交換機、路由器命令
“
1、普通模式
開機直接進入普通模式,在該模式下我們只能查詢交換機的一些基礎信息,如版本號(show version)等。
2、特權模式
在普通用戶模式下輸入enable命令即可進入特權用戶模式,在該模式下我們可以查看交換機的配置信息和調試信息等等。
3、全局配置模式
在特權模式下輸入conf t 命令即可進入全局配置模式,在該模式下主要完成全局參數的配置
4、接口配置模式
在全局配置模式下輸入interface interface-list即可進入接口配置模式,在該模式下主要完成接口參數的配置
5、vlan配置模式
在全局配置模式下輸入vlan vlan-number 即可進入vlan 配置模式,在該配置模式可以完成vlan的一些相關配置。
6、恢復交換機的缺省配置
在實驗開始時,為了不讓實驗受交換機以前的配置影響,常常需要先恢復交換機的缺省配置。在特權用戶模式下順序使用erase, restet命令即可恢復交換機的缺省配置。
”
給路由器配置IP地址
Router#:conf t 進入全局模式
Router(config)#int f 端口 進入端口模式
Router(config-if)#:ip address ip+子網掩碼 配置IP和子網掩碼
Router(config-if)#:no shutdown 開啟端口
給交換機配置虛擬端口IP地址
Switch#:conf t 進入全局模式
Switch(config)# interface vlan 1 進入虛擬端口
Switch(config-if)# ip address IP+子網掩碼 配置IP和子網掩碼
Switch(config-if)# no shutdown 開啟端口
Switch(config)#ip default-gateway 默認網關 給交換機配置默認網關
Switch# show int f(端口) 查看端口狀態
Switch(config)# hostname 名稱 更改主機名稱
Switch# show version 查看交換機系統及版本信息
Switch# show mac-address-table 查看MAC地址表
Switch(config-if)# duplex {full(全雙工) half(半雙工)auto(自動協商)} 配置接口模式
Switch(config-if)# speed 10/100/1000 auto 配置接口速率
Switch# show arp 查看ARP緩存表
Switch# clear arp-cache 清除ARP緩存表
Switch(config)#:arp ip地址 mac地址 arpa 綁定ARP條目
Router(config)#:ip route 目的網段 子網掩碼 下一跳路由器的接口IP 配置靜態路由
Router(config)#:ip route 0.0.0.0 0.0.0.0 下一跳路由器的接口IP 配置默認路由
{ 代表任何網絡 }
Router#:show ip route 查看路由表
#:show running-config 簡寫 sh run 查看路由(交換)機當前配置信息
#:show startup-config 簡寫 sh star 查看路由(交換)機已保存配置信息
#:copy running-config startup-config 等效命令 write (wr) 保存當前配置信息
#:erase nvram 等效命令:delete {nvram/startup-config} 刪除已保存的配置
配置Console口密碼
(config)#line console 0 進入console 0 端口配置
(config-line)#password 密碼 配置密碼
(config-line)#login 保存配置
配置進特權密碼
(config)#:enable password 密碼 配置明文密碼
(config)#:enable secret 密碼 配置密文密碼
(config)#:service password-encryption 將所有明文密碼更改成密文密碼
配置遠程管理密碼(必須有特權密碼)
(config)#:line vty o ?(?可以是具體數) 進入終端配置
(config-line)#password 密碼 配置密碼
(config-line)#login 保存配置
擴展知識:(config)#:username 設備用戶名 password 設備密碼
(config)#:line vty 0 4
(config-line)#:login local (使用設備用戶名和密碼)
telnet IP 遠程登陸路由(交換)機
TFTP備份路由器鏡像
Router#copy flash tftp
Source filename []? 填寫源IOS鏡像文件名
address or name of remote host[] ? 填寫FTP服務器IP地址
Destination filename [源IOS文件名]? 填寫目標文件名
TFTP升級或還原路由器鏡像
Router#copy tftp flash
address or name of remote host[] ? 寫FTP服務器的IP地址
Source filename[]? 填寫FTP服務器上路由鏡像
Destination filename (IOS文件名) 確認回車
FTP備份路由器鏡像
Router(config)#:ip ftp username 用戶名 在路由器上配置ftp的用戶名
Router(config)#:ip ftp passwore 密碼 在路由器上配置ftp的用密碼
Router#copy flash ftp 備份IOS
Source filename []? 填寫源IOS鏡像文件名
address or name of remote host[] ? 填寫FTP服務器IP地址
Destination filename [c2600-i-mz.122-28.bin]? 填寫目標文件名
FTP升級或還原路由器鏡像
Router(config)#:ip ftp username 用戶名 在路由器上配置ftp的用戶名
Router(config)#:ip ftp passwore 密碼 在路由器上配置ftp的用密碼
Router#copy ftp flash 升級或還原路由器IOS
address or name of remote host[] ? 寫FTP服務器的IP地址
Source filename[]? 填寫FTP服務器上路由鏡像
Destination filename (IOS文件名) 確認回車
VLAN基本配置
VLAN數據庫配置模式下創建VLAN
Switch#:vlan database 進入vlan數據庫模式
Switch(vlan)#: vlan (vlan-id) name vlan名稱 創建vlanID 和vlan名稱
Switch(vlan)#:exit 退出和保存
全局模式下創建VLAN
Switch(config)#:vlan vlan-id 創建vlanID
Switch(config-vlan)#:name 名字 設置vlan名稱
Switch(config)#:no vlan vlan-id 刪除vlan
Switch(config-if)#:switchport mode access 定義端口模式
Switch(config-if)#:switchport access vlan-id 將端口分配到VLAN中
Switch(config)#:default 端口號 將接口還原到默認配置狀態
Switch#:show vlan brief 查看VLAN信息
Switch#:show vlan id vlan-id 查看某個vlan信息
Trunk配置
Switch(config)#:interface {FastEthernet GigabitEthernet} slot/port 進入端口
Switch(config-if)#:switchport trunk encapsulation {isl dot1q negotiate} 選擇封裝類型
Switch(config-if)#:switchport mode {dynamic{desirable / auto} trunk} 將接口配置為Trunk
Switch(config-if)#:switchport trunk native vlan vlan-id 指定本真VLAN
Switch(config-if)#:switchport trunk allowed vlan remove vlan-id Trunk中刪除VLAN
Switch(config-if)#:switchport trunk allowed vlan add vlan-id Trunk中添加VLAN
Switch#:show interface interface-id switchport 驗證接口模式
以太網通道的配置
Switch(config)#:interface range fastEthernet 0/1-2 進入端口
Switch(config-if-range)#: channel-group 1 mode on 捆綁通道
Switch#:show etherchannel 1 summary 查看以太網配置
單臂路由的配置 : 將交換機連接路由器的端口配置成Trunk模式
Router(config)#:inter f0/0.1 進入路由器子端口
Router(config-subif)#:encapsulation dot1q vlan-id 給子端口封裝VLAN標簽
Router(config-subif)#:ip add ip+子網掩碼 給子端口配置IP
路由器配置DHCP
Router(config)#:ip dhcp pool pool-name 定義地址池 和地址池名稱
Router(dhcp-config)#: network IP地址段+子網掩碼 動態分配IP地址段
Router(dhcp-config)#: default-router 網管IP 設定網關地址
Router(dhcp-config)#: dns-server DNS地址 為客戶端配置DNS地址
Router(dhcp-config)#: lease 天數 設定地址的租期(單位“天”)
Router(config)#:ip dhcp excluded-address IP IP 預留靜態分配的IP地址段或者IP地址
VTP配置
Switch(config)#:vtp domain 名字 創建VTP域
Switch(config)#:vtp mode { server(服務器模式) client(客戶機模式) transparent(透明模式)} 配置交換機VTP模式
Switch(config)#:vtp password 密碼 配置VTP密碼
Switch(config)#:vtp pruning 配置VTP修剪
Switch(config)#:vtp version 2 配置VTP版本號
Switch#:show vtp password 查看VTP密碼
Switch#:show vtp status 查看其他VTP信息
三層交換
3L-Switch(config) # ip routing 開啟路由功能
3L-Switch# vlan database 進入vlan數據庫模式
3L-Switch#(vlan)#vlan (vlan-id) name vlan名稱 創建vlanID 和vlan名稱
3L-Switch#(vlan)#exit 退出和保存
3L-Switch(config) #int vlan 2 進入VLAN
3L-Switch(config-if)# ip add 192.168.1.1 255.255.255.0 給VLAN添加IP地址
3L-Switch(config) #int range f0/23 -24 進入和二層交換機連接的端口
3L-Switch(config-if-range) #switchport trunk encapsulation dot1q 指定借口封裝方式為802.1q
3L-Switch(config-if-range) #switchport mode trunk 指定借口的模式為Trunk
三層交換配置DHCP中繼 1、進入到VLAN中 配置命令如下
3L-Switch(config-if)#ip helper-address DHCP服務器的IP
有幾個VLAN就配置幾個VLAN
STP生成樹協議 只能在交換機上配置
配置PVST+的命令
Switch(config) #spanning-tree vlan 1 開啟生成樹命令
Switch(config) #spanning-tree vlan 1 priority 4096 配置VLAN的網橋優先級
Switch(config) #spanning-tree vlan 1 root primary 指定交換機為VLAN1的根網橋
Switch(config) #spanning-tree vlan 2 root secondary 指定交換機為VLAN2的備網橋
進入端口模式
Switch(config-if) #spanning-tree vlan 1 cost 2-100 更改該端口的端口成本
Switch(config-if) #spanning-tree vlan 1 port-priority 0-128 更改該端口的端口優先級
Switch(config-if) #spanning-tree portfast 將該端口配置成速端口(不參加選舉根端口和指定端口)
HSRP 熱備份路由協議 (在三層交換上要基於VLAN配置,在路由器上要基於路由器端口配置)
1、進入VLAN虛接口端口配置模式下
Switch(config-if) # standby 2 ip 192.168.1.1 (2:組號 192.168.1.1是虛擬路由器的IP地址)
2、配置HSRP的優先級
Switch(config-if) # standby 2 priority 200 (數字越大優先級越高,默認是100)
3、配置HSRP的占先權
Switch(config-if) # standby 2 preempt
4、配置Hello消息的計時器
Switch(config-if) # standby 2 timers 2 8 (默認數字是 3 10) 這條命令可以不用配置
5、配置HSRP的端口跟蹤
Switch(config-if) # standby 2 track f0/1 100 (該端口是連接外網路由器的端口,后面的數字是當端口失效時,路由器的熱備份優先級將降低該數值)
標准ACL配置命令:
(允許)(拒絕)
router(config)# access-list 列表號 { permit deny } 源ip或網段 + 反子網掩碼
(代替反子網掩碼)
router(config)# access-list 1 permit host 192.168.2.2
(代替所有網絡)
router(config)# access-list 1 deny any
router(config)# no access-list 1 刪除標准ACL
將ACL應用於接口
(進) (出)
router(config-if)# ip access-group 列表號 { in out}
擴展ACL
(表號) (允許) (拒絕)
Router(config)# access-list "100-199"{ permit | deny }
(協議) (如果是具體IP可以用host+具體IP不用加子網掩碼)
protocol 源IP 反子網掩碼 目標IP 反子網掩碼
(小於)(大於)(等於)(不等於)
lt gt eq neq 加端口號或者服務
Router(config)# access-list 100 deny any any (拒絕所有)
示例:Router(config)# access-list 100 permit ip 192.168.1.0 0.0.0.255
192.168.2.0 0.0.0.255
刪除ACL:Router(config)# no access-list 100 (入口)出口)
將ACL應用到端口 Router(config-if)# ip access-list 100 { in | out }
命名ACL
(標准) (擴展)
Router(config)# ip access-list {standard|extended} 名字
標准命名ACL
Router(config-std-nacl)# { permit | deny }源IP或網段
擴展命名ACL
Router(config-std-nacl)#{permit|deny}{協議}源地址 目標地址 端口號
NAT(網絡地址轉換)
Router# show ip nat translations 查看當前存在的轉換條目
Router# show ip nat statistics 查看NAT的統計信息
靜態NAT (內部端口)(源地址)(靜態轉換)
Router(config)# ip nat inside source static 內部局部地址 內部全局地址
(外部端口)(內部端口)
Router(config-if)# ip nat { outside | inside }
如果要做NAT端口映射 要在內部局部地址前加協議名稱,在后面加端口號 並在整個命名后面
加“ extendable ”
動態NAT
1、在內部和外部端口啟用NAT
2、定義內部網絡中允許訪問外部網絡的ACL
命令:Router(config)# access-list 1 permit 源IP網段 反子網掩碼
3、定義合法內部全局IP地址池
命令:Router(config)# ip nat pool one 起始IP 結束IP netmask 子網掩碼
4、實現網絡地址轉換
命令:Router(config)# ip nat inside source list 1 pool one
PAT(端口多路復用)
1、在內部和外部端口啟用NAT
2、定義內部網絡中允許訪問外部網絡的ACL
命令:Router(config)# access-list 1 permit 源IP網段 反子網掩碼
3、定義合法內部全局IP地址池 (起始IP和結束IP相同)
命令:Router(config)# ip nat pool one 起始IP 結束IP netmask 子網掩碼
4、實現網絡地址轉換
命令:Router(config)# ip nat inside source list 1 pool one overload
RIP 動態路由協議(距離矢量)
版本1和版本2的區別:V1版本時廣播 ,宣告路由信息時不攜帶網絡掩碼
V2版本時組播,宣告路由信息時攜帶網絡掩碼(可以用於不規則ip地址)
router# show ip rout 查詢路由表
router# show ip protocols 查看路由協議
RIP v1版本
router(config)# router rip
router(config-router)network + 端口網段
RIP v2版本
router(config)# router rip
router(config-router) version 2 啟動RIP v2版本
router(config-router) no auto-summary 關閉路由匯總功能
router(config-router) network + 端口網段
OSPF 動態路由協議(鏈路狀態)
router# show ip route ospf 只查看OSPF學習到的路由
router# show ip protocol 查看OSPF配置信息
router# show ip ospf 查看OSPF的配置
router# show ip ospf database 查看LSA數據信息
router# show ip ospf interface 查看接口上OSPF配置信息
router# show ip ospf neighbor 查看鄰居列表及狀態
router# show ip ospf virtual-link 查看虛鏈路狀態
router(config)# router ospf 1
router(config-router)# rouer-id 配置可以手動選舉DR和BDR (區域號)
router(config-router)# network + 端口網段 +反子網掩碼 area 0 (代表骨干區域)
區域邊界路由器(ABR) 自治系統邊界路由器(ASBR)
LSA通告 :LSA1(路由器LSA:Router Link States)
LSA2(網絡LSA:Net Link States)
LSA3(網絡匯總LSA:Summary Net Link States)
LSA4(ASBR匯總LSA:Summary ASB Link States)
LSA5(自治系統外部LSA:Type-5 AS External Link States)
LSA7(NSSA外部LSA:Type-7 AS External Link States)
配置末梢區域和完全末梢區域
router(config-router)# area 1 stub(當配置完全末梢區域時在ABR路由器上后面加:{no-summary})
NSSA 區域配置 : NSSA區域內的所有路由器都需要配置NSSA
router(config-router)# area 1 nssa(當配置NSSA區域時在ABR路由器上后面加:{no-summary})
路由注入配置 (就是配置ASBR路由器)
RIP 和OSPF 之間進行注入命令的示例:
命令是在ASBR路由器上配置
router(config)# router ospf 1
router(config-router)# redistribute rip metric 200 subneta
router(config)# router rip
router(config-router)# redistribute ospf 1 metric 10
在ASBR路由器上注入靜態路由、默認路由、直連路由:
router(config)# router ospf 1
router(config-router)# default-information originate 注入默認路由
router(config-router)# redistribute static subnets 注入靜態路由
router(config-router)# redistribute connected subnets 注入直連路由
OSPF路由協議地址匯總
區域間路由匯總:
router(config-router)# area 1 range 網段+子網
外部路由匯總:
router(config-router)# summary-address 網段+子網
虛鏈路配置 :在將要穿過的區域中的ABR路由器上互相指定對方路由器的loopbac0 配置的IP地址
R1(config-router)# area 1 virtual-link 2.2.2.2
R2(config-router)# area 1 virtual-link 1.1.1.1
使用小凡橋接到VMware 虛擬網卡
1、用真實機 cmd 中輸入“getmac” 查看網卡的信息 並把“TCPIP” 更改成NPF
ASA狀態化防火牆基本配置
ciscoasa# show conn detail 查看Conn表
ciscoasa# show route 查看路由表
ciscoasa# write memory 保存配置
ciscoasa# clear configure all 清除未保存的配置
ciscoasa# clear configure access-list 清除所有ACL
ciscoasa# clear configure access-list 命名 清除單條命名ACL
ciscoasa# write erase 清除已保存的配置
ciscoasa# show xlate detail 查看NAT轉換表
ciscoasa# conf t
ciscoasa(config)# hostname ASA 更改主機名
ciscoasa(config)# enable password 111.com 配置特權密碼
ciscoasa(config)# password 222.com 配置遠程登錄密碼
接口的安全級別
inside (連接內網的端口,安全級別高:100)
outside(連接外網的端口,安全級別低: 0 )
dmz (一般用於服務器發布,安全級別低於100,高於0)
接口配置命令
ciscoasa(config-if)# nameif {inside/outside/dmz} 要先定義端口的方向
ciscoasa(config-if)# security-level 1-99 配置端口的安全級別
在ASA上配置ACL:1、允許入內網連接 2、控制訪問外網連接的流量 :ASA默認規則禁止入站連接
命名ACL
ciscoasa(config)# access-list 命名 { permit/deny } ip host IP host ip 配置ACL
ciscoasa(config)# access-list 命名 { permit/deny } ip ip地址 子網掩碼 any :禁止子網流量出站
ciscoasa(config)# access-group 命名 in int { inside/outside } 將ACL調用到端口
ASA上配置靜態路由
ciscoasa(config)# route outside ip網段 子網掩碼 下一跳IP地址
遠程管理ASA
配置Telnet 接入 :默認禁止從外部端口使用,只允許內網使用
ciscoasa(config)# telnet ip地址或網段+子網掩碼 inside
ciscoasa(config)# telnet timeout +分鍾 配置連接空閑超時時間
配置SSH接入
ciscoasa(config)# domain-name 域名 配置ASA的域名
ciscoasa(config)# crypto key generate rsa modulus 1024 生成RAS密鑰
ciscoasa(config)# ssh ip網段 +子網掩碼 inside 允許一個網段接入
ciscoasa(config)# ssh 0 0 inside 允許所有IP接入
ciscoasa(config)# ssh version 2 配置SSH版本為2
PC1# ssh -v 2 -L pix ip地址
ASA應用NAT
動態NAT配置:多地址轉換成多地址
ciscoasa(config)# nat (inside) 1 IP網段+子網掩碼
ciscoasa(config)# global (outside) 1 全局地址池
ciscoasa(config)# nat (inside) 100 inside區域內所有網段實施動態NAT
動態PAT: 多地址轉換成一個地址
ciscoasa(config)# nat (inside) 1 IP網段+子網掩碼
ciscoasa(config)# global (outside) 1 { IP地址 或者 interface }