CCNA实验命令大全

CCNA实验命令大全

ID:40489319

大小:20.99 KB

页数:9页

时间:2019-08-03

上传者:U-2437
CCNA实验命令大全_第1页
CCNA实验命令大全_第2页
CCNA实验命令大全_第3页
CCNA实验命令大全_第4页
CCNA实验命令大全_第5页
资源描述:

《CCNA实验命令大全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

CCNA实验命令大全基本命令配置enableconftnoipdomainlookuplineconsole0exec-timeout00loggingsynexithostnameRR1>----------------用户模式R1>ena------------------按tab键能够把命令自动补齐R1>enable------------------进入特权模式--------------------------show命令R1#conft-------------------------------进入配置模式--------------进行相关配置R1(config)#noipdomainlookup--关闭域名解析R1(config)#lineconsole0---------进入console口R1(config-line)#exec-timeout00------设置会话超时时间00代表0分0秒永不超时R1(config-line)#loggingsynchronous-------关闭日志同步R1(config-line)#end------------在任何模式下输入end直接退回特权模式R1#conftR1(config)#hostnameCCIE------------修改主机名CCIE(config)#enablepassword123----设置从用户模式登入特权模式的明文密码CCIE(config)#enablesecretsovand----设置从用户模式登入特权模式的密文密码CCIE(config)#lineconsole0CCIE(config-line)#passwordcisco------设置登入console口时进行密码验证CCIE(config-line)#login----------使设置的密码生效(相当于应用)CCIE(config-line)#exit----------------------退回上一级模式CCIE(config)#linevty04------------------进入vty线路,telnet实际就是访问vty线路的会话CCIE(config-line)#passwordcisco---------------设置使用vty线路发起会话访问时进行密码验证CCIE(config-line)#login-----使设置的密码生效 CCIE(config-line)#endCCIE(config)#usernameciscopasswordsovand----在本地创建用户名跟密码数据库CCIE(config)#servicepassword-encryption----------给明文的密码做二次加密可以在vty线路或者console登入是调用验证用户名跟密码,使之生效的应用是loginlocalCCIE(config)#interfaceethernet0进入普通以太网口E0CCIE(config-if)#ipaddress1.1.1.1255.255.255.0---设置IP跟掩码CCIE(config-if)#noshutdown启用接口,默认关闭CCIE(config)#config-register0X2142修改寄存器值(0X2142启动的时候不去NVRAM里加载配置文件,0X2102反之)CCIE(config)#ints0----------------------先去showcontrollers找到谁是dce然后在此接口下配置时钟进行同步CCIE(config-if)#clockrate64000查看命令CCIE#showrunning-config查看运行在RAM里的当前配置信息CCIE#showstartup-config查看保持在NVRAM里的配置信息CCIE#copyrunstart将运行在ROM里面的配置信息保存到NVRAM里,反之亦然CCIE#showipinterfacebrief查看接口信息(IP地址,物理接口状态,协议状态)CCIE#showversion查看当前的版本信息CCIE#showcontrollers查看dce和dte删除命令:直接在这条命令前面加no例如:修改设备名称R1(config)#hostnameR2 rip详细笔记和命令rip配置:R1(config)#routerrip---------------启用ripR1(config-router)#version2---------选择版本2R1(config-router)#network1.1.1.0---告诉别人自己有哪些网段R1(config-router)#noauto-summary---关闭自动汇总,默认是开启自动汇总的R1(config-router)#exit认证:为什么要有认证?答:就是为了安全,如果有时候对端是一个黑客所操作的路由器然后和你运行rip后,你就会把你的网段泄露给对方,如果你配置了认证,对方必须配置密码和你认证成功之后,你才能放心的把你自己的网段发给他。R1(config)#keychainsovand--------建立一个钥匙串R1(config-keychain)#key2-----------选择使用那一把钥匙R1(config-keychain-key)#key-stringxxx给这个钥匙配置一个密码R1(config)#intf0/0-----------------进入接口进行认证R1(config-if)#ipripauthenticationmodemd5-----选择认证的模式,这里有两种,一种是明文text,另外一种是md5加密后的R1(config-if)#ipripauthenticationkey-chainsovand---选择调用钥匙串自动汇总:在不连续子网的边界会发生自动汇总,默认是开启的。会汇总为主类手动汇总:因为自动汇总的条目不是很好,可信度不强,所以要选择手动汇总:即找他们的共同点,厦门市集美区硕翔学员,相同的位全部为网络位,剩下的为主机位。举例:10.1.1.0/2410.1.2.0/2410.1.3.0/2410.1.00000001.0/2410.1.00000010.0/2410.1.00000011.0/24相同的有:10.1.000000所以这些就为网络位。剩下的都为主机位这样汇总完成的地址为:10.1.0.0/22注意:ripv2在不连续子网的边界会发生自动汇总即:会按照主类通告。所以邻居学到 的条目才是主类的。换句话说:因为不连续子网会发生自动汇总,所以他才会按照主类通告。理论:产生路由条目的方式:1直连接口2静态路由3动态路由距离矢量:关心距离和方向链路状态:关心接口ip掩码,cost值(度量值)等等混合型:上面两者合起来的特性静态路由:他有两种方式一种是出接口,另外一种是下一跳(对端路由器接口的ip地址)他的管理距离为1,度量值为0(因为是静态的,不消耗cpu)命令:R1(config)#iproute1.1.1.0255.255.255.0f0/0---------出接口R1(config)#iproute1.1.1.0255.255.255.012.12.12.1---下一跳ripv2是一个距离矢量路由协议,既关注远近(度量值:跳数),又关注方向:路由的方向。它是采用组播的更新方式:组播地址为224.0.0.9。管理距离:120度量值:跳数ripv2是一个没有主见的协议,要去往一个目的地,都是在“问路”(沿途路由器查自己的路由表给他帮忙),如果中途有人给他指错了路,他也发现不了。ripv2也是一个很容易产生环路的协议。避免环路的方式有:1水平分割2路由中毒3毒性逆转4保持实效定时器5出发更新6最大跳数(大于15跳,认为不可达)不连续子网:1路由器的两端不同主类2同主类,不同网段举例:172.16.1.0/24路由器10.1.1.0/24--------不同主类172.16.1.0/24路由器172.17.1.0/24------同主类,不同网段,也是不连续子网,也会在这里发生自动汇总交换配置在一个二层的网络里生成树的工作原理:1、在所有的交换机中选出唯一的一台交换机作为根桥交换机 2、在所有的非根桥交换机中,每一台交换机选出唯一的一个根端口(RP)3、每一根链路选出一个指定端口(DP)根桥:具有最低桥ID的交换机桥ID=交换机优先级+背板MAC(默认交换机优先级为32768)根端口(RP):接收BPDU指定端口(DP):发送BPDUDP/RP:1、到达根桥的开销2、发送方的优先级3、发送方的背板MAC4、发送方的端口IDserver(config)#interfacef0/10----进入接口server(config-if)#switchportmodetrunk------设置接口模式为trunkserver(config-if)#switchporttrunkencapsulationdot1q---指明这个trunk接口的封装类型server(config)#interfacef0/2server(config-if)#switchportmodeaccess------设置接口模式为access(接终端的接口)server(config-if)#switchportaccessvlan20------指明这个接口属于哪个vlanserver#vlandatabase----进入vlan数据库server(vlan)#vlan20namesovand创建一个ID为20的vlan命名为sovandserver(vlan)#exit------退出并保存APPLYcompleted.Exiting....server#server(vlan)#vtpdomainsovand.com------设置vtp的域名Domainnamealreadysettosovand.com.server(vlan)#vtppasswordcisco------设置这个域的密码----密码一致才能加入这个域Passwordalreadysettocisco.server(vlan)#vtpserver--------------------指明这台交换机的vtp模式为服务器模式(能创建、删除、修改vlan信息,并且vlan信息保存在NVRAM里面,掉电vlan信息不会消失)DevicemodealreadyVTPSERVER.server(vlan)#vtpclient--------客户端模式server(vlan)#vtptransparent---透明模式server(vlan)# server(config)#interfacef0/10----进入接口server(config-if)#switchportmodetrunk------设置接口模式为trunkserver(config-if)#switchporttrunkencapsulationdot1q---指明这个trunk接口的封装类型server(config-if)#switchporttrunknativevlan10--修改nativevlan为vlan10(nativevlan在经过trunk链路的时候是不打tag)server(config)#interfacef0/2server(config-if)#switchportmodeaccess------设置接口模式为access(接终端的接口)server(config-if)#switchportaccessvlan20------指明这个接口属于哪个vlanserver(config-if)#spanning-treeportfast---将处于access口模式的接口(即接终端的接口)设置成快速转发端口GATE(config)#interfacef0/0.40----创建子接口GATE(config-subif)#encapsulationdot1Q40---封装子接口,识别封装类型为802.1Q,并且作为vlan40的网关GATE(config-subif)#ipadd172.16.40.254255.255.255.0---给子接口配置IP跟maskPC4(config)#noiprouting----用路由器模拟终端主机时关闭路由功能PC4(config)#interfacef0/0PC4(config-if)#ipadd172.16.30.3255.255.255.0给终端主机配置IP跟maskPC4(config-if)#noshutdown启用接口(物理层启用)PC4(config)#ipdefault-gateway172.16.30.254----给终端主机配置网关server(config)#interfacevlan10----(二层交换机没有三层接口所以没有办法配置管理地址,所以我们采用vlanID当做三层接口也就是SVI口)备注:二层交换机只能从所有的vlan里面选出一个vlan的vlanID作为SVI口来配置三层的IP地址;如果是一个三层的交换机任意一个vlan的vlanID都可以作为一个SVI口使用,即存在多个三层接口。server(config-if)#ipadd172.16.10.1255.255.255.0server(config-if)#noshutdownserver(config)#ipdefault-gateway172.16.10.254-----给交换机设置网关(层二交换机也是没有路由功能的,实现同网段的通信靠ARP请求,实现跨网段的通信也是需要将数据丢给自己的网关,由网关进行转发)NAT(1)NAT地址池1、定义允许访问互联网的内网网段 R4-GATE(config)#access-list1permit172.16.1.00.0.0.2552、定义内部全局地址的地址池网段R4-GATE(config)#ipnatpoolcisco112.1.1.1112.1.1.1netmask255.255.255.252地址池的名称3、将允许访问互联网的内网网段映射到内部全局地址的地址池上R4-GATE(config)#ipnatinsidesourcelist1poolciscooverload4、定义数据的流向:R4-GATE(config)#intf0/0.1R4-GATE(config-subif)#ipnatinside---定义数据进的方向(对于网关路由器来说进的方向)R4-GATE(config)#interfaceserial1/0R4-GATE(config-if)#ipnatoutside------定义数据出的方向5、给网关配置默认路由:R4-GATE(config)#iproute0.0.0.00.0.0.0serial1/0---------------------------------------------------------------------------(2)PAT端口映射的方式:1、定义允许访问互联网的内网网段R4-GATE(config)#access-list1permit172.16.1.00.0.0.2552、将允许访问互联网的内网网段映射到内部全局地址所在接口上R4-GATE(config)#ipnatinsidesourcelist1interfaceserial1/0overload3、定义数据的流向:R4-GATE(config)#intf0/0.1R4-GATE(config-subif)#ipnatinside---定义数据进的方向(对于网关路由器来说进的方向)R4-GATE(config)#interfaceserial1/0R4-GATE(config-if)#ipnatoutside------定义数据出的方向4、给网关配置默认路由:R4-GATE(config)#iproute0.0.0.00.0.0.0serial1/0-----------------------------------------------------------(3)静态端口映射------应用范畴----企业服务器1、将内网本地地址的端口映射到内部全局地址的端口上(比如23---23)R4-GATE(config)#ipnatinsidesourcestatictcp172.16.1.123interfaceserial1/023ACL访问控制列表过滤条件:访问控制列表只能过滤通过路由器的数据,而不能过滤路由自身产 生的数据1、标准的访问控制列表——————基于源IP进行数据的过滤标准的序列号《0-99、1300-1999》定义访问控制列表:R3-gate(config)#access-list10permit172.16.1.10.0.0.255(访问控制列表一旦启用默认在底部有一条denyany,所以必须确保访问控制列表至少有一条permit)对访问控制列表进行应用:1、在vty线路下的应用--------基于telnet的数据做控制R3-gate(config-line)#access-class10in2、在接口下应用---------基于普通数据R3-gate(config-subif)#ipaccess-group12in所以在应用的时候应该尽可能离目标近一点(防止过滤没有在定义访问内的无关数据)2、扩展的访问控制列表--------基于源IP、目标IP、源端口、目标端口、协议扩展的序列号《100-199、2000-2699》定义扩展的访问控制列表:access-list120denyicmphost172.16.2.1host172.16.1.1echo序号拒绝协议源IP目标IPaccess-list120permitipanyanyaccess-list114denytcphost172.16.1.1host172.16.2.1eqtelnetaccess-list114permitipanyany在接口下应用:ipaccess-group120in所以在应用的时候应该尽可能的离源近一点(减少网络的资源开销)---------------------------------------------------------------------访问列表(accesslist,ACL)的主要作用是过滤你不想要的数据包.设置ACL的一些规则:1.按顺序的比较,先比较第一行,再比较第二行..直到最后1行2.从第一行起,直到找到1个符合条件的行;符合以后,其余的行就不再继续比较下去3.默认在每个ACL中最后1行为隐含的拒绝(deny),如果之前没找到1条许可(permit)语句,意味着包将被丢弃.所以每个ACL必须至少要有1行permit语句,除非你想想所有数据包丢弃2种主要的访问列表:1.标准访问列表(standardaccesslists):只使用源IP地址来做过滤决定2.扩展访问列表(extendedaccesslists):它比较源IP地址和目标IP地址,层3的协议字段,层4端口号来做过滤决定利用ACL来过滤,必须把ACL应用到需要过滤的那个router的接口上,否则ACL是不会起到过滤作用的.而且你还要定义过滤的方向,比如是是想过滤从 Internet到你企业网的数据包呢还是想过滤从企业网传出到Internet的数据包呢?方向分为下面2种:1.inboundACL:先处理,再路由2.outboundACL:先路由,再处理一些设置ACL的要点:1.每个接口,每个方向,每种协议,你只能设置1个ACL2.组织好你的ACL的顺序,比如测试性的最好放在ACL的最顶部3.你不可能从ACL从除去1行,除去1行意味你将除去整个ACL,命名访问列表(namedaccesslists)例外4.默认ACL结尾语句是denyany,所以你要记住的是在ACL里至少要有1条permit语句5.记得创建了ACL后要把它应用在需要过滤的接口上6.ACL是用于过滤经过router的数据包,它并不会过滤router本身所产生的数据包7.尽可能的把IP标准ACL放置在离目标地址近的地方;尽可能的把IP扩展ACL放置在离源地址近的地方一些验证ACL的命令,如下:1.showaccess-list:显示router上配置了的所有的ACL信息,但是不显示哪个接口应用了哪个ACL的信息2.showaccess-list[number]:显示具体第几号ACL信息,也不显示哪个接口应用了这个ACL3.showipaccess-list:只显示IP访问列表信息4.showipinterface:显示所有接口的信息和配置的ACL信息5.showipinterface[接口号]:显示具体某个接口的信息和配置的ACL信息6.showrunning-config:显示DRAM信息和ACL信息,以及接口对ACL的应用信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭