搜档网
当前位置:搜档网 › 路由器基本配置及实例

路由器基本配置及实例

路由器基本配置及实例
路由器基本配置及实例

基本输入命令:

Router>enable \\进入特权模式

Router#configure terminal \\进入全局模式

Router(config)#hostname R3 \\设置主机名

R3(config)#enable secret 123 \\设置特权加密密码(第2级密码)

R3(config)#line console 0 \\进入CONSOLE管理端口R3(config-line)#password 123 \\设置CONSOLE密码

R3(config-line)#login \\启用密码

R3(config-line)#exit \\退回全局模式

R3(config)#line vty 0 4 \\进入VTY管理端口R3(config-line)password cisco \\设置VTY密码

R3(config-line)login \\启用密码

R3(config-line)#exit \\退回全局模式

R3(config)#interface fastEthernet 0/0 \\进入端口配置R3(config-if)#ip address 192.168.1.1 255.255.255.0 \\设置端口IP 地址

R3(config-if)#no shutdown \\打开端口

R3(config-if)#exit

R3(config)#no ip domain lookup \\关闭域名查询功能(默认开启)

R3(config)#line console 0

R3(config-line)#exec-timeout 0 \\关闭CONSOLE 口超时

R3(config-line)#logging synchronous \\启用日志同步R3(config)#exit

R3#show running-config \\在特权模式下查看配置文件

R3#copy running-config startup-config \\退到特权模式下

保存配置

Destination filename [startup-config]?

Building configuration...

[OK]

实例:

R3>ENABLE

R3#conf

R3#configure

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#

R3(config)#inter s 1/0

R3(config-if)#ip add 23.1.1.1 255.255.255.0

R3(config-if)#

R3(config-if)#

R3(config-if)#inter s 1/1

R3(config-if)#ip add 34.1.1.1 255.255.255.0

R3(config-if)#no sh

R3(config-if)#

01:00:40: %LINK-3-UPDOWN: Interface Serial1/1, changed state to up

01:00:41: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/1, changed sta

te to up

R3(config-if)#

R3(config-if)#

01:01:11: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/1, changed sta

te to down

01:02:31: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/1, changed sta

te to up

R3(config-if)#

R3(config-if)#

R3(config-if)#exit

R3(config)#exit

R3#

01:06:37: %SYS-5-CONFIG_I: Configured from console by consolesh

% Type "show ?" for a list of subcommands

R3#

R3#

R3#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

34.0.0.0/24 is subnetted, 1 subnets

C 34.1.1.0 is directly connected, Serial1/1

C 192.168.1.0/24 is directly connected, FastEthernet0/0

R3#show ip int br

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.3 YES manual up up

Serial1/0 23.1.1.1 YES manual administratively down down

Serial1/1 34.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down down

Serial1/3 unassigned YES unset administratively down down

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#iny d 1/0

^

% Invalid input detected at '^' marker.

R3(config)#int d 1/0

^

% Invalid input detected at '^' marker.

R3(config)#int s 1/0

R3(config-if)#no shut

R3(config-if)#no shutdown

R3(config-if)#

01:07:37: %LINK-3-UPDOWN: Interface Serial1/0, changed state to up

R3(config-if)#

R3(config-if)#

R3(config-if)#

01:07:38: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/0, changed state to up

R3(config-if)#

R3(config-if)#exit

R3(config)#

R3(config)#exit

R3#

R3#sho ip int

01:07:42: %SYS-5-CONFIG_I: Configured from console by console br

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.3 YES manual up up

Serial1/0 23.1.1.1 YES manual up up

Serial1/1 34.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down down

Serial1/3 unassigned YES unset administratively down down

R3#sh ip int br

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.3 YES manual up up

Serial1/0 23.1.1.1 YES manual up up

Serial1/1 34.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down

down

Serial1/3 unassigned YES unset administratively down down

R3#sh ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

34.0.0.0/24 is subnetted, 1 subnets

C 34.1.1.0 is directly connected, Serial1/1

23.0.0.0/24 is subnetted, 1 subnets

C 23.1.1.0 is directly connected, Serial1/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#ip route 12.1.1.0 255.255.255.0 23.1.1.1

%Invalid next hop address (it's this router)

R3(config)#

R3(config)#

R3(config)#^Z

R3#sh

01:09:29: %SYS-5-CONFIG_I: Configured from console by consoleip int br Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.3 YES manual up up

Serial1/0 23.1.1.1 YES manual up up

Serial1/1 34.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down down

Serial1/3 unassigned YES unset administratively down down

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#int s 1/0

R3(config-if)#ip add 23.1.1.2 255.255.255.0

R3(config-if)#^Z

R3#sh ip int br

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.3 YES manual up up

Serial1/0 23.1.1.2 YES manual up up

Serial1/1 34.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down down

Serial1/3 unassigned YES unset administratively down down

R3#

01:10:12: %SYS-5-CONFIG_I: Configured from console by console

R3#

R3#

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#ip route 12.1.1.0 255.255.255.0 23.1.1.1

R2>

R2>enable

R2#conf

R2#configure t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#inter s 1/0

R2(config-if)#ip add

R2(config-if)#ip address 12.1.1.2

% Incomplete command.

R2(config-if)#ip address 12.1.1.1

% Incomplete command.

R2(config-if)#ip address 12.1.1.2 255.255.255.0

R2(config-if)#no sh

R2(config-if)#no shutdown

R2(config-if)#

00:57:10: %LINK-3-UPDOWN: Interface Serial1/0, changed state to up

00:57:11: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/0, changed state to up

R2(config-if)#

R2(config-if)#

R2(config-if)#inter s 1/1

R2(config-if)#ip add 23.1.1.1 255.255.255.0

R2(config-if)#no sh

R2>en

R2#

R2#

R2#sh ip int br

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 192.168.1.2 YES manual up up

Serial1/0 12.1.1.2 YES manual up up

Serial1/1 23.1.1.1 YES manual up up

Serial1/2 unassigned YES unset administratively down

down

Serial1/3 unassigned YES unset administratively down

down

R2#

R2#

R2#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

23.0.0.0/24 is subnetted, 1 subnets

C 23.1.1.0 is directly connected, Serial1/1

12.0.0.0/24 is subnetted, 1 subnets

C 12.1.1.0 is directly connected, Serial1/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z. R2(config)#ip route 34.1.1.0 255.255.255.0 23.1.1.2

1 2 3 4 12.1.1.1

23.1.1.1 34.1.1.1

华为路由器路由策略和策略路由

路由策略和策略路由 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。 匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL

中兴ZXV10 H108B开路由全教程

31号走了,1号到了,我在火车上用1100公里的距离跨越2009,哈哈哈 回家前在月底开通了宽带包月,例行程序,嘿嘿 不过发现多了一个什么赠送家庭网关,送就送呗,也不知道是什么玩艺 剧情载入。。。。。。 今天,就在今天,传说中的“家庭网关”来了,说白了就是adsl+路由,还有wifi,让我挺意外的 上星期刚新买了个本本,还想买路由呢,还好那天没买,好险好险,这可是白送的无线路由啊,不好至少能用吧,就冲免费着俩字,我就满足了 更换设备。。。。。。 装上了!其实就是把线从原来那个上面拔下来,再插上这个,我这个happy啊,把我的新本,旧本都插上,有四个口呢,还剩俩,哈哈 路由设置。。。。。。 ???。。。!!!。。。 惊出我那个一身冷汗啊,怎么路由不能adsl拨号啊,难道adsl和路由功能分开?虽然可以利用路由组局域网,但是要用单机拨号,只能有一台上外网???看了一下路由说明书,貌似如此,不死心,baidu! baidu。。。。。。 哇!没有搜到怎么用,倒是搜到怎么破解了,还真是和我的猜测一样,运营商真够恶心的。。。 参照文章破解。。。。。。

首先核对设备型号,固件和软件版本,OK!就是这个ZXV10 H108B 不能插电话线???那我咋baidu啊???否则运营商远程更改超级管理员密码!!!我擦 二话不说把电话线拔了。。。把这网页存上,继续往下看 运气好的话,可能运营商来不及改-_-||碰碰运气吧,输入这位达人提供的超级管理员用户名密码 进去了!!!进去了!!!我果然RP够高啊!哈哈哈!!! 最后。。。。。。实际上是一个小时以后。。。。。。 战战兢兢的插上电话线。。。OK!VERYGOOD!搞定啦!!!两台本都上了 不过,让我郁闷的是,把帐号存在路由里了,不像一般的路由可连接可断开可刷新 这个根本没这功能,破解完成后的用法是,插上电话线就自动拨号-_-||想断网?可以,直接拔线-_-|| 包月还无所谓,计时的话。。。-_-||唉,凑或用吧,现在差不多都包月了 感谢这位大虾的同时也感谢自己,感谢我的IQ,感谢我的EQ,感谢我的RP,感谢我的耐心,感谢我多年来的破解经验 。。。 FIN [转]中兴ZXV10 H108B开路由全教程 by lelehuhu(2009-01-06 16:47:44) 标签:杂谈分类:ITtech 经过半个月的研究,昨晚凌晨1:00实现了历史性突破,破解成功了

HC路由器配置实例精编版

H C路由器配置实例 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,E t h e r n e t0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k192.168.1.024 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面,

华为路由器路由策略和策略路由配置与管理

路由策略和策略路由配置管理 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。

匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS 路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL ACL是将报文中的入接口、源或目的地址、协议类型、源或目的端口号作为匹配条件的过滤器,在各路由协议发布、接收路由时单独使用。在Route-Policy的If-match子句中只支持基本ACL。 2、地址前缀列表(IP Prefix List) 地址前缀列表将源地址、目的地址和下一跳的地址前缀作为匹配条件的过滤器,可在各路由协议发布和接收路由时单独使用。 每个地址前缀列表可以包含多个索引(index),每个索引对应一个节点。路由按索引号从小到大依次检查各个节点是否匹配,任意一个节点匹配成功,将不再检查其他节点。若所有节点都匹配失败,路由信息将被过滤。 根据匹配的前缀不同,前缀过滤列表可以进行精确匹配,也可以进行在一定掩码长度范围内匹配。 说明: 当IP地址为0.0.0.0时表示通配地址,表示掩码长度范围内的所有路由都被Permit或Deny。 3、AS路径过滤器(AS_Path Filter) AS路径过滤器是将BGP中的AS_Path属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 AS_Path属性记录了BGP路由所经过的所有AS编号。 4、团体属性过滤器(Community Filter) 团体属性过滤器是将BGP中的团体属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 BGP的团体属性是用来标识一组具有共同性质的路由。 5、扩展团体属性过滤器(Extcommunity Filter) 扩展团体属性过滤器是将BGP中的扩展团体属性作为匹配条件的过滤器,可在VPN配置中利用VPN Target区分路由时单独使用。 目前,扩展团体属性过滤器仅应用于对VPN中的VPN Target属性的匹配。VPN Target属性在BGP/MPLS IP VPN 网络中控制VPN路由信息在各Site之间的发布和接收。 6、RD属性过滤器(Route Distinguisher Filter) RD团体属性过滤器是将VPN中的RD属性作为匹配条件的过滤器,可在VPN配置中利用RD属性区分路由时单独使用。 VPN实例通过路由标识符RD实现地址空间独立,区分使用相同地址空间的前缀。 BGP to IGP功能 BGP to IGP功能使IGP能够识别BGP路由的Community、Extcommunity、AS-Path等私有属性。 在IGP引入BGP路由时,可以应用路由策略。只有当设备支持BGP to IGP功能时,路由策略中才可以使用BGP 私有属性作为匹配条件。如果设备不支持BGP to IGP功能,那么IGP就不能够识别BGP路由的私有属性,将导致匹配条件失效。

中兴配置命令

show vlan 查看vlan状态 show running-config 查看当前配置状态 由于交换机版本不同,有的修改密码命令不成功,两种不同的命令是: 一种交换机命令是:creat user admin set login-pass 000 set admin-pass ok (设置全局模式密码,如果密码为空,web页不能进入全局配置模式) 另一种交换机命令是:creat user admin loginpass 000 adminpass ok 清除配置文件running.cfg zte(cfg)#conf tffs zte(cfg-tffs)#lsr (查看配置文件running.cfg) KERNEL 2,090,884 bytes RUNNING.CFG 121,198 bytes 1,710,080 bytes free zte(cfg-tffs)#remove running.cfg zte(cfg-tffs)#ls (再次查看,running.cfg被删除) KERNEL 2,090,884 bytes 1,832,960 bytes free zte(cfg)#reboot 使用clear iproute 命令可以用来删除一条或多条静态路由 用户可以通过show iproute 命令对交换机上的直连路由和静态路由进行查看忘记密码进boot模式清除配置文件 Press any key to stop auto-boot... 7 6 倒计时的时候,按任意键进入BOOT模式。 [ZXR10 Boot]: zte 输入ZTE,系统将加载wbdEnd Load wbdEnd Begin W90N740 MAC0: 10MB - Half Duplex [PASSWORD]: 输入密码zxr10 进入BOOTMANAGER模式。 [BootManager]:ls kernel.z 1203948 snmpboots.v3 35 startcfg.txt 667 running.cfg 198723 删除running.cfg文件,即可恢复默认配置。 [BootManager]:del running.cfg [BootManager]:reboot Reboot...

华为AR1220路由器配置参数实际应用实例解说一

华为AR1220路由器配置参数实际应用实例解说一 1. 配置参数 [GZ]dis cu [V200R001C00SPC200] //路由器软件版本,可从官方网站下载 # sysname GZ //路由器名字GZ ftp server enable //ftp 服务开通以便拷贝出配置文件备份 # voice # http server port 1025 //http undo http server enable # drop illegal-mac alarm # l2tp aging 0 # vlan batch 10 20 30 40 50 //本路由器设置的VLAN ID # igmp global limit 256 # multicast routing-enable //开启组播 #

dhcp enable //全局下开启DHCP服务然后在各VLAN上开启单独的DHCP # ip vpn-instance 1 ipv4-family # acl number 2000 rule 10 permit # acl number 2001 //以太网访问规则列表。 rule 6 permit source 172.23.68.0 0.0.0.255 //允许此网段访问外网 rule 7 permit source 172.23.69.0 0.0.0.255 //允许此网段访问外网 rule 8 permit source 172.23.65.0 0.0.0.3 //允许此网段的前三个IP访问外网rule 9 deny //不允许其他网段访问外网 # acl number 3000 //此规则并未应用 rule 40 permit ip source 172.23.65.0 0.0.0.255 destination 172.23.69.0 0.0.0.25 5 # acl number 3001//定义两个网段主机互不访问,学生不能访问65网段。 rule 5 deny ip source 172.23.65.0 0.0.0.255 destination 172.23.68.0 0.0.0.255 rule 10 deny ip source 172.23.68.0 0.0.0.255 destination 172.23.65.0 0.0.0.255 # aaa //默认视图窗口定义本地登录帐号和密码

无线路由设置经验中兴型号详解

?无线路由设置经验中兴型号详解 无线路由设置经验回到Web控制台进行其它无线,用户管理的设置,设置完成后到备份配置页面,将配置备份到本地,以后万一设置弄乱了可以直接恢复备份的配置,不用再做一遍这么麻烦的设置了。 无线路由设置经验中兴型号详解,无线路由设置经验中网络参数的设置部分,LAN口网络的参数设置问题,SSID设置等将是文章讨论的重点,希望大家在阅读完下面文章后能够有一个清晰明了的认识。 昨天帮朋友设置一个无线路由设置经验设置经验,是台州电信赠送的ADSL猫,有4个LAN口,型号是中兴ZXDSL 531B,软件版本ZXDSL 531BIIV2.2.0a_E17。查看后台发现设置界面中竟然找不到作为宽带无线路由设置经验来共享上网的设置。电信真是太小家子气了!马上Google,人民的力量果然是无穷的,找到一篇专门介绍531B破解方法的文章(网友破解电信送的无线猫),依样画葫芦完成设置,全部步骤如下: 连接好电话线、网线,打开无线路由设置经验设置电脑的IP地址为自动获取,或者手工指定IP地址为192.168.1.x(注:x为大于2小于254且没有被其他电脑占用的数字),子网掩码为255.255.255.0 打开电脑中的浏览器,在网址栏输入“http://192.168.1.1” 用户名和密码均为admin 。 进入到快速配置,设置相关信息。台州电信的用户注意VPI设置为8,VCI设置为81,其他可以都用默认设置。在最后一步“应用”时,不点“应用”,而是点右键查看页面属性,获取页面的URL,这个URL包含了所有的快速设置信息,对URL中的下列项目进行修改: ◆accessmode=pppoe ◆iptype=dhcp ◆nat_enable=true 修改后的URL可能是这样的: ◆http://192.168.1.1/webconfig/quick/quickConfirm.html?pageAction=quick&vpi =8&vci=81&scat=UBR ◆&scr=0&pcr=0&mbs=0&accessmode=pppoe&encap=llc&iptype=dhcp&dnstype=autoDNS &nat_enable=true

H3C路由器配置实例

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(E t h e r n e t0/0):[M S R20-20]i n t e r f a c e E t h e r n e t0/0 [M S R20-20 2、使用动态分配地址的方式为局域网中的P C分配地址[M S R20-20]d h c p s e r v e r i p-p o o l 1 [M S R20-20-d h c p-p o o l-1]n e t w o r k2 4 [M S R20-20 [M S R20-20 3、配置n a t [M S R20-20]n a t a d d r e s s-g r o u p1公网I P公网I P [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。 二、组网图: 三、配置步骤:

华为策略路由配置实例

华为策略路由配置实例 1、组网需求 ?????????????????图1?策略路由组网示例图 ????公司希望上送外部网络的报文中,IP优先级为4、5、6、7的报文通过高速链路传输,而IP优先级为0、1、2、3的报文则通过低速链路传输。 2、配置思路 1、创建VLAN并配置各接口,实现公司和外部网络设备互连。 2、配置ACL规则,分别匹配IP优先级4、5、6、7,以及IP优先级0、1、2、3。 3、配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。 5、配置流策略,绑定上述流分类和流行为,并应用到接口GE2/0/1的入方向上,实现策略路由。 3、操作步骤 3.1、创建VLAN并配置各接口 #?在Switch上创建VLAN100和VLAN200。 ?system-view [HUAWEI]?sysnameSwitch [Switch]?vlanbatch100200 #?配置Switch上接口GE1/0/1、GE1/0/2和GE2/0/1的接口类型为Trunk,并加入VLAN100和VLAN200。 [Switch]?interfacegigabitethernet1/0/1 [Switch-GigabitEthernet1/0/1]?portlink-typetrunk [Switch-GigabitEthernet1/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/1]?quit

[Switch]?interfacegigabitethernet1/0/2 [Switch-GigabitEthernet1/0/2]?portlink-typetrunk [Switch-GigabitEthernet1/0/2]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/2]?quit [Switch]?interfacegigabitethernet2/0/1 [Switch-GigabitEthernet2/0/1]?portlink-typetrunk [Switch-GigabitEthernet2/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet2/0/1]?quit 配置LSW与Switch对接的接口为Trunk类型接口,并加入VLAN100和VLAN200。#?创建VLANIF100和VLANIF200,并配置各虚拟接口IP地址。 [Switch]?interfacevlanif100 [Switch-Vlanif100]?ipaddress24 [Switch-Vlanif100]?quit [Switch]?interfacevlanif200 [Switch-Vlanif200]?ipaddress24 [Switch-Vlanif200]?quit 3.2、配置ACL规则 #?在Switch上创建编码为3001、3002的高级ACL,规则分别为允许IP优先级0、1、2、3和允许IP优先级4、5、6、7的报文通过。 [Switch]?acl3001 [Switch-acl-adv-3001]?rulepermitipprecedence0 [Switch-acl-adv-3001]?rulepermitipprecedence1 [Switch-acl-adv-3001]?rulepermitipprecedence2

中兴路由开启web图形管理步骤

中兴路由开启w e b图形管理步骤, 1.需要连接到路由的电脑一台 2.路由器ZTE ZXR10 1800 3.前期准备:电脑与路由器相连并在统一网段内,电脑有超级终端或者通 过putty或其他的相关程序,这里以win xp超级终端为例。 步骤: 4.点开超级终端将波率设为为115200,其他默认设置好后进入超级终端后 回车 输入 enable 输入zxr10 (密码输入时看不见)后进入到#全局配置模式 输入config t 进入特权模式 输入 web enable 设置web管理开启 输入exit 退出 输入write (最后在#模式下保存) 出现OK 现就可以WEB方式进入了: 现把网线接入G0/1口(WAN口)输入192.168.1.1(用户名zxr10 密码:zsr)设置固定IP、 DNS、网关等,在NAT配置中把G0/1口(WAN口)的转换方式选择为接口地址。 附:开启web图形管理步骤命令 ZXR10> ZXR10>en Password: ZXR10#

ZXR10#conf t ZXR10(config)# ZXR10#wr OK 改默认IP方法: 192.168.1.1改192.168.2.254 ZXR10(config)# ZXR10(config)#int gei_0/1 ZXR10(config-if)#ip add192.168.2.254255.255.255.0 在web下设置上网:(电脑网线接0/1口) 端口管理:三层网设置0/1 和虚的0/2 并在虚的0/2建立1子接口在三层VLAN中配置0/2.1 基本配置:配置G0/1WAN口的IP和子网掩码,配置LAN G0/2.1 内网192.168.0.1 DHCP配置:打开。配置外网的DNS和内网网关IP池等新增中选G0/2.1接口进行设置 静态路由:添加新路由:目的IP 0.0.0.0 子码;0.0.0.0. (表示所有的网址)IPAddr:输入个外网网关 流过滤器:流过滤器添加1 选PERMIT(通过)和指定0.0.0.0 子网255.255.255.255(所有) NAT:端口配置G0/1 outside g0/2.1 inside 动态规则创建新规则公网地址类型选interface 复用接口地址选gei_0/1 在VLAN中有 删除

史上最详细H3C路由器NAT典型配置案例

H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。 NAT典型配置举例 内网用户通过NAT地址访问外网(静态地址转换) 1. 组网需求 内部网络用户使用外网地址访问Internet。 2. 组网图 图1-5 静态地址转换典型配置组网图 3. 配置步骤 # 按照组网图配置各接口的IP地址,具体配置过程略。 # 配置内网IP地址到外网地址之间的一对一静态地址转换映射。 system-view [Router] nat static outbound 使配置的静态地址转换在接口GigabitEthernet1/2上生效。 [Router] interface gigabitethernet 1/2 [Router-GigabitEthernet1/2] nat static enable [Router-GigabitEthernet1/2] quit 4. 验证配置 # 以上配置完成后,内网主机可以访问外网服务器。通过查看如下显示信息,可以验证以上配置成功。 [Router] display nat static Static NAT mappings:

There are 1 outbound static NAT mappings. IP-to-IP: Local IP : Global IP : Interfaces enabled with static NAT: There are 1 interfaces enabled with static NAT. Interface: GigabitEthernet1/2 # 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。[Router] display nat session verbose Initiator: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) Responder: Source IP/port: Destination IP/port: VPN instance/VLAN ID/VLL ID: -/-/- Protocol: ICMP(1) State: ICMP_REPLY Application: INVALID Start time: 2012-08-16 09:30:49 TTL: 27s Interface(in) : GigabitEthernet1/1 Interface(out): GigabitEthernet1/2 Initiator->Responder: 5 packets 420 bytes Responder->Initiator: 5 packets 420 bytes Total sessions found: 1 内网用户通过NAT地址访问外网(地址不重叠) 1. 组网需求

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

华为AR1200 路由器策略路由配置

华为AR1200 路由器策略路由配置 [Huawei]display current-configuration [V200R007C00SPC900] # drop illegal-mac alarm # l2tp enable # ipv6 # ip load-balance hash src-ip # dns resolve dns server 219.141.136.10 dns server 219.141.140.10 dns proxy enable # vlan batch 2 # dhcp enable #

pki realm default enrollment self-signed # ssl policy default_policy type server pki-realm default # aclnumber 2999 rule 5 permit source 172.16.10.0 0.0.1.255 # acl number 3000 1;创建用于策略路由的ACL rule 5 permit ip source 192.168.1.0 0.0.0.255 acl number 3001 用于策略路由及默认路由两个网段之间互通的ACL rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.10.0 0.0.1.255 # traffic classifier 2 operator or 2;创建traffic classifier 匹配acl两个网段互通 if-match acl 3001 traffic classifier 1 operator or创建traffic classifier 匹配acl策略路由 if-match acl 3000 # traffic behavior 2 3创建流行为网段互通不做任何行为

中兴、迈普路由器禁Ping配置

(一)配置ACL: 首先配置好禁止外网PING路由器的ACL,要注意ACL的源地址和目的地址,下面的例子表示源地址是any,目的地址是:218.207.161.170。如果专线用户有多个IP地址,必须扩大反掩码。 【配置举例】 acl extended number 100 rule 1 deny icmp any 218.207.161.170 0.0.0.0 echo rule 2 permit ip any any (二)应用ACL: 由于我们是要禁用外网对路由器的ICMP报文,因此应用的方向是由外至内,因此必须在路由器的OUTSIDE口(WAN)的IN方向进行限制。 【配置举例】 Interface fei_0/1 ip access-group 100 in 二、迈普路由器 (一)配置ACL: 与中兴一样,必须配置一条扩展ACL: 【配置举例】 ip access-list extended 1002

中兴、迈普路由器禁Ping配置: 20 deny icmp any host 113.18.107.80 echo 30 permit ip any any 【注意事项】 部分迈普路由器,如MP2600并不支持过滤ICMP的ECHO报文,这种情况将会导致出方向的ICMP ECHO 报文也被ACL过滤,亦即应用该ACL后,也会导致内网无法PING通外网。碰到种型号的迈普路由器,必须事先跟用户做好沟通工作,避免不必要的投诉。 (二)应用ACL: 【配置举例】 Interface fastethernet0 ip access-group 1002 in

C路由器配置实例

C路由器配置实例 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。 1、配置内网接口(Ethernet0/0): [MSR20-20] interface Ethernet0/0 [MSR20-20- Ethernet0/0]ip add 24 2、使用动态分配地址的方式为局域网中的PC分配地址 [MSR20-20]dhcp server ip-pool 1 [MSR20-20-dhcp-pool-1]network 24 [MSR20-20-dhcp-pool-1]dns-list [MSR20-20-dhcp-pool-1] gateway-list 3、配置nat [MSR20-20]nat address-group 1 公网IP 公网IP [MSR20-20]acl number 3000 [MSR20-20-acl-adv-3000]rule 0 permit ip 4、配置外网接口(Ethernet0/1) [MSR20-20] interface Ethernet0/1 [MSR20-20- Ethernet0/1]ip add 公网IP [MSR20-20- Ethernet0/1] nat outbound 3000 address-group 1 5.加默缺省路由 [MSR20-20]route-stac 0.0.0.0 外网网关 总结: 在2020路由器下面, 配置外网口, 配置内网口, 配置acl 作nat, 一条默认路由指向电信网关. ok! Console登陆认证功能的配置 关键词:MSR;console; 一、组网需求: 要求用户从console登录时输入已配置的用户名h3c和对应的口令h3c,用户名和口令正确才能登录成功。

华为路由器路由策略和策略路由

! 路由策略和策略路由 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 " 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 % 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。

图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。 匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 . deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL ACL是将报文中的入接口、源或目的地址、协议类型、源或目的端口号作为匹配条件的过滤器,在各路由协议发布、接收路由时单独使用。在Route-Policy的If-match子句中只支持基本ACL。 @ 2、地址前缀列表(IP Prefix List) 地址前缀列表将源地址、目的地址和下一跳的地址前缀作为匹配条件的过滤器,可在各路由协议发布和接收路由时单独使用。 每个地址前缀列表可以包含多个索引(index),每个索引对应一个节点。路由按索引号从小到大依次检查各个节点是否匹配,任意一个节点匹配成功,将不再检查其他节点。若所有节点都匹配失败,路由信息将被过滤。 根据匹配的前缀不同,前缀过滤列表可以进行精确匹配,也可以进行在一定掩码长度范围内匹配。 说明: 当IP地址为时表示通配地址,表示掩码长度范围内的所有路由都被Permit或Deny。 3、AS路径过滤器(AS_Path Filter) AS路径过滤器是将BGP中的AS_Path属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。

ZXR10路由器基本操作和配置

ZXR10路由器基本操作和配置: 配置方式:串口、telnet、网管等方式。 串口用户名和密码有三种认证方式:本地认证、远端RADIUS认证和远端RACACS+三种。 配置示例: ZXR10(config)#user-authentication-type local //配置验证方式为本地认证 ZXR10(config)#username zte password zte //配置用户名和密码 ZXR10(config)#line console 0 ZXR10(config-line)#login authentication //开启串口认证 配置示例: ZXR10(config)#radius authentication-group 1 //进入认证组1 ZXR10(config-auth-group-1)#server 1 192.168.5.211 key zxr10 port 1812 //配置密钥、所使用的端口号和服务器的IP地址,密钥必须和服务器上的设置相同 ZXR10(config-auth-group-1)#nas-ip-address 1.1.1.1 //设置认证报文的源地址,可设为loppback地址;此项不设则使用出端口地址为源地址 ZXR10(config-auth-group-1)#timeout 5 //设置认证报文超时时间,默认为3秒 ZXR10(config-auth-group-1)#max-retries 5 //设置报文超时后最大重复次数,默认为3次ZXR10(config-auth-group-1)#exit ZXR10(config)#user-authentication-type aaa chap //配置认证为AAA认证,此处为chap认证 ZXR10(config)#aaa authentication login default rds-group 1 //在AAA认证中配置为RADIUS 认证 ZXR10(config)# line console 0 ZXR10(config-line)#login authentication //开启串口认证

相关主题