雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1027|回复: 1

[学习/资料] 思科网络设备基础命令大全(三)

[复制链接]
发表于 2021-7-19 20:33:31 | 显示全部楼层 |阅读模式


思科网络设备基础命令大全(三)
一、NAT 网络地址转换
静态 NAT
Ip nat inside source static(静态) x.x.x.x(内网地址) x.x.x.x(映射的地址)  静态映射一个内网地址为外网地址
Int e0/0(内网口)
Ip nat inside  配置接口为内网接口
Int e0/1(外网口)
Ip nat outside 配置接口为外网接口
出口路由上:Ip nat insede source static tcp x.x.x.x(管理地址) 23(端口号) x.x.x.x(外网地址) 2323(选个不常用的) 做内网映射端口到外网,使外网能够远程登陆到内网这台主机。 telnet x.x.x.x(外网地址)2323

动态 NAT
Ip nat pool xyp 10.10.10.1 10.10.10.20 netmask 255.255.255.0 定义NAT 地址池
Access-list 1 permit 10.10.9.1 0.0.0.255  定义访问控制列表
IP nat inside source list 1 pool xyp 将 acl 和 nat 地址池关联
进接口配置 inside 和 outside 即可PAT/端口复用
Access-list 1 permit x.x.x.x x.x.x.x
Ip nat inside source list 1 int e1/0 overload 将 ACL 与出接口匹配,并且是 PAT 方式。
进接口配置 inside 和 outside 即可Clear ip nat tran 清除 nat 表项
show ip nat translations 查看 NAT 表项

二、PPP
R1服务器是认证方,R2客户端是被认证方
PAP:单向认证
R1:
username CCNA password CISCO@123
interface Serial1/0
clock rate 64000 //串行接口在 DCE 端配置时钟,DCE 端一般为运营商
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication pap

R2:
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp pap sent-username CCNA password CISCO@123

PAP:双向认证
即双方都是认证方也都是被认证方
R1:
Username CCNA password CISCO
Int seria1/0
Ip add x.x.x.x x.x.x.x
Encapsulation ppp
Ppp authentication pap
Ppp pap sent-username CCNP password cisco@123

R2:
username CCNP password CISCO@123
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp pap sent-username CCNA password CISCO

CHAP 单项认证
CHAP 认证过程比较复杂,三次握手机制。
使用密文格式发送 CHAP 认证信息。
由认证方发起 CHAP 认证,也可以双方都配置认证,有效避免暴力破解,
在链路建立成功后具有再次认证检测机制。
目前在企业网的远程接入环境中用的比较常见。
R1:
username CCNA password CISCO
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp authentication chap

R2:
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
ppp chap hostname CCNA
ppp chap password 0 CISCO

CHAP 双向认证
R1:
username CCNP password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp authentication chap
ppp chap hostname CCNA
ppp chap password CISCO@123

R2:
username CCNA password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication chap
ppp chap hostname CCNP
ppp chap password CISCO@123
三、GRE VPN
通用路由封装协议 GRE 协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在 tunnel(隧道)中传输。
优点:
• 支持多种协议和多播
• 能够用来创建弹性的 VPN
• 支持多点隧道
缺点:
• 缺乏加密机制
• 没有标准的控制协议来保持 GRE 隧道(通常使用协议和 keepalive)
• 隧道很消耗 CPU
• 出现问题要进行 DEBUG 很困难
• MTU 和 IP 分片是一个问题
隧道技术(Tunnel):
Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个 Tunnel 的两端分别对数据报进行封装及解封装。

interface Tunnel0
tunnel mode gre ip  //默认封装
ip address x.x.x.x x.x.x.x
tunnel source Ethernet0/0  //也可写 IP
tunnel destination x.x.x.x


|| 备考不用慌,大佬带你飞 : 每三位IE,有两位来自思博
进入全国网络工程师交流群 ,请扫描下方二维码↓↓↓
群里有行业大咖、实战分享、技术交流、技术咨询、企业内推等机会
若群满,请添加老杨微信,邀你进群
【推荐阅读】


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2021-8-10 10:31:17 | 显示全部楼层
谢谢分享
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-21 19:45 , Processed in 0.078311 second(s), 19 queries , Gzip On.

快速回复 返回顶部 返回列表