百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

思科网络设备配置命令大全 思科配置命令详解及实例

cac55 2024-12-29 01:44 23 浏览 0 评论

思科网络设备配置命令大全

基础配置


1思科设备管理基础命令


enable 从用户模式进入特权模式

configure terminal 进入配置模式

interface g0/0 进入千兆以太网接口g0/0

ip address 172.16.0.1 255.255.0.0 配置接口的 ip 地址

no shutdown 开启接口

line vty 0 4 进入虚拟终端 vty 0 - vty 4

password CISCO 配置认证密码

login 用户要进入路由器,需要先进行登录

exit 退回到上一级模式

enable password CISCO 配置进入特权模式的密码,密码不加密

end 直接回到特权模式

show int g0/0 显示 g0/0 接口的信息

hostname Terminal-Server 配置路由器的主机名

enable secret ccielab 配置进入特权模式的密码,密码加密

no ip domain-lookup 路由器不使用 DNS 服务器解析主机的 IP地址

logging synchronous 路由器上的提示信息进行同步,防止信息干扰我们输入命令

no ip routing 关闭路由器的路由功能

ip default-gateway 10.1.14.254 配置路由器访问其他网段时所需的网关

show line 显示各线路的状态

line 33 48 进入 33-48 线路模式

transport input all 允许所有协议进入线路

int loopback0 进入 loopback0 接口

ip host R1 2033 1.1.1.1 为 1.1.1.1 主机起一个主机名

alias exec cr1 clear line 33 为命令起一个别名

privilege exec level 0 clear line 把命令 clear line 的等级改为 0,在用户模式下也可以执行它

banner motd 设置用户登录路由器时的提示信

show ip int brief 查看接口状态



2VLAN相关命令


vlan X 创建VLAN X

name SPOTO 将VLAN X命名为SPOTO

exit 退出当前模式

interface e0/0 进入以太网接口e0/0

switchport mode access 将二层接口设置为接入模式

switchport access vlan X 将接口划入vlan X

interface e0/1

switchport trunk encapsulation dot1q trunk链路封装协议为 802.1q

switchport mode trunk 将二层接口配置模式为 trunk

switchport trunk allow vlan X trunk接口单独放行某个 vlan。

Show vlan 查看设备vlan信息


3 VTP相关配置命令


vtp domain SPTO 配置VTP域名

vtp mode server 修改模式(默认为 server)

vtp pass SPOTO 配置密码VTP密码

vtp version 2 修改版本

vtp pruning 开启VTP修剪功能

show vtp status 查看VTP信息


4Ethernetchannel相关配置命令


interface ran ge e0/0 -1 批量进入接口

channel-pro lacp 启用 lacp 协议

channel-group 1 mode active 捆绑组 1 模式:主动

interface port-channel 1 进入逻辑链路

show etherchannel summary 查看捆绑组


5HSRP(Cisco 私有)/VRRP配置命令


spandby/vrrp 10 ip 192.168.1.254 设置虚拟网关

spandby/vrrp 10 priority110 修改优先级为 110(默认100)

spandby/vrrp 10 preempt 开启抢占

track 10 interface e0/0 line_protocol 启用链路检测

standby/vrrp 10 track 10 decrement 20 如果断开则自降优先级级 20

show hsrp/vrrp brief 查看 hsrp/vrrp 状态


6STP配置命令


spanning-tree cost 10 修改接口开销值

spanning-tree vlan x cost 10 针对一个 vlan 修改开销值

spanning-tree vlan x priority 0 spanning-tree vlan x root priority 将设备设置为vlan x的主根桥

spanning-tree vlan x priority 4096 spanning-tree vlan x root secondary 将设备设置为vlan x的备份根桥

show spanning-tree brief 查看生成树状态


7MSTP配置命令


spanning-tree mode mst 修改生成树模式为MSTP

spanning-tree mst conf 进入MSTP配置模式

instance 1 vlan 10,20 创建实例1并将vlan10、20纳入实例1

instance 2 vlan 30,40 创建实例2并将vlan30、40纳入实例2

spanning-tree mst 1 priority 0 配置实例 1 为根桥

spanning-tree mst 2 priority 4096 配置实例 2 为备根桥

show spanning-tree mst 1 查看实例


路由配置


一、静态路由

Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP 消息)


默认路由:

Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)


黑洞路由:

IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)


Loopback 接口:

Interface loopback 0

Interface loopback 1

Interface loopback 2


BFD双向转发检测:

Interface ethernet0/0

Bfd interval 50 min_rx 50 multiplier 3 接口开启BFD检测,50ms发送一次探测帧,3次超时


Ip route static bfd e0/0 x.x.x.x

Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x 静态路由联动BFD


Show bfd neighboor 查看BFD邻居


二、动态路由

Rip:

Router rip 启动 rip 进程

Version 2 指定版本 2

Network x.x.x.x 宣告网段

No auto-summary 关闭自动汇总 重点!!!

Default-information originate 默认路由下发

Redistribute static 静态路由重分布


EIgrp (cisco 私有):

Router eigrp 1 同区域同 AS 号

Network x.x.x.x x.x.x.x (反掩码)宣告网段

No auto-summary 关闭自动汇总


Ospf :

Router-id x.x.x.x 设置 routeID

Router ospf 1 启动 ospf 进程为 1

Network x.x.x.x x.x.x.x area 0 宣告网段,这里区域为 0

Ip ospf network x.x.x.x 接口下更改 ospf 网络类型


Show ip ospf nei 查看 ospf 邻居

Show ip ospf interface brief 查看接口关于 ospf 的信息

Show ip route ospf 查看 ospf 路由

Show ip ospf database 查看 ospf 链路状态数据库

Debug ip ospf adj 查看 ospf 邻居关系建立过程

Debug ip ospf hello 查看 ospf hello 包

Debug ip ospf events 查看 ospf 相关事件


DHCP:

Service dhcp 开启 dhcp (默认开启)

IP dhcp pool name 设置地址池名称

Network 192.168.1.0 255.255.255.0 指定可分配网段

Default-router 192.168.1.254 下发网关

Dns-server 8.8.8.8 下发 dns

ip dhcp excluded-address 192.168.1.254 排除这个地址不做分配


Pc端:interface e0/0

Ip add dhcp 地址通过DHCP方式获取


DHCP 中继:

Int vlan x

Ip add x.x.x.x x.x.x.x

Ip helper-address 192.168.1.254 (dhcp 服务器上的接口) 指向 dhcp 服务器

Show ip dhcp pool name 查看 dhcp 地址池


三、ACL 访问控制列表

标准 ACL:1-99 “No access-list 一条”将会删除整个 ACL 列表。

Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过

Access-list 1 permit any 允许所有通过

Inter e0/0

Ip access-group 1 in 进接口下调用

配置了 ACL 一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL 也不生效。


扩展 ACL:100-199 “No access-list 一条”将会删除整个 ACL 列表。

Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加) x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)

Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址) host(精确主机,) x.x.x.x (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any x.x.x.x 0.0.0.0 eq 23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口

Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的) 允许所有

Int e0/1 进入接口

Ip access-group 1 out 调用在出接口

Show ip access-list 编号 查看 ACL

Show ip access-list int vlan x

Show run | sec access-list 查看 ACL 配置


字符命名 ACL

Ip access-list standard(标准)/extended(扩展) name 创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。

数字 ACL 下删除一条语句就会删除整个 ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。

可以逐一删除语句,只需进入 ACL:no 编号

Ip access-list stan ACL-A 创建命名 ACL-A 的标准 ACL

5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5 是语句编号

10 per x.x.x.x x.x.x.x 编号最好 0-5-10 中间有间隔,方便以后插入语句

15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)


每个接口,每个方向,每种协议,只能有一个 ACL

ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。

交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。


NAT配置


一、NAT 网络地址转换

静态 NAT

Ip nat inside source static(静态) x.x.x.x(内网地址) x.x.x.x(映射的地址) 静态映射一个内网地址为外网地址

Int e0/0(内网口)

Ip nat inside 配置接口为内网接口

Int e0/1(外网口)

Ip nat outside 配置接口为外网接口


出口路由上:Ip nat insede source static tcp x.x.x.x(管理地址) 23(端口号) x.x.x.x(外网地址) 2323(选个不常用的) 做内网映射端口到外网,使外网能够远程登陆到内网这台主机。telnet x.x.x.x(外网地址)2323


动态 NAT

Ip nat pool xyp 10.10.10.1 10.10.10.20 netmask 255.255.255.0 定义NAT 地址池

Access-list 1 permit 10.10.9.1 0.0.0.255 定义访问控制列表

IP nat inside source list 1 pool xyp 将 acl 和 nat 地址池关联

进接口配置 inside 和 outside 即可PAT/端口复用

Access-list 1 permit x.x.x.x x.x.x.x

Ip nat inside source list 1 int e1/0 overload 将 ACL 与出接口匹配,并且是 PAT 方式。

进接口配置 inside 和 outside 即可Clear ip nat tran 清除 nat 表项

show ip nat translations 查看 NAT 表项


二、PPP

R1服务器是认证方,R2客户端是被认证方

PAP:单向认证

R1:

username CCNA password CISCO@123

interface Serial1/0

clock rate 64000 //串行接口在 DCE 端配置时钟,DCE 端一般为运营商

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication pap


R2:

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp pap sent-username CCNA password CISCO@123


PAP:双向认证

即双方都是认证方也都是被认证方

R1:

Username CCNA password CISCO

Int seria1/0

Ip add x.x.x.x x.x.x.x

Encapsulation ppp

Ppp authentication pap

Ppp pap sent-username CCNP password cisco@123


R2:

username CCNP password CISCO@123

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication pap

ppp pap sent-username CCNA password CISCO


CHAP 单项认证

CHAP 认证过程比较复杂,三次握手机制。

使用密文格式发送 CHAP 认证信息。

由认证方发起 CHAP 认证,也可以双方都配置认证,有效避免暴力破解,

在链路建立成功后具有再次认证检测机制。

目前在企业网的远程接入环境中用的比较常见。

R1:

username CCNA password CISCO

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp authentication chap


R2:

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

ppp chap hostname CCNA

ppp chap password 0 CISCO


CHAP 双向认证

R1:

username CCNP password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp authentication chap

ppp chap hostname CCNA

ppp chap password CISCO@123


R2:

username CCNA password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication chap

ppp chap hostname CCNP

ppp chap password CISCO@123


三、GRE VPN

通用路由封装协议 GRE 协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在 tunnel(隧道)中传输。

优点:

? 支持多种协议和多播

? 能够用来创建弹性的 VPN

? 支持多点隧道

缺点:

? 缺乏加密机制

? 没有标准的控制协议来保持 GRE 隧道(通常使用协议和 keepalive)

? 隧道很消耗 CPU

? 出现问题要进行 DEBUG 很困难

? MTU 和 IP 分片是一个问题

隧道技术(Tunnel):

Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个 Tunnel 的两端分别对数据报进行封装及解封装。


interface Tunnel0

tunnel mode gre ip //默认封装

ip address x.x.x.x x.x.x.x

tunnel source Ethernet0/0 //也可写 IP

tunnel destination x.x.x.x



相关推荐

MIRIX重塑AI记忆:超Gemini 410%,节省99.9%内存,APP同步上线

MIRIX,一个由UCSD和NYU团队主导的新系统,正在重新定义AI的记忆格局。在过去的十年里,我们见证了大型语言模型席卷全球,从写作助手到代码生成器,无所不能。然而,即使最强大的模型依...

硬盘坏了怎么把数据弄出来对比10种硬盘数据恢复软件

机械硬盘或固态硬盘损坏导致数据丢失时,应立即停止对硬盘的读写操作,并根据损坏类型选择逻辑层恢复工具或专业物理恢复服务。紧急处置措施立即停止通电使用:发现硬盘异响、无法识别或数据异常时,需立即断开连接,...

蓝宝石B850A WIFI主板新玩法:内存小参调节体验

蓝宝石前段时间发布了一款性价比极高的主板:NITRO氮动B850AWIFI主板。这款主板的售价只要1349元,相比普遍1500元以上的B850主板,确实极具竞争力。虽然价格实惠,蓝宝石NITR...

内存卡损坏读不出怎么修复?这5个数据恢复工具汇总,3秒挽回!

在数字化生活的浪潮中,内存卡凭借小巧便携与大容量存储的特性,成为相机、手机、行车记录仪等设备存储数据的得力助手,承载着无数珍贵回忆与重要文件。然而,当内存卡突然损坏无法读取,无论是误删、格式化、病毒入...

内存卡修复不再难,2025年必学的6款软件工具

内存卡出现问题时,通常是因为文件系统损坏、物理损坏或病毒感染。通过专业的修复工具,我们可以尝试恢复数据并修复内存卡。内存卡修复利器:万兴恢复专家万兴恢复专家是一款功能强大的数据恢复软件,支持多种设备和...

有5款内存卡修复工具汇总,内存卡数据轻松找回!

在如今的数字时代,内存卡作为不可或缺的存储介质,广泛应用于相机、手机、行车记录仪等各类设备中,承载着我们珍贵的照片、视频以及重要文件。然而,数据丢失的风险却如影随形,误删、格式化、病毒入侵、硬件故障等...

揭秘:如何通过多种方式精准查询内存条型号及规避风险?

以下是内存条型号查询的常用方法及注意事项,综合了物理查看、软件检测、编码解析等多种方式:一、物理标签查看法1.拆机查看标签打开电脑主机/笔记本后盖找到内存条,观察标签上的型号标识。例如内存标签通常标...

内存卡数据恢复5个工具汇总推荐,轻松找回珍贵记忆!

在这个数字化时代,内存卡作为我们存储珍贵照片、重要文件的常用载体,广泛应用于手机、相机、平板电脑等设备。但数据丢失的意外却常常不期而至,误删除、格式化、病毒攻击,甚至内存卡的物理损坏,都可能让辛苦保存...

电脑内存智能监控清理,优化性能的实用软件

软件介绍Memorycleaner是一款内存清理软件。功能很强,效果很不错。Memorycleaner会在内存用量超出80%时,自动执行“裁剪进程工作集”“清理系统缓存”以及“用全部可能的方法清理...

TechPowerUp MemTest64:内存稳定性测试利器

TechPowerUpMemTest64:内存稳定性测试利器一、软件简介TechPowerUpMemTest64,由知名硬件信息工具GPU-Z的出品公司TechPowerUp发布,是一款专为64位...

微软推出AI恶意软件检测智能体Project Ire,精确度高达98%

IT之家8月6日消息,当地时间周二,微软宣布推出可自主分析恶意软件的AI检测系统原型——ProjectIre。该项目由微软研究院、Defender研究团队及Discovery&a...

农村老木匠常用的20种老工具,手艺人靠它养活一家人,你认识几种

生活中的手艺老匠人是非常受到尊敬和崇拜的,特别是在农村曾经的老匠人都是家里的“座上宾”。对于民间传统的手艺人,有一种说法就是传统的八大匠:木匠、泥匠、篾匠、铁匠、船匠、石匠、油匠和剃头匠。木匠的祖始爷...

恶意木马新变种伪装成聊天工具诱人点击

国家计算机病毒应急处理中心通过对互联网监测发现,近期出现一种恶意木马程序变种Trojan_FakeQQ.CTU。该变种通过伪装成即时聊天工具,诱使计算机用户点击运行。该变种运行后,将其自身复制到受感染...

学习网络安全 这些工具你知道吗?

工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!Web安全类web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞...

5分钟盗走你的隐私照片,这个全球性漏洞到底有多可怕?

这个时代,大家对电脑出现漏洞,可能已经习以为常。但如果机哥告诉大家,这个漏洞能够在5分钟内,破解并盗取你所有加密文件,而且还无法通过软件和补丁修复...这可就有点吓人啦。事情是酱婶的。来自荷兰埃因...

取消回复欢迎 发表评论: