Cisco CCNA——Basic Command
  RI9T33lJjbbG 2023年11月02日 62 0

switch>enable //进入特权模式

switch#configure terminal //进入全局配置模式

switch(config)#hostname //设置交换机的主机名

switch(config)#enable secret xxx //设置进入特权MD5加密口令

switch(config)#enable password xxa //设置进入特权明文加密口令

Router show startup-config //看启动配置

显示系统保存的配置信息:display saved-configuration//华为\H3C看配置


switch(config)#no ip domain lookup//关闭域名解析

switch(config)#clock set //设置时间

switch(config)#clock rate 64000//设置时钟频率


switch(config)#line console 0 //进入控制台口

switch(config-line)#exec-timeout 0// console永不超时

switch(config-line)#privilege level 15//设置console权限

switch(config-line)#line vty 0 4 //设置进入虚拟终端的连接数目 0~4 5个

switch(config-line)#password xx //设置登录到普通用户口令xx

switch(config-line)#login //允许登录

switch(config-line)#transport input telnet ssh//允许什么端口访问console口

switch#exit //返回命令


二、交换机vlan的配置

switch#vlan database //进入VLAN设置

switch(config)#vlan 2 //建VLAN 2

switch(config)# int vlan 2

switch(config)#ip add  //给vlan配IP实现路由功能

switch(vlan)#no vlan 2 //删vlan 2

Switch(config)# interface range fastethernet 0/1-5 //进入同种类型多端口配置


三、端口操作

switch(config)#int f0/1 //进入端口1

switch(config-if)#switchport mode access

switch(config-if)#switchport access vlan 2 // 将端口1当前端口加入vlan 2


switch(config-if)#switchport trunk encapsulation dot1q//设置vlan 中继执行的协议

switch(config-if#switchport mode trunk //将f0/1设置为中继干线

switch(config-if)#switchport trunk allowed (add/remove)vlan 1,2 //设置允许通过中继的vlan

switch(config-if)#switchport trunk native vlan 10//修改本征vlan

                                                                                                                                 高冗余技术

switch(config)#int range int slot/port-port//进入etherchannel中要配置的接口        两个交换机间多条线做链路聚合  协议:lacp主动active被动passive

switch(config-if-range)#channel-group number mode on//创建etherchannel                         平衡流量                           pagp主动desirable被动auto

switch(config)#show etherchannel summary//查看etherchannel配置


虚拟路由器冗余协议/热备份路由器协议

VRRP/HSRP协议    主路由器失效后,备份路由器立即顶替主路由器的工作,保证数据的不丢失。           TRACK/BFD/SLA接口监控


VLAN的端口聚合叫TRUNK,用来在不同的交换机之间进行连接,以保证在跨越多个交换机上建立的同一个VLAN的成员能够相互通讯。

本质上解决同一 vlan 下,不同主机直接互通 ,不需要把交换机的端口一个一个于另一个交换机上的端口对应链接 ,只需要连接一条,并把这条线所在的双方端口都设置成trunk口就可以了

其中 vlan 模式 有三种 trunk , hybrid ,access

Access类型的端口 一般用于连接计算机的端口(非特定 端口);

Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;

dynamic 将端口模式设定为 动态接入模式 ,可trunk可 access


msw(config)#ip dhcp pool name//

msw(dhcp-config)#network 192.168.10.0/24//分配网段                 动态主机配置协议 DHCP(动态主机配置协议) 该协议允许服务器向客户端动态分配 IP 地址和配置信息。

msw(dhcp-config)#default-router 192.168.10.254

msw(dhcp-config)#dns-server 114.114.114.114

msw(config)#ip dhcp excluded-address 192.168.10.2//排除网关地址

switch(config-if)#ip helper-address address//DHCP中继


Switch(config)#spanning-tree//开启生成树协议,默认状态下STP协议是关闭的,需要用命令打开      STP/RSTP最小生成树协议,消除广播风暴,避免路由环路。

Switch(config)#spanning-tree mode { mstp | rstp | stp }//配置生成树模式

Switch(config)#spanning-tree vlan1 root primary/secondary//指定root

Switch(config)#spanning-tree vlan1 priority priority//指定交换机的优先级

show spanning-tree vlan vlan-id//查看

 

四、设置vtp

switch(config)#vtp domain //设置发vtp域名

switch(config)#vtp password //设置发vtp密码

switch(config)#vtp mode server //设置发vtp模式

switch(config)#vtp mode client //设置发vtp模式

switch(config)#vtp pruning//开启


这里要说下,什么是VTP协议。

VTP:是VLAN中继协议,也被称为虚拟局域网干道协议。

它是思科私有协议。作用是十几台交换机在企业网中,配置VLAN工作量大,可以使用VTP协议,把一台交换机配置成VTP Server, 其余交换机配置成VTP Client,这样他们可以自动学习到server 上的VLAN 信息。

VTP的用途 通常情况下,我们需要在整个园区网或者企业网中的一组的交换机中保持VLAN数据库的同步,以保证所有交换机都能从数据帧中读取相关的VLAN信息进行正确的数据转发,然而对于大型网络来说,

可能有成百上千台交换机,而一台交换机上都可能存在几十乃至数百个VLAN,如果仅凭网络工程师手工配置的话是一个非常大的工作量,并且也不利于日后维护——每一次添加修改或删除VLAN都需要在所有的交换机上部署。在这种情况下,我们引入了VTP。


五、交换机设置IP地址:

switch(config)#interface vlan 1 //进入vlan 1

switch(config-if)#ip address //设置IP地址

switch(config)#ip default-gateway //设置默认网关

switch#dir flash: //查看闪存


六、交换机显示命令

switch#write //保存配置信息

switch#show vtp //查看vtp配置信息

switch#show run //查看当前配置信息

switch#show vlan //查看vlan配置信息

switch#show interface //查看端口信息

switch#show int f0/0 //查看指定端口信息


七、交换机配置保存

Switch#show running-config //查看交换机/路由器配置

Switch#copy running-config startup-config //保存交换机配置


备注,关于保存的方式:


1、在接口配置模式下使用 do wr 或者是 do copy running-config startup-config

2、在全局配置模式下使用不带do的命令(以上两个)wr或者copy running-config startup-config


路由器

router(config)#ip route 2.0.0.0 255.0.0.0 1.1.1.2 //静态路由举例(目的地址,掩码,下一跳)

router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 //默认路由举例  

router(config)#int loopback number//创建环回路由


OSPF

router ospf number

router-id 1.1.1.1

network 192.168.1.0 0.0.0.255 area 0


6、帧中继命令


router(config)#frame-relay switching 使能帧中继交换

router(config-s0)#encapsulation frame-relay 使能帧中继

router(config-s0)#fram-relay lmi-type cisco 设置管理类型

router(config-s0)#frame-relay intf-type DCE 设置为DCE

router(config-s0)#frame-relay dlci 16

router(config-s0)#frame-relay local-dlci 20 设置虚电路号

router(config-s0)#frame-relay interface-dlci 16

router(config)#log-adjacency-changes 记录邻接变化

router(config)#int s0/0.1 point-to-point 设置子接口点对点

router#show frame pvc 显示永久虚电路

router#show frame map 显示映射



7、基本访问控制列表

ip access-list standard ACL_B //标准访问控制语句

router(config)#access-list permit|deny

router(config)#interface ;default:deny any

router(config-if)#ip access-group in|out ;defaultut


router(config)#access-list 4 permit 10.8.1.1

router(config)#access-list 4 deny 10.8.1.0 0.0.0.255

router(config)#access-list 4 permit 10.8.0.0 0.0.255.255

router(config)#access-list 4 deny 10.0.0.0 0.255.255.255

router(config)#access-list 4 permit any

router(config)#int f0/1

router(config-if)#ip access-group 4 in


扩展访问控制列表:


access-list permit|deny icmp [type]

access-list permit|deny tcp [port]


例1:


router(config)#access-list 101 deny icmp any 10.64.0.2 0.0.0.0 echo

router(config)#access-list 101 permit ip any any

router(config)#int s0/0

router(config-if)#ip access-group 101 in


例2:


router(config)#access-list 102 deny tcp any 10.65.0.2 0.0.0.0 eq 80

router(config)#access-list 102 permit ip any any

router(config)#interface s0/1

router(config-if)#ip access-group 102 out


删除访问控制例表:


router(config)#no access-list 102

router(config-if)#no ip access-group 101 in


路由器的nat配置


Router(config-if)#ip nat inside 当前接口指定为内部接口

Router(config-if)#ip nat outside 当前接口指定为外部接口

Router(config)#ip nat inside source static [p] <私有IP><公网IP> [port]

Router(config)#ip nat inside source static 10.65.1.2 60.1.1.1

Router(config)#ip nat inside source static tcp 10.65.1.3 80 60.1.1.1 80

Router(config)#ip nat pool p1 60.1.1.1 60.1.1.20 255.255.255.0//动态nat转换

Router(config)#ip nat inside source list 1 pool p1

Router(config)#ip nat inside destination list 2 pool p2

Router(config)#ip nat inside source list 2 interface s0/0 overload

Router(config)#ip nat pool p2 10.65.1.2 10.65.1.4 255.255.255.0 type rotary

Router#show ip nat translation

rotary 参数是轮流的意思,地址池中的IP轮流与NAT分配的地址匹配。

overload参数用于PAT 将内部IP映射到一个公网IP不同的端口上。


外部网关协议配置


routerA(config)#router bgp 100

routerA(config-router)#network 19.0.0.0

routerA(config-router)#neighbor 8.1.1.2 remote-as 200


配置PPP验证:


RouterA(config)#username password

RouterA(config)#int s0

RouterA(config-if)#ppp authentication {chap|pap}

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
RI9T33lJjbbG