常见命令
bash
display ip interface brief ---> 查看设备上的每个接口的IP地址【地址/掩码/状态】
display interface gi0/0/0 → 查看该接口的MAC 地址
ipconfig → 查看 PC 上面的 IP地址
display arp → 查看设备的 ARP 表
arp -a → 查看 PC 上面的 ARP 表
display mac-address → 查看 交换机的 MAC 地址表
display vlan → 查看交换机上存在的 VLAN 以及 每个 VLAN 中的端口
display port vlan → 查看每个接口的"链路类型"、"PVID"、允许通过的 VLAN
display stp interface brief → 查看交换机上的 STP 的 接口角色和状态
display stp → 查看交换机运行的STP的模式以及 STP 的优先级
display stp interface gi0/0/1 → 查看接口上关于STP的详细信息,比如 stp 的 cost
display eth-trunk → 查看设备上存在的所有的 eth-trunk 以及 成员端口的信息
display mux-vlan → 查看设备上的 mux-vlan 以及 mux-vlan 的角色以及其中的端口
display ip routing-table → 查看路由表
display ip routing-table protocol static → 仅仅查看路由表中的"静态路由"
display current-configuraiton → 查看设备的配置文件
display vrrp brief → 查看 VRRP 的简要信息,比如 VRRP 的 ID/状态/虚拟IP地址
display vrrp → 查看 VRRP 的详细信息,
display acl all → 查看设备上的所有的 ACL
display traffic-filter applied-record → 查看每个ACL在接口上的调用情况
display nat static → 查看配置的静态 NAT 条目
display nat session all → 查看动态的 NAT 条目
display nat server → 查看配置的静态 NAT Server 条目
display ospf peer brief → 查看 OSPF 邻居表
display ip routing-table → 查看 路由器的全部路由条目
display ip routing-table protocol ospf → 仅仅查看路由表中的 OSPF 路由
display ospf interface gi0/0/0 → 查看 OSPF 接口的 cost 、优先级、网络类型等
display ospf brief → 查看 OSPF 路由器的角色是 ABR 还是 ASBR
display ipv6 interface brief → 查看设备上的 IPv6 接口的IP地址
display ipv6 routing-table → 查看设备上的 IPv6 路由表
display ospfv3 peer → 查看OSPFv3的邻居表
display ap all → 查看 AC 设备上,每个 AP 的状态,正常的应该是: State - nor
ipconfig → 查看主机的IP地址
ipconfig /release → 要求服务器释放曾经记录的已经分配出去的IP地址
ipconfig /renew → 终端电脑再次重新获取一次IP地址
常见的技术和配置命令
++VLAN的配置与管理++
bash
vlan 100 → 创建 VLAN 100
vlan batch 100 101 102 → 批量创建 VLAN ,一次创建了3 个
vlan batch 100 to 109 → 批量创建 VLAN ,一次性创建10 个
undo vlan 100 → 删除 VLAN 100
undo vlan batch 100 101 102 → 批量删除 VLAN
bash
interface gi0/0/0
port link-type access → 接口配置为 access
port default vlan 10 → 接口加入 vlan 10
bash
interface gi0/0/1
port link-type trunk → 接口配置为 trunk
port trunk allow-pass vlan all →允许接口通过所有的 VLAN
STP的配置与管理
bash
stp mode mstp → 配置 STP 的模式为MSTP
stp region-configuration → 进入 MSTP 的配置模式
region-name HCIE → 设置 MSTP 的域名是HCIE
instance 1 vlan 10 → 创建生成树实例 1 ,关联VLAN 10
instance 2 vlan 20 → 创建生成树实例 2 ,关联VLAN 20
active region-configuration → 激活 MSTP 的配置
stp instance priority && → 修改实例 ** 的优先级为&&
链路捆绑的配置与管理
++静态链路捆绑 ++
bash
interface eth-trunk 1 → 创建链路捆绑形成的逻辑接口
mode manual load-balance → 指定 链路捆绑的 模式为"手动负载均衡模式",也就是静态的模式
trunkport gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
++动态链路捆绑++
bash
interface eth-trunk 2 → 创建链路捆绑形成的逻辑接口
mode lacp → 指定 链路捆绑的 模式为"lacp",也就是动态的模式
trunkport gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
trunkport gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2
bash
lcap priority 0 → 将设备的 LACP 优先级,设置为0 。默认是32768 ,数值越小越好;
interface gi0/0/1
lacp priority 9 → 将成员端口的 LACP 优先级,设置为9 ,默认是32768 ,数值越小越好
interface eth-trunk 1
lacp preempt enable → 开启接口的 LACP 抢占功能,默认是关闭的
静态路由的配置与管理
bash
ip route-static { 网段} {掩码} {下一跳IP地址}
例如:
ip route-static 192.168.1.0 24 192.168.12.2
特殊的路由:默认路由
bash
ip route-static 0.0.0.0 0 192.168.99.1
修改静态路由的优先级,默认是60
bash
ip rouet-static 192.168.88.0 24 192.168.66.2 preference 100 → 修改该路由的优先级为 100
DHCP的配置命令
bash
++配置DHCP服务器++
启动DHCP功能
创建DHCP地址池
指定接口模式为 global
例如:
bash
dhcp enable
ip pool {名字}
network {网段} mask {掩码}
gateway-list {网关IP}
dns-list {dns服务器}
interface gi0/0/* -> 接收 dhcp 报文的端口
dhcp select global
++配置 DHCP 中继++
@只有主网关设备,才有资格配置为 dhcp 中继
例如:
bash
dhcp enable
interface vlanif ** -> 某个 vlan 的网关接口
ip address {地址} {掩码}
dhcp select relay -> 指定 dhcp 的模式为是"中继"
dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
excluded-ip-address 192.168.10.253 -> 排除**地址
在PC中命令行中输入命令:
bash
ipconfig /release //释放当前IP地址
ipconfig /renew //更新IP地址(获取IP地址)
VRRP 的配置与管理
在同网段的,多个互通的网关接口上,配置:
bash
interface gi0/0/1
vrrp vrid 10 virtual-ip 192.168.10.254 → 指定虚拟路由器10,虚拟网关为192.168.10.254
vrrp vrid 10 priority 200 → 修改 VRRP 的优先级是200,默认是100
vrrp vrid 10 authentication-mode md5 HCIE→设置 VRRP 的密文认证,密码是HCIE
vrrp vrid 10 track interface gi0/0/1 reduced 110 → 接口Gi0/0/1断开后,优先级降低110
ACL的配置与管理
++基本ACL配置++
bash
acl 2000 → ACL 的名字是2000,取值范围是2000~2999 ,这个范围表示都是"基本ACL"
rule 10 deny 192.168.1.0 0.0.0.255
++高级ACL配置++
acl 3000 → ACL 的名字是3000,取值范围是3000~3999 ,这个范围表示都是"高级ACL"
rule 10 deny icmp source 192.168.1.1 0.0.0.0 destination 192.168.2.0 0.0.0.255
++将ACL在端口上进行调用++
interface gi0/0/0
traffic-filter inbound acl 2000
NAT的配置与管理
bash
++动态PAT++
acl 2000 → 匹配源IP地址为192.168.1.0/24 网段中的主机
rule 10 permit source 192.168.1.0 0.0.0.255
nat address-group 1 200.1.1.1 200.1.1.5 → NAT的地址池 1 中,包含了5个公网IP地址
interface gi0/0/0 → 连接外网的接口
nat outbound 2000 address-group 1 → 在Gi0/0/0 发送出去的并且满足ACL 2000 的,都被转换为地址池1 中的公网IP地址
++EasyIP配置++
就是在原来"动态PAT"的基础上,去掉 address-group ,如下:
interface gi0/0/0
nat outbound 2000
++nat server 配置++
interface gi0/0/0 → 连接外网的接口
nat server protocol tcp global 200.1.1.10 23 inside 192.168.1.66 23 → 外网设备远程登录 200.1.1.10 的23 端口的时候,会将该流量转换到内网的192.168.1.66 的23 端口上去,实现对该设备的远程登录。
OSPF的配置与管理
++基本配置++
bash
ospf 1 router-id 1.1.1.1 → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
area 0 → 进入区域 0
network 192.168.1.0 0.0.0.255 → 将设备上的 192.168.1.0/24 网段宣告进入到OSPF 协议
++重启 OSPF 进程 +++
bash
<R1>reset ospf process → 选择 Y
bash
++进入 "非直连"的路由,进入到 OSPF 协议++
ospf 1
import-route {路由的类型}
例如:
ospf 1
import-route static → 将路由表中的"静态路由",导入到"OSPF协议"
++设置 OSPF STUB 区域++
ospf 1
area 1
stub → 将区域 1 设置为 stub 区域
++设置OSPF NSSA 区域 ++
ospf 1
area 2
nssa → 将区域 2 设置为 nssa 区域
++让 OSPF 产生默认路由++
bash
ospf 1
default-route-advertise
++ 建立 OSPF 虚链路 ++
bash
ospf 1
area 34
vlink-peer 5.5.5.5 → 5.5.5.5 是对端设备的 router-id
++配置 OSPF 区域之间的路由汇总++
bash
ospf 1 → 配置该汇总的设备,是区域 10 的ABR
area 10 → 对区域 10 中的路由,进行汇总
abr-summary {网段} {掩码}
++配置 OSPF 区域之间的路由汇总++
bash
ospf 1 → 配置该汇总的设备是 ASBR
asbr-summary {网段} {掩码}
++OSPF通过 route-policy 过滤++
当我们在OSPF 路由器上,通过import-route 引入路由的时候,可以结合 route-policy 使用,
该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择"允许"导入路由,也可以选择"拒绝"导入路由。
route-policy 的组成,和 ACL 的组成是类似的,都有:名字,规则,动作,规则号(节点号)
并且当 route-plicy 中存在多个条目的时候,也是按照"编号"从小到大的顺序依次执行,有一个条目
匹配失败的话,后面的条目就不再匹配了。这一点和ACL 是相同的,并且最后都存在一个默认的"拒绝所有"。
例如:在导入众多的静态路由的时候,只有192.168.1.0/24 这个静态路由不允许导入成功,其他的静态路由,都是成功的。
acl 2000 → 匹配我们要抓的路由: 192.168.1.0 /24
rule 10 permit source 192.168.1.0 0.0.0.255
quit
route-policy ABC deny node 10 → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝
if-match acl 2000
route-policy ABC permit node 20 → 该策略条目是要:没有条目,也就是匹配所有。并允许
ospf 1
import-route static route-policy ABC → 在将静态路由导入到 OSPF 时,检查策略ABC
++OSPF 通过 filter 过滤区域之间的路由++
首先,该命令只能用来过滤"区域之间的路由",不能过滤"外部路由"
其次,该命令只能在ABR 上配置,在其他设备上配置,是没有任何意义的。
例如:当很多路由,从区域0 出来,想要进入到区域56 的时候,我们干掉路由192.168.3.0/24 ,
其他的路由条目,都允许。
bash
acl 2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
rule 10 deny source 192.168.3.0 0.0.0.255
rule 20 permit source any
quit
bash
ospf 1
area 56
filter 2003 import → 进入区域 56 的时候,通过ACL 2003 进行过滤。
IPv6的配置与管理
++配置接口的IPv6地址++
bash
ipv6 → 系统视图开启设备的IPv6功能
interface gi0/0/0
ipv6 enable
ipv6 address 2001:12::1 64
++查看设备的IPv6 接口IP地址++
bash
display ipv6 interface brief
++配置IPv6的静态路由++
bash
ipv6 route-static {ivp6 网段} {掩码} {下一跳IPv6地址}
例如:
ipv6 route-static 2001:56:: 64 2001:12
++配置IPv6的动态路由协议之 OSPFv3++
bash
ospfv3 1 → 启用 OSPFv3 进程 1
router-id 1.1.1.1 → 手动指定设备的 router-id
interface gi0/0/0
ospfv3 1 area 0 → 对该端口启用 OSPFv3 进程1 ,并将该端口宣告进入到区域0
WLAN的配置与管理
++配置DHCP服务器中的 AC 服务器地址++
bash
ip pool {名字}
option 43 sub-option 3 ascii 192.168.210.1 → 其中的 option 43 sub-option 3 ,表示的就是AC 服务器的IP地址
++查看 AP 的 MAC 地址和IP地址 ++
bash
display system information → 查看设备的"系统信息",查看其中的 System MAC
display ip interface brief → 查看其中的 vlanif 1 的IP 地址
++配置 AC ,实现 AP 的自动注册++
1.配置AC的IP地址和路由
bash
vlan 200
quit
interface gi0/0/10
port link-type access
port default vlan 200
quit
interface vlanif 200
ip address 192.168.200.1 254
quit
2.启用AC 的AP 注册功能
bash
capwap source interface vlanif 200
3.在AC 上添加AP 的MAC 地址
bash
wlan
ap-id 11 mac-address ****-****-****
4.查看AP 的注册状态
bash
display ap all → 显示的 state 字段,必须是 nor 才是正确的
5.创建AP 使用的密码文件,并将密码设置为 1234567890.
bash
wlan
security-profile name HCIE
security wpa2 psk pass-phrase 1234567890. aes
quit
6.创建AP 使用的"无线名"文件,并将"无线名"设置为 gebilaowang
bash
wlan
ssid-profile name ABC
ssid gebilaowang
quit
7.创建AP 使用的虚拟配置文件,并将之前的密码文件、"无线名"文件、属于的 VLAN ,进行关联
bash
vap-profile name ap-1
ssid-profile ABC
security-profile HCIE
service-vlan vlan-id 101
quit
8.将AP 的虚拟配置文件,加载到 ap-group "neibu" 中
bash
ap-group name neibu
vap-profile ap-1 wlan 1 radio 0
9.将AP加入到创建的 ap-group "neibu"中
bash
wlan
ap-id 11
ap-group neibu
quit