来源:[db:来源] 时间:2022-12-25 12:32:20
基础配置
1思科设备管理基础命令
enable 从用户模式进入特权模式
configure terminal 进入配置模式
interface g0/0 进入千兆以太网接口g0/0
ip address 172.16.0.1 255.255.0.0 配置接口的 ip 地址
no shutdown 开启接口
line vty 0 4 进入虚拟终端 vty 0 - vty 4
password CISCO 配置认证密码
login 用户要进入路由器,需要先进行登录
exit 退回到上一级模式
enable password CISCO 配置进入特权模式的密码,密码不加密
end 直接回到特权模式
show int g0/0 显示 g0/0 接口的信息
hostname Terminal-Server 配置路由器的主机名
enable secret ccielab 配置进入特权模式的密码,密码加密
no ip domain-lookup 路由器不使用 DNS 服务器解析主机的 IP地址
logging synchronous 路由器上的提示信息进行同步,防止信息干扰我们输入命令
no ip routing 关闭路由器的路由功能
ip default-gateway 10.1.14.254 配置路由器访问其他网段时所需的网关
show line 显示各线路的状态
line 33 48 进入 33-48 线路模式
transport input all 允许所有协议进入线路
int loopback0 进入 loopback0 接口
ip host R1 2033 1.1.1.1 为 1.1.1.1 主机起一个主机名
alias exec cr1 clear line 33 为命令起一个别名
privilege exec level 0 clear line 把命令 clear line 的等级改为 0,在用户模式下也可以执行它
banner motd 设置用户登录路由器时的提示信
show ip int brief 查看接口状态
2VLAN相关命令
vlan X 创建VLAN X
name SPOTO 将VLAN X命名为SPOTO
exit 退出当前模式
interface e0/0 进入以太网接口e0/0
switchport mode access 将二层接口设置为接入模式
switchport access vlan X 将接口划入vlan X
interface e0/1
switchport trunk encapsulation dot1q trunk链路封装协议为 802.1q
switchport mode trunk 将二层接口配置模式为 trunk
switchport trunk allow vlan X trunk接口单独放行某个 vlan。
Show vlan 查看设备vlan信息
3 VTP相关配置命令
vtp domain SPTO 配置VTP域名
vtp mode server 修改模式(默认为 server)
vtp pass SPOTO 配置密码VTP密码
vtp version 2 修改版本
vtp pruning 开启VTP修剪功能
show vtp status 查看VTP信息
4Ethernetchannel相关配置命令
interface ran ge e0/0 -1 批量进入接口
channel-pro lacp 启用 lacp 协议
channel-group 1 mode active 捆绑组 1 模式:主动
interface port-channel 1 进入逻辑链路
show etherchannel summary 查看捆绑组
5HSRP(Cisco 私有)/VRRP配置命令
spandby/vrrp 10 ip 192.168.1.254 设置虚拟网关
spandby/vrrp 10 priority110 修改优先级为 110(默认100)
spandby/vrrp 10 preempt 开启抢占
track 10 interface e0/0 line_protocol 启用链路检测
standby/vrrp 10 track 10 decrement 20 如果断开则自降优先级级 20
show hsrp/vrrp brief 查看 hsrp/vrrp 状态
6STP配置命令
spanning-tree cost 10 修改接口开销值
spanning-tree vlan x cost 10 针对一个 vlan 修改开销值
spanning-tree vlan x priority 0 或 spanning-tree vlan x root priority 将设备设置为vlan x的主根桥
spanning-tree vlan x priority 4096 或 spanning-tree vlan x root secondary 将设备设置为vlan x的备份根桥
show spanning-tree brief 查看生成树状态
7MSTP配置命令
spanning-tree mode mst 修改生成树模式为MSTP
spanning-tree mst conf 进入MSTP配置模式
instance 1 vlan 10,20 创建实例1并将vlan10、20纳入实例1
instance 2 vlan 30,40 创建实例2并将vlan30、40纳入实例2
spanning-tree mst 1 priority 0 配置实例 1 为根桥
spanning-tree mst 2 priority 4096 配置实例 2 为备根桥
show spanning-tree mst 1 查看实例
路由配置
一、静态路由
Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP 消息)
默认路由:
Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)
黑洞路由:
IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)
Loopback 接口:
Interface loopback 0
Interface loopback 1
Interface loopback 2
BFD双向转发检测:
Interface ethernet0/0
Bfd interval 50 min_rx 50 multiplier 3 接口开启BFD检测,50ms发送一次探测帧,3次超时
Ip route static bfd e0/0 x.x.x.x
Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x 静态路由联动BFD
Show bfd neighboor 查看BFD邻居
二、动态路由
Rip:
Router rip 启动 rip 进程
Version 2 指定版本 2
Network x.x.x.x 宣告网段
No auto-summary 关闭自动汇总 重点!!!
Default-information originate 默认路由下发
Redistribute static 静态路由重分布
EIgrp (cisco 私有):
Router eigrp 1 同区域同 AS 号
Network x.x.x.x x.x.x.x (反掩码)宣告网段
No auto-summary 关闭自动汇总
Ospf :
Router-id x.x.x.x 设置 routeID
Router ospf 1 启动 ospf 进程为 1
Network x.x.x.x x.x.x.x area 0 宣告网段,这里区域为 0
Ip ospf network x.x.x.x 接口下更改 ospf 网络类型
Show ip ospf nei 查看 ospf 邻居
Show ip ospf interface brief 查看接口关于 ospf 的信息
Show ip route ospf 查看 ospf 路由
Show ip ospf database 查看 ospf 链路状态数据库
Debug ip ospf adj 查看 ospf 邻居关系建立过程
Debug ip ospf hello 查看 ospf hello 包
Debug ip ospf events 查看 ospf 相关事件
DHCP:
Service dhcp 开启 dhcp (默认开启)
IP dhcp pool name 设置地址池名称
Network 192.168.1.0 255.255.255.0 指定可分配网段
Default-router 192.168.1.254 下发网关
Dns-server 8.8.8.8 下发 dns
ip dhcp excluded-address 192.168.1.254 排除这个地址不做分配
Pc端:interface e0/0
Ip add dhcp 地址通过DHCP方式获取
DHCP 中继:
Int vlan x
Ip add x.x.x.x x.x.x.x
Ip helper-address 192.168.1.254 (dhcp 服务器上的接口) 指向 dhcp 服务器
Show ip dhcp pool name 查看 dhcp 地址池
三、ACL 访问控制列表
标准 ACL:1-99 “No access-list 一条”将会删除整个 ACL 列表。
Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过
Access-list 1 permit any 允许所有通过
Inter e0/0
Ip access-group 1 in 进接口下调用
配置了 ACL 一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL 也不生效。
扩展 ACL:100-199 “No access-list 一条”将会删除整个 ACL 列表。
Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加) x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)
Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址) host(精确主机,) x.x.x.x (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any x.x.x.x 0.0.0.0 eq 23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口
Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的) 允许所有
Int e0/1 进入接口
Ip access-group 1 out 调用在出接口
Show ip access-list 编号 查看 ACL
Show ip access-list int vlan x
Show run | sec access-list 查看 ACL 配置
字符命名 ACL
Ip access-list standard(标准)/extended(扩展) name 创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。
数字 ACL 下删除一条语句就会删除整个 ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。
可以逐一删除语句,只需进入 ACL:no 编号
Ip access-list stan ACL-A 创建命名 ACL-A 的标准 ACL
5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5 是语句编号
10 per x.x.x.x x.x.x.x 编号最好 0-5-10 中间有间隔,方便以后插入语句
15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)
每个接口,每个方向,每种协议,只能有一个 ACL
ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。
交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。
NAT配置
一、NAT 网络地址转换
静态 NAT
Ip nat inside source static(静态) x.x.x.x(内网地址) x.x.x.x(映射的地址) 静态映射一个内网地址为外网地址
Int e0/0(内网口)
Ip nat inside 配置接口为内网接口
Int e0/1(外网口)
Ip nat outside 配置接口为外网接口
出口路由上:Ip nat insede source static tcp x.x.x.x(管理地址) 23(端口号) x.x.x.x(外网地址) 2323(选个不常用的) 做内网映射端口到外网,使外网能够远程登陆到内网这台主机。telnet x.x.x.x(外网地址)2323
动态 NAT
Ip nat pool xyp 10.10.10.1 10.10.10.20 netmask 255.255.255.0 定义NAT 地址池
Access-list 1 permit 10.10.9.1 0.0.0.255 定义访问控制列表
IP nat inside source list 1 pool xyp 将 acl 和 nat 地址池关联
进接口配置 inside 和 outside 即可PAT/端口复用
Access-list 1 permit x.x.x.x x.x.x.x
Ip nat inside source list 1 int e1/0 overload 将 ACL 与出接口匹配,并且是 PAT 方式。
进接口配置 inside 和 outside 即可Clear ip nat tran 清除 nat 表项
show ip nat translations 查看 NAT 表项
二、PPP
R1服务器是认证方,R2客户端是被认证方
PAP:单向认证
R1:
username CCNA password CISCO@123
interface Serial1/0
clock rate 64000 //串行接口在 DCE 端配置时钟,DCE 端一般为运营商
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication pap
R2:
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp pap sent-username CCNA password CISCO@123
PAP:双向认证
即双方都是认证方也都是被认证方
R1:
Username CCNA password CISCO
Int seria1/0
Ip add x.x.x.x x.x.x.x
Encapsulation ppp
Ppp authentication pap
Ppp pap sent-username CCNP password cisco@123
R2:
username CCNP password CISCO@123
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication pap
ppp pap sent-username CCNA password CISCO
CHAP 单项认证
CHAP 认证过程比较复杂,三次握手机制。
使用密文格式发送 CHAP 认证信息。
由认证方发起 CHAP 认证,也可以双方都配置认证,有效避免暴力破解,
在链路建立成功后具有再次认证检测机制。
目前在企业网的远程接入环境中用的比较常见。
R1:
username CCNA password CISCO
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp authentication chap
R2:
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
ppp chap hostname CCNA
ppp chap password 0 CISCO
CHAP 双向认证
R1:
username CCNP password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
encapsulation ppp
ppp authentication chap
ppp chap hostname CCNA
ppp chap password CISCO@123
R2:
username CCNA password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样
interface Serial1/0
ip address 12.1.1.2 255.255.255.252
encapsulation ppp
ppp authentication chap
ppp chap hostname CCNP
ppp chap password CISCO@123
三、GRE VPN
通用路由封装协议 GRE 协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在 tunnel(隧道)中传输。
优点:
• 支持多种协议和多播
• 能够用来创建弹性的 VPN
• 支持多点隧道
缺点:
• 缺乏加密机制
• 没有标准的控制协议来保持 GRE 隧道(通常使用协议和 keepalive)
• 隧道很消耗 CPU
• 出现问题要进行 DEBUG 很困难
• MTU 和 IP 分片是一个问题
隧道技术(Tunnel):
Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个 Tunnel 的两端分别对数据报进行封装及解封装。
interface Tunnel0
tunnel mode gre ip //默认封装
ip address x.x.x.x x.x.x.x
tunnel source Ethernet0/0 //也可写 IP
tunnel destination x.x.x.x
相关推荐
猜你喜欢