2023年12月15日发(作者:)

锐捷路由器命令参考

命令描述的约定:

命令和关键字使用粗体字;

变量使用斜体字;

方括号([])之间的内容是可选的参数;

花括号({})之间的内容是必须从多个参数中选择一个,参数之间用(|)隔开。

分类目录:

基本操作命令

基本系统管理命令

线路配置命令

文件系统操作命令

以太网接口配置命令

同步串行口配置命令

逻辑接口配置命令

路由配置命令

RIP协议配置命令

OSPF协议配置命令

HDLC协议配置命令

PPP协议配置命令

帧中继配置命令

NAT配置命令

DHCP配置命令

ACL配置命令

基本操作命令

命令

configure terminal

disable

enable

end

exit

ping

reload

telnet

描述

进入全局配置模式

返回用户模式

进入特权模式

返回特权模式

退出当前模式

对指定的地址进行ping操作

重新启动路由器

远程登录其它设备

show privilege

show running-config

show startup-config

查看用户的级别

查看运行配置文件

查看启动配置文件

基本系统管理命令

命令

copy

enable

enable password

enable secret

enable service

hostname

prompt

write

描述

复制或传输文件

配置特权密码

配置安全加密的特权密码

开启/禁止Telnet等服务功能

配置主机名

配置提示符

保存/显示配置文件

线路配置命令

命令

exec-timeout

history

history

history size

line

描述

配置Console或Telnet的超时时间

开启/关闭命令历史保存功能

设置可保存命令的最大条数

进入串口线路配置模式

进入远程登录线路配置模式

开启/关闭登录认证功能

配置登录口令

配置串口速率

查看线路信息

line console

line vty

login

password

speed

speed (Console)

show line

文件系统操作命令

命令

cd

描述

切换目录

cp

del

dir、ls

mkdir

more

mv

pwd

rename

rm

rmdir

复制文件

删除Flash中的文件

显示Flash中的文件列表

在Flash中创建一个空目录

显示Flash中文本文件的内容

移动文件

查看当前工作路径

重命名Flash中的文件

移除Flash中的文件

移除Flash中的空目录

以太网接口配置命令

命令

description

duplex

interface

interface ethernet

interface fastethernet

interface gigabitethernet

ip address

mac-address

shutdown

speed

speed

描述

配置接口描述

配置接口双工模式

指定一个Ethernet接口

指定一个FastEthernet接口

指定一个GigabitEthernet接口

配置接口的IP地址

配置接口的MAC地址

打开/关闭接口

配置接口速率

同步串行口(Serial)配置命令

命令

clock rate

description

encapsulation

ignore-dcd

描述

配置接口的时钟速率

配置接口描述

配置接口的链路封装协议

在接口上配置忽略DCD信号

interface

interface serial

interface serial (子接口)

invert txclock

ip address

nrzi-encoding

shutdown

指定一个Serial接口

创建一个Serial子接口

在接口上配置反转时钟

配置接口的IP地址

配置接口的编解码方式

打开/关闭接口

逻辑接口配置命令

命令

description

interface

interface loopback

interface serial (子接口)

ip address

描述

配置接口描述

创建一个回环接口

创建一个Serial子接口

配置接口的IP地址

路由配置命令

命令

ip default-network

ip route

ip routing

show ip route

描述

配置缺省网络

配置静态路由

开启/关闭IP路由

查看路由表

RIP协议配置命令

命令

ip rip

ip rip receive version

ip rip send version

network

network (RIP)

router

router rip

timers basic

描述

设置接口上RIP接收版本

设置接口上RIP发送版本

设置RIP协议范围

开启RIP协议

设置RIP的定时器

version

show ip protocols

show ip route

设置RIP的版本

查看路由协议信息

查看路由表

OSPF协议配置命令

命令

network

network (OSPF)

router

router ospf

show ip protocols

show ip route

描述

设置OSPF协议范围

开启OSPF协议

查看路由协议信息

查看路由表

HDLC协议配置命令

命令

encapsulation

encapsulation hdlc

keepalive

描述

在接口上配置HDLC协议

设置HDLC协议的keepalive时间间隔

PPP协议配置命令

命令

encapsulation

encapsulation ppp

ppp

描述

在接口上配置PPP协议

在接口上启用用户身份验证

ppp authentication

配置接口上使用的CHAP验证用户名

ppp chap hostname

配置接口上使用的CHAP验证密码

ppp chap password

ppp pap sent-username

配置接口发送的PAP验证的用户名和密码

ppp

配置PPP协议的LCP协商的超时时间

negotiation-timeout

username

设置本地用户数据库

帧中继配置命令

命令

encapsulation

描述

encapsulation frame-relay

在接口上配置帧中继封装

设置本地管理接口(LMI)的类型

配置帧中继静态映射

配置子接口的DLCI地址

配置接口的DLCI地址

frame-relay

frame-relay lmi-type

frame-relay map

frame-relay interface-dlci

frame-relay local-dlci

NAT配置命令

命令

address

address

address interface

clear ip nat translation

ip nat

ip nat

ip nat inside destination

ip nat inside source list

ip nat inside source static

ip nat outside source list

ip nat outside source static

ip nat pool

ip nat translation

show ip nat statistics

show ip nat translations

描述

向NAT地址池中添加地址范围

向NAT地址池中添加接口地址

清除NAT转换表中的记录

定义应用NAT的接口

启用NAT内部目标地址转换

启用内部源地址转换的动态NAT

启用内部源地址转换的静态NAT

启用外部源地址转换的动态NAT

启用外部源地址转换的静态NAT

定义一个IP地址池

配置NAT转换记录的参数

查看NAT规则和统计数据

查看NAT转换记录

DHCP配置命令

命令

client-identifier

default-router

dns-server

hardware-address

host

ip dhcp

ip

excluded-address

描述

设置DHCP地址绑定时的客户端标识

设置DHCP地址池的默认网关

设置DHCP地址池的DNS服务器地址

设置DHCP地址绑定时的客户端硬件地址

设置DHCP地址绑定时的客户端地址

dhcp

设置DHCP服务器中排除的IP地址

设置DHCP服务器ping包的个数

ip dhcp ping packet

ip dhcp ping timeout

ip dhcp pool

设置ping操作的等待应答超时时间

配置DHCP地址池

设置DHCP服务器地址

设置DHCP地址池中地址的租约期限

设置DHCP地址池的WINS服务器地址

设置DHCP地址池的NetBIOS节点类型

设置DHCP服务器地址池中的地址

在路由器上启用DHCP服务器和DHCP中继代理功能

ip helper-address

lease

netbios

netbios-name-server

netbios-node-type

network

network (DHCP)

service dhcp

ACL配置命令

命令

absolute

access-list

expert access

expert access-list

expert access-group

deny

ip access-group

描述

在一个时间区间中添加绝对时间段

配置标号访问控制列表

配置命名的Expert扩展访问控制列表

把Expert扩展访问控制列表应用于接口上

在访问列表中加入一条拒绝规则

把IP访问控制列表应用于接口上

ip access-list

配置命名的IP访问控制列表

ip access-list

ip access-list

对命名的IP访问控制列表的表项重排

resequence

mac access

mac access-list

mac access-group

periodic

permit

配置命名的MAC扩展访问控制列表

把MAC扩展访问控制列表应用于接口上

在一个时间区间中添加周期时间段

在访问列表中加入一条允许规则

time-range

创建/进入一个时间区间

NAT配置命令

address命令

address

语法:

address start-address end-address [match interface interface-id]

no address start-address end-address [match interface

interface-id]

本命令可以向NAT地址池中添加地址范围。使用 no 选项可删除地址池中的一个地址范围。

参数:

start-address:地址块的起始IP地址。

end-address:地址块的结束IP地址。

match interface interface-id:可选,用于NAT有多个outside口的情况,可指定这个地址块用在哪个outside口的NAT转换中。

缺省值:没有定义地址范围。

命令模式:NAT地址池配置模式。

说明:如果需要定义只有一个地址块的地址池,只要用 ip nat pool 命令定义就可以了。当需要定义由多个地址块组成的地址池时,应该先用 ip nat pool 命令建立一个空地址池,并进入NAT地址池配置模式,再用 address 命令添加地址块。

范例:

Ruijie(config)#ip nat pool mulpool netmask 255.255.255.0

Ruijie(config)#address 200.10.6.1 200.10.6.10

Ruijie(config)#address 200.10.7.100 200.10.7.130

本例建立了一个名为 mulpool 的地址池,并在其中定义了两个地址块。

相关命令:

ip nat pool

创建一个NAT地址池

address interface

语法:

address interface interface-id [match interface interface-id]

no address interface interface-id [match interface interface-id]

本命令可以向NAT地址池中添加一个地址,该地址是指定接口的IP地址。使用

no 选项可删除地址池中的一个地址。

参数:

interface-id:指定的接口。

match interface interface-id:可选,用于NAT有多个outside口的情况,可指定添加的地址用在哪个outside口的NAT转换中。

缺省值:没有定义地址范围。

命令模式:NAT地址池配置模式。

说明:本命令用于向地址池中添加一个接口的IP地址,这样当接口的IP地址发生改变时,不需要重新定义地址池。这种方法多用于那种使用 outside 口地址作为NAT转换地址的情况。

如果使用了 match interface interface-id 选项,要保证两个接口必须一致,否则会引起NAT不通。

范例:

Ruijie(config)#ip nat pool p1 netmask 255.255.255.0

Ruijie(config)#address interface s0/0

本例建立了一个名为 p1 的地址池,并在其中加入了 Serial 0/0 口的IP地址。

相关命令:

ip nat pool

创建一个NAT地址池

clear命令

clear ip nat translation

语法:

clear ip nat translation *

本命令用于清除NAT转换表中的记录。

参数:

*:删除所有动态NAT转换记录。

命令模式:特权模式。

说明:NAT转换记录可以用 show ip nat translations 命令查看,如果记录太多,可以用本命令清除所有转换记录。但要注意清除操作会影响当前会话,可能导致 FTP 之类的连接丢失,所以,此命令应谨慎使用。

范例:

Ruijie(config)#clear ip nat translation *

相关命令:

show ip nat translations

查看NAT转换记录

本站首页→网络技术→锐捷路由器命令参考

回顶部

ip nat命令

ip nat

语法:

ip nat {inside | outside}

no ip nat {inside | outside}

本命令用于设置应用NAT的内网和外网的接口。使用 no 选项可使接口不再应用NAT。

参数:

inside:表示该接口连接内部网络。

outside:表示该接口连接外部网络。

缺省值:接口上没有应用NAT。

命令模式:接口配置模式。

说明:数据包只有在 outside 接口和 inside 接口之间路由时,并且符合一定规则的,才会进行NAT转换。所以实现NAT的路由器必须配置至少一个

outside 接口和一个 inside 接口,也可配置多个。

范例:

Ruijie(config)#interface f0/0

Ruijie(config-if)#ip address 192.168.10.1 255.255.255.0

Ruijie(config-if)#ip nat inside

Ruijie(config-if)#no shutdown

Ruijie(config-if)#interface f0/1

Ruijie(config-if)#ip address 200.19.12.17 255.255.255.0

Ruijie(config-if)#ip nat outside

Ruijie(config-if)#no shutdown

本例路由器的 fastethernet 0/0 连接的是内网,被定义为 inside 接口,

fastethernet 0/1 连接的是外网,被定义为 outside 接口。

相关命令:

show ip nat

statistics

查看NAT统计数据和规则,包括inside和outside接口

ip nat inside destination

语法:

ip nat inside destination list access-list-number pool pool-name

no ip nat inside destination list access-list-number pool

pool-name

启用NAT内部目标地址转换。使用 no 选项可关闭NAT内部目标地址转换。

参数:

access-list-number:访问控制列表的表号。它指定由哪个访问控制列表来定

义目标地址的规则。

pool-name:IP地址池名字。该地址池定义了用于NAT转换的内部本地地址。

缺省值:没有启用NAT内部目标地址转换。

命令模式:全局配置模式。

说明:NAT内部目标地址转换可用于实现TCP负载均衡,你可以用一台虚拟主机代替多台实际主机接收用户的TCP请求,由NAT把这些请求轮流映射到各个实际主机上,达到负载分流的目的。

配置TCP负载均衡时,访问控制列表定义的是虚拟主机的地址,IP地址池中定义的是各台实际主机的地址。

范例:

Ruijie(config)#ip nat pool np 192.168.1.1 192.168.1.3 netmask

255.255.255.0 type rotary

Ruijie(config)#access-list 1 permit 60.8.1.1 0.0.0.0

Ruijie(config)#ip nat inside destination list 1 pool np

本例定义了一个TCP负载均衡,虚拟主机地址为60.8.1.1,由access-list 1定义,实际主机地址为192.168.1.1~192.168.1.3,由地址池np定义。

相关命令:

ip nat pool

access-list

创建一个NAT地址池

定义访问控制列表

ip nat inside source list

语法:

ip nat inside source list access-list-number {pool pool-name |

interface interface-id} [overload]

no ip nat inside source list access-list-number

启用内部源地址转换的动态NAT。使用 no 选项可关闭该动态NAT。

参数:

access-list-number:访问控制列表的表号。它指定由哪个访问控制列表来定义源地址的规则。

pool-name:IP地址池名字。该地址池定义了用于NAT转换的内部全局地址。

interface-id:接口号。指定用该接口的IP地址作为内部全局地址。

overload:启用端口复用,使每个全局地址可以和多个本地地址建立映射。

缺省值:没有启用NAT。

命令模式:全局配置模式。

说明:在锐捷路由器中,端口复用默认是启用的,有没有overload关键字都是一样的,保留这个参数是为了和Cisco的命令兼容。

配置内部源地址的动态NAT时,访问控制列表定义的是内部本地地址的规则,IP地址池中定义的是内部全局地址,它通常是注册的合法地址。

范例1:

Ruijie(config)#ip nat pool np 200.10.10.1 200.10.10.9 netmask

255.255.255.0

Ruijie(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Ruijie(config)#access-list 1 permit 172.16.0.0 0.0.255.255

Ruijie(config)#ip nat inside source list 1 pool np overload

本例定义了一个内部源地址动态NAT,内部本地地址为192.168.1.*和172.16.*.*的格式,由access-list 1定义,只有这两种地址才会进行NAT转换。内部全局地址为200.10.10.1~200.10.10.9,共9个地址,由地址池np定义。每个全局地址都可以和多个本地地址建立映射,用端口号区分各个映射。

范例2:

Ruijie(config)#access-list 1 permit 192.168.0.0 0.0.255.255

Ruijie(config)#ip nat inside source list 1 interface s1/0 overload

本例定义了一个内部源地址动态NAT,内部本地地址为192.168.*.*的格式,由access-list 1定义。内部全局地址为 Serial 1/0 的IP地址。所有本地地址都会映射为这一个IP地址,用端口号区分各个映射。

相关命令:

ip nat pool

access-list

创建一个NAT地址池

定义访问控制列表

ip nat inside source static

语法:

ip nat inside source static local-address global-address

[permit-inside]

no ip nat inside source static local-address global-address

[permit-inside]

ip nat inside source static protocol local-address local-port

global-address global-port [permit-inside]

no ip nat inside source static protocol local-address local-port

global-address global-port [permit-inside]

启用内部源地址转换的静态NAT。使用 no 选项可删除该静态NAT。

参数:

local-address:内部本地地址。是主机在网络内部的IP地址,一般是未注册的私有地址。

global-address:内部全局地址。是内部主机在外部网络表现出的地址,一般是注册的合法地址。

protocol:协议。可以是 TCP 或 UDP。

local-port:本地地址的服务端口号。

global-port:全局地址的服务端口号,它可以和local-port不同。

permit-inside:允许内部用户使用全局地址访问本地主机。

缺省值:没有启用NAT。

命令模式:全局配置模式。

说明:静态NAT主要用于那些对需要对外部用户开放的服务,如Web服务器等,它可以把本地地址映射为指定的全局地址。

第一种格式实现的是一对一的NAT映射。第二种格式可实现一对多的映射,即一个全局地址可映射多个内部地址,用端口号区分各个映射。

范例1:

Ruijie(config)#ip nat inside source static 192.168.1.6 200.10.10.2

本例定义了一个内部源地址静态NAT,内部本地地址为192.168.1.6,内部全局地址为200.10.10.2。外网用户只能用200.10.10.2访问这台主机,内网用户只能用192.168.1.6访问这台主机,如果加上permit-inside关键字,内网用户也能用200.10.10.2访问。

范例2:

Ruijie(config)#ip nat inside source static tcp 192.168.1.6 80

200.10.10.2 80

Ruijie(config)#ip nat inside source static tcp 192.168.1.8 80

200.10.10.2 8080

本例定义了两个内部源地址静态NAT,两个服务都是Web服务,内网用户可以用192.168.1.6和192.168.1.8访问这两个网站,外网用户需要用200.10.10.2和200.10.10.2:8080访问这两个网站。

ip nat outside source list

语法:

ip nat outside source list access-list-number pool pool-name

no ip nat outside source list access-list-number

启用外部源地址转换的动态NAT。使用 no 选项可关闭该动态NAT。

参数:

access-list-number:访问控制列表的表号。它指定由哪个访问控制列表来定义源地址的规则。

pool-name:IP地址池名字。该地址池定义了用于NAT转换的外部本地地址。

缺省值:没有启用NAT。

命令模式:全局配置模式。

说明:外部源地址NAT用于有地址重叠的情况。当两个需要互访的私有网络使用了同样的IP地址,或一个私有网络和公有网络使用了同样的IP地址,则产生

地址重叠。这时需要把外部全局地址映射为一个本地没有的外部本地地址才能实现互访。

配置外部源地址的动态NAT时,访问控制列表定义的是外部全局地址的格式,IP地址池中定义的是外部本地地址,它应该和内部本地地址没有重叠。

范例:

Ruijie(config)#ip nat pool outp 172.18.1.1 172.18.1.254 netmask

255.255.255.0

Ruijie(config)#access-list 1 permit 192.168.1.0 0.0.0.255

Ruijie(config)#ip nat outside source list 1 pool outp

本例定义了一个外部源地址动态NAT,外部全局地址为192.168.1.*的格式,由access-list 1定义,它和内部地址有重叠。外部本地地址为172.18.1.1~172.18.1.254,由地址池outp定义,这组地址是内部网络中不使用的可路由地址。当从外部来的数据包,源地址是192.168.1.*的格式时,用172.18.1.*的地址替换,再进入内部网络。

相关命令:

ip nat pool

access-list

创建一个NAT地址池

定义访问控制列表

ip nat outside source static

语法:

ip nat outside source static global-address local-address

no ip nat outside source static global-address local-address

ip nat outside source static protocol global-address global-port

local-address local-port

no ip nat outside source static protocol global-address global-port

local-address local-port

启用外部源地址转换的静态NAT。使用 no 选项可删除该静态NAT。

参数:

global-address:外部全局地址。是外部主机在外部网络的地址。

local-address:外部本地地址。是外部主机在网络内部表现的IP地址。

protocol:协议。可以是 TCP 或 UDP。

global-port:外部全局地址的服务端口号。

local-port:外部本地地址的服务端口号,它可以和global-port不同。

缺省值:没有启用NAT。

命令模式:全局配置模式。

说明:外部源地址静态NAT用于有地址重叠的情况。第一种格式实现的是一对一的NAT映射。第二种格式可实现一对多的映射,即一个本地地址可映射多个全局地址,用端口号区分各个映射。

范例:

Ruijie(config)#ip nat outside source static 192.168.1.1 172.18.1.6

本例定义了一个外部源地址静态NAT,外部全局地址为192.168.1.1,外部本地地址为172.18.1.6。当从外部来的数据包,源地址是192.168.1.1时,用172.18.1.6的地址替换,再进入内部网络。

ip nat pool

语法:

ip nat pool pool-name start-address end-address {netmask

subnet-mask|prefix-length prefix-length} [type rotary]

ip nat pool pool-name {netmask subnet-mask|prefix-length

prefix-length} [type rotary]

no ip nat pool pool-name

定义一个IP地址池。使用 no 选项可删除地址池。

参数:

pool-name:地址池名字。在动态NAT配置命令中用这个名字引用地址池。

start-address:地址块起始IP地址。

end-address:地址块结束IP地址。

subnet-mask:地址块的子网掩码。

prefix-length:使用长度表示的掩码,是掩码的简化写法。

type rotary:表示定义为轮转型地址池,每个地址分配的概率相等。锐捷路由器默认的地址池类型就是轮转型,所以有没有 rotary 关键字都一样,保留此关键字是为了和 Cisco 命令兼容。

缺省值:没有定义地址池。

命令模式:全局配置模式。

说明:第一种格式定义了一个包含地址块的地址池。第二种格式定义的是一个空地址池,之后可以用 address 命令向其中添加一个或多个地址块。

范例1:

Ruijie(config)#ip nat pool np1 200.10.10.1 200.10.10.9 netmask

255.255.255.0

本例定义了一个名为 np 的地址池,地址范围是

200.10.10.1~200.10.10.9,掩码是 255.255.255.0。

范例2:

Ruijie(config)#ip nat pool np2 200.10.10.1 200.10.10.9 prefix-length

24

本例定义的地址池和例1完全相同,只是掩码用的是长度写法。

范例3:

Ruijie(config)#ip nat pool np3 netmask 255.255.255.0

Ruijie(config)#address 200.10.10.1 200.10.10.9

Ruijie(config)#address 201.15.8.17 201.15.8.25

本例先定义了一个空地址池,再用 addess 命令向其中加入了两个地址块。

相关命令:

addess

向NAT地址池中添加地址

ip nat translation

语法:

ip nat translation

参数名

参数值

no ip nat translation

参数名

配置NAT转换记录的超时时间和转换记录条数限制。使用 no 选项可恢复缺省配置。

该命令有多种用法:

ip nat translation dns-timeout seconds

定义DNS转换记录的超时时间,单位为秒。缺省值为 60 秒。

ip nat translation finrst-timeout seconds

定义TCP连接FIN及RESET后转换记录的超时时间,单位为秒。缺省值为 60

秒。

ip nat translation icmp-timeout seconds

定义ICMP转换记录的超时时间,单位为秒。缺省值为 60 秒。

ip nat translation syn-timeout seconds

定义TCP发出syn后没有收到应答的超时时间,单位为秒。缺省值为 60 秒。

ip nat translation tcp-timeout seconds

定义TCP连接转换记录的超时时间,单位为秒。缺省值为 1 天。

ip nat translation udp-timeout seconds

定义UDP连接转换记录的超时时间,单位为秒。缺省值为 300 秒。

ip nat translation max-entries number

定义NAT转换记录的最大个数。缺省为 30000 条。

ip nat translation pre-user user-ip [number]

指定内网某个用户所允许的最大转换记录数。user-ip时用户的IP地址,如果为 0.0.0.0,则内网所有用户使用相同的条数限制。具体IP的配置优先级高于

0.0.0.0 的配置。如果user-ip后没有给出具体数值,则为300条。缺省情况下,不做限制。

命令模式:全局配置模式。

范例1:

Ruijie(config)#ip nat translation pre-user 0.0.0.0 500

Ruijie(config)#ip nat translation pre-user 192.168.5.112 1000

本例对内网用户转换记录条数做了限制,用户192.168.5.112限制为1000条,其他用户统一限制为500条。

范例2:

Ruijie(config)#ip nat translation icmp-timeout 30

本例把ICMP的NAT转换记录的超时时间设置为30秒。

ACL配置命令

absolute 命令

absolute

语法:

absolute [start time-date] [end time-date]

no absolute

在一个时间区间中添加一个绝对时间段。使用 no 选项可删除绝对时间段。

参数:

start time-date:起始时间。最早的起始时间是 1990年1月1日00:00。

end time-date:终止时间。最晚的终止时间是 2050年12月31日23:59。终止时间必须晚于起始时间。

time-date 用24小时制的“小时:分钟 日 月 年”的形式表示。

其中“月份”应该用英文表示:january(一月)、february(二月)、march(三月)、april(四月)、may(五月)、june(六月)、july(七月)、august(八月)、september(九月)、october(十月)、november(十一月)、december(十二月)。

缺省值:如果省略起始时间,则表示从当前时间开始。如果省略终止时间,则表示不限制终止时间。

命令模式:时间区间配置模式。

说明:在一个时间区间中只能定义一个绝对时间段,但可以定义多个周期时间段。

时间区间中的时间是以系统时间为准的,所以使用本功能时应该把系统时间校准。

范例1:

Ruijie(config)#time-range time1

Ruijie(config-time-range)#absolute start 8:10 1 jul 2009 end 8:10 1

aug 2009

本例定义了一个从2009年7月1日8:10到2009年8月1日8:10的时间区间,名字为 time1。

范例2:

Ruijie(config)#time-range time2

Ruijie(config-time-range)#absolute end 19:00 1 nov 2009

本例定义了一个从现在到2009年11月1日19:00的时间区间,名字为

time2。

相关命令:

time-range

periodic

show time-range

创建/进入一个时间区间

定义周期的时间段

查看定义的时间区间

access-list 命令

access-list命令的基本格式是:

access-list list-id

规则

no access-list list-id

规则

access-list 命令定义一条标准访问列表规则。使用 no 选项可删除该规则。

access-list 命令的参数很多,以下是各参数的说明。

参数

list-id

含义

访问列表的标号,用于区分各访问列表,并指定其类型。

IP标准ACL:可用标号 1~99,1300~1999。

IP扩展ACL:可用标号 100~199,2000~2699。

MAC扩展ACL:可用标号 700~799。

Expert扩展ACL:可用标号 2700~2899。

deny

permit

定义拒绝的规则。当数据包匹配此项规则时,就被丢弃。

定义允许的规则。当数据包匹配此项规则时,就可以通过。

protocol

定义协议规则。用于测试数据包使用的协议是否匹配。

取值可以为ip、icmp、tcp、udp、igmp、eigrp、gre、ipinip、nos、ospf,也可以用代表协议的0~255的编号。

source-address

定义源IP地址规则。用于测试数据包的源IP地址是否匹配。有三种形式:

any:表示IP地址为任意值。

host ip-address:表示单一的IP地址。

address wildcard:表示一组IP地址。其中

address 是个样板,wildcard 是通配符掩码,其中取值为“0”的位表示匹配,为“1”的位表示忽略。

destination-address

定义目的IP地址规则。用于测试数据包的目的IP地址是否匹配。有三种形式:

any:表示IP地址为任意值。

host ip-address:表示单一的IP地址。

address wildcard:表示一组IP地址。

source-mac-address

定义源MAC地址规则。用于测试数据包的源MAC地址是否匹配。有两种形式:

any:表示MAC地址为任意值。

host mac-address:表示单一的MAC地址。

用于测试数据包的destination-mac-address

定义目的MAC地址规则。目的MAC地址是否匹配。有两种形式:

any:表示MAC地址为任意值。

host mac-address:表示单一的MAC地址。

operator port [port]

定义端口规则。用于测试数据包的端口号是否匹配。

operator 是运算符,有eq(等于)、neq(不

等于)、lt(小于)、gt(大于)、range(范围)几种。

port [port] 是端口号,使用 range 算符时,需指定两个端口号,其它都只指定一个。

eq port-name

定义端口规则。用于测试数据包的端口号是否匹配。

eq 是等于算符,port-name是端口名称。

TCP端口名称有:bgp、chargen、cmd、daytime、discard、domain、echo、exec、figer、ftp、ftp-data、gopher、hostname、ident、irc、klogin、kshell、login、nntp、pim-auto-rp、pop2、pop3、smtp、sunrpc、syslog、tacacs、talk、telnet、time、uucp、whois、www。

UDP端口名称有:biff、bootpc、bootps、discard、dnsix、domain、echo、isakmp、mobile-ip、nameserver、netbios-dgm、netbios-ns、netbios-ss、ntp、pim-auto-rp、rip、snmp、snmptrap、sunrpc、syslog、tacacs、talk、tftp、time、who、xdmcp。

icmp-type icmp-code

定义ICMP类型规则。用于测试数据包的ICMP报文的消息类型是否匹配。

icmp-type 是ICMP消息的类型(0~255),icmp-code 是ICMP消息的代码(0~255)。

icmp-message

定义ICMP类型规则。用于测试数据包的ICMP报文的消息类型是否匹配。

icmp-message 是ICMP消息名称。取值有:

administratively-prohibited、dod-host-prohibited、dod-net-prohibited、echo、echo-reply、fragment-time-exceeded、general-paramenter-problem、

host-isolated、host-precedence-unreachable、host-redirect、host-tos-redirect、host-tos-unreachable、host-unknown、host-unreachable、information-reply、information-request、mask-reply、mask-request、mobile-redirect、net-redirect、net-tos-redirect、net-tos-unreachable、net-unreachable、network-unknown、no-room-for-option、option-missing、packet-too-big、parameter-problem、port-unreachable、precedence-unreachable、prot-unreachable、redirect、router-advertisement、router-solicitation、src-quench、src-route-failed、time-exceeded、timestamp-reply、timestamp-request、ttl-exceeded、unreachable。

precedence precedence

定义优先级规则。用于测试数据包的优先级是否匹配。

precedence 是报文的优先级别(0~7)。

tos tos

定义服务类型规则。用于测试数据包的服务类型是否匹配。

tos 是报文的服务类型(0~15)。

ethernet-type

定义以太网协议类型。用于测试数据包的以太网协议类型是否匹配。可以用名称或0xXXXX的代码表示,名称有:

aarp、appletalk、decnet-iv、diagnostic、etype-6000、etype-8042、lat、lavc-sca、mop-console、mop-dump、mumps、netbios、vines-echo、xns-idp。

cos cos

time-range

time-range-name

定义报文cos值(0~7)。

指定规则的有效时间。time-range-name

是时间区间的名字。

access-list(1~99,1300~1999)

语法:

access-list list-id {deny|permit} source-address [time-range

time-range-name]

定义一条标准访问列表规则。使用 no 选项可删除该规则。

参数:

list-id:访问列表标号。取值范围1~99,1300~1999。属于同一个访问列表的各个access-list命令使用相同的标号。

deny:定义拒绝的规则。当数据包匹配此项规则时,就被丢弃。

permit:定义允许的规则。当数据包匹配此项规则时,就可以通过。

source-address:定义源IP地址规则。它指定了一个对IP地址的要求,当数据包的源IP地址符合此要求时,就按 deny 或 permit 处理。例如:

any

表示任意IP地址。

host 192.168.6.1

表示单一的IP地址192.168.6.1。

192.168.2.0 0.0.0.255

表示地址的前3个数必须为192、168、2,最后一个数忽略。这样

192.168.2.0~192.168.2.255的地址都是满足条件的地址。

192.168.2.8 0.0.0.3

表示地址前3个数必须为192、168、2,最后一个数的前2位必须为二进制数10,后2位忽略。这样只有192.168.2.8~192.168.2.11的地址能满足要求。

(注:8的二进制值为1000,11的二进制值为1011。)

time-range time-range-name:指定规则的有效时间。这个有效时间是用

time-range 命令定义的一个时间区间,这里引用的是时间区间的名字。如果省略此参数,则规则一直有效。

缺省值:缺省没有定义访问列表。

命令模式:全局配置模式。

说明:此命令用于定义标号的访问列表,一个设备中可定义多个访问列表,用标号区分,属于用一个访问列表的 access-list 命令使用相同的标号。

范例:

Ruijie(config)#access-list 1 deny 192.168.2.0 0.0.0.255

Ruijie(config)#access-list 1 deny host 192.168.10.5

Ruijie(config)#access-list 1 permit any

Ruijie(config)#interface f0/1

Ruijie(config-if)#ip access-group 1 in

本例定义了一个标号为1的标准访问控制列表,它在设备的f0/1口上对输入流进行过滤,它拒绝源IP地址为192.168.2.*和192.168.10.5的数据包通过,其它的都允许通过。

注意:在每个标准访问控制列表的末尾都隐含着一个 deny any 规则,所以例子中的 permit any 规则不能省略,否则会造成所有数据包都不能通过。

相关命令:

ip access-group

show ip access-lists

在接口上应用访问列表

查看IP访问列表

access-list(100~199,2000~2699)

基本语法:

access-list list-id {deny|permit} protocol source-address

destination-address [others]

定义一条扩展访问列表规则。使用 no 选项可删除该规则。

必需参数:

list-id:访问列表标号。取值范围100~199,2000~2699。属于同一个访问列表的各个access-list命令使用相同的标号。

deny:定义拒绝的规则。当数据包匹配此项规则时,就被丢弃。

permit:定义允许的规则。当数据包匹配此项规则时,就可以通过。

protocol:定义协议规则。用于测试数据包使用的协议是否匹配。常用取值有:ip、icmp、tcp、udp。

source-address:定义源IP地址规则。用于测试数据包的源IP地址是否匹配。

destination-address:定义目的IP地址规则。用于测试数据包的目的IP地址是否匹配。

说明:该命令在不同协议时匹配的参数有所不同,以下是几种主要协议的语法:

IP协议:

access-list list-id {deny|permit} ip source-address

destination-address [precedence precedence] [tos tos]

[time-range time-range-name]

可选参数:

precedence precedence:定义优先级规则。用于测试数据包的优先级是否匹配。取值0~7。

tos tos:定义服务类型规则。用于测试数据包的服务类型是否匹配。取值0~15。

time-range time-range-name:指定规则的有效时间。如果省略此参数,则规则一直有效。

范例:

Ruijie(config)#access-list 100 deny ip host 192.168.6.1 any

Ruijie(config)#access-list 100 deny ip any 192.168.10.0 0.0.0.255

Ruijie(config)#access-list 100 permit ip any any

① 拒绝源自 192.168.6.1 的IP数据报。

② 拒绝目的为 192.168.10.* 的IP数据报。

③ 允许其它IP数据报。

TCP协议:

access-list list-id {deny|permit} tcp source-address [port-rule]

destination-address [port-rule] [precedence precedence] [tos tos]

[time-range time-range-name]

port-rule:定义端口规则。用于测试数据包的源和目的端口号是否匹配。它有以下两种形式:

① operator port [port]

用来指定一个端口号或端口号范围。

operator 是运算符,有eq(等于)、neq(不等于)、lt(小于)、gt(大于)、range(范围)几种。

port [port] 是端口号,使用 range 算符时,需指定两个端口号,其它都只指定一个。

②eq port-name

用端口名称表示使用的端口。常用的有:domain(DNS端口)、ftp(FTP端口)、

pop3(POP3端口)、smtp(SMTP端口)、telnet(Telnet端口)、www(HTTP端口)。

范例:

Ruijie(config)#access-list 101 deny tcp any host 192.168.6.1 eq

telnet

Ruijie(config)#access-list 101 deny tcp 192.168.10.0 0.0.0.255 gt

3000 any gt 3000

Ruijie(config)#access-list 101 permit ip any any

① 拒绝目的为 192.168.6.1 的 Telnet 应用。

② 拒绝源为 192.168.10.* 的所有端口号大于3000的应用。

③ 允许其它IP数据报。

UDP协议:

access-list list-id {deny|permit} udp source-address [port-rule]

destination-address [port-rule] [precedence precedence] [tos tos]

[time-range time-range-name]

常用的UDP端口名称有:domain(DNS端口)、rip(RIP端口)、snmp(SNMP端口)、tftp(TFTP端口)。

ICMP协议:

access-list list-id {deny|permit} icmp source-address

destination-address [icmp-rule] [precedence precedence] [tos tos]

[time-range time-range-name]

icmp-rule:定义ICMP类型规则。用于测试数据包的ICMP报文的消息类型是否匹配。它有以下两种形式:

① icmp-type icmp-code

icmp-type 是ICMP消息的类型(0~255),icmp-code 是ICMP消息的代码(0~255)。

② icmp-message

icmp-message 是ICMP消息名称。常用的有:echo(回声请求)、echo-reply(回声响应)。它们是ping命令产生的ICMP消息。

范例:

Ruijie(config)#access-list 102 deny icmp any 192.168.6.0 0.0.0.7

echo

Ruijie(config)#access-list 102 permit ip any any

① 拒绝目的地址为 192.168.6.0~192.168.6.7 的 Ping 操作。

② 允许其它IP数据报。

相关命令:

ip access-group

show ip access-lists

在接口上应用访问列表

查看IP访问列表

access-list(700~799)

语法:

access-list list-id {deny|permit} source-mac-address

destination-mac-address [ethernet-type] [cos cos]

定义一条MAC扩展访问列表规则。使用 no 选项可删除该规则。

参数:

list-id:访问列表标号。取值范围700~799。

deny:定义拒绝的规则。当数据包匹配此项规则时,就被丢弃。

permit:定义允许的规则。当数据包匹配此项规则时,就可以通过。

source-mac-address:定义源MAC地址规则。它指定了对帧中源MAC地址的要求。例如:

any

表示任意MAC地址。

host 0013.2a66.0453

表示单一的MAC地址0013.2a66.0453。

destination-mac-address:定义目的MAC地址规则。它指定了对帧中目的MAC地址的要求。

ethernet-type:定义以太网协议类型,常用值有:0x0800,表明帧中封装的是IP数据报;0x0806,表明帧中封装的是ARP报文。

cos cos:定义cos规则,取值为0~7。

缺省值:缺省没有定义访问列表。

命令模式:全局配置模式。

说明:此命令用于定义标号的访问列表,一个设备中可定义多个访问列表,用标号区分,属于用一个访问列表的 access-list 命令使用相同的标号。

范例:

Ruijie(config)#access-list 701 deny any host 0025.2a08.03d1

Ruijie(config)#access-list 701 deny host 0013.2049.8272 any

0x0800

Ruijie(config)#access-list 701 permit any any

① 拒绝目的MAC地址为 0025.2a08.03d1 的帧通过。

② 拒绝源MAC地址为 0013.2049.8272,封装了IP数据报的帧通过。

③ 允许其它帧。

mac access-group

show access-lists

在接口上应用MAC访问列表

查看各种访问列表

access-list(2700~2899)

语法:

access-list list-id {deny|permit} [protocol|{[ethernet-type] [cos

cos]}] source-address source-mac-address destination-address

destination-mac-address [precedence precedence] [tos tos]

[time-range time-range-name]

定义一条Expert扩展访问列表规则。使用 no 选项可删除该规则。

Expert扩展访问列表是IP扩展访问列表和MAC扩展访问列表的综合体。参数可参考这两种访问列表。

说明:

当命令中使用了 ethernet-type 或 cos cos 字段时,命令中不能使用IP地址规则,只能使用MAC地址规则。

当命令中使用了 protocol 字段时,命令中可同时使用IP地址规则和MAC地址规则。

缺省值:缺省没有定义访问列表。

命令模式:全局配置模式。

说明:此命令用于定义标号的访问列表,一个设备中可定义多个访问列表,用标号区分,属于用一个访问列表的 access-list 命令使用相同的标号。

范例:

Ruijie(config)#access-list 2701 deny tcp host 192.168.7.5 host

0013.2049.8272 any any

Ruijie(config)#access-list 2701 permit any any any any

① 拒绝源IP地址为192.168.7.5,源MAC地址为 0013.2049.8272 的TCP报文通过。

② 允许其它数据包。

expert access-group

show access-lists

在接口上应用Expert访问列表

查看各种访问列表

expert access 命令

expert access-list

语法:

expert access-list extended {list-id|list-name}

no expert access-list extended {list-id|list-name}

用命名的方式创建Expert扩展访问控制列表。使用 no 选项可删除整个访问控制列表。

参数:

list-id:访问列表标号。

list-name:访问列表名字。

缺省值:没有访问列表。

命令模式:全局配置模式。

说明:如果使用标号区分ACL,Expert扩展ACL的标号取值为2700~2899。

本命令执行后,会进入访问列表配置模式,Expert扩展ACL的提示符是“(config-exp-nacl)#”。

范例:

Ruijie(config)#expert access-list extended els

Ruijie(config-exp-nacl)#

创建一个名为 els 的Expert扩展访问控制列表,并进入它的配置模式。

相关命令:

deny

permit

access-list

定义访问控制列表的拒绝规则

定义访问控制列表的允许规则

用标号的方式创建访问控制列表

expert access-group

语法:

expert access-group {list-id|list-name} {in|out}

no expert access-group {list-id|list-name} {in|out}

把Expert扩展访问控制列表应用于接口上。使用 no 选项可取消访问列表和接口的关联。

参数:

list-id:访问列表标号。

list-name:访问列表名字。

in:在接口的输入流中使用访问列表进行过滤。

out:在接口的输出流中使用访问列表进行过滤。

缺省值:接口没有应用访问列表。

命令模式:接口配置模式。

说明:把不同种类的ACL关联到接口上使用的命令是不同的。

范例:

Ruijie(config)#expert access-list extended els

Ruijie(config-exp-nacl)#deny host 192.168.5.1 host 0013.2049.8272

any any

Ruijie(config-exp-nacl)#permit any any any any

Ruijie(config-exp-nacl)#exit

Ruijie(config)#interface f0/1

Ruijie(config-if)#expert access-group els in

本例定义了一个Expert扩展访问控制列表,并把它应用在 f0/1 接口上,对输入流进行包过滤。

相关命令:

ip access-group

mac access-group

show access-lists

show expert access-group

把IP访问控制列表应用于接口上

把MAC扩展访问控制列表应用于接口上

查看所有访问控制列表

查看接口上关联的Expert访问控制列表

deny 命令

deny(标准ACL)

语法:

[sn] deny source-address [time-range time-range-name]

no [sn]

在标准访问列表中加入一条拒绝规则。使用 no 选项可删除该规则。

参数:

sn:项目序号。它决定了这条规则在ACL中的位置。如果省略此参数,新规则

会添加在ACL的末尾。

source-address:定义源IP地址规则。它指定了一个对IP地址的要求,当数据包的源IP地址符合此要求时,就拒绝通过。有三种取值:

any

表示任意IP地址。

host ip-address

表示单一的IP地址。

address wildcard

表示一组IP地址。address 是地址的样板,wildcard 是通配符掩码,与“0”对应的位要求匹配,与“1”对应的位要求忽略。

time-range time-range-name:指定规则的有效时间。这个有效时间是用

time-range 命令定义的一个时间区间,这里引用的是时间区间的名字。如果省略此参数,则规则一直有效。

缺省值:缺省没有表项。

命令模式:标准访问列表配置模式。

说明:IP标准ACL只过滤源IP地址。通过序号可以在访问列表的适当位置添加规则,也可方便删除一条规则。

范例1:

Ruijie(config)#ip access-list standard ls1

Ruijie(config-std-nacl)#deny 192.168.2.0 0.0.0.255

Ruijie(config-std-nacl)#deny host 192.168.10.5

Ruijie(config-std-nacl)#permit any

本例定义了一个名为 ls1 的标准访问控制列表,它的各个表项的序号默认为10、20、30。

范例2:

Ruijie(config)#ip access-list standard ls1

Ruijie(config-std-nacl)#5 permit host 192.168.2.1

本例在 ls1 的访问列表中添加了一条规则,位置在最前面。

相关命令:

ip access-list standard

permit

进入标准访问列表配置模式

在访问列表中添加允许的规则

deny(扩展ACL)

语法:

[sn] deny protocol source-address destination-address

[precedence precedence] [tos tos] [time-range time-range-name]

no [sn]

在扩展访问列表中加入一条拒绝规则。使用 no 选项可删除该规则。

参数:参考 access-list 命令的参数说明。

缺省值:缺省没有表项。

命令模式:扩展访问列表配置模式。

说明:IP扩展ACL可过滤源和目的IP地址、使用的协议、使用的端口等。

范例:

Ruijie(config)#ip access-list extended els

Ruijie(config-ext-nacl)#permit tcp host 192.168.10.5 any eq www

Ruijie(config-ext-nacl)#deny ip host 192.168.10.5 any

Ruijie(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 any

本例定义了一个名为 els 的扩展访问控制列表,并且用 permit 和 deny 命令定义了若干规则。

相关命令:

ip access-list extended

permit

进入扩展访问列表配置模式

在访问列表中添加允许的规则

deny(MAC扩展ACL)

语法:

[sn] deny source-mac-address destination-mac-address

[ethernet-type] [cos cos]

no [sn]

在MAC扩展访问列表中加入一条拒绝规则。使用 no 选项可删除该规则。

参数:参考 access-list 命令的参数说明。

缺省值:缺省没有表项。

命令模式:MAC扩展访问列表配置模式。

说明:MAC扩展ACL可过滤源和目的MAC地址、以太网协议类型等。

范例:

Ruijie(config)#mac access-list extended mls

Ruijie(config-mac-nacl)#deny host 0013.2049.8272 any

Ruijie(config-mac-nacl)#permit any any

本例定义了一个名为 mls 的MAC扩展访问控制列表,并且用 permit 和

deny 命令定义了若干规则。

相关命令:

mac access-list extended

permit

进入MAC扩展访问列表配置模式

在访问列表中添加允许的规则

ip access-group 命令

ip access-group

语法:

ip access-group {list-id|list-name} {in|out}

no ip access-group {list-id|list-name} {in|out}

把IP访问控制列表应用于接口上。使用 no 选项可取消访问列表和接口的关联。

参数:

list-id:访问列表标号。

list-name:访问列表名字。

in:在接口的输入流中使用访问列表进行过滤。

out:在接口的输出流中使用访问列表进行过滤。

缺省值:接口没有应用访问列表。

命令模式:接口配置模式。

说明:ip access-group命令使用于把IP访问列表关联到接口上,包括标准访问列表和扩展访问列表。

在每个接口的每个方向上,只能关联一个访问列表。每个接口上最多可关联两个访问列表,一个位于 in 方向,一个位于 out 方向。

范例1:

Ruijie(config)#access-list 1 deny host 192.168.10.5

Ruijie(config)#access-list 1 permit any

Ruijie(config)#interface f0/1

Ruijie(config-if)#ip access-group 1 in

本例用标号的方式定义了一个标准访问控制列表,并把它应用在 f0/1 接口上,对输入流进行包过滤。

范例2:

Ruijie(config)#ip access-list extended els1

Ruijie(config-ext-nacl)#deny tcp any host 192.168.10.5 eq telnet

Ruijie(config-ext-nacl)#permit ip any any

Ruijie(config-ext-nacl)#exit

Ruijie(config)#interface f0/1

Ruijie(config-if)#ip access-group els1 out

本例用命名的方式定义了一个扩展访问控制列表,并把它应用在 f0/1 接口上,对输出流进行包过滤。

相关命令:

mac access-group

expert access-group

show access-lists

show ip access-group

把MAC扩展访问控制列表应用于接口上

把Expert扩展访问控制列表应用于接口上

查看所有访问控制列表

查看接口上关联的IP访问控制列表

ip access-list 命令

ip access-list

语法:

ip access-list {standard|extended} {list-id|list-name}

no ip access-list {standard|extended} {list-id|list-name}

用命名的方式创建IP访问控制列表。使用 no 选项可删除整个访问控制列表。

参数:

standard:创建标准访问控制列表。

extended:创建扩展访问控制列表。

list-id:访问列表标号。

list-name:访问列表名字。

缺省值:没有访问列表。

命令模式:全局配置模式。

说明:如果使用标号区分ACL,标准ACL的标号取值为1~99,1300~1999。扩展ACL的标号取值为100~199,2000~2699。

本命令执行后,会进入访问列表配置模式,标准ACL的提示符是“(config-std-nacl)#”,扩展ACL的提示符是“(config-ext-nacl)#”。

范例1:

Ruijie(config)#ip access-list standard ls1

Ruijie(config-std-nacl)#

创建一个名为 ls1 的标准访问控制列表,并进入它的配置模式。

范例2:

Ruijie(config)#ip access-list extended els

Ruijie(config-ext-nacl)#