




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡工程常用命令網絡工程常用命令1.
display
ip
interface
brief—>查看設備上的每個接口的IP地址【地址/掩碼/狀態】2.
displayinterface
gi0/0/0→查看該接口的MAC地址3.
ipconfig→查看PC上面的IP地址4.
display
arp→查看設備的ARP表5.
arp-a
→查看PC上面的ARP表6.
display
mac-address→查看交換機的MAC地址表7.
display
vlan→查看交換機上存在的VLAN以及每個VLAN中的端口8.
display
port
vlan→查看每個接口的“鏈路類型”、“PVID”、允許通過的VLAN9.
display
stp
interfacebrief→查看交換機上的STP的接口角色和狀態10.
display
stp
→查看交換機運行的STP的模式以及STP的優先級11.
display
stp
interface
gi0/0/1→查看接口上關于STP的詳細信息,比如stp的cost12.
display
eth-trunk→查看設備上存在的所有的eth-trunk以及成員端口的信息13.
display
mux-vlan
→查看設備上的mux-vlan以及mux-vlan的角色以及其中的端口14.
displayiprouting-table→查看路由表15.
displayiprouting-tableprotocolstatic→僅僅查看路由表中的“靜態路由”
16.
displaycurrent-configuraiton→查看設備的配置文件17.
display
vrrpbrief→查看VRRP的簡要信息,比如VRRP的ID/狀態/虛擬IP地址18.
display
vrrp→查看
VRRP
的詳細信息19.
display
acl
all→查看設備上的所有的ACL20.
display
traffic-filterapplied-record
→查看每個ACL在接口上的調用情況21.
display
nat
static→查看配置的靜態NAT條目22.
display
natsession
all→查看動態的NAT條目23.
display
natserver
→查看配置的靜態NATServer條目24.
display
ospf
peer
brief→查看OSPF鄰居表25.
display
ip
routing-table
→查看路由器的全部路由條目26.
display
ip
routing-table
protocol
ospf
→僅僅查看路由表中的OSPF路由27.
display
ospf
interface
gi0/0/0
→查看OSPF接口的cost、優先級、網絡類型等28.
display
ospf
brief→查看OSPF路由器的角色是ABR還是ASBR29.
display
ipv6
interface
brief→查看設備上的IPv6接口的IP地址30.
display
ipv6
routing-table
→查看設備上的IPv6路由表31.
display
ospfv3
peer→查看OSPFv3的鄰居表32.
display
ap
all
→查看AC設備上,每個AP的狀態,正常的應該是:State-
nor
33.
ipconfig→查看主機的IP地址34.
ipconfig/release→要求服務器釋放曾經記錄的已經分配出去的IP地址35.
ipconfig/renew→終端電腦再次重新獲取一次IP地址
常見的技術和配置命令
++VLAN的配置與管理++vlan100→創建VLAN100vlanbatch
100101102→批量創建VLAN,一次創建了3個vlanbatch
100to
109→批量創建VLAN,一次性創建10個undovlan100→刪除VLAN100undovlan
batch100101102→批量刪除VLAN
interfacegi0/0/0portlink-typeaccess→接口配置為accessportdefaultvlan10
→接口加入vlan10
interfacegi0/0/1portlink-typetrunk
→接口配置為trunkporttrunkallow-passvlanall
→允許接口通過所有的VLAN
STP的配置與管理stpmode
mstp
→配置STP的模式為MSTPstp
region-configuration→進入MSTP的配置模式region-nameHCIE→設置MSTP的域名是HCIEinstance
1vlan10→創建生成樹實例1,關聯VLAN10instance
2vlan
20→創建生成樹實例2,關聯VLAN20activeregion-configuration
→激活MSTP的配置stpinstance
priority
&&
→修改實例**的優先級為&&
鏈路捆綁的配置與管理++靜態鏈路捆綁++interface
eth-trunk
1→創建鏈路捆綁形成的邏輯接口mode
manual
load-balance→指定鏈路捆綁的模式為“手動負載均衡模式”,也就是靜態的模式trunkport
gi0/0/1→將端口Gi0/0/1捆綁到eth-trunk1trunkport
gi0/0/2→將端口Gi0/0/2捆綁到eth-trunk2
++動態鏈路捆綁++interface
eth-trunk
2→創建鏈路捆綁形成的邏輯接口
mode
lacp
→指定鏈路捆綁的模式為“lacp”,也就是動態的模式trunkport
gi0/0/1→將端口Gi0/0/1捆綁到eth-trunk1trunkport
gi0/0/2→將端口Gi0/0/2捆綁到eth-trunk2
lcappriority
0→將設備的LACP優先級,設置為0。默認是32768,數值越小越好;
interfacegi0/0/1lacppriority
9→將成員端口的LACP優先級,設置為9,默認是32768,數值越小越好
interface
eth-trunk1lacp
preempt
enable→開啟接口的LACP搶占功能,默認是關閉的
靜態路由的配置與管理ip
route-static
{網段}
{掩碼}
{下一跳IP地址}例如:ip
route-static
192.168.1.0
24
192.168.12.2
特殊的路由:默認路由ip
route-static
0.0.0.0
0
192.168.99.1
修改靜態路由的優先級,默認是60iprouet-static
192.168.88.0
24
192.168.66.2
preference
100→修改該路由的優先級為100
DHCP的配置命令++配置DHCP服務器++啟動DHCP功能創建DHCP地址池指定接口模式為global
例如:dhcpenableippool{名字}network{網段}mask{掩碼}gateway-list{網關IP}dns-list{dns服務器}
interfacegi0/0/*->接收dhcp報文的端口
dhcp
selectglobal
++配置DHCP中繼++@只有主網關設備,才有資格配置為dhcp中繼
例如:dhcpenableinterfacevlanif**->某個vlan的網關接口ipaddress{地址}
{掩碼}dhcpselectrelay
->指定dhcp的模式為是“中繼”dhcprelayserver-ipx.x.x.x->指定dhcp服務器的IP地址excluded-ip-address
192.168.10.253->排除**地址
在PC中命令行中輸入命令:
ipconfig
/release
//釋放當前IP地址
ipconfig
/renew
//更新IP地址(獲取IP地址)
VRRP的配置與管理
在同網段的,多個互通的網關接口上,配置:
interface
gi0/0/1
vrrp
vrid
10
virtual-ip
192.168.10.254→指定虛擬路由器10,虛擬網關為192.168.10.254
vrrp
vrid
10
priority
200→修改VRRP的優先級是200,默認是100
vrrp
vrid
10
authentication-mode
md5
HCIE→設置
VRRP的密文認證,密碼是HCIE
vrrp
vrid
10
track
interface
gi0/0/1
reduced
110
→
接口Gi0/0/1斷開后,優先級降低110
ACL的配置與管理++基本ACL配置++
acl
2000
→ACL的名字是2000,取值范圍是2000~2999,這個范圍表示都是“基本ACL”
rule
10
deny
192.168.1.0
0.0.0.255
++高級ACL配置++
acl3000→ACL的名字是3000,取值范圍是3000~3999,這個范圍表示都是“高級ACL”
rule
10
deny
icmp
source
192.168.1.1
0.0.0.0
destination
192.168.2.0
0.0.0.255
++將ACL在端口上進行調用++interface
gi0/0/0
traffic-filter
inbound
acl
2000
NAT的配置與管理++動態PAT++acl
2000
→匹配源IP地址為192.168.1.0/24網段中的主機
rule
10
permit
source
192.168.1.0
0.0.0.255
nat
address-group
1
200.1.1.1
200.1.1.5
→NAT的地址池
1中,包含了5個公網IP地址interface
gi0/0/0→連接外網的接口natoutbound
2000
address-group
1
→在Gi0/0/0發送出去的并且滿足ACL2000的,都被轉換為地址池1中的公網IP地址
++EasyIP配置++
就是在原來“動態PAT”的基礎上,去掉address-group,如下:interfacegi0/0/0nat
outbound
2000
++natserver配置++interface
gi0/0/0→連接外網的接口nat
server
protocol
tcp
global200.1.1.10
23
inside
192.168.1.66
23→外網設備遠程登錄200.1.1.10的23端口的時候,會將該流量轉換到內網的192.168.1.66的23端口上去,實現對該設備的遠程登錄。
OSPF的配置與管理++基本配置++ospf
1
router-id
1.1.1.1
→啟用OSPF進程1,設置該設備的router-id為1.1.1.1
area
0
→
進入區域0
network
192.168.1.0
0.0.0.255
→
將設備上的192.168.1.0/24網段宣告進入到OSPF協議
++重啟OSPF進程+++
reset
ospfprocess
→選擇
Y
++進入“非直連”的路由,進入到OSPF協議++ospf
1
import-route
{路由的類型}
例如:
ospf
1
import-route
static
→
將路由表中的“靜態路由”,導入到“OSPF協議”
++設置OSPFSTUB區域++ospf
1
area
1
stub
→將區域1
設置為stub區域
++設置OSPFNSSA區域++
ospf
1
area
2
nssa
→
將區域
2設置為nssa區域
++讓OSPF產生默認路由++
ospf
1
default-route-advertise
++建立OSPF虛鏈路++
ospf
1
area
34
vlink-peer
5.5.5.5
→
5.5.5.5是對端設備的router-id
++配置OSPF區域之間的路由匯總++ospf1
→配置該匯總的設備,是區域10的ABR
area
10
→
對區域10中的路由,進行匯總
abr-summary
{網段}
{掩碼}
++配置OSPF區域之間的路由匯總++ospf1
→配置該匯總的設備是ASBR
asbr-summary
{網段}
{掩碼}
++OSPF通過route-policy過濾++
當我們在OSPF
路由器上,通過import-route引入路由的時候,可以結合route-policy
使用,該工具可以匹配我們感興趣的路由,抓取之后我們可以選擇“允許”導入路由,也可以選擇“拒絕”導入路由。route-policy的組成,和ACL的組成是類似的,都有:名字,規則,動作,規則號(節點號)并且當route-plicy中存在多個條目的時候,也是按照“編號”從小到大的順序依次執行,有一個條目匹配失敗的話,后面的條目就不再匹配了。這一點和ACL是相同的,并且最后都存在一個默認的“拒絕所有”。
例如:在導入眾多的靜態路由的時候,只有192.168.1.0/24這個靜態路由不允許導入成功,其他的靜態路由,都是成功的。acl
2000→匹配我們要抓的路由:192.168.1.0/24
rule
10
permit
source
192.168.1.0
0.0.0.255
quit
route-policyABCdenynode10
→該策略條目是要:匹配ACL2000的路由,并拒絕
if-match
acl
2000route-policy
ABC
permit
node20→該策略條目是要:沒有條目,也就是匹配所有。并允許
ospf
1
import-route
static
route-policy
ABC
→在將靜態路由導入到OSPF時,檢查策略ABC
++OSPF通過filter過濾區域之間的路由++
首先,該命令只能用來過濾“區域之間的路由”,不能過濾“外部路由”
其次,該命令只能在
ABR上配置,在其他設備上配置,是沒有任何意義的。
例如:當很多路由,從區域0出來,想要進入到區域56的時候,我們干掉路由192.168.3.0/24,其他的路由條目,都允許。
acl
2003→抓取路由192.168.3.0/24干掉,并允許其他所有的路由
rule
10
deny
source
192.168.3.0
0.0.0.255
rule
20
permit
source
any
quit
ospf
1
area
56
filter
2003
import
→
進入區域56的時候,通過ACL2003進行過濾。
IPv6的配置與管理++配置接口的IPv6地址++ipv6→系統視圖開啟設備的IPv6功能interface
gi0/0/0ipv6enableipv6address
2001:12::164
++查看設備的IPv6接口IP地址++display
ipv6
interface
brief
++配置IPv6的靜態路由++ipv6
route-static
{ivp6網段}
{掩碼}
{下一跳IPv6地址}例如:ipv6
route-static
2001:56::
64
2001:12
++配置IPv6的動態路由協議之OSPFv3++ospfv3
1
→啟用OSPFv3
進程1
router-id
1.1.1.1
→
手動指定設備的router-id
interface
gi0/0/0
ospfv3
1
area
0
→
對該端口啟用OSPFv3進程1,并將該端口宣告進入到區域0
WLAN的配置與管理++配置DHCP服務器中的AC服務器地址++ip
pool
{名字}
option
43
sub-option
3
ascii
192.168.210.1
→
其中的option43sub-option3,表示的就是AC服務器的IP地址
++查看AP的MAC地址和IP地址++display
system
information
→查看設備的“系統信息”,查看其中的System
MACdisplay
ip
interface
brief→查看其中的
vlanif
1的IP地址
++配置AC,實現AP的自動注冊++1.配置AC的IP地址和路由vlan
200
quit
interface
gi0/0/10portlink-typeaccessportdefault
vlan200quitinterfacevlanif200ipaddress
192.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 成都健身房裝修與健身課程開發合同
- 星級酒店附屬餐廳總經理綜合能力聘用合同
- 水果種植與深加工一體化采購合同
- 高管股權激勵計劃實施與管理合同
- 酒店代理轉讓合同協議書
- 買賣合同沒有協議書
- 系統設備維保合同協議書
- 種植桉樹合同協議書范本
- 學校交費合同協議書樣本
- 戀愛合同協議書電視劇
- 2025年陜西咸陽亨通電力(集團)有限公司招聘筆試參考題庫附帶答案詳解
- 【MOOC】老子的人生智慧-東北大學 中國大學慕課MOOC答案
- 小學二年級有余數的除法口算題(共300題)
- 【MOOC】家具史-南京林業大學 中國大學慕課MOOC答案
- 科研倫理與學術規范(研究生)期末試題
- 漢字文化解密學習通超星期末考試答案章節答案2024年
- 腦洞大開背后的創新思維學習通超星期末考試答案章節答案2024年
- DLT 572-2021 電力變壓器運行規程
- 成都市2022級(2025屆)高中畢業班摸底測試(零診)數學試卷(含答案)
- 工序單位能耗地計算方法、及企業噸鋼可比能耗計算方法
- 超市標準商品分類表格模板
評論
0/150
提交評論