Cisco网络设备配置命令
基本配置
1 Cisco设备管理基本命令
从用户模式启用到特权模式。
配置终端进入配置模式
接口g0/0输入千兆以太网接口g0/0
地址172.16.0.1 255.255.0.0配置接口的ip地址
无关机打开界面
线路vty 0 4进入虚拟终端vty 0-vty 4。
口令CISCO配置认证口令
登录用户在进入路由器之前需要登录。
退出返回到先前的模式。
Enable Cisco将口令配置为进入特权模式,并且口令不加密。
End直接返回特权模式。
Show g0/0显示g0/0界面的信息
主机名终端服务器配置路由器的主机名。
Enable secret ccielab将密码配置为进入特权模式,并且密码被加密。
IP域查找路由器不使用DNS服务器来解析主机的IP地址。
日志同步路由器上的提示信息是同步的,以防止信息干扰我们的输入命令。
Ip路由关闭路由器的路由功能。
Ip default-gateway 10.1.14.254配置路由器访问其它网段所需的网关。
Show line显示每行的状态。
33线48进入33-48线模式。
传输输入all允许所有协议进入该行。
Int loopback0进入loopback0接口。
IP 1.1.1.1 R1 2033取主机名为1.1.1.1主机。
alias exec cr1清除行33为该命令提供了一个别名。
特权执行级别0清除线路将命令清除线路的级别更改为0,并且可以在用户模式下执行。
Bannermott设置用户登录路由器时的提示字母。
显示ip int简要视图接口状态
2VLAN相关命令
X使用vlan创建vlan X
斯波托命名VLAN X斯波托。
退出当前模式
接口e0/0进入以太网接口e0/0
端口模式访问将第2层接口设置为访问模式。
端口接入vlan X将接口分类为VLAN X
接口e0/1
端口中继封装dot1q中继链路的封装协议是802.1q
端口模式中继将第2层接口配置为中继。
端口中继允许vlan x中继接口单独释放一个vlan。
显示vlan视图设备vlan信息
3个VTP相关的配置命令
Vtp域SPTO配置VTP域名
vtp模式服务器修改模式(默认为服务器)
Vtp pass SPOTO配置口令Vtp口令
Vtp第2版修改版
Vtp修剪开启VTP修剪功能
显示vtp状态视图VTP信息
4以太网通道相关配置命令
接口GEE0/0-1批量访问接口
Channel-pro lacp支持lacp协议
通道组1模式活动束组1模式:活动
端口-通道1进入逻辑链路
显示etherchannel摘要视图捆绑组
5HSRP(思科专用)/VRRP配置命令
Spandby/vrrp 10 ip 192.168.1.254设置虚拟网关
Spandby/vrrp 10优先级110修改优先级为110(默认值为100)
Spandby/vrrp 10 preempt开始抢占
轨道10接口E0/0 line _ protocol支持链路检测。
备用/VRRP 10磁道10减量20如果断开,优先级将降低20。
显示hsrp/vrrp简介以查看hsrp/vrrp状态
6STP配置命令
生成树开销10修改了接口开销值
生成树vlan x cost 10修改一个vlan的开销值。
生成树vlan x优先级0或生成树vlan x根优先级将设备设置为VLAN X的主根桥
生成树vlan x优先级4096或生成树vlan x根辅助将设备设置为VLAN X的备用根桥
显示生成树摘要以查看生成树状态
7MSTP配置命令
生成树模式mst将生成树模式修改为MSTP
生成树mst会议进入MSTP配置模式
1实例VLAN 10,20创建实例1,并将VLAN 10,20合并到实例1中。
2实例VLAN 30,40创建实例2,并将VLAN 30,40合并到实例2中。
生成树MST 1优先级0配置实例1是根桥
生成树mst 2优先级4096配置示例2是备用根桥。
显示生成树mst 1以查看实例
路由配置
首先,静态路由
Ip路由x.x.x.x/(网段)x.x.x(子网掩码)x.x.x/出接口(下一跳)(尽量使用下一跳地址,出接口会生成ARP报文)
默认路线:
Ip路由0 . 0 . 0 . 0 0 . 0 x . x(下一跳)
黑洞路由:
Ip路由x.x.x.x.x.x null 0会将不需要的流量丢弃到null 0(黑洞接口)
环回接口:
接口环回0
接口环回1
接口环回2
双向转发检测:
接口以太网0/0
BFD检测在BF interval 50min _ RX50 Multiplier 3接口启动,50ms发送一个探测帧,超时三次。
Ip路由静态bfd e0/0 x.x.x.x
Ip路由1.1.1.1 255 . 255 . 255 . 255 E0/0x . x . x静态路由链接BFD
显示BFD邻居视图bfd邻居
第二,动态路由
Rip:
路由器rip启动rip过程。
版本2指定版本2。
网络x.x.x.x宣布网段。
无自动摘要关闭自动摘要聚焦!!!
默认-信息来源由默认路线发布
重新分配静态静态路由重新分配
EIgrp(思科专用):
Routegrp1与AS号在同一区域。
网络x.x.x.x.x.x.x(通配符掩码)宣布网段。
无自动摘要关闭自动摘要
Ospf:
Router-id x.x.x.x设置routeID。
路由器ospf 1作为1启动ospf进程。
网络x.x.x.x.x.x区域0宣告网段,其中区域为0。
用于更改ospf网络类型的Ip ospf网络x.x.x.x接口
显示ip ospf nei查看ospf邻居
Show ip ospf interface brief查看接口上的ospf信息
显示路由ospf查看OSPF路由
显示ip ospf数据库查看ospf链接状态数据库
调试ip ospf adj查看ospf邻居关系建立过程
调试ip ospf hello以查看ospf hello数据包
调试ip ospf事件查看ospf相关事件
DHCP:
服务打开dhcp(默认情况下打开)
IP dhcp地址池名称设置地址池名称。
网络192.168.1.0 255.255.255.0指定了可分配的网段。
默认-路由器192.168.1.254发布网关
Dns-8.8.8.8服务器发布DNS
Ip排除-地址192.168.1.254将此地址排除在分配之外。
Pc端:接口e0/0
添加DHCP地址是通过DHCP获得的。
DHCP中继:
Int vlan x
Ip添加x . x . x . x . x . x . x
Ip帮助地址192 . 168 . 1 . 254(dhcp服务器上的接口)指向DHCP服务器。
显示ip dhcp地址池名称查看dhcp地址池
三。ACL访问控制列表
标准ACL: 1-99“无访问列表”将删除整个ACL列表。
访问列表1拒绝某个网段通过。
访问列表1允许任何允许所有通过
国际e0/0
在接口下调用中的Ip访问组1。
如果配置了ACL,必须在接口下调用,否则不能生效,或者接口用下来,全局情况下没有这个ACL也不能生效。
扩展ACL:100-199“No access-list”将删除整个ACL列表。
访问列表(100-199) per/deny协议(IP代表所有TCP/IP协议)x.x.x(源地址)通配符掩码端口号(可选)x.x.x(目标)通配符掩码(无默认值0.0.0)端口号(可选)
访问列表100拒绝tcp(协议)any(源地址)主机(确切主机)x.x.x(默认为0.0.0,不含通配符掩码)eq 23或访问列表100拒绝TCP any x . x . x . x 0 . 0 eq。
访问列表100允许ip(所有TCP/IP协议)any(源)any(目标)允许所有
Int e0/1入口接口
Ip access-group 1 out调用送出接口。
显示ip访问列表编号以查看ACL
显示ip访问列表int vlan x
运行| sec access-列表视图ACL配置
字符命名ACL
Ip访问列表标准/扩展名称创建命名ACL。如果名称由数字命名,它将输入数字ACL,而不是名为ACL的字符。
删除数值型ACL下的一条语句,会删除整个ACL,所以可以用字符命名,用数字命名,会进入对应的数值型ACL,然后进行编号,这样可以解决数值型命名中不能逐个删除语句的问题。
可以逐个删除语句,只需输入ACL: no number。
Ip访问列表标准ACL-A创建一个名为ACL-A的标准ACL。
5每个x.x.x.x(网段)x.x.x.x(通配符掩码)允许x.x.x语句5作为语句编号。
0每x.x.x.x.x.x.x个数字,最好是0-5-10有间隔,方便后面插入语句。
1拒绝(不添加也可以,ACL最终会隐藏默认拒绝全部)
每个接口、每个方向和每个协议只能有一个ACL。
当ACL telnet受限时,需要在VTY线程下调用ACL。
交换机的二层接口只能在方向上调用ALC,交换机的ACL可以在SVI或三层接口上调用。
NAT配置
1.NAT网络地址转换
静态NAT
Ip inside source static(静态)x.x.x.x(内部网地址)x.x.x(映射地址)将内部网地址静态映射到外部网地址。
Int e0/0(内部网端口)
NAT内部配置接口是一个内部网接口。
Int e0/1(外部网络端口)
NAT外部配置接口是一个外部网络接口
出口路由上:sedesource静态TCP中的IP NAT x.x.x(管理地址)23(端口号)x . x . x(外网地址)2323(选择一个不常用的)作为内网到外网的映射端口,外网可以远程登录内网的主机。Telnet x.x.x.x(外部网络地址)2323
动态NAT
NAT池xyp10.10.10.1 10.10.20网络掩码255.255.255.0定义了NAT地址池。
访问列表1权限10.10.9.1 0.0.255定义了访问控制列表。
Ip内部源列表1池xyp将acl与nat地址池相关联。
PAT/端口复用可以通过配置内部和外部接口来实现。
访问列表1允许x . x . x . x . x . x
NAT内部源列表1 int E1/0过载将ACL与传出接口匹配,并且是PAT模式。
输入内部和外部接口配置以清除ip nat穿越和nat条目。
显示ip nat转换查看nat条目
第二,PPP
R1服务器是认证者,R2客户端是认证者。
单向认证
R1:
用户名CCNA密码思科@123
接口串行1/0
时钟速率64000 //串行接口在DCE配置时钟,一般是操作员。
ip地址12.1.1.2 255 . 255 . 255 . 252
封装ppp
ppp身份验证文件
R2:
接口串行1/0
ip地址12.1.1.1 255 . 255 . 255 . 252
封装ppp
发送ppp pap用户名CCNA口令CISCO@123
双向认证
即双方都是认证方,双方都是被认证方。
R1:
用户名CCNA密码思科
整数序列1/0
Ip添加x . x . x . x . x . x . x
封装ppp
Ppp身份验证文件
发送Ppp pap用户名CCNP口令cisco@123
R2:
用户名CCNP密码思科@123
接口串行1/0
ip地址12.1.1.2 255 . 255 . 255 . 252
封装ppp
ppp身份验证文件
发送ppp pap用户名CCNA口令CISCO
CHAP单一身份验证
CHAP身份验证过程复杂,并且有三次握手机制。
使用密文格式发送CHAP身份验证信息。
CHAP身份验证由验证方发起,或者双方可以配置身份验证以有效避免暴力破解。
链路成功建立后,具有重认证检测机制。
目前常用于企业网的远程访问环境。
R1:
用户名CCNA密码思科
接口串行1/0
ip地址12.1.1.1 255 . 255 . 255 . 252
封装ppp
ppp身份验证章节
R2:
接口串行1/0
ip地址12.1.1.2 255 . 255 . 255 . 252
ppp chap主机名CCNA
ppp chap密码0 CISCO
CHAP相互身份验证
R1:
用户名密码Cisco @ 123//两个数据库中的用户名可以不同,但密码必须相同。
接口串行1/0
ip地址12.1.1.1 255 . 255 . 255 . 252
封装ppp
ppp身份验证章节
ppp chap主机名CCNA
ppp chap密码CISCO@123
R2:
用户名密码Cisco @ 123//两个数据库中的用户名可以不同,但密码必须相同。
接口串行1/0
ip地址12.1.1.2 255 . 255 . 255 . 252
封装ppp
ppp身份验证章节
ppp chap主机名CCNP
ppp chap密码CISCO@123
三。GRE VPN
通用路由封装协议GRE协议,它提供了一种机制,将一种协议的消息封装在另一种协议的消息中,使得消息可以在隧道中传输。
优势:
支持多种协议和组播。
可用于创建弹性VPN
支持多点隧道
缺点:
缺乏加密机制
没有标准的控制协议来保持GRE隧道(通常使用协议和keepalive)。
隧道消耗CPU。
出错时很难调试。
和MTU IP碎片是一个问题。
技术(隧道):
隧道是一种虚拟的点对点连接,它提供一条路径,使封装的数据报能够在这条路径上传输,数据报在隧道的两端被封装和解封装。
接口隧道0
隧道模式gre ip //默认封装
ip地址x . x . x . x . x . x
隧道源Ethernet0/0 //也可以写IP
隧道目标x.x.x.x
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至 ZLME@xxxxxxxx@hotmail.com 举报,一经查实,立刻删除。