76. 关闭 CGMP:

dallasr1>(config-if)# no ip cgmp

 

77. 启动交换机上的CGMP:

dallasr1>(enable) set cgmp enable

 

78. 核实Catalyst交换机上CGMP的配置情况:

catalystla1>(enable) show config

set prompt catalystla1>

set interface sc0 192.168.1.1 255.255.255.0

set cgmp enable

 

79. CGMP离开的设置:

Dallas_SW(enable) set cgmp leave

 

80. 在Cisco设备上修改控制端口密码:

R1(config)# line console 0

R1(config-line)# login

R1(config-line)# password Lisbon

R1(config)# enable password Lilbao

R1(config)# login local

R1(config)# username student password cisco

 

81. 在Cisco设备上设置控制台及vty端口的会话超时:

R1(config)# line console 0

R1(config-line)# exec-timeout 5 10

R1(config)# line vty 0 4

R1(config-line)# exec-timeout 5 2

 

82. 在Cisco设备上设定特权级:

R1(config)# privilege configure level 3 username

R1(config)# privilege configure level 3 copy run start

R1(config)# privilege configure level 3 ping

R1(config)# privilege configure level 3 show run

R1(config)# enable secret level 3 cisco

 

83. 使用命令privilege 可定义在该特权级下使用的命令:

router(config)# privilege mode level level command

 

84. 设定用户特权级:

router(config)# enable secret level 3 dallas

router(config)# enable secret san-fran

router(config)# username student password cisco

 

85. 标志设置与显示:

R1(config)# banner motd ‘unauthorized access will be prosecuted!’

 

86. 设置vty访问:

R1(config)# access-list 1 permit 192.168.2.5

R1(config)# line vty 0 4

R1(config)# access-class 1 in

 

87. 配置HTTP访问:

Router3(config)# access-list 1 permit 192.168.10.7

Router3(config)# ip http sever

Router3(config)# ip http access-class 1

Router3(config)# ip http authentication local

Router3(config)# username student password cisco

 

88. 要启用HTTP访问,请键入以下命令:

switch(config)# ip http sever

 

89. 在基于set命令的交换机上用setCL1启动和核实端口安全:

switch(enable) set port security mod_num/port_num…enable mac address

switch(enable) show port mod_num/port_num

在基于CiscoIOS命令的交换机上启动和核实端口安全:

switch(config-if)# port secure [mac-mac-count maximum-MAC-count]

switch# show mac-address-table security [type module/port]

 

90. 用命令access-list在标准通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny} source-address

 

[source-address]

 

91. 用命令access-list在扩展通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny

 

{protocol|protocol-keyword}}{source source-wildcard|any}{destination

 

destination-wildcard|any}[protocol-specific options][log]

 

92. 对于带内路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name in [type number]

 

93. 对于带外路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name out

[interface-name] routing-process| autonomous-system-number

 

94. set snmp命令选项:

set snmp community {read-only|ready-write|read-write-all}[community_string]

 

95. set snmp trap 命令格式如下:

set snmp trap {enable|disable}

[all|moudle|classis|bridge|repeater|

 

auth|vtp|ippermit|vmps|config|entity|stpx]

set snmp trap rvcr_addr rcvr_community

 

96. 启用SNMP chassis 陷阱:

Console>(enable) set snmp trap enable chassis

 

97. 启用所有SNMP chassis 陷阱:

Console>(enable) set snmp trap enable

 

…………以下由about于2002年12月6日增加…………

98. 禁用SNMP chassis 陷阱:

Console>(enable) set snmp trap disable chassis

 

99. 给SNMP陷阱接收表加一条记录:

Console>(enable) set snmp trap 192.122.173.42 public

 

100. show snmp 输出结果。

 

101. 命令set snmp rmon enable 的输出结果。

 

102. 显示SPAN信息:

Consile> show span


本文来源于磐安教育(http://www.paedu.net
原文地址:http://www.paedu.net/geyan/itarticles/hard/201002/43287_6.html