(即根据报文特征配置相应的ACL规则),ACL就能过滤出什么样的报文了。
ACL匹配规则
报文到达设备时,设备从报文中提取信息,并将该信息与ACL中的规则进行匹配,只要有一条规则和报文匹配,就停止查找,称为命中规则。查找完所有规则,如果没有符合条件的规则,称为未命中规则。
ACL的规则分为“permit”(允许)规则和“deny”(拒绝)规则和未命中规则。
- 简单的访问控制列表
在配置前应配置所有网段,默认拒绝所有
access-list 10 permit any
Any=0.0.0.0 255.255.255.255 任何一个地址都满足
1,禁止规则
Router(config)#access-list 10 deny 192.168.2.2 0.0.0.0 //禁止此地址通过
2,允许规则
Router(config)#access-list 10 permit 192.168.2.0 0.0.0.255 //允许此网关通过
3,对接口进行绑定
Router(config)#interface serial 3/0 //绑定接口
Router(config-if)#ip access-group 10 out ///将访问控制列表10绑定到 S3/0 出口
- 查看访问控制列表
Router#show access-lists ACL实验一
1,此实验将对远程控制路由进行限制。
控制pc端只准ip为192.168.1.3进入
步骤:
1,初始化VTY端口
Router(config)#line vty 0 4
2,配置VTY端口密码
Router(config-line)#password aaa
3,定义访问控制列表
Router(config)#access-list 20 permit 192.168.1.3 0.0.0.0
4,将列表绑定到VTY端口
Router(config-line)#access-class 20 in数据在里面过滤
数据在出去时过滤
5,查看访问控制列表
Router#show access-lists
6,测试pc进入路由配置ACL实验二
主要是目的可以进入WEB但不能ping
1,控制列表
Router(config)#access-list 101 permit tcp 192.168.2.0 0.0.0.255 host 10.0.0.2 eq 80
自我理解:允许网关为192.168.2.0通过TCP协议在服务器10.0.0.2端口80上网
Router(config)#access-list 101 deny icmp 192.168.2.0 0.0.0.255 10.0.0.0 0.255.255.255
自我理解:禁止网关192.168.2.0 ping网关10.0.0.0
Router(config)#access-list 101 deny ip 192.168.2.0 0.0.0.255 host 10.0.0.3
自我理解:禁止网关192.168.2.0与10.0.0.3所有通信
Router(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255
自我理解:允许网关192.168.2.0 与192.168.0.0所有通信
IP代表所有通讯包括通讯TCP或UDP和ICMP
2,绑定端口
Router(config)#interface f2/0
Router(config-if)#ip access-group 101 in