欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 工作总结>思科路由器基础命令总结

思科路由器基础命令总结

2023-03-13 08:00:11 收藏本文 下载本文

“夏天的狙”通过精心收集,向本站投稿了16篇思科路由器基础命令总结,以下是小编整理后的思科路由器基础命令总结,仅供参考,希望能够帮助到大家。

思科路由器基础命令总结

篇1:思科路由器基础命令总结

路由器是组网设备中必不可少的一员,那么它的配置问题就成了必不可缺的步骤之一,下面就让我们来看一下基本的命令的结合,有获得思科认证初步想法的人一定要会以下内容,

路由器命令基础——模式转换命令

用户模式----特权模式,使用命令“enable”

特权模式----全局配置模式,使用命令“config t”

全局配置模式----接口模式,使用命令“interface+接口类型+接口号”

全局配置模式----线控模式,使用命令“line+接口类型+接口号”

注:

用户模式:查看初始化的信息.

特权模式:查看所有信息、调试、保存配置信息

全局模式:配置所有信息、针对整个路由器或交换机的所有接口

接口模式:针对某一个接口的配置

线控模式:对路由器进行控制的接口配置

路由器命令基础——配置命令

show running config 显示所有的配置

show versin 显示版本号和寄存器值

shut down 关闭接口

no shutdown 打开接口

ip add +ip地址 配置IP地址

secondary+IP地址 为接口配置第二个IP地址

show interface+接口类型+接口号 查看接口管理性

show controllers interface 查看接口是否有DCE电缆

show history 查看历史记录

show terminal 查看终端记录大小

hostname+主机名 配置路由器或交换机的标识

config memory 修改保存在NVRAM中的启动配置

exec timeout 0 0 设置控制台会话超时为0

service password-encryptin 手工加密所有密码

enable password +密码 配置明文密码

ena sec +密码 配置密文密码

line vty 0 4/15 进入telnet接口

password +密码 配置telnet密码

line aux 0 进入AUX接口

password +密码 配置密码

line con 0 进入CON接口

password +密码 配置密码

bandwidth+数字 配置带宽

no ip address 删除已配置的IP地址

show startup config 查看NVRAM中的配置信息

copy run-config atartup config 保存信息到NVRAM

write 保存信息到NVRAM

erase startup-config 清除NVRAM中的配置信息

show ip interface brief 查看接口的谪要信息

banner motd # +信息 + # 配置路由器或交换机的描素信息

description+信息 配置接口听描素信息

vlan database 进入VLAN数据库模式

vlan +vlan号+ 名称 创建VLAN

switchport access vlan +vlan号 为VLAN为配接口

interface vlan +vlan号 进入VLAN接口模式

ip add +ip地址 为VLAN配置管理IP地址

vtp+service/tracsparent/client 配置SW的VTP工作模式

vtp +domain+域名 配置SW的VTP域名

vtp +password +密码 配置SW的密码

switchport mode trunk 启用中继

no vlan +vlan号 删除VLAN

show spamming-tree vlan +vlan号 查看VLA怕生成树议

路由器命令基础——配置命令

ip route+非直连网段+子网掩码+下一跳地址 配置静态/默认路由

show ip route 查看路由表

show protocols 显示出所有的被动路由协议和接口上哪些协议被设置

show ip protocols 显示了被配置在路由器上的路由选择协议,同时给出了在路由选择协议中使用的定时器等信息

router rip 激活RIP协议

network +直连网段 发布直连网段

interface lookback 0 激活逻辑接口

passive-interface +接口类型+接口号 配置接口为被动模式

debug ip +协议 动态查看路由更新信息

undebug all 关闭所有DEBUG信息

router eigrp +as号 激活EIGRP路由协议

network +网段+子网掩码 发布直连网段

show ip eigrp neighbors 查看邻居表

show ip eigrp topology 查看拓扑表

show ip eigrp traffic 查看发送包数量

router ospf +process-ID 激活OSPF协议

network+直连网段+area+区域号 发布直连网段

show ip ospf 显示OSPF的进程号和ROUTER-ID

encapsulation+封装格式 更改封装格式

no ip admain-lookup 关闭路由器的域名查找

ip routing 在三层交换机上启用路由功能

show user 查看SW的在线用户

clear line +线路号 清除线路

路由器的基础命令的总结就到这,在这些命令基础上,你才可以继续更深入的思科知识的学习,

篇2:思科路由器常用配置命令

本文主要向读者介绍思科配置的常用基本命令,那么我们在使用的时候应该具体应用哪些命令呢?下面文章在我们进行路由器设置的时候可以快速的查询使用,

Access-enable允许路由器在动态访问列表中创建临时访问列表入口

Access-group把访问控制列表(ACL)应用到接口上

Access-list定义一个标准的IP ACL

Access-template在连接的路由器上手动替换临时访问列表入口

Appn向APPN子系统发送命令

Atmsig 执行ATM信令命令

B 手动引导操作系统

Bandwidth 设置接口的带宽

Banner motd 指定日期信息标语

Bfe 设置突发事件手册模式

Boot system 指定路由器启动时加载的系统映像

Calendar 设置硬件日历

Cd 更改路径

Cdp enable 允许接口运行CDP协议

Clear 复位功能

Clear counters 清除接口计数器

Clear interface 重新启动接口上的件逻辑

Clockrate 设置串口硬件连接的时钟速率,如网络接口模块和接口处理器能接受的速率

Cmt 开启/关闭FDDI连接管理功能

Config-register 修改思科配置寄存器设置

Configure 允许进入存在的配置模式,在中心站点上维护并保存配置信息

Configure memory 从NVRAM加载配置信息

Configure terminal 从终端进行手动配置

Connect 打开一个终端连接

Copy 复制思科配置或映像数据

Copy flash tftp 备份系统映像文件到TFTP服务器

Copy running-config startup-config 将RAM中的当前配置存储到NVRAM

Copy running-config tftp 将RAM中的当前配置存储到网络TFTP服务器上

Copy tftp flash 从TFTP服务器上下载新映像到Flash

Copy tftp running-config 从TFTP服务器上下载配置文件

篇3:思科路由器配置命令教程

enable:进入特权命令状态

configterminal:进入全局设置状态

end:退出全局设置状态

interfacetypeslot/number:进入端口设置状态

exit:退出局部设置状态

hostnamename:设置交换机名

showversion:查看版本及引导信息

showrunning-config:查看运行设置

showvlan:查看VLAN设置

showinterfacetypeslot/number:显示端口信息

pinghostname|IPaddress:网络侦测

1、进入特权模式

Switch>enable(进入特权模式)

Switch#

2、进入全局配置与返回模式

Switch>enable

Switch#configterminal (进入全局配置模式)

Switch(config)#exit(退回上一级模式)

(cisco)路由器动态路由协议命令

3、RIP协议

router:指定使用RIP协议

version:指定与该路由器相连的网络

showiproute:查看路由表信息

showiprouterip:查看RIP协议路由信息

R1:ipadd192.168.1.254255.255.255.0

clockrate500000/指定该端口时钟频率

bankwidth64/指定相应接口的网络带宽单位KB

iproutting

routerigrp100/指定igrp协议,100为当前网络环境

network192.168.1.0/声明网络192.168.1.0/24

network192.168.2.0

network192.168.3.0

4、ospf协议

routeospfprocess-id指定使用OSPF协议

networkaddresswildcard-maskareaarea-id指定与该路由器相连的网络

showiproute查看路由表信息

showiprouteospf查看OSPF协议路由信息

5、EIGRP协议

routeeigrpprocess-id指定使用EIGRP协议

networknetwork指定与该路由器相连的网络

noauto-summary关闭EIGRP协议自动汇总功能

R1:routereigrp200

network192.168.1.2540.0.0.1

network192.168.2.2540.0.0.1

noauto-summary

篇4:思科路由器各种命令模式介绍

了解思科路由器命令模式的知识对网络安全管理是非常有帮助的,网络的安全管理涉及到许多方面,但纵观许多安全事件,可以得到一个基本的结论,危害都是由于忽视了基本的安全措施而造成的,本文将讨论维护思科路由器口令安全的重要性,解释思科路由器命令模式,并向读者展示如何路由器配置五大口令保护网络安全。

首先,作为思科设备的管理员,我们必须认识到,路由器并不存在什么自动化的口令防御。管理员必须认真对待思科设备的口令设置问题。思科设备运行的灵魂是IOS,它有不同的思科路由器模式。这些思科路由器模式是分等级设置的,这意味着访问的越深入,所要求的特权就越多,为每一相应层次设置的口令就越多。

1、用户模式

router>

在用户模式中,显示的是路由器的基本接口信息。有人认为这种思科路由器模式根本就没有用,因为这种模式中无法作出配置改变,用户也无法查看任何重要的信息。

2、特权模式

router#

管理员可以在这种模式中查看和改变配置。笔者以为,在这个级别上,拥有一套口令集是绝对重要的。要从用户模式切换到特权模式,管理员需要键入enabel命令。

3、全局配置模式

router(config)#

从特权模式下,我们现在可以输入config terminal命令进入全局配置模式。这里,我们可以作出改变影响整个路由器的运行,这些改变当然包括配置上的改变。作为管理员,我们需要更进一步,深入到路由器的命令中,对其配置作出合理的改变。

4、正确配置五大口令

首先,要知道思科的IOS拥有五大口令,分别是控制台(console)口令、AUX口令、VTY口令、Enable password口令、Enable secret口令,

下面分别分析之。

1)控制台口令  如果用户没有在路由器的控制台上设置口令,其他用户就可以访问用户模式,并且,如果没有设置其它思科路由器模式的口令,别人也就可以轻松进入其它思科路由器模式。控制台端口是用户最初开始设置新路由器的地方。在路由器的控制台端口上设置口令极为重要,因为这样可以防止其它人连接到路由器并访问用户模式。因为每一个路由器仅有一个控制台端口,所以你可以在全局配置中使用line console 0命令,然后再使用login和password命令来完成设置。这里password命令用于设置恰当的口令,如下所示:

2)Enable password-启用口令

enable password命令可以防止某人完全获取对路由器的访问权。Enable命令实际上可以用于在路由器的不同安全级别上切换(共有0-15等16个安全级别)。不过,它最常用于从思科路由器模式(级别1)切换到特权模式(级别15)。事实上,如果你处于用户模式,而用户键入了enable命令,此命令将假定你进入特权模式。如果要设置一个口令用于控制用户从用户模式转向特权模式,就要进入全局配置模式并使用enable password命令,如下所示:Enable password命令不好的一面是它容易被其他人猜测出来,这也正是我们需要使用enabel secret的原因。

3)Enable secret-启用加密

启用加密口令(enable secret password)与enable password 的功能是相同的。但通过使用“enable secret”,口令就以一种更加强健的加密形式被存储下来:Router(config)# enable secret SecR3t!enable,在很多情况下,许多网络瘫痪是由于缺乏口令安全造成的。因此,作为管理员一定要保障正确设置其交换机和路由器的口令。

篇5:思科路由器基本配置与常用配置命令

启动接口,分配IP地址:

router>

router>enable

router#

router# configure terminal

router(config)#

router(config)# interface Type Port

router(config-if)# no shutdown

router(config-if)# ip address IP-Address Subnet-Mask

router(config-if)# ^z

配置RIP路由协议:30秒更新一次

router(config)# router rip

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置IGRP路由协议:90秒更新一次

router(config)# router igrp AS-Number <-- AS-Number范围1~65535-->

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置Novell IPX路由协议:Novell RIP 60秒更新一次

router(config)# ipx routing [node address]

router(config)# ipx maximum-paths Paths <--设置负载平衡,范围1~512-->

router(config)# interface Type Port

router(config-if)# ipx network Network-Number [encapsulation encapsulation-type] [secondary] <--通告标准A,B,C类网-->

router(config-if)# ^z

配置DDR:

router(config)# dialer-list Group-Number protocol Protocol-Type permit [list ACL-Number]

router(config)# interface bri 0

router(config-if)# dialer-group Group-Number

router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number

router(config-if)# ^z

配置ISDN:

router(config)# isdn swith-type Swith-Type <--配置ISDN交换机类型,中国使用basic-net3-->

router(config-if)# ^z

配置Frame. Relay:

router(config-if)# encapsulation frame-relay [cisco | ietf ]

router(config-if)# frame-relay lmi-type [ansi | cisco | q933a ]

router(config-if)# bandwidth kilobits

router(config-if)# frame-relay invers-arp [ Protocol ] [dlci ]

<--配置静态Invers ARP表:

router(config)# frame-relay Protocol Protocol-Address DLCI [ Broadcast ] [ ietf | cisco ] [ payload-compress | packet-by-packet ]

-->

<--设置Keepalive间隔:

router(config-if)# keepalive Number

-->

<--为本地接口指定DLCI:

router(config-if)# frame-lelay local-dlci Number

-->

<--子接口配置:

router(config-if)# interface Type Port.Subininterface-Number [ multipoint | point-to-point ]

router(config-subif)# ip unnumbered Interface

router(config-subif)# frame-lelay local-dlci Number

-->

router(config-if)# ^z

配置标准ACL:

router(config)# access-list Access-List-Number [ permit | deny ] source [ source-mask ] <-- Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL-->

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置扩展ACL:

router(config)# access-list Access-List-Number [ permit | deny ] [ Protocol | Protocol-Number ] source source-wildcard [ Source-Port ] destination destination-wildcard [ Destination-Port ] [ established ]

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number [ in | out ]

router(config-if)# ^z

配置命名ACL:

router(config)# ip access-list [ standard | extended ] ACL-Name

router(config [ std- | ext- ] nacl)# [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# no [ permit | deny ] [ IP-Access-List-Test-Conditions ]

router(config [ std- | ext- ] nacl)# ^z

router(config)# interface Type Port

router(config-if)# ip access-group [ACL-Name | 1~199 ] [ in | out ]

router(config-if)# ^z

配置DCE时钟:

router# show controllers Type Port <--确定DCE接口-->

router(confin-if)# clock rate 64000 <--进入DCE接口设置时钟速率-->

router(config-if)# ^z

配置PPP协议:

router(config)# username Name password Set-Password-Here <--验证方建立数据库-->

router(config)# interface Type Port

router(config-if)# encapsulation ppp <--启动PPP协议-->

router(config-if)# ppp outhentication [ chap | chap pap | pap chap | pap ] <--选择PPP认证-->

router(config-if)# ppp pap sent-username Name password Password <--发送验证信息-->

router(config-if)# ^z

PAP单向认证配置实例:

验证方:

router-server(config)# username Client password 12345 <--验证方建立数据库-->

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication pap <--选择使用PAP实现PPP认证-->

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp pap sent-username Client password 12345 <--发送验证信息-->

router-client(config-if)# ^z

PAP双向认证配置实例:

路由器 A:

routerA(config)# username B password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication pap

routerA(config-if)# ppp pap sent-username A password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username A password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication pap

routerB(config-if)# ppp pap sent-username B password 12345

routerB(config-if)# ^z

CHAP单向认证配置实例:

验证方:

router-server(config)# username router-client password 12345

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication chap

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp authentication chap

router-client(config-if)# ppp chap hostname router-client

router-client(config-if)# ppp chap password 12345

router-client(config-if)# ^z

CHAP双向认证配置实例:

路由器 A:

routerA(config)# username routerB password 12345

routerA(config)# interface serial 0

routerA(config-if)# encapsulation ppp

routerA(config-if)# ppp authentication chap

routerA(config-if)# ppp chap hostname routerA

routerA(config-if)# ppp chap password 54321

routerA(config-if)# ^z

路由器 B:

routerB(config)# username routerA password 54321

routerB(config)# interface serial 1

routerB(config-if)# encapsulation ppp

routerB(config-if)# ppp authentication chap

routerB(config-if)# ppp chap hostname routerB

routerB(config-if)# ppp chap password 12345

routerB(config-if)# ^z

Telnet使用:

routerA# terminal monitor <--可以传回在远端主机执行Debug命令的结果-->

routerA# telnet IP-Address [ Router-Name ] <--Telnet到指定的地址或名字的主机-->

routerB# [ exit | logout ] <--退出Telnet-->

routerB# ++<6>再按 <--挂起Telnet-->

routerA# show sessions <--显示当前所有Telnet的信息,包括Connect-Number -->

routerA# Connect-Number <--返回指定的Telnet连接-->

routerA# disconnect IP-Address [ Router-Name ] <--断开指定地址或名字的主机的连接-->

routerA# show user <--显示Telnet到本机的连接信息-->

routerA# clear line [ 0 | 1 | 2 | 3 | 4 ] <--断开指定Telnet到本机的连接-->

禁止任何Telnet到本机:

router(config)# line vty 0 4

router(config-line)# access-class ACL-Number

router(config)# ^z

设置主机名:

router(config)# hostname Set-Hostname

router(config)# ^z

router(config)# ^z

设置用户模式密码:

router(config)# line console 0

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置Telnet密码:

router(config)# line vty 0 4

router(config-line)# login

router(config-line)# password Set-Password

router(config-line)# ^z

设置特权模式密码:

router(config)# enable password Set-Password <--不加密的密码,明码

篇6:路由器配置基础 命令状态

面对网路新手而言,路由器的配置有很多繁杂的命令,那么要如何进行设置呢?基本命令都有哪些呢?他们都是什么功能呢?下面文章将给予详细的介绍,

1.router>

路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。

2.router#

在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。

3.router(config)#

在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数,

4.router(config-if)#; router(config-line)#; router(config-router)#;…

路由器处于局部设置状态,这时可以设置路由器某个局部的参数。

5.>

路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。

6.设置对话状态

这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。

篇7:思科路由器如何限速

详细的分析了思科路由器如何限速,大家都知道如果要限制某项服务,就要在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行,对BT软件,我们可以尝试封它的端口。一般情况下,BT软件使用的是6880-6890端口,在公司的核心思科路由器上使用以下命令将6880-6890端口全部封锁。

限速:

access-list 130 remark bt

access-list 130 permit tcp any any range 6881 6890

access-list 130 permit tcp any range 6881 6890 any

rate-limit input access-group 130 71 8000 8000 conform-action transmit exceed-action drop

rate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop

禁止下载:

access-list 130 deny tcp any any range 6881 6890

access-list 130 deny tcp any range 6881 6890 any

ip access-group 130 in / out

不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用NVAR(Network-Based Application Recognition,网络应用识别)。NBAR (Network-Based Application Recognition) 的意思是网络应用识别。 NBAR 是一种动态能在四到七层寻找协议的技术,它不但能做到普通 ACL 能做到那样控制静态的、简单的网络应用协议 TCP/UDP 的端口号。例如我们熟知的 WEB 应用使用的 TCP 80 ,也能做到控制一般 ACLs 不能做到动态的端口的那些协议,例如 VoIP 使用的 H.323, SIP 等。

要实现对 BT 流量的控制,就要在思科路由器上实现对 PDLM 的支持,

PDLM 是 Packet Description Language Module 的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让 NBAR 适应很多已有的网络应用,像 HTTP URL , DNS , FTP, VoIP 等 , 同时它还可以通过定义,来使 NBAR 支持许多新兴的网络应用。例如 peer2peer 工具。 PDLM 在思科的网站上可以下载,并且利用 PDLM 可以限制一些网络上的恶意流量。CISCO在其 提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将 bittorrent.pdlm 拷贝到路由中。利用ip nbar pdlm bittorrent.pdlm命令将NBAR中的 BT 功能启动。再创建一个 class-map 和 policy map 并且把它应用到相应的思科路由器的接口上。一般是 连接 Internet (Chinanet ) 的接口是 FastEthernet 或 10M 的以太网接口。在思科路由器上您可以看见如下的配置 :

class-map match-all bittorrent

match protocol bittorrent

!

!

policy-map bittorrent-policy

class bittorrent

drop

!

interface FastEthernet0/

description neibujiekou

ip address 192.168.0.1 255.255.255.0

ip nat inside

service-policy input bittorrent-policy

service-policy output bittorrent-policy

!

这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用。

篇8:思科路由器基本配置与常用配置命令(simple for CCNA)

本文针对实际操作问题,详细的给大家罗列出思科路由器基本的配置和常用的配置命令,相信看过此文会对你有所帮助,

启动接口,分配IP地址:

router>

router>enable

router#

router# configure terminal

router(config)#

router(config)# interface Type Port

router(config-if)# no shutdown

router(config-if)# ip address IP-Address Subnet-Mask

router(config-if)# ^z

配置RIP路由协议:30秒更新一次

router(config)# router rip

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z

配置IGRP路由协议:90秒更新一次

router(config)# router igrp AS-Number <-- AS-Number范围1~65535-->

router(config-if)# network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z配置Novell IPX路由协议:Novell RIP 60秒更新一次

router(config)# ipx routing

router(config)# ipx maximum-paths Paths <--设置负载平衡,范围1~512-->

router(config)# interface Type Port

router(config-if)# ipx network Network-Number <--通告标准A,B,C类网-->

router(config-if)# ^z配置DDR:

router(config)# dialer-list Group-Number protocol Protocol-Type permit

router(config)# interface bri 0

router(config-if)# dialer-group Group-Number

router(config-if)# dialer map Protocol-Type Next-Hop-Address name Hostname Telphone-Number

router(config-if)# ^z配置ISDN:

router(config)# isdn swith-type Swith-Type <--配置ISDN交换机类型,中国使用basic-net3-->

router(config-if)# ^z

配置Frame. Relay:

router(config-if)# encapsulation frame-relay

router(config-if)# frame-relay lmi-type

router(config-if)# bandwidth kilobits

router(config-if)# frame-relay invers-arp

<--配置静态Invers ARP表:

router(config)# frame-relay Protocol Protocol-Address DLCI

-->

<--设置Keepalive间隔:

router(config-if)# keepalive Number

-->

<--为本地接口指定DLCI:

router(config-if)# frame-lelay local-dlci Number

-->

<--子接口配置:

router(config-if)# interface Type Port.Subininterface-Number

router(config-subif)# ip unnumbered Interface

router(config-subif)# frame-lelay local-dlci Number

-->

router(config-if)# ^z配置标准ACL:

router(config)# access-list Access-List-Number source <-- Access-List-Number 范围:1~99标准ACL;100~199扩展ACL;800~899标准IPX ACL;900~999扩展IPX ACL;1000~1099 IPX SAP ACL;600~699Apple Talk ACL-->

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number

router(config-if)# ^z配置扩展ACL:

router(config)# access-list Access-List-Number source source-wildcard destination destination-wildcard

router(config)# interface Type Port

router(config-if)# ip access-group Access-List-Number

router(config-if)# ^z配置命名ACL:

router(config)# ip access-list ACL-Name

router(config nacl)#

router(config nacl)# no

router(config nacl)# ^z

router(config)# interface Type Port

router(config-if)# ip access-group

router(config-if)# ^z配置DCE时钟:

router# show controllers Type Port <--确定DCE接口-->

router(confin-if)# clock rate 64000 <--进入DCE接口设置时钟速率-->

router(config-if)# ^z配置PPP协议:

router(config)# username Name password Set-Password-Here <--验证方建立数据库-->

router(config)# interface Type Port

router(config-if)# encapsulation ppp <--启动PPP协议-->

router(config-if)# ppp outhentication <--选择PPP认证-->

router(config-if)# ppp pap sent-username Name password Password <--发送验证信息-->

router(config-if)# ^zPAP单向认证配置实例:

验证方:

router-server(config)# username Client password 12345 <--验证方建立数据库-->

router-server(config)# interface serial 0

router-server(config-if)# encapsulation ppp

router-server(config-if)# ppp authentication pap <--选择使用PAP实现PPP认证-->

router-server(config-if)# ^z

被验证方:

router-client(config-if)# encapsulation ppp

router-client(config-if)# ppp pap sent-username Client password 12345 <--发送验证信息-->

router-client(config-if)# ^zPAP双向认证配置实例

篇9:路由器基础

路由器(Router)是因特网上最为重要的设备之一,正是遍布世界各地的数以万计的路由器构成了因特网这个在我们的身边日夜不停地运转的巨型信息网络的“桥梁”,因特网的核心通讯机制是一种被称为“存储转发”的数据传输模型。在这种通讯机制下,所有在网络上流动的数据都是以数据包(Packet)的形式被发送、传输和接收处理的。接入因特网的任何一台电脑要与别的机器相互通讯并交换信息就必须拥有一个唯一的网络“地址”。数据并不是从它的“出发点”直接就被传送到“目的地”的,相反,数据在传送之前按照特定的标准划分成长度一定的片断??数据包。每一个数据包中都加入了目的计算机的网络地址,这就好比套上了一个写好收件人地址的信封,这样的数据包在网上传输的时候才不会“迷路”。这些数据包在到达目的地之前必须经过因特网上为数众多的通信设备或者计算机的层层转发、接力传递。古代驿站的运作情形就是这个过程的一个形象比喻,在因特网上,路由器正是扮演着的转发数据包“驿站”角色。

流行的路由器大多是以硬件设备的形式存在的,但是在某些情况下也用程序来实现“软件路由器”,两者的唯一差别只是执行的效率不同而已。路由器一般至少和两个网络相联,并根据它对所连接网络的状态决定每个数据包的传输路径。路由器生成并维护一张称为“路由信息表”的表格,其中跟踪记录相邻其他路由器的地址和状态信息。路由器使用路由信息表并根据传输距离和通讯费用等优化算法来决定一个特定的数据包的最佳传输路径。正是这种特点决定了路由器的“智能性”,它能够根据相邻网络的实际运行状况自动选择和调整数据包的传输情况,尽最大的努力以最优的路线和最小的代价将数据包传递出去。路由器能否安全稳定地运行,直接影响着因特网的活动。不管因为什么原因出现路由器死机、拒绝服务或是运行效率急剧下降,其结果都将是灾难性的。

攻击路由器的手段与袭击网上其它计算机的手法大同小异,因为从严格的意义上讲路由器本身就是一台具备特殊使命的电脑,虽然它可能没有人们通常熟识的PC那样的外观。一般来讲, 针对路由器的攻击主要分为以下两种类型:一是通过某种手段或途径获取管理权限,直接侵入到系统的内部;一是采用远程攻击的办法造成路由器崩溃死机或是运行效率显著下降。相较而言,前者的难度要大一些。

上面提及的第一种入侵方法中, 一般是利用系统用户的粗心或已知的系统缺陷(例如系统软件中的“臭虫”)获得进入系统的访问权限,并通过一系列进一步的行动最终获得超级管理员权限。 一般很难一开始就获得整个系统的控制权,在通常的情况下,这是一个逐渐升级的入侵过程。由于路由器不像一般的系统那样设有众多的用户账号,而且经常使用安全性相对较高的专用软件系统,所以 要想获取路由器系统的管理权相对于入侵一般的主机就要困难得多。因此,现有的针对路由器的 攻击大多数都可以归入第二类攻击手段的范畴。这种攻击的最终目的并非直接侵入系统内部,而是通过向系统发送攻击性数据包或在一定的时间间隔里,向系统发送数量巨大的“垃圾”数据包,以此大量耗费路由器的系统资源,使其不能正常工作,甚至彻底崩溃,

路由技术介绍

STUN技术:

即串行隧道(serialtunnel)技术。该技术是将SNA的软件包从FEP

(3745/6)的串口出来送到路由器,经路由器打包成IP数据包,然后在

由路由器构成的网络中传输,至目标路由器后,再经该路由器拆包还原

成SNA的SDLC数据包送到SDLC接口设备。

CIP技术:

CIP即通道接口处理器(ChannelInterfaceProcessor)。它被

成一个插卡设备,可以方便地安装在CISCO7000系列的路由器中。CIP

通过直接与IBM大机的通道联接,为IBM大机提供多协议网间网的访问能力

。为大机提供TCP/IP、SNA、APPN流量,从而取消了对中间设备(诸如3172

互联控制器和IBM3745/6FEP的需求。

DLSw技术:

是一种国际标准技术,可将SNA的软件包经IP方式打包后由IP网传输至I

P网上的任何一个路由器节点,再经路由器的串口以SDLC方式传送给SDLC接口

设备或经以太网接口(或TOKENRING)接口设备传送给LLC2链路层协议传输SNA

数据包的SNA节点(如RS6000)。

MIP的一个E1接口:

可提供30条64Kbps的子通道,通道还可组合成N×64K的更大的子通道,

足以满足相当长时间内与地市行连接的带宽需求。

CiscoWorks:

网管应用是一系列基于SNMP的管理应用软件,可集成在SunNetManager、

HPOpenView、IBMNetView/AIX、Windows95/NT平台上,提供的主要功能有

允许利用邻近的路由器远程地安装新的路由器

对Cisco的网际产品提供广泛的动态状态、统计和配置信息,直观地以图形方式

显示Cisco的设备,以及基本的故障排除信息。

审计和记录配置文件的改变,探测出网络上非授权配置改变

方便网络中相似路由器的配置

记录某一特定设备的联系人的详细信息

查看一个设备的状态信息,包括缓冲内存,CPU的负载,可用内存,正使用的接

口和协议

收集网络的历史数据,分析网络的流量和性能趋势,并以图形方式显示出来

建立授权检查程序以保护CiscoWorks应用和网络设备不受非授权用户的访问

尤其需要说明是,Cisco为很好地管理SNA互联网络,专门开发了用于I

BM网络管理的CiscoWorksBlue网管应用,除支持上述功能外,还增加了路由

器中SNA型的MIBs,支持NMVT和LU6.2管理方式,提供SNA管理相关功能,如:

知道网络中每个SNA资源的状态,并用来改变SNA资源状态

帮助检测与网络数据流的延迟有关的问题,可用来测量从主机到LU的响应时间.

篇10:路由器基本命令

router #copy running-config startup-config

router #reload

11:路由器telnet远程登录设置:

router>en

router #c onfigure terminal

router (conf)#hostname routerA

routerA (conf)#enable password cisco     以cisco为特权模式密码

routerA (conf)#interface fastethernet 0/1    以17端口为telnet远程登录端口

routerA (conf-if)#ip address 192.168.1.1 255.255.255.0

routerA (conf-if)#no shut

routerA (conf-if)#exit

routerA (conf)line vty 0 4          设置0-4 个用户可以telnet远程登陆

routerA (conf-line)#login

routerA (conf-line)#password edge      以edge为远程登录的用户密码

主机设置:

ip     192.168.1.2        主机的ip必须和交换机端口的地址在同一网络段

netmask  255.255.255.0

gate-way  192.168.1.1        网关地址是交换机端口地址

运行:

telnet 192.168.1.1

进入telnet远程登录界面

password : edge

routera>en

password: cisco

routera#

12:配置路由器的标识  banner $……………$

在全局配置的模式下利用“banner”命令可以配置路由器的提示信息,所有连接到路由器的终端都会收到。

router>en

router #c onfigure terminal

router (conf)#hostname routerA

routerA(conf)#banner motd $This is aptech company’ router ! Please don’t change the configuration without permission!$

13:配置接口标识   description ………

接口标识用于区分路由器的各个接口。

router>en

router #c onfigure terminal

router (conf)#hostname routerA

routerA(conf)#interface fastethernet 0/1   以0/1 接口为例

routerA(conf-if)# description this is a fast Ethernet port used to connecting the company’s intranet!

14:配置超时

超时适用于设置在多长时间没有对console进行配置,自动返回exec会话时间。默认为10分钟。

router>en

router #c onfigure terminal

router (conf)#hostname routerA

routerA(conf)#line console 0

routerA(conf-if)#e xec-timeout 0 0       第一个“0”代表分钟,第二个“0”代表秒

15:配置串口参数

两台路由器通过串口连接需要一个做为DTE,一个做为DCE。DCE设备要向DTE设备提供时钟频率和带宽。

DCE配置:

router>en

router #c onfigure terminal

router (conf)#hostname routerA

routerA(conf)#interface serial 0/0

routerA(conf_if)#clock rate 64000      提供时钟频率为64000

routerA(conf_if)#bandwidth 64       提供带宽为64

DTE配置:路由器串口配置ip地址

router>en

router #c onfigure terminal

router (conf)#hostname routerB

routerB(conf)#interface serial 0/0

routerB(conf_if)#ip address 192.168.1.1 255.255.255.0

篇11:路由器常见命令

路由器是我们常用的网络设备,在网络维护中其中十分重要的作用,但是您知道吗?路由器管理其实也是比较简单的,只要通过学习,您也可以成为网络高手,今天为大家分享一些路由器命令,在我们使用的时候,路由器命令都有哪些呢?今天的文章将给大家作详细的解答。

一、设置对话状态

设置对话状态是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。

二、>

路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。

三、router(config-if)#; router(config-line)#; router(config-router)#;…

路由器处于局部设置状态,这时可以设置路由器某个局部的参数。

四、router>

路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。

五、router(config)#

在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。

六、router#

在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。

网络管理员进行路由器的配置操作和命令大致上就是上面这些内容,希望对电脑爱好者与路由器学习者有所帮助,如果您觉得本文不错,记得收藏噢。

篇12:思科路由器NVRAM设置

五、最后说一下,配置路由器有2种主要的方式,除了手工配置,即上面讲的命令行的方式;还有一种是运行Setup程序,这是一个IOS提供的交互式配置软件,适用于对IOS命令不太熟悉的新用户。

1、用户模式

以终端或Telnet方式进入路由器时系统会提示用户输入口令,输入口令后便进入了第1级,即用户模式级别,此时,系统提示符为“>”。如果路由器名称为cisco12345,则提示符为cisco12345>,但不能进行设置。

2、特权模式

在用户模式下先输入enable,再输入相应的口令,进入第2级特权模式,特权模式的系统提示符是“#”,如下所示:Cisco12345>enable,Password:*******,用户可以使用show和debug命令进行配置检查,这时还不能进行路由器配置的修改,如果要修改路由器配置,还必须进入第3级。

3、配置模式

进入第3级的方法是在特权模式中输入命令config terminal,相应提示符为“(config)#”,此时,用户才能真正修改路由器的配置。

4、端口配置模式

路由器中有各种端口,要对这些端口进行配置,需要进入端口配置模式,需要使用命令interface ethernet0。

篇13:如何防止 接管思科路由器

Cisco路由器是当前大中型网络普遍使用的路由产品,它一般作为核心路由器,是整个网络的灵魂,如果管理人员设置不当,部署不到位就有可能被攻击者接管。真是那样的话,那其下的网络将全部沦陷,其危害程度不言而喻。

1、一次安全测试

(1).接管Cisco路由器

笔者最近对某日本站点(www.*.co.jp)进行安全检测,探测得知该Web只开放了80端口似乎无法进一步渗透。另外,Ping该网站的域名回显的IP为210.224.*.69,TTL为44。依据该TTL值判断,该Web站点应该采用类似Unix/Linux的服务器,

结合站点内容,笔者凭经验判断Web后面的这家企业的规模一定不小,其网络中的主机一定比较多。既然如此,应有比较专业的,比如大型的路由器、交换机什么的,说不定还是cisco的产品。另外,既然是大公司一定有他们自己的公网IP段。

基于上面的考虑,笔者决定利用IP Network Browser工具对范围为210.224.*.1~~~210.224.*.254的IP段进行扫描,看是否Cisco路由器或者交换机什么的网络设备。需要说明的是IP Network Browser是SolarWinds网管软件集中的一个工具,通过它可以扫描出某个IP段内的网络设备。

运行IP Network Browser,输入210.224.*.1~~~210.224.*.254网段进行扫描,扫描的结果不出所料,IP地址为210.224.*.1的设备是一个路由器,而且是cisco的,通过查看Community String发现其权限是private即个人权限

篇14:恢复思科路由器密码

使用这种方法可使下列思科路由器密码恢复:Cisco1003、1600系列、3600系列、4500系列、7200系列、7500系列和IDTOrion-Based路由器,前四步和第一种方法一样。

5.在rommon>提示符下输入confreg命令。

Doyouwishtochangeconfiguration[y/n]?

输入yes,然后回车。在回答后面的问题时一直选择no,直到出现“ignoresystemconfiginfo[y/n]?”时输入yes.接着继续敲no回答,一直到看到“changebootcharacteristics[y/n]?”时输入yes.

entertoboot:在这个提示符下可以有2和1两种选择。如果Flashmemoryiserased选择1,这样只能vieworerase配置,不能直接修改password.最好选择2.出现如下提示:Doyouwishtochangeconfiguration[y/n]?回答no,然后回车,显示“rommon>”.

6.在特权EXEC下输入reload命令。

思科路由器密码恢复操作到这后,后面操作同第一种方法。

篇15:思科 827 ADSL路由器

Cisco 827 ADSL 路由器结合了Cisco IOS? R的技术优势,可为小型办公室和公司的远程办公人员提供业务级的服务功能,它具有支持不同等级服务、高质量的集成话音/数据传输以及业务级安全的特性,能够迅速提高服务提供商和分销商的服务收入。利用这些增值特性以及Cisco IOS技术的可管理性和可靠性,您将拥有满足商业需要的关键业务网络。

概述

网络服务提供商和分销商必须具有提供最新型服务和平台的能力以便在当今的网络经济中保持竞争优势。网络经济不断推动中小型公司智能网络的扩展,从而为业务级服务提供了广阔的市场前景。中小型公司需要与企业级相似的服务,以确保获得关键的信息和智能以及面向应用的网络服务。他们不具备购买企业级解决方案的预算与资源,但仍然希望选择可靠、安全、灵活的服务,以便随着公司业务的发展获得具有扩展能力的服务保障。因此,他们需要一种简单但却功能强大的解决方案。

Cisco 827业务级非对称数字用户线路(ADSL)路由器是享有盛誉的Cisco 800系列产品中的最新成员。利用Cisco 827的软件可升级平台,服务提供商和分销商能够提供最新的DSL服务,并能够随着客户技术需求的增多提供更多的增值服务,从而极大地提高了ISP和分销商的利润。

Cisco827相当于一种企业级电信解决方案,是为低于20个用户的小型办公室提供的可扩展、高质量、安全可靠的理想的商业解决方案。它具有以下多种功能:

* 不同级别的服务

* 长话质量的Intranet话音传输

* 业务级的安全保障

由于Cisco827构建在Cisco IOS技术基础上,服务提供商和分销商能够继续使用Cisco IOS软件的培训力量和投入资金,从而全面降低商业运作成本。利用该产品主要的管理与故障检修功能,服务提供商和分销商能够根据商业客户的需要以最佳效费比安装和管理Cisco 827路由器。它主要具有以下优势:

* Cisco IOS的管理能力,其中包括交互式诊断与调试功能

* 熟悉的Cisco IOS命令行接口(CLI)

* 久已验证的可靠性

Cisco 827业务级ADSL路由器的主要优点

不同级别服务

Cisco827业务级ADSL路由器通过划分最高、标准或最佳服务等级为服务提供商创建了不同级别的服务选项,从而提高了服务提供商的收益。

它具有服务质量功能,如利用IP服务质量功能构建面向应用的网络,以及利用ATM服务质量功能来实现传输管理。正因为如此,路由器可以在选择加速处理关键任务或推迟使用敏感应用如企业资源规划(ERP)或视频电话会议的同时,还能够与较低级的应用如Web浏览器等共享网络资源。

利用IP QoS实现面向应用的网络互联

Cisco 827路由器采用了基于等级的加权公平排队(CBWFQ)算法,使服务提供商和分销商能够根据特定的应用或指定的用户来保障或区分带宽。例如,可指定订购部的信息传输优于市场部。Cisco 827能够利用这种功能来限制某个应用或用户的带宽,使服务提供商和分销商能够根据应用或用户的需要管理业务。这项工作的完成要依靠承诺访问率(CAR) 对确定的应用进行分类和标记或简单地对传输速率进行限制,

利用ATM QoS实现传输管理

Cisco 827路由器除了具有IP QoS功能外,还能够利用ATM QoS功能来保证服务提供商更好地管理其核心ATM网络基础设施,以便向客户提供具有服务质量保证的可扩展且经济高效的服务。另外,针对每个虚拟电路的流量调整和查询功能将进一步优化客户与多个提供商之间的现有带宽。

利用以下特征,服务提供商能够提供真正的高质量服务并可根据客户的特殊要求调整应用:

* 针对每个虚拟电路的查询(ATM QoS)

* 传输流量管理(ATM QoS)

* 基于等级的加权公平排队(IP QoS)

* PPP分割与交错(PPP QoS)

* 基于策略的路由(IP QoS)

* 加权随机早期检测(IP QoS)

长话质量的Intranet话音服务

4个话音端口的Cisco 827-4V路由器采用目前标准的H.323 IP话音传输(VoIP)网关,并计划在下半年通过升级软件实现通过ATM的话音传输(AAL2)。Cisco 827支持基于标准的H.323及注册、批准和状况(RAS)协议,可提供从网关到门卫的功能。门卫能够将目的电话号码映像到IP地址。

具备长话质量Intranet话音服务能力的Cisco 827的主要优点在于:

支持最新型服务

Cisco 827-4V使服务提供商能够利用现有的铜线基础结构向小型办公室和公司远程办公人员提供更多的话音服务。由于利用了DSL高速访问的先进功能,服务提供商能够通过一对铜线提供集成的多线路话音服务,从而使服务提供商能够在不增加长途话费或投入大量资金升级产品的条件下为客户提供更先进的话音与数据服务。

采用获奖的长话质量话音技术

Cisco 827-4V采用了曾应用于Cisco AS5300 VoIP访问服务器网关中的长话质量话音技术。6月,Cisco AS5300 /话音访问服务器网关在Mier通信测试中以压倒其它所有VoIP产品的最高分而荣获BCR杂志“最佳测试结果”奖。该项测试始终采用电话应用领域最先进的方法来检测话音质量。

Cisco IOS软件将此项获奖技术集成进来并应用于一系列不同产品中,其中包括服务提供商的中继网关到客户使用的基础设备如Cisco 827-4V,它们都同样具有高质量的话音服务功能。

Cisco 827-4V能够提供多层优先使用权,可支持异步传输模式、点到点协议和IP功能。该产品可在应用级支持最佳话音压缩方式,并利用强大的数字信号处理器(DSP)和多种多样的编码技术提供高质量的源话音线路,从而保证最低限度地使用带宽。

基于标准的话音技术

Cisco 827-4V的话音功能建立在H.323标准之上,能够使第三方根据标准协议开发应用软件,从而产生了可兼容的话音应用环境,如通过门卫加强呼叫控制功能、服务记帐和网络管理能力等。这样的应用环境能够为小型办公室和企业远程办公人员提供可快速开展Intranet话音服务的完整的解决方案。

业务级的安全保障

为充分利用Internet通信与电子商务提供的前所未有的商机,必须保证私人信息的绝对安全性。Cisco IOS的安全性服务为您创建客户化的安全解决方案提供了多种技术。其中包括标准与扩展访问控制列表(ACL)、加锁与密匙(动态ACL)、路由器和路由认证以及加密2、防火墙2和普通路由封装(GRE)隧道。这种全方位的安全特征可在专用网络、intranets、extranets或Internet间控制业务的输入和输出。

篇16:思科交换机配置命令

交换机基本状态:

hostname>/用户模式

hostname#/特权模式

hostname(config)#/全局配置模式

hostname(config-if)#/接口状态

交换机口令设置:

switch>enable/进入特权模式

switch#configterminal/进入全局配置模式

switch(config)#hostname/设置交换机的主机名

switch(config)#enablesecretxxx/设置特权加密口令

switch(config)#enablepasswordxxa/设置特权非密口令

switch(config)#lineconsole0/进入控制台口

switch(config-line)#linevty04/进入虚拟终端

switch(config-line)#login/允许登录

switch(config-line)#passwordxx/设置登录口令xx

switch#exit/返回命令

交换机VLAN设置:

switch#vlandatabase/进入VLAN设置

switch(vlan)#vlan2/建VLAN

2switch(vlan)#novlan2/删vlan

2switch(config)#intf0/1/进入端口1

switch(config-if)#switchportaccessvlan2/当前端口加入

vlan2switch(config-if)#switchportmodetrunk/设置为干线

switch(config-if)#switchporttrunkallowedvlan1,2/设置允许的

vlanswitch(config-if)#switchporttrunkencapdot1q/设置vlan中继

switch(config)#vtpdomain/设置发vtp域名

switch(config)#vtppassword/设置发vtp密码

switch(config)#vtpmodeserver/设置发vtp模式

switch(config)#vtpmodeclient/设置发vtp模式

交换机设置IP地址:

switch(config)#interfacevlan1;进入vlan1

switch(config-if)#ipaddress;设置IP地址

switch(config)#ipdefault-gateway;设置默认网关

switch#dirflash:;查看闪存

交换机显示命令:

switch#write/保存配置信息

switch#showvtp/查看vtp配置信息

switch#showrun/查看当前配置信息

switch#showvlan/查看vlan配置信息

switch#showinterface/查看端口信息

switch#showintf0/0/查看指定端口信息

补充:3层交换机多出的就是路由能力,体现在vlan的互相通信功能和端口的路由能力

下面介绍:

开启路由功能:iprouting进入vlan配置网段网关与路由配置接口相同

interfacevlan1ip192.168.1.1255.255.255.0

路由配置与路由器配置相同只是把接口换为VLAN+VLAN号,开启接口路由功能,进入接口配置:noswichport

【思科路由器基础命令总结】相关文章:

1.思科路由器各种命令模式介绍

2.公文写作基础:命令的概述

3.计算机网络思科实习报告总结

4.检查路由器设置及ping命令的实际应用

5.思科网络设备互联论文

6.单片机基础知识点总结

7.机械基础知识点总结

8.大学计算机基础总结

9.解剖学基础知识点总结

10.命令格式范文

下载word文档
《思科路由器基础命令总结.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部