交换机部分:
两层和三层交换机恢复出厂命令:
set default清除配置
write保存
reload重启
交换机打开http:
两层:ip http server,web-user xx password 0-7 xxxx
三层:ip http server 启动http服务
username xx privilege 0-7 xx 创建用户名以及密码
authentication line web login local 验证方法
交换机打开telnet以及ssh:
两层:
telnet-server enable 开启telnet服务
telnet-user xxx password 0-7 xxx 设置帐号密码
ssh-server enable 开启ssh服务
ssh-user xxx password 0-7 xx 设置账户密码
三层:
服务开启的方法都是一样的,区别在于创建账户和密码的时候不一样
username xxx privilege 0-7 xxx 创建用户名和密码
authentication line vty login local 验证方法
开启enable密码:
enable password xxxx
端口汇聚:
port-group 1-32 创建汇聚端口的名字
port-group 1-32 mode acctive/on/passiv在端口里面选择主被动
interface port-channel 1 进入组合端口1
switchport mode trunk 设置为trunk
负载分担:
两层port-group 1-32 load-balance dst-ip/mac/src-ip/ 选择方式
三层load-balance dst-src-ip 分开配置
端口镜像:
monitor session 1-4 destination/source interface ethernet x/x选择被镜像的端口和接受的端口
端口限速:
bandwith control xxxx
Vlan之间的访问控制:
私有vlan之间的区别
Primary vlan 能被人访问也能访问别人,前提是必须绑定需要访问或者被访问的vlan
Isolate vlan 互相之间不能访问,能访问别人,也能被访问
Community vlan 能访问,能互相访问 但是不能被访问
vlan xx 创建vlan
private-vlan primary/isolate/connunity 绑定私有vlan
private-vlan association (VLAN) 只有primary需要团体也就是association(关联vlan)
Mstp配置:
spanning-tree 打开生成树
spanning-tree mst configurtaion 进入mstp生成树配置
name xxxx 命名
instance 0 vlan xx;xx 绑定vlan
instance 1 vlan xx;xx
exit
spanning-tree mst 0 priority 4096 设置这个vlan在交换机的主根
spanning-tree mst 1 priority 8192 设置这组vlan在交换机的备份根
Vrrp配置:
这就是两条路,一条断了走另外一条,所以一条要设置成一个vlan的优先路,当优先的断了,还有一条可以走,下面是优先的设置,优先级改动priority
vlan 10 创建vlan
switchport interface ethernet 1/1 加入端口
ip address 192.168.10.2 255.255.255.0 设置ip
exit
vlan 20
interface vlan 20
ip address 192.168.20.2 255.255.255.0
router vrrp 10 进入虚拟标识
virtual-ip 192.168.10.254 设置虚拟ip
interface vlan 10 进入vlan10
priority 120 设置优先级
enable 开启
router vrrp 20
virtual-ip 192.168.20.254
interface vlan 20
priority 120
enable
Dhcp服务器:
switch(config)#vlan 10
switch(config-Vlan10)#ip address 10.1.1.1 255.255.255.0 vlan的地址
switch(config-Vlan10)#exit
switch(config)#vlan 20
switch(config-Vlan20)#ip address 192.168.20.1 255.255.255.0 vlan的地址
switch(config-Vlan20)#exit
switch(config)#service dhcp 开启dhcp
switch(config)#ip dhcp pool xxx 建立一个地址池
switch(dhcp-xxx-config)#network 10.1.1.1 24 定义地址池内的地址
switch(dhcp-xxx-config)#default-router 10.1.1.1 对应网关
switch(dhcp-xxx-config)#exit
(config)#ip dhcp excluded-address 10.1.1.1 10.1.1.10 保留ip
Dhcp中继服务器:
(config)#service dhcp 开启dhcp
(config)#ip forward-protocol udp bootps 开启中继服务
(config)#vlan 10 设置vlan10
(config-if-vlan10)#ip address 10.1.1.2 255.255.255.0 设置vlan10 ip 和 dhcp服务器网段相同
(config)#interface vlan 20 进入vlan20
(config-if-vlan20)#ip address 10.1.2.1 255.255.255.0 定义ip 但是必须和dhcp定义的ip在同一网段
(config-if-vlan20)#ip helper-address 10.1.1.1
Dhcp侦听,防止干扰:
(config)#ip dhcp snooping enable 开启snooping
(config)#interface ethernet 1/24
(Config-Ethernet1/24)#ip dhcp snooping trust 添加与dhcp服务器相连的端口为信任
端口绑定:
snmp服务
(config)#snmp-server community ro public 只读字符串为pubilc
(config)#snmp-server community rw private 读写字符串为private
(config)#snmp-server securityip enable 开启安全ip模式
(config)#snmp-server securityip xx.xx.xx.xx 设置安全ip
pim-dm方式开启组播
(config)#ip pim multicast-routing 开启pim转发
(config)#ip pim rp-candidate vlan xx 定义组播服务器所在的vlan
(config)#ip pim bsr-candidate vlan xx 候选自举路由器
(config)#interface vlan xx 进入vlan中
(config-if-vlanxx)#ip pim sparse-mode 开启组播
(config-if-vlanyy)#ip pim sparse-mode
(config-if-vlanzz)#ip pim sparse-mode
登录标题:
(config)#banner motd biaoti 直接就可以定义标题
超时时间:
(config)#exec-timeout 10 直接定义10分钟
Arp的防范:
(config)#interface ethernet 0/1/1
(config-if-ethernet0/1/1)#arp-guard ip 192.168.10.1 绑定网关
(config)#anti-arpscan enable 防ip扫描开启
(config)#anti-arpscan recovery time 3600 设置自动恢复之间,防止pc发送大量报文
(config-if-ethernet1/0/24)#anti-arpscan trust supertrust-port 设置超级信任端口
Mac地址控制,防止一个主机访问另外一个主机:
(config)#firewall enable 开启防火墙
(config)#mac-access-list extended xx 设置mac地址访问表
(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84 拒绝主机到另外一个主机
(config-mac-ext-nacl-mac)#permit any-source-mac any-destination-mac 允许所有
(config)#int ethernet 0/0/4
(config-if-ethernet0/0/4)#mac access-group xx in 绑定访问表xx
(config)#int ethernet 0/0/10
config-if-ethernet0/0/10)#switchport port-security 端口安全开启
(config-if-ethernet0/0/10)#switchport port-security mac-address 44-37-E6-7B-69-AC 绑定安全mac
Acl控制列表 控制端口:
(config)#firewall enable 打开防火墙
(config)#ip access-list extended xx 创建访问控制列表xx
(config-ip-ext-nacl-xx)#deny tcp 0.0.0.0 255.255.255.255 s-p range 6881 6890 host-destination 10.1.1.1 禁止所有网段的端口6881-6890 通过10.1.1.1
(config-ip-ext-nacl-dk)#exit
(config)#interface ethernet 1/0/4
(config-if-ethernet1/0/4)#ip access-group xx in 绑定某个端口上
路由器:
被动端口:
config_f0/0#ip ospf passive
单臂路由:
交换机方面将vlan划分好,将连接路由器的端口设置为trunk,然后pc网关为路由器的虚拟网关。
路由器方面:
_Config#interface fastEthernet 0/0 进入与交换机连接的端口
_Config#no shutdown 开启端口
_Config#interface fastEthernet 0/0.1 进入虚拟端口
_config_f0/0.1#encapsulation dot1Q xx 封装绑定vlan xx
_config_f0/0.1#ip add 192.168.1.254 255.255.255.0 设置成pc的网关
_Config#interface fastEthernet 0/0.2 进入虚拟端口
_config_f0/0.1#encapsulation dot1Q ll 封装绑定vlan ll
_config_f0/0.1#ip add 192.168.2.254 255.255.255.0
_Config#interface fastEthernet 0/0.3 进入虚拟端口
_config_f0/0.1#encapsulation dot1Q aa 封装绑定vlan aa
_config_f0/0.1#ip add 192.168.3.254 255.255.255.0
Enable密码设置:
config#line console 0 进入console0端口
config_line#password 7 123 设置密文密码
config#aaa authentication login default line 认证登录
aaa authentication enable default enable 开启telnet 进入enable服务并启动密码认证
enable password admin 设置enable密码
telnet设置:
config#line vty 0 4 进入端口
config_line#password 0 123 设置明文密码
config#aaa authentication login default line 认证登录
aaa authentication login default local 开启telnet 认证为本地
username admin password admin 账户密码
配置逻辑接口:
config#interface loopback 0 进入虚拟逻辑端口
config_l0#ip address 192.168.1.1 255.255.255.0 配置地址
config_l0#no shutdown 开启端口
流量整形:
config#policy-map xxx 设置列表xxx
Config-pmap#class yyy 设置class yyy
config_pmap_c#shape average 1000000 bc 2000000 be 100000 平均速率cir为1m bc是突发速率两兆,最后一个是cir/8 算来的
config#interface fastEthernet 0/0 进入端口
config_f0/0#service-policy output xxx 绑定端口出去的报文为xxx
静态路由:
config#ip route 192.168.1.1 255.255.255.0 10.1.1.2 直接配置下一跳地址
OSPF区域验证
配置好ospf路由之后
普通验证:
config#router ospf 1 进入ospf配置模式
config_ospf_1#area 0 authentication simple 使用简单密码验证
config#interface serial 0/2 进入想要验证的端口
config_s0/2#ip ospf password xxx 设置密码
然后与之相对的端口相同设置 , 即可通信
Md5验证:
config#router ospf 1 进去ospf配置模式
config_ospf_1#area 0 authentication message-digest 设置md5登录
config#interface serial 0/2 进去想要验证的端口
config_s0/2#ip ospf message-digest-key 1 md5 xxx 设置密码 那个“1”是指区域ospf1
然后与之对应的另外一个路由器相同设置
Ppp 双向chap认证:
RouteA:
config#username 1 password 1 建立本地用户
config#interface serial 0/1 进入认证端口
config_s0/1#ip add 1.1.1.1 255.255.255.0 设置ip
config_s0/1#physical-layer speed 64000 母口dce端口设置时间频率
config_s0/1#encapsulation ppp 开启认证服务
config_s0/1#ppp authentication chap pap 开启chap认证
config_s0/1#ppp pap sent-username 2 password 2 设置route2用来验证
config_s0/1#no shutdown 开启端口
config#aaa authentication ppp default local 开启本地验证
RouteB:
config#username 2 password 2 建立本地用户
config#interface serial 0/2 进入认证端口
config_s0/1#ip add 1.1.1.2 255.255.255.0 设置ip
config_s0/1#encapsulation ppp 开启认证服务
config_s0/1#ppp authentication chap pap 开启chap认证
config_s0/1#ppp pap sent-username 1 password 1 设置route1的帐号密码验证
config_s0/1#no shutdown 开启端口
config#aaa authentication ppp default local 开启本地验证
Nat映射:
config#interface serial 0/2 进入出口端口
config_s0/2#ip address 10.1.157.250 255.255.255.0 设置ip
config_s0/2#ip nat outside 定义出口nat
config_f0/0#ip add 172.16.1.1 255.255.255.0 进入内网端口,定义ip
config_f0/0#ip nat in 定义内网入口ip
config#ip access-list extended xxx 创建一个nat 内部访问外部 的 访问控制列表
config_ext_nacl#permit ip 172.16.1.0 255.255.255.0 any 运行172网段可以访问出去
config#ip nat pool 1(名字) 10.1.1.1(起始地址) 10.1.1.20(终止地址) 255.255.255.0
config#ip nat inside source sta tcp 172.16.1.3 80 10.1.157.250 80 网站映射(ftp telnet需要该端口)
config#ip nat inside source static 172.16.1.2 10.1.157.78 静态NAT
config#ip nat inside source list xxx interface serial 0/2 动态NAT 转端口
config#ip nat translation max-entries host any 100 限制主机内部所有IP NAT 翻译表项的最大数目为100
config#ip nat inside source list xxx pool 1 overload 动态地址转换
config#ip route default 10.1.157.77 添加默认路由
Dhcp服务器:
config#ip dhcpd enable 打开dhcp服务
config#ip dhcpd pool xxx 设置地址池
config_dhcp#network 10.100.201.254 255.255.255.0 设置网段掩码
config_dhcp#range 10.100.201.100 10.100.201.200 地址池范围
config_dhcp#default-router 10.100.203.254 分配网关
config_dhcp#dns-server 8.8.8.8 dns主机地址
config_dhcp#lease 1 租赁时间为一天
IPSEC VPN:
A:
config#ip access-list extended xxx 设置扩展访问列表名字为xxx
config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
允许与路由器相连的网关通过
eixt
config#crypto isakmp key 123 10.1.1.2 255.255.255.255 设置加密方法和对面ip
config#crypto isakmp policy 1 优先级为1
config_isakmp#authentication pre-share 共享验证方法
config_isakmp#encryption 3des 设置加密算法
config_isakmp#hash md5 设置完整性算法为
config_isakmp#group 2 设置小组为2
exit
config#crypto ipsec transform-set yyy 设置集的名字
onfig_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为
config_crypto_trans#mode tunnel 隧道模式
config#crypto map zzz 1 ipsec-isakmp 协商模式和crymap名字
config_crypto_map#set transform-set yyy 关联集
config_crypto_map#set peer 10.1.1.2 设置对面的ip
config_crypto_map#match address xxx 关联访问控制列表
exit
int s0/1
config_s0/1#crypto map zzz 绑定vpn crymap
B:
config#ip access-list extended xxx 这是扩展列表名字为xxx
config_ext_nacl#permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
允许与路由器连接的其它的网段通过
exit
config#crypto isakmp key 123 10.1.1.1 255.255.255.255 对端的密码和ip
config#crypto isakmp policy 1 优先级为1 与上方一致
config_isakmp#authentication pre-share 共享验证
config_isakmp#encryption 3des 设置加密算法
config_isakmp#hash md5 完整性算法
config_isakmp#group 2 分组
exit
config#crypto ipsec transform-set yyy 变换集的名字为A的yyy
config_crypto_trans#transform-type esp-3des esp-md5-hmac 集合方式为
config_crypto_trans#mode tunnel 封装隧道
exit
config#crypto map zzz 1 ipsec-isakmp 与A对应
config_crypto_map#set transform-set yyy 关联集
config_crypto_map#set peer 10.1.1.1 对端地址
config_crypto_map#match address xxx 关联访问控制列表
exit
int s0/2
config_s0/1#crypto map zzz 进入端口中关联zzz
config#show crypto ipsec sa 查看vpn
Grevpn配置:
A:
config#interface tunnel 0 进入虚拟端口0
config_t0#ip address 172.16.1.1 255.255.255.0 配置ip
config_t0#tun source serial 0/2 绑定到物理端口
config_t0#tunnel destination 192.168.1.2 绑定目标地址
config_t0#tunnel key 4 设定密码为4
B:
config#interface tunnel 0 进入虚拟端口0
config_t0#ip add 172.16.1.2 255.255.255.0
config_t0#tun source serial 0/1 绑定到物理端口
config_t0#tunnel destination 192.168.1.1 绑定目标地址
config_t0#tunnel key 4 设定密码为4
路由重发布
路由器直连发布
config_rip#redistribute connect
静态发布
config_rip#redistribute static
Rip和ospf重发布:
config#route-map xxx 设置名字为xxx的route-map规则
config_route_map#set metric-type type-2 定义路由类型为E2
config_route_map#match metric 55 定义度量值为55
config_route_map#exit 退出
config#route-map yyy 设置名字为yyy的route-map规则
config_route_map#match metric 2 定义度量值为2
config#router rip 进入rip配置
config_rip#redistribute ospf 1 route-map xxx 将xxx规则绑定在rip的ospf上路由重分布
config#router ospf 1 进去ospf配置
config_ospf_1#redistribute rip route-map yyy 将yyy规则绑定在ospf的rip上路由重分布
时间访问控制:
config#time-range ttt 设置时间访问控制列表名字为ttt
config_time_range# periodic weekdays 9:00 to 17:00
规则时间为周一到周一到周五九点到五点
config#ip access-list extended kkk 新建一个名字为kkk的非标准列表
config_ext_nacl#permit ip any 10.100.100.0 0.0.0.255 允许任何时间和源地址访问10.100.100.0的网段
config_ext_nacl#permit ip any 10.100.70.0 0.0.0.255 time-range ttt允许在时间内访问10.100.70.0的网段
config_s0/1#ip access-group kkk in 在端口上绑定名字为kkk的规则
下发默认路由:
Rip
config_rip#redistribute static 转发默认路由
config_rip#default-information originate 生成默认路由
Ospf
config_ospf_1#default-information originate 生成默认路由
config_ospf_1#default-information originate always总是转发一条默认路由
DR,BDR 不参与前者的选取
config_s0/2#ip ospf priority 0 优先级为0 不选举
流量数据优先级别:
config#ip access-list extended lll 建立访问控制列表
config_ext_nacl#permit ip 10.1.1.1 255.255.255.0 10.1.2.1 255.255.255.0
访问控制列表包含的源地址和目的地址
config#ip access-list extended xxx 建立另外的访问控制列表
config#permit tcp any any eq telnet 控制telnet流
config_ext_nacl#exit 退出
config#priority-list 1 protocol ip high list lll 指定优先级并且绑定列表
config#priority-list 1 protocol ip low list xxx 绑定两个控制列表
config_s0/2#priority-group 1 绑定在端口上
防火墙
默认连接端口为eh0 管理ip为192.168.1.1 帐号密码为admin
Console口连为 交换机的线 频率为9600
Ac和ap
Ap固定ip:
set management static-ip 1.1.1.5 ip设置
set management static-mask 255.255.255.0 掩码设置
factory-rest 重启
Ssid(这是ac管理ap,采用的是三层发现)
首先ac要处于管理ap的阶段也就是ac要能与apping通,这是简单的二层接入
(config)#wireless
(config-wireless)#enable 开启无线管理
(config-wireless)#discovery vlan-list 1 这是ap连接ac连接的端口vlan为1,若想接入其它vlan 必须要把vlan1no掉 因为vlan1自动加入了的
(config-wireless)#ap authentication none 验证方式为不需要验证
(config-wireless)#no auto-ip-assign 关闭自动分配ip
(config-wireless)#static-ip 192.168.1.254 配置ac的静态地址
(config-wireless)#network 1 进入网络配置模式
(config-network)#ssid dcn-shy 更改ssid
(config-network)#vlan 1 绑定在vlan上
(config-wireless)#ap profile 1 进去ap的配置模式
(config-ap-profile)#hwtype 22 绑定硬件版本 需要对应可以用show ven 查看版本对应的数字
#wireless ap profile apply 1 下发配置
或者
直接在ac里面指定ap的固定ip,如果他有固定ip的话
discovery ip-list xx.xx.xx.xx(IP)
二层发现:
#ap database 00-03-0f-19-71-e0
密码:
(config-network)#security mode wpa-personal
(config-network)#wpa key 12345678
双ssid:
(config-wireless)#network 2 进入网端2
(config-wireless)#ssid ssid-name ssid写上
(config-wireless)#ap profile 1 进入下发端口1
(config-ap-profile)#radio 1 进入信道1
(config-ap-profile-radio)#vap 1 进去到vap配置模式
(config-ap-profile-vap)#enable 开启vap1 vap1与network2对应,0与network1对应
然后退出下发即可
隐藏ssid:
(config-network)#hide-ssid
信道修改:
(config-ap-profile-radio)#channel auto
Wpa加密:
(config-network)#security mode wpa-personal 个人加密版
(config-network)#wpa key 12345678 密码八位数
二层隔离:
(config-network)#station-isolation 开启二层隔离
功率调节:
(config-wireless)#ap database 00-03-0f-3c-ca-80 进入ap管理
(config-ap)#radio 1 power 90 输入百分比功率
Mac黑白名单:
(config-wireless)#mac-authentication-mode black-list 添加黑白名单
(config-wireless)#known-client f0-de-f1-f2-8c-cc actio global-action 限制谋个地址策略
(config-wireless)#network 1 进入需要绑定的net口
(config-network)#mac authentication local 绑定mac策略
限速:
(config-network)#client-qos bandwidth-limit down 4096 下载带宽为2M
(config-network)#client-qos bandwidth-limit up 8192 上传为4M
功率周期调整:
(config-wireless)#power-plan mode interval 使之加入规律功率调整
(config-wireless)#power-plan interval 60 一个小时调整一次
#wireless channel-plan bgn start 开启手工调整
#wireless channel-plan bgn apply 自动调整应
集中转发与分布转发:
DCWS-6028(config-wireless)#l2tunnel vlan-list 10 //这是集中转发,填写用户 vlan
DCWS-6028(config-wireless)#network 1
DCWS-6028(config-network)#dist-tunnel //这是分布转发