精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>网络专区>>● CISCO>>配置样例>> cisco中文配置文档连载(4)

主题: cisco中文配置文档连载(4)
发信人: suncisco()
整理人: sun_zhang(1999-07-23 17:21:27), 站内信件
                      网络协议配置向导 
                     =================

配置IP 

    这一章我们主要介绍怎样配置IP(InetnetProtocol)协议.IP协议是目前应用

最为普及的网络层协议,由于Internet的不断发展,TCP/IP协议也成为一种通用标

准,并且在许多平台上,如各种Unix,Windows 95/NT,OS/2,MVS,VM等大型机,小型机

和微机的操作系统上均能支持.

 在一系列IP相关的配置中,最基本和必需的是指定端口的IP地址,只有配了IP地址

之后,才能使各个端口用IP协议与其它主机互相通信.
    指定一个网络接口的IP地址
    指定一个端口的主IP 地址和网络掩码 
    在一个端口上指定多个IP 地址 
    在串口上指定IP处理 
    地址解析协议  
    设置ARP打包 
    配主机名和IP地址 
    过滤IP包 
    配置IP通过广域网 
    监控和维护IP网络 
    IP配置实例 
注意:以上的工作表并不是每一项都是必须的,请按照你的环境需要加以选择.
 
指定一个网络接口的IP 地址

一个IP标识了一个定位,使得IP数据包能被送出去.一些IP地址是预留的,它们不能

作为主机,掩码或网络地址.表 1 列出了IP地址的范围,可以看出那些能被使用,那

些是保留的.

包括以下内容:

指定一个端口的主IP 地址和网络掩码 
在一个端口上指定多个IP 地址 
在串口上指定IP处理 
表 一: 预留的和有效的IP地址

----------------------------------------------
类别                    地址或范围                 状态 

A
0.0.0.0    保 留
1.0.0.0 到 126.0.0.0    有 效
127.0.0.0   保 留
------------ 

128.0.0.0    保 留
128.1.0.0 到 191.254.0.0    有 效
191.255.0.0   保 留 
------------

192.0.0.0    保 留
192.0.1.0 到 223.255.254.0    有 效
223.255.255.0   保 留 
------------
D 224.0.0.0 到 239.255.255.255   多 目 地 址 
------------

240.0.0.0 到 255.255.255.254     保 留
255.255.255.255   广 播 
-----------------------------------------------

一个端口有一个主IP地址.指定一个端口的主IP 地址和网络掩码,在端口配置模式

中完成:

------------
功 能               
命 令 
-----
给一个端口指定一个Primary IP地址 
ip address ip-address mask 
---------------------------------

在一个端口上指定多个IP 地址

通过软件可以支持多个IP地址在每一个端口上.你可以无限制的指定多个seconda

ry地址, Secondary IP地址可以用在各种环境下.

在端口配置模式下,指定多个地址:

给一个端口指定多个Secondary IP地址 
ip address ip-address mask secondary 

有关secondary IP 地址配置,请看"Creating a Network from Separates Subne

ts Example" 的举例说明.

在串口上指定IP处理

你可能希望在串口(serial)或者是作IP 隧道技术的端口上,不用指定一个IP地址

而能在上面跑IP协议.这可以由IP unnumbered Address来实现.限制如下:

  串口使用HDLC,PPP,SLIP,LAPB,Frame Relay和tunnel interface打包方  式.当

串口用FR打包时,必须是点对点的.在X.25和SMDS打包时,不能用此特性. 
  你不能用ping命令来探测端口是否是up,因为这个端口是没有IP地址的.简单网

管协议(SNMP)远程监控端口状态. 
  你不能通过unnumbered端口远程启动系统. 
  在unnumbered端口上不支持IP安全选项. 

在端口配置模式下,实现unnumbered配置:

在串口或作IP 隧道技术的端口上不指定额外的IP地址 
ip unnumbered type number 

在指定unnumbered 端口时,另外的那个端口不能也是unnumbered端口,并且这个端

口必须是up的.(也就是说,该端口是工作正常的.)

有关unnumbered IP 地址配置,请看"Serial Interfaces Configuration Exampl

e" 的举例说明.

 
地址解析协议

一个设备在IP环境中有两种地址,一个是本身地址,也就是链路层地址(即MAC 地址

),另一个是网络层地址(即IP地址).

例如,以太网的设备互连,Cisco IOS软件首先要先确定48位的MAC地址.那么从IP地

址到MAC地址的转换过程叫做地址解析(address resolution),而从MAC地址到IP地

址的转换过程就叫反向地址解析(reverse address resolution).软件支持三种形

式的地址解析: ARP,proxy ARP和Probe(类似ARP),反向地址解析: RARP.ARP,pro

xy ARP和RARP协议在RFC 826,1027和903分别作了定义,Probe是HP公司开发的用在

IEEE-802.3网络中.

设置ARP 打包

默认的,在端口上是标准的以太网ARP打包方式.你可以根据你的网络需要改成SNA

P或HP Probe方式.

指定ARP打包方式,需完成:

在指定端口上选择三种ARP打包方式       
arp {arpa | probe |snap } 

匹配主机名和IP 地址

Cisco IOS 软件保持一张主机名和相应地址的表,叫做 host name-to-address m

apping.高层协议如 Telnet,都是用主机名来标识设备的.因此,路由器和其它网络

设备也需要了解它们.

手工指定如下:

静态指定主机名和IP地对应 
ip host name address1 [adress2...address8] 

配置IP 过滤表

IP过滤表能够帮助控制网上包的传输.主要用在以下几个方面:

控制一个端口的包传输 
控制虚拟终端访问数量 
限制路由更新的内容 
软件支持下面几种形式的IP过滤表:

标准IP过滤表用源地址过滤 
扩展IP过滤表用源地址和目的地址过滤,并且可以过滤高层协议如Telnet,FTP等等


在Global配置模式下,定义标准的IP过滤表:

定义标准的IP过滤表 
access-list access-list-number {deny | permit } source [source-wildcar

d] 
用any来定义标准的IP过滤表 
access-list access-list-number {deny | permit } any 

标准的IP过滤表的表号 1-99.

在Global配置模式下,定义扩展的IP过滤表:

功 能 命 令 
定义扩展的IP过滤表 
access-list access-list-number {deny | permit } {protocol | protocol-k

eyword } {source source-wildcard | any } {destination destination-wild

card | any } [precedence precedence ] [tos tos] 


扩展的IP过滤表的表号 100-199.
协议关键字有icmp,igmp,tcp,udp.

在端口配置模式下,把某个IP过滤表加到端口上:

把某个IP过滤表加到端口上 
ip access-list access-list-number {in | out }  

有关IP过滤表配置,请看"IP Access List Configuration Example" 的举例说明

.

 


----------------------------------------------------------------------

----------

配置IP通过广域网

你可以配置IP通过X.25,SMDS,Frame Relay和DDR网络.详细内容请参阅广域网配置

向导.

 


----------------------------------------------------------------------

----------

监控和维护IP 网络

监控和维护你的网络,请完成以下工作:

清除缓存,表单和数据库

在 EXEC模式下:

清除IP ARP缓存和快速交换缓存 clear arp-cache 
在主机和地址缓存中去掉一个或所有实体 clear host {name | * } 
清除一个活动端口累计通过的包数 clear ip accouting [checkpoint] 
在路由表中去掉一个或多个路由信息 clear ip route {network [mask] | * } 



显示系统和网络的状态

在 EXEC模式下:

显示ARP表 show arp 
显示名字缓存 show hosts 
显示当前IP过滤表的内容 show ip access-list [access-list-number | name 


显示当前活动端口累计通过的包数 show ip accouting [checkpoint] 
显示IP ARP表 show ip arp 
显示某一个端口状态 show ip interface [type number ] 
显示目前的路由表 show ip route [address [mask]|protocol ] 
测试网络是否通 ping [protocol]{host |address} 

IP 配置实例

Creat a Network from Separates Subnets Example 
Serial Interface Configuration Example 
IP Access List Configuration Example 
标准IP过滤表配置实例 
限定虚拟终端访问实例 
扩展IP过滤表配置实例 
Ping Command Example 
Creat a Network from Separates Subnets Example

在下面例子中,subnet 1和subnet 2被主干网分开.
Configuration for Router B

interface ethernet 2
ip address 192.5.10.1 255.255.255.0
ip address 131.108.3.1 255.255.255.0 secondary
Configuration for Router C

interface ethernet 1
ip address 192.5.10.2 255.255.255.0
ip address 131.108.3.2 255.255.255.0 secondary

Serial Interface Configuration Example

在下面的例子中,把Ethernet 0的地址赋予Serial 1. Serial 1是unnumbered.

interface ethernet 0
ip address 145.22.4.67 255.255.255.0
interface serial 1
ip unnumbered ethernet 0
IP Access List Configuration Example

标准IP过滤表配置实例:

该例表明在36.48.0.0这个网段上只允许B机(36.48.0.3)与A机通信,其它的36.0.

0.0的网段如36.51.0.0可以与A机通信,而其它的如Internet用户均被过滤掉了.





Configuration for Router A

access-list 2 permit 36.48.0.3
access-list 2 deny 36.48.0.0 0.0.255.255
access-list 2 permit 36.0.0.0 0.255.255.255
!(Note:all other access denied)
interface ethernet 0
ip access-group 2 in


限定虚拟终端访问实例:

该例只允许在192.89.55.0这个网段上的主机访问路由器.

Configuration for Router

access-list12 permit 192.89.55.0 0.0.0.255
!
line vty 0 4
access-class 12 in

扩展IP过滤表配置实例:

该例允许内部网的所有主机都能登录上Internet,并且A机作smtp-server,B机作W

eb Server,C机作域名服务器,FTP服务器和邮件服务器.



Configuration for Router

!Allow existing TCP connection
access-list 105 permit tcp any any established
!Allow ICMP messages
access-list 105 permit icmp any any
!Allow SMTP to one host
access-list 105 permit tcp any host 201.236.15.14 eq smtp
!Allow WWW to server (other services may be required)
access-list 105 permit tcp any host 201.222.11.5 eq www
!Allow DNS,FTP command and data,and smtpto another host
access-list 105 permit any host 201.222.11.7 eq domain
access-list 105 permit any host 201.222.11.7 eq 42
access-list 105 permit any host 201.222.11.7 eq ftp
access-list 105 permit any host 201.222.11.7 eq ftp-data
access-list 105 permit any host 201.222.11.7 eq smtp
!
interface serial 0
ip access-group 105 in


Ping Command Example

在例子中,目的地址是131.108.1.111.源地址是131.108.105.62.

Sandbox# ping
Protocol [ip]:
Target IP address: 131.108.1.111
Repeat count [5]:10
Datagram size [100]:64
Timeout in seconds [2]:
Extended commands [n]:
Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 131.10

8.1.111, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent, round-trip min/avg/max = 4/4/4 ms
(图形无法贴出)





----------------------------------------------
类别                    地址或范围                 状态 

A
0.0.0.0    保 留
1.0.0.0 到 126.0.0.0    有 效
127.0.0.0   保 留
------------ 

128.0.0.0    保 留
128.1.0.0 到 191.254.0.0    有 效
191.255.0.0   保 留 
------------

192.0.0.0    保 留
192.0.1.0 到 223.255.254.0    有 效
223.255.255.0   保 留 
------------
D 224.0.0.0 到 239.255.255.255   多 目 地 址 
------------

240.0.0.0 到 255.255.255.254     保 留
255.255.255.255   广 播 
-----------------------------------------------

一个端口有一个主IP地址.指定一个端口的主IP 地址和网络掩码,在端口配置模式
中完成:

------------
功 能               
命 令 
-----
给一个端口指定一个Primary IP地址 
ip address ip-address mask 
---------------------------------

在一个端口上指定多个IP 地址

通过软件可以支持多个IP地址在每一个端口上.你可以无限制的指定多个seconda
ry地址, Secondary IP地址可以用在各种环境下.

在端口配置模式下,指定多个地址:

给一个端口指定多个Secondary IP地址 
ip address ip-address mask secondary 

有关secondary IP 地址配置,请看"Creating a Network from Separates Subne
ts Example" 的举例说明.

在串口上指定IP处理

你可能希望在串口(serial)或者是作IP 隧道技术的端口上,不用指定一个IP地址
而能在上面跑IP协议.这可以由IP unnumbered Address来实现.限制如下:

  串口使用HDLC,PPP,SLIP,LAPB,Frame Relay和tunnel interface打包方  式.当
串口用FR打包时,必须是点对点的.在X.25和SMDS打包时,不能用此特性. 
  你不能用ping命令来探测端口是否是up,因为这个端口是没有IP地址的.简单网
管协议(SNMP)远程监控端口状态. 
  你不能通过unnumbered端口远程启动系统. 
  在unnumbered端口上不支持IP安全选项. 

在端口配置模式下,实现unnumbered配置:

在串口或作IP 隧道技术的端口上不指定额外的IP地址 
ip unnumbered type number 

在指定unnumbered 端口时,另外的那个端口不能也是unnumbered端口,并且这个端
口必须是up的.(也就是说,该端口是工作正常的.)

有关unnumbered IP 地址配置,请看"Serial Interfaces Configuration Exampl
e" 的举例说明.

 
地址解析协议

一个设备在IP环境中有两种地址,一个是本身地址,也就是链路层地址(即MAC 地址
),另一个是网络层地址(即IP地址).

例如,以太网的设备互连,Cisco IOS软件首先要先确定48位的MAC地址.那么从IP地
址到MAC地址的转换过程叫做地址解析(address resolution),而从MAC地址到IP地
址的转换过程就叫反向地址解析(reverse address resolution).软件支持三种形
式的地址解析: ARP,proxy ARP和Probe(类似ARP),反向地址解析: RARP.ARP,pro
xy ARP和RARP协议在RFC 826,1027和903分别作了定义,Probe是HP公司开发的用在
IEEE-802.3网络中.

设置ARP 打包

默认的,在端口上是标准的以太网ARP打包方式.你可以根据你的网络需要改成SNA
P或HP Probe方式.

指定ARP打包方式,需完成:

在指定端口上选择三种ARP打包方式       
arp {arpa | probe |snap } 

匹配主机名和IP 地址

Cisco IOS 软件保持一张主机名和相应地址的表,叫做 host name-to-address m
apping.高层协议如 Telnet,都是用主机名来标识设备的.因此,路由器和其它网络
设备也需要了解它们.

手工指定如下:

静态指定主机名和IP地对应 
ip host name address1 [adress2...address8] 

配置IP 过滤表

IP过滤表能够帮助控制网上包的传输.主要用在以下几个方面:

控制一个端口的包传输 
控制虚拟终端访问数量 
限制路由更新的内容 
软件支持下面几种形式的IP过滤表:

标准IP过滤表用源地址过滤 
扩展IP过滤表用源地址和目的地址过滤,并且可以过滤高层协议如Telnet,FTP等等

在Global配置模式下,定义标准的IP过滤表:

定义标准的IP过滤表 
access-list access-list-number {deny | permit } source [source-wildcar
d] 
用any来定义标准的IP过滤表 
access-list access-list-number {deny | permit } any 

标准的IP过滤表的表号 1-99.

在Global配置模式下,定义扩展的IP过滤表:

功 能 命 令 
定义扩展的IP过滤表 
access-list access-list-number {deny | permit } {protocol | protocol-k
eyword } {source source-wildcard | any } {destination destination-wild
card | any } [precedence precedence ] [tos tos] 


扩展的IP过滤表的表号 100-199.
协议关键字有icmp,igmp,tcp,udp.

在端口配置模式下,把某个IP过滤表加到端口上:

把某个IP过滤表加到端口上 
ip access-list access-list-number {in | out }  

有关IP过滤表配置,请看"IP Access List Configuration Example" 的举例说明
.

 


----------------------------------------------------------------------
----------

配置IP通过广域网

你可以配置IP通过X.25,SMDS,Frame Relay和DDR网络.详细内容请参阅广域网配置
向导.

 


----------------------------------------------------------------------
----------

监控和维护IP 网络

监控和维护你的网络,请完成以下工作:

清除缓存,表单和数据库

在 EXEC模式下:

清除IP ARP缓存和快速交换缓存 clear arp-cache 
在主机和地址缓存中去掉一个或所有实体 clear host {name | * } 
清除一个活动端口累计通过的包数 clear ip accouting [checkpoint] 
在路由表中去掉一个或多个路由信息 clear ip route {network [mask] | * } 


显示系统和网络的状态

在 EXEC模式下:

显示ARP表 show arp 
显示名字缓存 show hosts 
显示当前IP过滤表的内容 show ip access-list [access-list-number | name 

显示当前活动端口累计通过的包数 show ip accouting [checkpoint] 
显示IP ARP表 show ip arp 
显示某一个端口状态 show ip interface [type number ] 
显示目前的路由表 show ip route [address [mask]|protocol ] 
测试网络是否通 ping [protocol]{host |address} 

IP 配置实例

Creat a Network from Separates Subnets Example 
Serial Interface Configuration Example 
IP Access List Configuration Example 
标准IP过滤表配置实例 
限定虚拟终端访问实例 
扩展IP过滤表配置实例 
Ping Command Example 
Creat a Network from Separates Subnets Example

在下面例子中,subnet 1和subnet 2被主干网分开.
Configuration for Router B

interface ethernet 2
ip address 192.5.10.1 255.255.255.0
ip address 131.108.3.1 255.255.255.0 secondary
Configuration for Router C

interface ethernet 1
ip address 192.5.10.2 255.255.255.0
ip address 131.108.3.2 255.255.255.0 secondary

Serial Interface Configuration Example

在下面的例子中,把Ethernet 0的地址赋予Serial 1. Serial 1是unnumbered.

interface ethernet 0
ip address 145.22.4.67 255.255.255.0
interface serial 1
ip unnumbered ethernet 0
IP Access List Configuration Example

标准IP过滤表配置实例:

该例表明在36.48.0.0这个网段上只允许B机(36.48.0.3)与A机通信,其它的36.0.
0.0的网段如36.51.0.0可以与A机通信,而其它的如Internet用户均被过滤掉了.




Configuration for Router A

access-list 2 permit 36.48.0.3
access-list 2 deny 36.48.0.0 0.0.255.255
access-list 2 permit 36.0.0.0 0.255.255.255
!(Note:all other access denied)
interface ethernet 0
ip access-group 2 in


限定虚拟终端访问实例:

该例只允许在192.89.55.0这个网段上的主机访问路由器.

Configuration for Router

access-list12 permit 192.89.55.0 0.0.0.255
!
line vty 0 4
access-class 12 in

扩展IP过滤表配置实例:

该例允许内部网的所有主机都能登录上Internet,并且A机作smtp-server,B机作W
eb Server,C机作域名服务器,FTP服务器和邮件服务器.



Configuration for Router

!Allow existing TCP connection
access-list 105 permit tcp any any established
!Allow ICMP messages
access-list 105 permit icmp any any
!Allow SMTP to one host
access-list 105 permit tcp any host 201.236.15.14 eq smtp
!Allow WWW to server (other services may be required)
access-list 105 permit tcp any host 201.222.11.5 eq www
!Allow DNS,FTP command and data,and smtpto another host
access-list 105 permit any host 201.222.11.7 eq domain
access-list 105 permit any host 201.222.11.7 eq 42
access-list 105 permit any host 201.222.11.7 eq ftp
access-list 105 permit any host 201.222.11.7 eq ftp-data
access-list 105 permit any host 201.222.11.7 eq smtp
!
interface serial 0
ip access-group 105 in


Ping Command Example

在例子中,目的地址是131.108.1.111.源地址是131.108.105.62.

Sandbox# ping
Protocol [ip]:
Target IP address: 131.108.1.111
Repeat count [5]:10
Datagram size [100]:64
Timeout in seconds [2]:
Extended commands [n]:
Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 131.10
8.1.111, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent, round-trip min/avg/max = 4/4/4 ms
(图形无法贴出)




--
※ 修改:.suncisco 于 Apr 16 17:40:37 修改本文.[FROM: 202.96.238.25]
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.238.25]

[关闭][返回]