網絡工程師常用命令_第1頁
網絡工程師常用命令_第2頁
網絡工程師常用命令_第3頁
網絡工程師常用命令_第4頁
網絡工程師常用命令_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡工程常用命令網絡工程常用命令1.

display

ip

interface

brief—>查看設備上的每個接口的IP地址【地址/掩碼/狀態】2.

displayinterface

gi0/0/0→查看該接口的MAC地址3.

ipconfig→查看PC上面的IP地址4.

display

arp→查看設備的ARP表5.

arp-a

→查看PC上面的ARP表6.

display

mac-address→查看交換機的MAC地址表7.

display

vlan→查看交換機上存在的VLAN以及每個VLAN中的端口8.

display

port

vlan→查看每個接口的“鏈路類型”、“PVID”、允許通過的VLAN9.

display

stp

interfacebrief→查看交換機上的STP的接口角色和狀態10.

display

stp

→查看交換機運行的STP的模式以及STP的優先級11.

display

stp

interface

gi0/0/1→查看接口上關于STP的詳細信息,比如stp的cost12.

display

eth-trunk→查看設備上存在的所有的eth-trunk以及成員端口的信息13.

display

mux-vlan

→查看設備上的mux-vlan以及mux-vlan的角色以及其中的端口14.

displayiprouting-table→查看路由表15.

displayiprouting-tableprotocolstatic→僅僅查看路由表中的“靜態路由”

16.

displaycurrent-configuraiton→查看設備的配置文件17.

display

vrrpbrief→查看VRRP的簡要信息,比如VRRP的ID/狀態/虛擬IP地址18.

display

vrrp→查看

VRRP

的詳細信息19.

display

acl

all→查看設備上的所有的ACL20.

display

traffic-filterapplied-record

→查看每個ACL在接口上的調用情況21.

display

nat

static→查看配置的靜態NAT條目22.

display

natsession

all→查看動態的NAT條目23.

display

natserver

→查看配置的靜態NATServer條目24.

display

ospf

peer

brief→查看OSPF鄰居表25.

display

ip

routing-table

→查看路由器的全部路由條目26.

display

ip

routing-table

protocol

ospf

→僅僅查看路由表中的OSPF路由27.

display

ospf

interface

gi0/0/0

→查看OSPF接口的cost、優先級、網絡類型等28.

display

ospf

brief→查看OSPF路由器的角色是ABR還是ASBR29.

display

ipv6

interface

brief→查看設備上的IPv6接口的IP地址30.

display

ipv6

routing-table

→查看設備上的IPv6路由表31.

display

ospfv3

peer→查看OSPFv3的鄰居表32.

display

ap

all

→查看AC設備上,每個AP的狀態,正常的應該是:State-

nor

33.

ipconfig→查看主機的IP地址34.

ipconfig/release→要求服務器釋放曾經記錄的已經分配出去的IP地址35.

ipconfig/renew→終端電腦再次重新獲取一次IP地址

常見的技術和配置命令

++VLAN的配置與管理++vlan100→創建VLAN100vlanbatch

100101102→批量創建VLAN,一次創建了3個vlanbatch

100to

109→批量創建VLAN,一次性創建10個undovlan100→刪除VLAN100undovlan

batch100101102→批量刪除VLAN

interfacegi0/0/0portlink-typeaccess→接口配置為accessportdefaultvlan10

→接口加入vlan10

interfacegi0/0/1portlink-typetrunk

→接口配置為trunkporttrunkallow-passvlanall

→允許接口通過所有的VLAN

STP的配置與管理stpmode

mstp

→配置STP的模式為MSTPstp

region-configuration→進入MSTP的配置模式region-nameHCIE→設置MSTP的域名是HCIEinstance

1vlan10→創建生成樹實例1,關聯VLAN10instance

2vlan

20→創建生成樹實例2,關聯VLAN20activeregion-configuration

→激活MSTP的配置stpinstance

priority

&&

→修改實例**的優先級為&&

鏈路捆綁的配置與管理++靜態鏈路捆綁++interface

eth-trunk

1→創建鏈路捆綁形成的邏輯接口mode

manual

load-balance→指定鏈路捆綁的模式為“手動負載均衡模式”,也就是靜態的模式trunkport

gi0/0/1→將端口Gi0/0/1捆綁到eth-trunk1trunkport

gi0/0/2→將端口Gi0/0/2捆綁到eth-trunk2

++動態鏈路捆綁++interface

eth-trunk

2→創建鏈路捆綁形成的邏輯接口

mode

lacp

→指定鏈路捆綁的模式為“lacp”,也就是動態的模式trunkport

gi0/0/1→將端口Gi0/0/1捆綁到eth-trunk1trunkport

gi0/0/2→將端口Gi0/0/2捆綁到eth-trunk2

lcappriority

0→將設備的LACP優先級,設置為0。默認是32768,數值越小越好;

interfacegi0/0/1lacppriority

9→將成員端口的LACP優先級,設置為9,默認是32768,數值越小越好

interface

eth-trunk1lacp

preempt

enable→開啟接口的LACP搶占功能,默認是關閉的

靜態路由的配置與管理ip

route-static

{網段}

{掩碼}

{下一跳IP地址}例如:ip

route-static

192.168.1.0

24

192.168.12.2

特殊的路由:默認路由ip

route-static

0.0.0.0

0

192.168.99.1

修改靜態路由的優先級,默認是60iprouet-static

192.168.88.0

24

192.168.66.2

preference

100→修改該路由的優先級為100

DHCP的配置命令++配置DHCP服務器++啟動DHCP功能創建DHCP地址池指定接口模式為global

例如:dhcpenableippool{名字}network{網段}mask{掩碼}gateway-list{網關IP}dns-list{dns服務器}

interfacegi0/0/*->接收dhcp報文的端口

dhcp

selectglobal

++配置DHCP中繼++@只有主網關設備,才有資格配置為dhcp中繼

例如:dhcpenableinterfacevlanif**->某個vlan的網關接口ipaddress{地址}

{掩碼}dhcpselectrelay

->指定dhcp的模式為是“中繼”dhcprelayserver-ipx.x.x.x->指定dhcp服務器的IP地址excluded-ip-address

192.168.10.253->排除**地址

在PC中命令行中輸入命令:

ipconfig

/release

//釋放當前IP地址

ipconfig

/renew

//更新IP地址(獲取IP地址)

VRRP的配置與管理

在同網段的,多個互通的網關接口上,配置:

interface

gi0/0/1

vrrp

vrid

10

virtual-ip

192.168.10.254→指定虛擬路由器10,虛擬網關為192.168.10.254

vrrp

vrid

10

priority

200→修改VRRP的優先級是200,默認是100

vrrp

vrid

10

authentication-mode

md5

HCIE→設置

VRRP的密文認證,密碼是HCIE

vrrp

vrid

10

track

interface

gi0/0/1

reduced

110

接口Gi0/0/1斷開后,優先級降低110

ACL的配置與管理++基本ACL配置++

acl

2000

→ACL的名字是2000,取值范圍是2000~2999,這個范圍表示都是“基本ACL”

rule

10

deny

192.168.1.0

0.0.0.255

++高級ACL配置++

acl3000→ACL的名字是3000,取值范圍是3000~3999,這個范圍表示都是“高級ACL”

rule

10

deny

icmp

source

192.168.1.1

0.0.0.0

destination

192.168.2.0

0.0.0.255

++將ACL在端口上進行調用++interface

gi0/0/0

traffic-filter

inbound

acl

2000

NAT的配置與管理++動態PAT++acl

2000

→匹配源IP地址為192.168.1.0/24網段中的主機

rule

10

permit

source

192.168.1.0

0.0.0.255

nat

address-group

1

200.1.1.1

200.1.1.5

→NAT的地址池

1中,包含了5個公網IP地址interface

gi0/0/0→連接外網的接口natoutbound

2000

address-group

1

→在Gi0/0/0發送出去的并且滿足ACL2000的,都被轉換為地址池1中的公網IP地址

++EasyIP配置++

就是在原來“動態PAT”的基礎上,去掉address-group,如下:interfacegi0/0/0nat

outbound

2000

++natserver配置++interface

gi0/0/0→連接外網的接口nat

server

protocol

tcp

global200.1.1.10

23

inside

192.168.1.66

23→外網設備遠程登錄200.1.1.10的23端口的時候,會將該流量轉換到內網的192.168.1.66的23端口上去,實現對該設備的遠程登錄。

OSPF的配置與管理++基本配置++ospf

1

router-id

1.1.1.1

→啟用OSPF進程1,設置該設備的router-id為1.1.1.1

area

0

進入區域0

network

192.168.1.0

0.0.0.255

將設備上的192.168.1.0/24網段宣告進入到OSPF協議

++重啟OSPF進程+++

reset

ospfprocess

→選擇

Y

++進入“非直連”的路由,進入到OSPF協議++ospf

1

import-route

{路由的類型}

例如:

ospf

1

import-route

static

將路由表中的“靜態路由”,導入到“OSPF協議”

++設置OSPFSTUB區域++ospf

1

area

1

stub

→將區域1

設置為stub區域

++設置OSPFNSSA區域++

ospf

1

area

2

nssa

將區域

2設置為nssa區域

++讓OSPF產生默認路由++

ospf

1

default-route-advertise

++建立OSPF虛鏈路++

ospf

1

area

34

vlink-peer

5.5.5.5

5.5.5.5是對端設備的router-id

++配置OSPF區域之間的路由匯總++ospf1

→配置該匯總的設備,是區域10的ABR

area

10

對區域10中的路由,進行匯總

abr-summary

{網段}

{掩碼}

++配置OSPF區域之間的路由匯總++ospf1

→配置該匯總的設備是ASBR

asbr-summary

{網段}

{掩碼}

++OSPF通過route-policy過濾++

當我們在OSPF

路由器上,通過import-route引入路由的時候,可以結合route-policy

使用,該工具可以匹配我們感興趣的路由,抓取之后我們可以選擇“允許”導入路由,也可以選擇“拒絕”導入路由。route-policy的組成,和ACL的組成是類似的,都有:名字,規則,動作,規則號(節點號)并且當route-plicy中存在多個條目的時候,也是按照“編號”從小到大的順序依次執行,有一個條目匹配失敗的話,后面的條目就不再匹配了。這一點和ACL是相同的,并且最后都存在一個默認的“拒絕所有”。

例如:在導入眾多的靜態路由的時候,只有192.168.1.0/24這個靜態路由不允許導入成功,其他的靜態路由,都是成功的。acl

2000→匹配我們要抓的路由:192.168.1.0/24

rule

10

permit

source

192.168.1.0

0.0.0.255

quit

route-policyABCdenynode10

→該策略條目是要:匹配ACL2000的路由,并拒絕

if-match

acl

2000route-policy

ABC

permit

node20→該策略條目是要:沒有條目,也就是匹配所有。并允許

ospf

1

import-route

static

route-policy

ABC

→在將靜態路由導入到OSPF時,檢查策略ABC

++OSPF通過filter過濾區域之間的路由++

首先,該命令只能用來過濾“區域之間的路由”,不能過濾“外部路由”

其次,該命令只能在

ABR上配置,在其他設備上配置,是沒有任何意義的。

例如:當很多路由,從區域0出來,想要進入到區域56的時候,我們干掉路由192.168.3.0/24,其他的路由條目,都允許。

acl

2003→抓取路由192.168.3.0/24干掉,并允許其他所有的路由

rule

10

deny

source

192.168.3.0

0.0.0.255

rule

20

permit

source

any

quit

ospf

1

area

56

filter

2003

import

進入區域56的時候,通過ACL2003進行過濾。

IPv6的配置與管理++配置接口的IPv6地址++ipv6→系統視圖開啟設備的IPv6功能interface

gi0/0/0ipv6enableipv6address

2001:12::164

++查看設備的IPv6接口IP地址++display

ipv6

interface

brief

++配置IPv6的靜態路由++ipv6

route-static

{ivp6網段}

{掩碼}

{下一跳IPv6地址}例如:ipv6

route-static

2001:56::

64

2001:12

++配置IPv6的動態路由協議之OSPFv3++ospfv3

1

→啟用OSPFv3

進程1

router-id

1.1.1.1

手動指定設備的router-id

interface

gi0/0/0

ospfv3

1

area

0

對該端口啟用OSPFv3進程1,并將該端口宣告進入到區域0

WLAN的配置與管理++配置DHCP服務器中的AC服務器地址++ip

pool

{名字}

option

43

sub-option

3

ascii

192.168.210.1

其中的option43sub-option3,表示的就是AC服務器的IP地址

++查看AP的MAC地址和IP地址++display

system

information

→查看設備的“系統信息”,查看其中的System

MACdisplay

ip

interface

brief→查看其中的

vlanif

1的IP地址

++配置AC,實現AP的自動注冊++1.配置AC的IP地址和路由vlan

200

quit

interface

gi0/0/10portlink-typeaccessportdefault

vlan200quitinterfacevlanif200ipaddress

192.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論