设为首页 收藏本站
查看: 1260|回复: 0

[经验分享] CISCO交换机配置命令之三

[复制链接]

尚未签到

发表于 2018-7-21 12:51:59 | 显示全部楼层 |阅读模式
  76. 关闭 CGMP:
  dallasr1>(config-if)# no ip cgmp
  77. 启动交换机上的CGMP:
  dallasr1>(enable) set cgmp enable
  78. 核实Catalyst交换机上CGMP的配置情况:
  catalystla1>(enable) show config
  set prompt catalystla1>
  set interface sc0 192.168.1.1 255.255.255.0
  set cgmp enable
  79. CGMP离开的设置:
  Dallas_SW(enable) set cgmp leave
  80. 在Cisco设备上修改控制端口密码:
  R1(config)# line console 0
  R1(config-line)# login
  R1(config-line)# password Lisbon
  R1(config)# enable password Lilbao
  R1(config)# login local
  R1(config)# username student password cisco
  81. 在Cisco设备上设置控制台及vty端口的会话超时:
  R1(config)# line console 0
  R1(config-line)# exec-timeout 5 10
  R1(config)# line vty 0 4
  R1(config-line)# exec-timeout 5 2
  82. 在Cisco设备上设定特权级:
  R1(config)# privilege configure level 3 username
  R1(config)# privilege configure level 3 copy run start
  R1(config)# privilege configure level 3 ping
  R1(config)# privilege configure level 3 show run
  R1(config)# enable secret level 3 cisco
  83. 使用命令privilege 可定义在该特权级下使用的命令:
  router(config)# privilege mode level level command
  84. 设定用户特权级:
  router(config)# enable secret level 3 dallas
  router(config)# enable secret san-fran
  router(config)# username student password cisco
  85. 标志设置与显示:
  R1(config)# banner motd ‘unauthorized access will be prosecuted!’
  86. 设置vty访问:
  R1(config)# access-list 1 permit 192.168.2.5
  R1(config)# line vty 0 4
  R1(config)# access-class 1 in
  87. 配置HTTP访问:
  Router3(config)# access-list 1 permit 192.168.10.7
  Router3(config)# ip http sever
  Router3(config)# ip http access-class 1
  Router3(config)# ip http authentication local
  Router3(config)# username student password cisco
  88. 要启用HTTP访问,请键入以下命令:
  switch(config)# ip http sever
  89. 在基于set命令的交换机上用setCL1启动和核实端口安全:
  switch(enable) set port security mod_num/port_num…enable mac address
  switch(enable) show port mod_num/port_num
  在基于CiscoIOS命令的交换机上启动和核实端口安全:
  switch(config-if)# port secure [mac-mac-count maximum-MAC-count]
  switch# show mac-address-table security [type module/port]
  90. 用命令access-list在标准通信量过滤表中创建一条记录:
  Router(config)# access-list access-list-number {permit|deny} source-address
  [source-address]
  91. 用命令access-list在扩展通信量过滤表中创建一条记录:
  Router(config)# access-list access-list-number {permit|deny
  {protocol|protocol-keyword}}{source source-wildcard|any}{destination
  destination-wildcard|any}[protocol-specific options][log]
  92. 对于带内路由更新,配置路由更新的最基本的命令格式是:
  R1(config-router)#distribute-list access-list-number|name in [type number]
  93. 对于带外路由更新,配置路由更新的最基本的命令格式是:
  R1(config-router)#distribute-list access-list-number|name out
  [interface-name] routing-process| autonomous-system-number
  94. set snmp命令选项:
  set snmp community {read-only|ready-write|read-write-all}[community_string]
  95. set snmp trap 命令格式如下:
  set snmp trap {enable|disable}
  [all|moudle|classis|bridge|repeater|
  auth|vtp|ippermit|vmps|config|entity|stpx]
  set snmp trap rvcr_addr rcvr_community
  96. 启用SNMP chassis 陷阱:
  Console>(enable) set snmp trap enable chassis
  97. 启用所有SNMP chassis 陷阱:
  Console>(enable) set snmp trap enable
  …………以下由about于2002年12月6日增加…………
  98. 禁用SNMP chassis 陷阱:
  Console>(enable) set snmp trap disable chassis
  99. 给SNMP陷阱接收表加一条记录:
  Console>(enable) set snmp trap 192.122.173.42 public
  100. show snmp 输出结果。
  101. 命令set snmp rmon enable 的输出结果。
  102. 显示SPAN信息:
  Consile> show span
  本文来源于磐安教育(http://www.paedu.net)
  原文地址:http://www.paedu.net/geyan/itarticles/hard/201002/43287_6.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539521-1-1.html 上篇帖子: CISCO交换机配置命令之二 下篇帖子: 基础配置:cisco交换机配置vlan(1)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表