您好,登錄后才能下訂單哦!
網絡設備基本配置命令—CISCO
1查看IP地址的配置信息
ipconfig或Ipconfig /all查看MAC地址
2 ping 命令測試網絡連通性
Ping 127.0.0.1
進行回環測試
驗證TCP/IP配置是否正確
3 交換機的工作模式:
Switch>用戶模式
Switch>enable
Switch#特權模式
Switch#configure terminal
Switch(config)#全局配置模式
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#接口模式
exit返回上一模式
end直接退到特權模式
常用命令:
接口模式:shutdown禁用此接口
Switch(config)#hostname S1修改主機名為S1
Switch#show running-config查看配置信息
Switch#show version查看IOS版本信息
配置enable明文口令:全局配置模式:enable password 123
配置enable加密口令:全局配置模式: enable secret 456
配置Console口令:全局模式:line console 0 password 789 Login
保存交換機的配置
特權: copy running-config startup-config 或 write
恢復設備出廠默認值
特權:erase startup-config 或 reload
4 設備配置的準備工作
空閑一段時間后,重回初始界面的問題
switch(config)#line con 0
switch(config-line)#exec-timeout 0 0
控制臺消息打斷輸入的處理
switch(config)#line con 0
switch(config-line)#logging synchronous
禁用DNS查詢
switch(config)#no ip domain-lookup
5 交換機的基本配置
1、常用命令
1)查看MAC地址表
特權:show mac-address-table
2)使用CDP協議
用來查看鄰居Cisco設備的信息
特權:show cdp neighbors
3)接口的工作模式配置
指定接口的雙工模式
接口模式:duplex {full | half | auto}
full(全雙工)、Half(半雙工)、Auto(自動協商)
指定接口的通信速率
接口模式:speed {10 | 100 | 1000 | auto}
查看以太網接口的雙工模式和通信速率
特權:show interface fastethernet 0/24
4)配置管理用IP地址
Console不是唯一的管理手段,有時需要通過網絡對設備進行遠程管理
配置管理用IP地址 : 全局配置模式:interface vlan 1
ip address 192.168.1.100 255.255.255.0 no shutdown
5)配置交換機默認網關
全局配置模式:
ip default-gateway 192.168.1.254
6 網絡層協議
ARP協議
將一個已知的IP地址解析成MAC地址
Windows系統中的ARP -a:查看ARP緩存表
Ping 命令的常用參數:
Ping -t 一直ping
Ping -a 可以返回對方主機名
Ping -l修改ping包大小,默認32字節
7 靜態路由配置
全局模式:ip route 目標網絡ID 子網掩碼 下一跳IP
8 telnet遠程管理操作
在主機上操作 〔開始〕-〔運行〕-cmd
telnet 遠程主機的IP 〔端口號〕
遠程管理交換機或路由器
配置交換機管理IP : 全局: line vty 0 4
password 123
login
全局模式配置明文或密文密碼之一
配置客戶機IP并telnet 交換機管理IP
遠程管理路由器的配置不同之處是給路由器的接口配置IP其他都相同
9 創建VLAN有兩種方法
全局配置模式創建vlan
全局:vlan 2創建vlan2 Name 名字(給vlan2命名)
VLAN數據庫配置模式
特權:vlan database Vlan 2 name caiwu(創建vlan2并命名為caiwu)
刪除vlan
進入vlan數據庫或全局模式:no vlan 2
接口加入vlan
1)進入將要加入vlan的接口然后輸入
2)同時將多個接口加入vlan
全局: interface range f0/1 – 10
switchport access vlan 2將1-10口同時加入vlan2
查看vlan信息
特權:show vlan brief
10 trunk的配置
接口模式:switchport mode trunk(直接配置為trunk)
dynamic desirable (配置為動態企望)
dynamic auto(動態自動)
access(配置為接入鏈路)
在trunk鏈路上移除某vlan
進入trunk接口:switchport trunk allowed vlan remove 3中繼鏈路不允許傳送vlan 3的數據
在trunk鏈路上 添加某vlan
進入trunk接口:switchport trunk allowed vlan add 3
查看接口模式
特權:show interface f0/5 switchport
11 以太網通道的配置:
全局:interface range f0/6 – 8
switchport mode trunk
channel-group 1 mode on
查看以太網通道的配置:
特權:show etherchannel summary
12 在路由器上配置DHCP服務
全局ip dhcp pool 名字(定義地址池)
network 192.168.1.0 255.255.255.0(動態分配IP地址段)
default-router 192.168.1.254(動態分配的網關地址)
dns-server 202.106.0.20(動態分配的DNS服務器地址)此命令后可以跟多個備用的DNS地址。
全局:ip dhcp excluded-address 192.168.1.1(預留已靜態分配的IP地址)
13 三層交換機的配置
在三層交換機啟用路由功能 全局:ip routing
配置虛擬接口的IP 地址 全局:interface vlan 2
ip address 192.168.2.254 2 55.255.255.0
no shutdown
在三層交換機上配置Trunk并指定接口封裝為802.1q
接口模式:switchport trunk encapsulation dot1q
switchport mode trunk
配置路由接口 進入接口:no switchport
14 RIP v2的配置
全局:router rip version 2 no auto-summary(關閉路由匯總)
network 主網絡ID
15 HSRP的配置
配置為HSRP的成員
進入路由器的網關接口:standby 2 ip 虛擬網關IP
配置HSRP的優先級
standby 2 priority 優先級(優先級范圍0-255,默認為100)
查看HSRP摘要信息 特權: show standby brief
HSRP端口跟蹤 :standby 2 track f0/1
HSRP占先權 :standby 2 preempt
16 PVST+的配置命令
啟用生成樹命令
全局:spanning-tree vlan 2
指定根網橋
改優先級 :全局:spanning-tree vlan 1 priority 優先級的值
注意: 優先級的值是4096的倍數;
查看生成樹的配置 特權:show spanning-tree vlan 1
直接指定 全局:spanning-tree vlan 2 root primary/secondary
配置速端口 :接口模式:spanning-tree portfast
查看某個VLAN的生成樹詳細信息
特權:show spanning-tree vlan 2 detail
17 標準訪問控制列表
(1)標準訪問控制列表的創建
全局:access-list 1 deny 192.168.1.1 0.0.0.0
全局:access-list 1 permit 192.168.1.0 0.0.0.255
隱含拒絕語句:
access-list 1 deny 0.0.0.0 255.255.255.255
將ACL應用于接口: 接口模式:ip access-group 列表號 in或out
注:access-list 1 deny 192.168.1.1 0.0.0.0或寫為
access-list 1 deny host 192.168.1.1
access-list 1 deny 0.0.0.0 255.255.255.255
或寫為access-list 1 deny any
刪除已建立的訪問控制列表: 全局:no access-list 列表號
接口上取消ACL: 接口模式:no ip access-group 列表號in 或out
查看訪問控制列表: 特權:show access-lists
eq等于、lt小于、gt大于、neq不等于
(2)擴展訪問控制列表案例:
例1:全局: access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255(允許192.168.1.0網絡訪問192.168.2.0網絡的所有服務)
全局: access-list 101 deny ip any any(拒絕所有)
例2:全局: access-list 101 deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 21 (拒絕192.168.1.0網段訪問192.168.2.2的TCP的21端口)
全局:access-list 101 permit ip any any(允許訪問所有)
例3全局: access-list 101 deny icmp 192.168.1.0 0.0.0.255 host 192.168.2.2 echo (拒絕192.168.1.0 ping 192.168.2.2)
刪除擴展ACL全局:no access-list 列表號
(3)標準命名ACL的配置: 全局:ip access-list standard 名字
Permit host 192.168.1.1
deny any
命名ACL應用于接口:接口模式:ip access-group 名字 in或out
(4)擴展命名ACL的配置: 全局:ip access-list extended 名字
deny tcp 192.168.1.0 0.0.0.255 host 192.168.2.2 eq 80拒絕1.0網段訪問2.2的web服務。
Permit ip any any
18 靜態NAT配置:
配置接口IP及路由: 全局:Ip nat inside source static 192.168.1.1 61.159.62.131
在內外接口上啟用NAT:進入出口配置:ip nat outside
進入入口配置:ip nat inside
端口映射:ip nat inside source static tcp 192.168.1.6 80 61.159.62.133 80
動態NAT的配置:全局:access-list 1 permit 192.168.1.0 0.0.0.255
全局:ip nat pool nsd 61.159.62.131 61.159.62.132 netmask 255.255.255.248(定義地址池名稱為nsd,地址池IP范圍61.159.62.131 到61.159.62.132)
全局:ip nat inside source list 1 pool nsd
show ip nat translations
端口多路復用(PAT)
PAT的配置:全局:ip nat inside source list 1 interface f0/1 overload
查看NAT轉換條目: 特權:show ip nat translations顯示當前存在的轉換清除NAT轉換條目: 特權: clear ip nat translation * 清除NAT轉換條目中的所有所條目
顯示每個轉換的數據包: 特權:debug ip nat
?
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。