思科怎么样(思科无线ap怎么设置)

思科网络设备配置命令大全

基础配置

1思科设备管理基础命令

enable 从用户模式进入特权模式

configure terminal 进入配置模式

interface g0/0 进入千兆以太网接口g0/0

ip address 172.16.0.1 255.255.0.0 配置接口的 ip 地址

no shutdown 开启接口

line vty 0 4 进入虚拟终端 vty 0 - vty 4

password CISCO 配置认证密码

login 用户要进入路由器,需要先进行登录

exit 退回到上一级模式

enable password CISCO 配置进入特权模式的密码,密码不加密

end 直接回到特权模式

show int g0/0 显示 g0/0 接口的信息

hostname Terminal-Server 配置路由器的主机名

enable secret ccielab 配置进入特权模式的密码,密码加密

no ip domain-lookup 路由器不使用 DNS 服务器解析主机的 IP地址

logging synchronous 路由器上的提示信息进行同步,防止信息干扰我们输入命令

no ip routing 关闭路由器的路由功能

ip default-gateway 10.1.14.254 配置路由器访问其他网段时所需的网关

show line 显示各线路的状态

line 33 48 进入 33-48 线路模式

transport input all 允许所有协议进入线路

int loopback0 进入 loopback0 接口

ip host R1 2033 1.1.1.1 为 1.1.1.1 主机起一个主机名

alias exec cr1 clear line 33 为命令起一个别名

privilege exec level 0 clear line 把命令 clear line 的等级改为 0,在用户模式下也可以执行它

banner motd 设置用户登录路由器时的提示信

show ip int brief 查看接口状态

2VLAN相关命令

vlan X 创建VLAN X

name SPOTO 将VLAN X命名为SPOTO

exit 退出当前模式

interface e0/0 进入以太网接口e0/0

switchport mode access 将二层接口设置为接入模式

switchport access vlan X 将接口划入vlan X

interface e0/1

switchport trunk encapsulation dot1q trunk链路封装协议为 802.1q

switchport mode trunk 将二层接口配置模式为 trunk

switchport trunk allow vlan X trunk接口单独放行某个 vlan。

Show vlan 查看设备vlan信息

3 VTP相关配置命令

vtp domain SPTO 配置VTP域名

vtp mode server 修改模式(默认为 server)

vtp pass SPOTO 配置密码VTP密码

vtp version 2 修改版本

vtp pruning 开启VTP修剪功能

show vtp status 查看VTP信息

4Ethernetchannel相关配置命令

interface ran ge e0/0 -1 批量进入接口

channel-pro lacp 启用 lacp 协议

channel-group 1 mode active 捆绑组 1 模式:主动

interface port-channel 1 进入逻辑链路

show etherchannel summary 查看捆绑组

5HSRP(Cisco 私有)/VRRP配置命令

spandby/vrrp 10 ip 192.168.1.254 设置虚拟网关

spandby/vrrp 10 priority110 修改优先级为 110(默认100)

spandby/vrrp 10 preempt 开启抢占

track 10 interface e0/0 line_protocol 启用链路检测

standby/vrrp 10 track 10 decrement 20 如果断开则自降优先级级 20

show hsrp/vrrp brief 查看 hsrp/vrrp 状态

6STP配置命令

spanning-tree cost 10 修改接口开销值

spanning-tree vlan x cost 10 针对一个 vlan 修改开销值

spanning-tree vlan x priority 0 或 spanning-tree vlan x root priority 将设备设置为vlan x的主根桥

spanning-tree vlan x priority 4096 或 spanning-tree vlan x root secondary 将设备设置为vlan x的备份根桥

show spanning-tree brief 查看生成树状态

7MSTP配置命令

spanning-tree mode mst 修改生成树模式为MSTP

spanning-tree mst conf 进入MSTP配置模式

instance 1 vlan 10,20 创建实例1并将vlan10、20纳入实例1

instance 2 vlan 30,40 创建实例2并将vlan30、40纳入实例2

spanning-tree mst 1 priority 0 配置实例 1 为根桥

spanning-tree mst 2 priority 4096 配置实例 2 为备根桥

show spanning-tree mst 1 查看实例

路由配置

一、静态路由

Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP 消息)

默认路由:

Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)

黑洞路由:

IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)

Loopback 接口:

Interface loopback 0

Interface loopback 1

Interface loopback 2

BFD双向转发检测:

Interface ethernet0/0

Bfd interval 50 min_rx 50 multiplier 3 接口开启BFD检测,50ms发送一次探测帧,3次超时

Ip route static bfd e0/0 x.x.x.x

Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x 静态路由联动BFD

Show bfd neighboor 查看BFD邻居

二、动态路由

Rip:

Router rip 启动 rip 进程

Version 2 指定版本 2

Network x.x.x.x 宣告网段

No auto-summary 关闭自动汇总 重点!!!

Default-information originate 默认路由下发

Redistribute static 静态路由重分布

EIgrp (cisco 私有):

Router eigrp 1 同区域同 AS 号

Network x.x.x.x x.x.x.x (反掩码)宣告网段

No auto-summary 关闭自动汇总

Ospf :

Router-id x.x.x.x 设置 routeID

Router ospf 1 启动 ospf 进程为 1

Network x.x.x.x x.x.x.x area 0 宣告网段,这里区域为 0

Ip ospf network x.x.x.x 接口下更改 ospf 网络类型

Show ip ospf nei 查看 ospf 邻居

Show ip ospf interface brief 查看接口关于 ospf 的信息

Show ip route ospf 查看 ospf 路由

Show ip ospf database 查看 ospf 链路状态数据库

Debug ip ospf adj 查看 ospf 邻居关系建立过程

Debug ip ospf hello 查看 ospf hello 包

Debug ip ospf events 查看 ospf 相关事件

DHCP:

Service dhcp 开启 dhcp (默认开启)

IP dhcp pool name 设置地址池名称

Network 192.168.1.0 255.255.255.0 指定可分配网段

Default-router 192.168.1.254 下发网关

Dns-server 8.8.8.8 下发 dns

ip dhcp excluded-address 192.168.1.254 排除这个地址不做分配

Pc端:interface e0/0

Ip add dhcp 地址通过DHCP方式获取

DHCP 中继:

Int vlan x

Ip add x.x.x.x x.x.x.x

Ip helper-address 192.168.1.254 (dhcp 服务器上的接口) 指向 dhcp 服务器

Show ip dhcp pool name 查看 dhcp 地址池

三、ACL 访问控制列表

标准 ACL:1-99 “No access-list 一条”将会删除整个 ACL 列表。

Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过

Access-list 1 permit any 允许所有通过

Inter e0/0

Ip access-group 1 in 进接口下调用

配置了 ACL 一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL 也不生效。

扩展 ACL:100-199 “No access-list 一条”将会删除整个 ACL 列表。

Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加) x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)

Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址) host(精确主机,) x.x.x.x (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any x.x.x.x 0.0.0.0 eq 23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口

Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的) 允许所有

Int e0/1 进入接口

Ip access-group 1 out 调用在出接口

Show ip access-list 编号 查看 ACL

Show ip access-list int vlan x

Show run | sec access-list 查看 ACL 配置

字符命名 ACL

Ip access-list standard(标准)/extended(扩展) name 创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。

数字 ACL 下删除一条语句就会删除整个 ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。

可以逐一删除语句,只需进入 ACL:no 编号

Ip access-list stan ACL-A 创建命名 ACL-A 的标准 ACL

5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5 是语句编号

10 per x.x.x.x x.x.x.x 编号最好 0-5-10 中间有间隔,方便以后插入语句

15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)

每个接口,每个方向,每种协议,只能有一个 ACL

ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。

交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。

NAT配置

一、NAT 网络地址转换

静态 NAT

Ip nat inside source static(静态) x.x.x.x(内网地址) x.x.x.x(映射的地址) 静态映射一个内网地址为外网地址

Int e0/0(内网口)

Ip nat inside 配置接口为内网接口

Int e0/1(外网口)

Ip nat outside 配置接口为外网接口

出口路由上:Ip nat insede source static tcp x.x.x.x(管理地址) 23(端口号) x.x.x.x(外网地址) 2323(选个不常用的) 做内网映射端口到外网,使外网能够远程登陆到内网这台主机。telnet x.x.x.x(外网地址)2323

动态 NAT

Ip nat pool xyp 10.10.10.1 10.10.10.20 netmask 255.255.255.0 定义NAT 地址池

Access-list 1 permit 10.10.9.1 0.0.0.255 定义访问控制列表

IP nat inside source list 1 pool xyp 将 acl 和 nat 地址池关联

进接口配置 inside 和 outside 即可PAT/端口复用

Access-list 1 permit x.x.x.x x.x.x.x

Ip nat inside source list 1 int e1/0 overload 将 ACL 与出接口匹配,并且是 PAT 方式。

进接口配置 inside 和 outside 即可Clear ip nat tran 清除 nat 表项

show ip nat translations 查看 NAT 表项

二、PPP

R1服务器是认证方,R2客户端是被认证方

PAP:单向认证

R1:

username CCNA password CISCO@123

interface Serial1/0

clock rate 64000 //串行接口在 DCE 端配置时钟,DCE 端一般为运营商

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication pap

R2:

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp pap sent-username CCNA password CISCO@123

PAP:双向认证

即双方都是认证方也都是被认证方

R1:

Username CCNA password CISCO

Int seria1/0

Ip add x.x.x.x x.x.x.x

Encapsulation ppp

Ppp authentication pap

Ppp pap sent-username CCNP password cisco@123

R2:

username CCNP password CISCO@123

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication pap

ppp pap sent-username CCNA password CISCO

CHAP 单项认证

CHAP 认证过程比较复杂,三次握手机制。

使用密文格式发送 CHAP 认证信息。

由认证方发起 CHAP 认证,也可以双方都配置认证,有效避免暴力破解,

在链路建立成功后具有再次认证检测机制。

目前在企业网的远程接入环境中用的比较常见。

R1:

username CCNA password CISCO

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp authentication chap

R2:

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

ppp chap hostname CCNA

ppp chap password 0 CISCO

CHAP 双向认证

R1:

username CCNP password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样

interface Serial1/0

ip address 12.1.1.1 255.255.255.252

encapsulation ppp

ppp authentication chap

ppp chap hostname CCNA

ppp chap password CISCO@123

R2:

username CCNA password CISCO@123 //双方数据库中用户名可以不一样,但密码必须一样

interface Serial1/0

ip address 12.1.1.2 255.255.255.252

encapsulation ppp

ppp authentication chap

ppp chap hostname CCNP

ppp chap password CISCO@123

三、GRE VPN

通用路由封装协议 GRE 协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在 tunnel(隧道)中传输。

优点:

• 支持多种协议和多播

• 能够用来创建弹性的 VPN

• 支持多点隧道

缺点:

• 缺乏加密机制

• 没有标准的控制协议来保持 GRE 隧道(通常使用协议和 keepalive)

• 隧道很消耗 CPU

• 出现问题要进行 DEBUG 很困难

• MTU 和 IP 分片是一个问题

隧道技术(Tunnel):

Tunnel 是一个虚拟的点对点的连接,提供了一条通路使封装的数据报文能够在这个通路上传输,并且在一个 Tunnel 的两端分别对数据报进行封装及解封装。

interface Tunnel0

tunnel mode gre ip //默认封装

ip address x.x.x.x x.x.x.x

tunnel source Ethernet0/0 //也可写 IP

tunnel destination x.x.x.x