思科网络基础配置命令大全(二)

【欢迎关注微信公众号:厦门微思网络】

一、静态路由

 

 

  Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP  消息)

 

1

默认路由:

   Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)  
 

2

黑洞路由:

   IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)
 

3

Loopback 接口:

   Interface loopback 0
   Interface loopback 1
   Interface loopback 2

4

BFD双向转发检测:

   Interface ethernet0/0
   Bfd interval 50 min_rx 50 multiplier 3       接口开启BFD检测,50ms发送一次探测帧,3次超时

   Ip route static bfd e0/0 x.x.x.x
  Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x     静态路由联动BFD

   Show bfd neighboor   查看BFD邻居

二、动态路由

图片

 

1

Rip:

   Router rip   启动 rip  进程
   Version 2  指定版本  2
   Network x.x.x.x  宣告网段
   No auto-summary 关闭自动汇总 重点!!!
   Default-information originate  默认路由下发
   Redistribute static  静态路由重分布
 

2

EIgrp  (cisco  私有):

   Router eigrp 1  同区域同 AS  号
   Network x.x.x.x x.x.x.x (反掩码)宣告网段
   No auto-summary   关闭自动汇总
 

3

Ospf  

   Router-id x.x.x.x   设置  routeID
   Router ospf 1   启动 ospf 进程为  1
   Network x.x.x.x x.x.x.x area 0   宣告网段,这里区域为  0
   Ip ospf network x.x.x.x 接口下更改 ospf  网络类型


   Show ip ospf nei  查看 ospf  邻居
   Show ip ospf interface brief  查看接口关于 ospf  的信息
   Show ip route ospf  查看 ospf  路由
   Show ip ospf database   查看 ospf  链路状态数据库
   Debug ip ospf adj   查看 ospf  邻居关系建立过程
   Debug ip ospf hello   查看 ospf hello 包
   Debug ip ospf events  查看 ospf  相关事件
 

4

DHCP:

   Service dhcp  开启 dhcp (默认开启)
   IP dhcp pool name   设置地址池名称
   Network 192.168.1.0 255.255.255.0  指定可分配网段
   Default-router 192.168.1.254  下发网关
   Dns-server 8.8.8.8  下发  dns
   ip dhcp excluded-address 192.168.1.254   排除这个地址不做分配

   Pc端:interface e0/0
   Ip add dhcp  地址通过DHCP方式获取

   DHCP  中继:
   Int vlan x
   Ip add x.x.x.x x.x.x.x
   Ip helper-address  192.168.1.254 (dhcp 服务器上的接口)  指向 dhcp  服务器
   Show ip dhcp pool name 查看 dhcp  地址池

三、ACL 访问控制列表

图片

 

1

标准 ACL:

    1-99 “No access-list  一条”将会删除整个 ACL 列表。
  
   Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过
   Access-list 1 permit any  允许所有通过
   Inter e0/0

   Ip access-group 1 in 进接口下调用

    配置了 ACL  一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL  也不生效。

 

2

扩展 ACL:

    100-199 “No access-list  一条”将会删除整个 ACL 列表。
 
   Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加)  x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址)  host(精确主机,) x.x.x.x  (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any  x.x.x.x 0.0.0.0 eq  23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口
   Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的)   允许所有
   Int e0/1   进入接口
   Ip access-group 1 out  调用在出接口
   Show ip access-list  编号  查看  ACL
   Show ip access-list int vlan x
   Show run | sec access-list   查看 ACL  配置
 

3

字符命名  ACL:

  Ip access-list standard(标准)/extended(扩展) name  创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。

       数字  ACL 下删除一条语句就会删除整个  ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。
可以逐一删除语句,只需进入 ACL:no 编号

     Ip access-list stan ACL-A 创建命名 ACL-A 的标准  ACL
5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5  是语句编号

     10 per x.x.x.x x.x.x.x  编号最好 0-5-10  中间有间隔,方便以后插入语句
 

      15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)

 

 

        每个接口,每个方向,每种协议,只能有一个  ACL

        ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。

        交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。

end 【欢迎关注微信公众号:厦门微思网络】

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

厦门微思网络

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值