# ip pim send-rp-discovery scope ttl 核實組到RP的映像: dallasr1># show ip pim rp mapping dallasr1># show ip pim rp [group-namegroup-address] [mapping] 7。交換機命令大全2( 二 )。" />

日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

交換機命令大全2( 二 )



設(shè)定一個RP映像代理:

dallasr1># ip pim send-rp-discovery scope ttl

核實組到RP的映像:

dallasr1># show ip pim rp mapping

dallasr1># show ip pim rp [group-namegroup-address] [mapping]

70. 在路由器接口上用命令ip multicast ttl-threshold ttl-value設(shè)定TTL閥值:

dallasr1>(config-if)# ip multicast ttl-threshold ttl-value

71. 用show ip pim neighbor顯示PIM鄰居表 。

72. 顯示組播通信路由表中的各條記錄:

dallasr1>show ip mroute [group-namegroup-address][scoure][summary][count][active kbps]

73. 要記錄一個路由器接受和發(fā)送的全部IP組播包:

dallasr1> #debug ip mpacket [detail] [access-list][group]

74. 要在CISCO路由器上配置CGMP:

dallasr1>(config-if)# ip cgmp

75.配置一個組播路由器 , 使之加入某一個特定的組播組:

dallasr1>(config-if)# ip igmp join-group group-address

76. 關(guān)閉 CGMP:

dallasr1>(config-if)# no ip cgmp

77. 啟動交換機上的CGMP:

dallasr1>(enable) set cgmp enable

78. 核實Catalyst交換機上CGMP的配置情況:

catalystla1>(enable) show config

et prompt catalystla1>

et interface sc0 192.168.1.1 255.255.255.0

et cgmp enable

79. CGMP離開的設(shè)置:

Dallas_SW(enable) set cgmp leave

80. 在Cisco設(shè)備上修改控制端口密碼:

R1(config)# line console 0

R1(config-line)# login

R1(config-line)# passWord Lisbon

R1(config)# enable password Lilbao

R1(config)# login local

R1(config)# username student password cisco

81. 在Cisco設(shè)備上設(shè)置控制臺及vty端口的會話超時:

R1(config)# line console 0

R1(config-line)# exec-timeout 5 10

R1(config)# line vty 0 4

R1(config-line)# exec-timeout 5 2

82. 在Cisco設(shè)備上設(shè)定特權(quán)級:

R1(config)# privilege configure level 3 username

R1(config)# privilege configure level 3 copy run start

R1(config)# privilege configure level 3 ping

R1(config)# privilege configure level 3 show run

R1(config)# enable secret level 3 cisco

83. 使用命令privilege 可定義在該特權(quán)級下使用的命令:

router(config)# privilege mode level level command

84. 設(shè)定用戶特權(quán)級:

router(config)# enable secret level 3 dallas

router(config)# enable secret san-fran

router(config)# username student password cisco

85. 標(biāo)志設(shè)置與顯示:

R1(config)# banner motd ‘unauthorized access will be prosecuted!’

86. 設(shè)置vty訪問:

R1(config)# access-list 1 permit 192.168.2.5

R1(config)# line vty 0 4

R1(config)# access-class 1 in

87. 配置HTTP訪問:

Router3(config)# access-list 1 permit 192.168.10.7

Router3(config)# ip http sever


Router3(config)# ip http access-class 1

Router3(config)# ip http authentication local

Router3(config)# username student password cisco

88. 要啟用HTTP訪問 , 請鍵入以下命令:

witch(config)# ip http sever

89. 在基于set命令的交換機上用setCL1啟動和核實端口安全:

witch(enable) set port security mod_num/port_num…enable mac address

witch(enable) show port mod_num/port_num

在基于CiscoIOS命令的交換機上啟動和核實端口安全:

witch(config-if)# port secure [mac-mac-count maximum-MAC-count]

witch# show mac-address-table security [type module/port]

90. 用命令access-list在標(biāo)準(zhǔn)通信量過濾表中創(chuàng)建一條記錄:

Router(config)# access-list access-list-number {permitdeny} source-address [source-address]

91. 用命令access-list在擴展通信量過濾表中創(chuàng)建一條記錄:

Router(config)# access-list access-list-number {permitdeny{protocolprotocol-keyword}}{source source-wildcardany}{destination destination-wildcardany}[protocol-specific options][log]

推薦閱讀