目录

  • 1 路由器基础及基本配置
    • 1.1 路由器概述与IP路由过程
    • 1.2 路由器结构组成
    • 1.3 路由器配置基础
    • 1.4 路由器基本配置及其管理的安全配置
    • 1.5 补充视频:Packet Tracer模拟器的使用
    • 1.6 补充视频:主机路由原理
    • 1.7 补充视频:主机路由与网关、DNS
    • 1.8 本章测验
  • 2 路由协议概述及静态路由配置
    • 2.1 路由表
    • 2.2 路由协议的分类
    • 2.3 静态和默认路由配置
    • 2.4 本章测验
  • 3 动态路由协议
    • 3.1 RIP路由协议
    • 3.2 OSPF路由协议
    • 3.3 EIGRP路由协议(选学)
    • 3.4 本章测验
  • 4 路由器配置DHCP服务及DHCP中继
    • 4.1 DHCP服务简介
    • 4.2 路由器DHCP服务配置
    • 4.3 路由器配置DHCP中继
    • 4.4 本章测验
  • 5 路由器配置访问控制列表ACL
    • 5.1 路由器访问控制列表概述
    • 5.2 路由器配置标准ACL
    • 5.3 路由器配置扩展ACL
    • 5.4 本章测验
  • 6 路由器NAT技术配置
    • 6.1 NAT技术基础
    • 6.2 NAT技术原理
    • 6.3 NAT配置
      • 6.3.1 静态NAT配置
      • 6.3.2 动态NAT配置
      • 6.3.3 基于端口的PAT地址转换配置
    • 6.4 NAT技术其他相关命令
    • 6.5 NAT技术高级应用(双向NAT+NAT轮询)SPOTO
    • 6.6 拓展实验:NAT+无线局域网WLAN
    • 6.7 本章测验
  • 7 路由器其他常用配置
    • 7.1 路由器接口PPP协议封装和PAP、CHAP验证
      • 7.1.1 路由器接口PPP协议
      • 7.1.2 路由器PAP认证配置
      • 7.1.3 路由器CHAP认证配置
    • 7.2 路由器HSRP配置
    • 7.3 本章测验
  • 8 交换机概述及配置基础
    • 8.1 共享式以太网与交换式以太网
    • 8.2 交换机基础
    • 8.3 交换式局域网设计
    • 8.4 交换机配置基础及基本配置
    • 8.5 交换机远程管理配置
    • 8.6 交换机MAC地址学习功能的安全性分析及端口安全配置
    • 8.7 交换机链路聚合(以太通道)配置
    • 8.8 本章测验
  • 9 交换机VLAN技术及其相关配置
    • 9.1 交换机VLAN Trunk及VTP协议配置
    • 9.2 三层交换机功能及其工作原理
    • 9.3 利用三层交换机实现VLAN间路由
    • 9.4 配置三层交换机DHCP功能为不同VLAN提供服务
    • 9.5 本章测验
  • 10 直播
    • 10.1 直播课
      • 10.1.1 第一次直播
      • 10.1.2 第二次直播课
        • 10.1.2.1 第三次直播课
          • 10.1.2.1.1 第四次直播课
交换机远程管理配置

交换机远程管理配置





1.Console口管理安全配置(一) 

配置要求:

  用户从Console口进入到交换机一般用户配置模式时,要求检查用户名和密码。 

Switch>enable

Switch#configure terminal 

Switch(config)#username jyXXX password cisco123

//定义一个用户名为jyXXX,密码为cisco123的本地用户。

Switch(config)#line console 0    //进入Console线路配置模式

Switch(config-line)#login local

//Console口登录时验证本地配置的用户名和密码

Switch(config-line)#exec-timeout 10

//设置退出特权用户模式的超时时间为10分钟

Switch(config-line)#exit

Switch(config)#exit

Switch#write

Switch#reload    //重启交换机

User Access Verification

Username: jyXXX

Password: *****

Switch>


2.Console口管理安全配置(二) 

配置要求:用户从Console口进入到交换机一般用户配置模式时,只检查密码。 

Switch>enable

Switch#configure terminal 

Switch(config)#line console 0

Switch(config-line)#password cisco123

//Console口登录时验证密码

Switch(config-line)#login

Switch(config-line)#exec-timeout 10

Switch(config-line)#exit

Switch(config)#exit

Switch#write

Switch#reload

User Access Verification

Password: ****

Switch>


3.Telnet方式管理安全配置

配置要求:用户TELNET登录进入到交换机一般用户配置模式时,要求检查用户名和

          密码。 





Switch>enable

Switch#configure terminal 

Switch(config)#interface vlan 1

Switch(config-if)#ip address 192.168.1.1 255.255.255.0

//配置交换机的管理接口(VLAN 1虚接口)IP

Switch(config-if)#no shutdown 

Switch(config-if)#exit

Switch(config)#ip default-gateway 192.168.1.254

//配置交换机的默认网关IP(与交换机相连接的路由器接口IP)

Switch(config)#username jyXXX password cisco124

Switch(config)#line vty 0 4

Switch(config-line)#login local

Switch(config-line)#exit

Switch(config)#


4.SSH方式管理安全配置(非对称加密方式)

   因为Telnet在网络上使用明文传送口令和数据,会造成对网络设备安全性的威

胁。通过使用SSH(Secure Shell),可以把所有传输的数据进行加密,故SSH方式安

全性较高。


Switch#configure terminal 

Switch(config)#interface vlan 1

Switch(config-if)#ip address 192.168.1.1 255.255.255.0

Switch(config-if)#no shutdown 

Switch(config-if)#ip domain-name qzjmc.cn

//设置交换机所在的域为qzjmc.cn

Switch(config)#crypto key generate rsa

//根据交换机的名称Switch.qzjmc.cn产生SSH所需的密钥

The name for the keys will be: Switch.myzone.com

Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take  a few minutes.

How many bits in the modulus [512]: 2048

% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

Switch(config)#username jyXXX password cisco123

Switch(config)#line vty 0 4

Switch(config-line)#transport input ssh

//设置虚拟终端的接入为SSH方式,默认为transport input telnet,即默认情况下虚拟终端允许Telnet接入。

Switch(config-line)#login local

Switch(config-line)#exit


【教学视频】-Telnet远程管理 7.Telnet实验.exe(下载附件 36.14 MB) 



实验十 交换机基本配置及远程管理配置New.doc(下载附件 467 KB)


1-(2018更新)从零开始学CCNA视频配套实验手册-配置交换机管理地址和默认网关.pdf(下载附件 247.97 KB)