常见命令
- display ip interface brief —> 查看设备上的每个接口的IP地址【地址/掩码/状态】
- display interface gi0/0/0 → 查看该接口的MAC 地址
- ipconfig → 查看 PC 上面的 IP地址
- display arp → 查看设备的 ARP 表
- arp -a → 查看 PC 上面的 ARP 表
- display mac-address → 查看 交换机的 MAC 地址表
- display vlan → 查看交换机上存在的 VLAN 以及 每个 VLAN 中的端口
- display port vlan → 查看每个接口的“链路类型”、“PVID”、允许通过的 VLAN
- display stp interface brief → 查看交换机上的 STP 的 接口角色和状态
- display stp → 查看交换机运行的STP的模式以及 STP 的优先级
- display stp interface gi0/0/1 → 查看接口上关于STP的详细信息,比如 stp 的 cost
- display eth-trunk → 查看设备上存在的所有的 eth-trunk 以及 成员端口的信息
- display mux-vlan → 查看设备上的 mux-vlan 以及 mux-vlan 的角色以及其中的端口
- display ip routing-table → 查看路由表
- display ip routing-table protocol static → 仅仅查看路由表中的“静态路由”
- display current-configuraiton → 查看设备的配置文件
- display vrrp brief → 查看 VRRP 的简要信息,比如 VRRP 的 ID/状态/虚拟IP地址
- display vrrp → 查看 VRRP 的详细信息,
- display acl all → 查看设备上的所有的 ACL
- display traffic-filter applied-record → 查看每个ACL在接口上的调用情况
- display nat static → 查看配置的静态 NAT 条目
- display nat session all → 查看动态的 NAT 条目
- display nat server → 查看配置的静态 NAT Server 条目
- display ospf peer brief → 查看 OSPF 邻居表
- display ip routing-table → 查看 路由器的全部路由条目
- display ip routing-table protocol ospf → 仅仅查看路由表中的 OSPF 路由
- display ospf interface gi0/0/0 → 查看 OSPF 接口的 cost 、优先级、网络类型等
- display ospf brief → 查看 OSPF 路由器的角色是 ABR 还是 ASBR
- display ipv6 interface brief → 查看设备上的 IPv6 接口的IP地址
- display ipv6 routing-table → 查看设备上的 IPv6 路由表
- display ospfv3 peer → 查看OSPFv3的邻居表
- display ap all → 查看 AC 设备上,每个 AP 的状态,正常的应该是: State - nor
- ipconfig → 查看主机的IP地址
- ipconfig /release → 要求服务器释放曾经记录的已经分配出去的IP地址
- ipconfig /renew → 终端电脑再次重新获取一次IP地址
复制代码 常见的技术和设置命令
++VLAN的设置与管理++
- vlan 100 → 创建 VLAN 100
- vlan batch 100 101 102 → 批量创建 VLAN ,一次创建了3 个
- vlan batch 100 to 109 → 批量创建 VLAN ,一次性创建10 个
- undo vlan 100 → 删除 VLAN 100
- undo vlan batch 100 101 102 → 批量删除 VLAN
复制代码- interface gi0/0/0
- port link-type access → 接口配置为 access
- port default vlan 10 → 接口加入 vlan 10
复制代码- interface gi0/0/1
- port link-type trunk → 接口配置为 trunk
- port trunk allow-pass vlan all →允许接口通过所有的 VLAN
复制代码 STP的设置与管理
- stp mode mstp → 配置 STP 的模式为MSTP
- stp region-configuration → 进入 MSTP 的配置模式
- region-name HCIE → 设置 MSTP 的域名是HCIE
- instance 1 vlan 10 → 创建生成树实例 1 ,关联VLAN 10
- instance 2 vlan 20 → 创建生成树实例 2 ,关联VLAN 20
- active region-configuration → 激活 MSTP 的配置
- stp instance priority && → 修改实例 ** 的优先级为&&
复制代码 链路捆绑的设置与管理
++静态链路捆绑 ++
- interface eth-trunk 1 → 创建链路捆绑形成的逻辑接口
- mode manual load-balance → 指定 链路捆绑的 模式为“手动负载均衡模式”,也就是静态的模式
- trunkport gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
- trunkport gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
复制代码 ++动态链路捆绑++
- interface eth-trunk 2 → 创建链路捆绑形成的逻辑接口
- mode lacp → 指定 链路捆绑的 模式为“lacp”,也就是动态的模式
- trunkport gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
- trunkport gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
复制代码- lcap priority 0 → 将设备的 LACP 优先级,设置为0 。默认是32768 ,数值越小越好;
- interface gi0/0/1
- lacp priority 9 → 将成员端口的 LACP 优先级,设置为9 ,默认是32768 ,数值越小越好
- interface eth-trunk 1
- lacp preempt enable → 开启接口的 LACP 抢占功能,默认是关闭的
复制代码 静态路由的设置与管理
- ip route-static { 网段} {掩码} {下一跳IP地址}
- 例如:
- ip route-static 192.168.1.0 24 192.168.12.2
复制代码 特殊的路由:默认路由
- ip route-static 0.0.0.0 0 192.168.99.1
复制代码 修改静态路由的优先级,默认是60
- ip rouet-static 192.168.88.0 24 192.168.66.2 preference 100 → 修改该路由的优先级为 100
复制代码 DHCP的设置命令
- ++配置DHCP服务器++
- 启动DHCP功能
- 创建DHCP地址池
- 指定接口模式为 global
复制代码 比方:
- dhcp enable
- ip pool {名字}
- network {网段} mask {掩码}
- gateway-list {网关IP}
- dns-list {dns服务器}
- interface gi0/0/* -> 接收 dhcp 报文的端口
- dhcp select global
复制代码 ++设置 DHCP 中继++
@只有主网关设备,才有资格设置为 dhcp 中继
比方:
- dhcp enable
- interface vlanif ** -> 某个 vlan 的网关接口
- ip address {地址} {掩码}
- dhcp select relay -> 指定 dhcp 的模式为是“中继”
- dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
- excluded-ip-address 192.168.10.253 -> 排除**地址
复制代码 在PC中命令行中输入命令:
- ipconfig /release //释放当前IP地址
- ipconfig /renew //更新IP地址(获取IP地址)
复制代码 VRRP 的设置与管理
在同网段的,多个互通的网关接口上,设置:
- interface gi0/0/1
- vrrp vrid 10 virtual-ip 192.168.10.254 → 指定虚拟路由器10,虚拟网关为192.168.10.254
- vrrp vrid 10 priority 200 → 修改 VRRP 的优先级是200,默认是100
- vrrp vrid 10 authentication-mode md5 HCIE→设置 VRRP 的密文认证,密码是HCIE
- vrrp vrid 10 track interface gi0/0/1 reduced 110 → 接口Gi0/0/1断开后,优先级降低110
复制代码 ACL的设置与管理
++基本ACL设置++
- acl 2000 → ACL 的名字是2000,取值范围是2000~2999 ,这个范围表示都是“基本ACL”
- rule 10 deny 192.168.1.0 0.0.0.255
- ++高级ACL配置++
- acl 3000 → ACL 的名字是3000,取值范围是3000~3999 ,这个范围表示都是“高级ACL”
- rule 10 deny icmp source 192.168.1.1 0.0.0.0 destination 192.168.2.0 0.0.0.255
- ++将ACL在端口上进行调用++
- interface gi0/0/0
- traffic-filter inbound acl 2000
复制代码 NAT的设置与管理
- ++动态PAT++
- acl 2000 → 匹配源IP地址为192.168.1.0/24 网段中的主机
- rule 10 permit source 192.168.1.0 0.0.0.255
- nat address-group 1 200.1.1.1 200.1.1.5 → NAT的地址池 1 中,包含了5个公网IP地址
- interface gi0/0/0 → 连接外网的接口
- nat outbound 2000 address-group 1 → 在Gi0/0/0 发送出去的并且满足ACL 2000 的,都被转换为地址池1 中的公网IP地址
- ++EasyIP配置++
- 就是在原来“动态PAT”的基础上,去掉 address-group ,如下:
- interface gi0/0/0
- nat outbound 2000
- ++nat server 配置++
- interface gi0/0/0 → 连接外网的接口
- nat server protocol tcp global 200.1.1.10 23 inside 192.168.1.66 23 → 外网设备远程登录 200.1.1.10 的23 端口的时候,会将该流量转换到内网的192.168.1.66 的23 端口上去,实现对该设备的远程登录。
复制代码 OSPF的设置与管理
++基本设置++
- ospf 1 router-id 1.1.1.1 → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
- area 0 → 进入区域 0
- network 192.168.1.0 0.0.0.255 → 将设备上的 192.168.1.0/24 网段宣告进入到OSPF 协议
复制代码 ++重启 OSPF 进程 +++
- <R1>reset ospf process → 选择 Y
复制代码- ++进入 “非直连”的路由,进入到 OSPF 协议++
- ospf 1
- import-route {路由的类型}
复制代码 比方:
ospf 1
import-route static → 将路由表中的“静态路由”,导入到“OSPF协议”
++设置 OSPF STUB 区域++
ospf 1
area 1
stub → 将区域 1 设置为 stub 区域
++设置OSPF NSSA 区域 ++
ospf 1
area 2
nssa → 将区域 2 设置为 nssa 区域
++让 OSPF 产生默认路由++
- ospf 1
- default-route-advertise
复制代码 ++ 创建 OSPF 虚链路 ++
- ospf 1
- area 34
- vlink-peer 5.5.5.5 → 5.5.5.5 是对端设备的 router-id
复制代码 ++设置 OSPF 区域之间的路由汇总++
- ospf 1 → 配置该汇总的设备,是区域 10 的ABR
- area 10 → 对区域 10 中的路由,进行汇总
- abr-summary {网段} {掩码}
复制代码 ++设置 OSPF 区域之间的路由汇总++
- ospf 1 → 配置该汇总的设备是 ASBR
- asbr-summary {网段} {掩码}
复制代码 ++OSPF通过 route-policy 过滤++
当我们在OSPF 路由器上,通过import-route 引入路由的时候,可以联合 route-policy 使用,
该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择“答应”导入路由,也可以选择“拒绝”导入路由。
route-policy 的组成,和 ACL 的组成是类似的,都有:名字,规则,动作,规则号(节点号)
并且当 route-plicy 中存在多个条目标时候,也是按照“编号”从小到大的次序依次执行,有一个条目
匹配失败的话,背面的条目就不再匹配了。这一点和ACL 是类似的,并且最后都存在一个默认的“拒绝所有”。
比方:在导入浩繁的静态路由的时候,只有192.168.1.0/24 这个静态路由不答应导入成功,其他的静态路由,都是成功的。
acl 2000 → 匹配我们要抓的路由: 192.168.1.0 /24
rule 10 permit source 192.168.1.0 0.0.0.255
quit
route-policy ABC deny node 10 → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝
if-match acl 2000
route-policy ABC permit node 20 → 该策略条目是要:没有条目,也就是匹配所有。并答应
ospf 1
import-route static route-policy ABC → 在将静态路由导入到 OSPF 时,查抄策略ABC
++OSPF 通过 filter 过滤区域之间的路由++
起首,该命令只能用来过滤“区域之间的路由”,不能过滤“外部路由”
其次,该命令只能在ABR 上设置,在其他设备上设置,是没有任何意义的。
比方:当许多路由,从区域0 出来,想要进入到区域56 的时候,我们干掉路由192.168.3.0/24 ,
其他的路由条目,都答应。
- acl 2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
- rule 10 deny source 192.168.3.0 0.0.0.255
- rule 20 permit source any
- quit
复制代码- ospf 1
- area 56
- filter 2003 import → 进入区域 56 的时候,通过ACL 2003 进行过滤。
复制代码 IPv6的设置与管理
++设置接口的IPv6地址++
- ipv6 → 系统视图开启设备的IPv6功能
- interface gi0/0/0
- ipv6 enable
- ipv6 address 2001:12::1 64
复制代码 ++检察设备的IPv6 接口IP地址++
- display ipv6 interface brief
复制代码 ++设置IPv6的静态路由++
- ipv6 route-static {ivp6 网段} {掩码} {下一跳IPv6地址}
- 例如:
- ipv6 route-static 2001:56:: 64 2001:12
复制代码 ++设置IPv6的动态路由协议之 OSPFv3++
- ospfv3 1 → 启用 OSPFv3 进程 1
- router-id 1.1.1.1 → 手动指定设备的 router-id
- interface gi0/0/0
- ospfv3 1 area 0 → 对该端口启用 OSPFv3 进程1 ,并将该端口宣告进入到区域0
复制代码 WLAN的设置与管理
++设置DHCP服务器中的 AC 服务器地址++
- ip pool {名字}
- option 43 sub-option 3 ascii 192.168.210.1 → 其中的 option 43 sub-option 3 ,表示的就是AC 服务器的IP地址
复制代码 ++检察 AP 的 MAC 地址和IP地址 ++
- display system information → 查看设备的“系统信息”,查看其中的 System MAC
- display ip interface brief → 查看其中的 vlanif 1 的IP 地址
复制代码 ++设置 AC ,实现 AP 的主动注册++
1.设置AC的IP地址和路由
- vlan 200
- quit
- interface gi0/0/10
- port link-type access
- port default vlan 200
- quit
- interface vlanif 200
- ip address 192.168.200.1 254
- quit
复制代码 2.启用AC 的AP 注册功能
- capwap source interface vlanif 200
复制代码 3.在AC 上添加AP 的MAC 地址
- wlan
- ap-id 11 mac-address ****-****-****
复制代码 4.检察AP 的注册状态
- display ap all → 显示的 state 字段,必须是 nor 才是正确的
复制代码 5.创建AP 使用的暗码文件,并将暗码设置为 1234567890.
- wlan
- security-profile name HCIE
- security wpa2 psk pass-phrase 1234567890. aes
- quit
复制代码 6.创建AP 使用的“无线名”文件,并将“无线名”设置为 gebilaowang
- wlan
- ssid-profile name ABC
- ssid gebilaowang
- quit
复制代码 7.创建AP 使用的假造设置文件,并将之前的暗码文件、“无线名”文件、属于的 VLAN ,进行关联
- vap-profile name ap-1
- ssid-profile ABC
- security-profile HCIE
- service-vlan vlan-id 101
- quit
复制代码 8.将AP 的假造设置文件,加载到 ap-group “neibu” 中
- ap-group name neibu
- vap-profile ap-1 wlan 1 radio 0
复制代码 9.将AP加入到创建的 ap-group “neibu”中
- wlan
- ap-id 11
- ap-group neibu
- quit
复制代码 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |