思科基礎命令


思科 基本端口設置命令redis

no ip routing 二層交換關閉路由功能tcp

configure terminal (conf t) 進入全局模式ide

interface fastEthernet 1/0   (int f1/0) 進入端口1/0 簡寫int f1/0oop

speed 100  設置速率爲100MBspa

duplex full   設置端口爲雙工 half 半雙工debug

show interfaces fastEthernet 1/0 在用戶模式下顯示 端口信息router

do show interface fastEtherne 1/0 在端口或者全局模式顯示 端口信息進程

show ip interface brie 顯示全部端口和vlan的IP地址ip


vlan建立命令路由

dir   查看設備存儲空間

erase flash: 格式化存儲空間

vlan database   進入vlan數據模式

在數據模式下

vlan 10 name caiwu 建立vlan10,名字爲caiwu

abort 退出vlan數據模式

show vlan-switch brief 用戶模式查看vlan 狀況

do show vlan-switch brief 在全局模式下查看vlan狀況

vlan 20 直接建立vlan 20

vlan 20 name renshi 先進入vlan20  在修更名字爲renshi


switchport mode access  (sw mo acc) 設置端口爲接入模式

switchport access vlan 10 添加端口爲vlan10

interface range fastEthernet 1/1 -2 進入連續的多個端口進行設置


switchport mode trunk 設置端口爲trunk模式

switchport trunk encapsulation dot1q 給trunk端口封裝協議


默認路由和靜態路由

ip ip address 192.168.10.1 255.255.255.0 給端口配置IP地址

no shutdown 啓動端口 在路由 或者三層交換上面

ip route 0.0.0.0 0.0.0.0 1.1.1.1(下一跳地址) 添加默認路由


ip route 192.168.10.0 255.255.255.0 1.1.1.1(下一跳地址) 添加靜態路由


三層交換

do show interfaces fastEthernet 1/0 switchport 查看端口協議

vlan 10 建立vlan

interface vlan num 進入 vlan

ip address  192.168.100.1 255.255.255.0 建立vlan的網關地址

interface range fastEthernet 1/1 -4 進入連續的多個端口

channel-group 1 mode on 綁定兩個trunk端口增長鏈路,增長帶寬

即便一條鏈路損壞也不影響


RIP路由協議

router rip 啓用rip協議進程

network  192.168.10.0 聲明直聯網段

version 2 啓用rip2版本

no auto-summary 關閉匯聚功能

do show ip route 在全局模式查看路由表


OSPF路由協議

interface loopback 1 進入迴環網口

no shutdown 激活端口

router ospf 1 啓動ospf進程1

router-id 例(1.1.1.1) 設置routerID

network 192.168.10.0 0.0.0.255 area 0 宣告網段在area 0區域,注意反掩碼!!!

show running-config 用戶模式查看全部進程

no router ospf 進程ID 清除OSPF進程


redistribute connected subnets 注入直聯網段

redistribute static subnets 注入靜態路由網段

default-infomation originate 注入外部默認路由 


redistribute ospf 1 metric 5 在rip協議中注入ospf協議

redistribute rip subnets 在ospf協議注入rip協議


標準ACL訪問列表 針對源IP地址

access-list 1-99 permit A.B.C.D 0.0.0.0 (反掩碼)

permit host A.B.C.D 容許該IP地址訪問流量

寫容許規則 默認拒絕全部

access-list 1-99  deny A.B.C.D 0.0.0.0(反掩碼)

deny host A.B.C.D 拒絕該IP地址訪問流量

必需要寫 permit any 容許其餘IP地址訪問流量

do show access-list 全局模式,查看ACL已寫規則列表

ip access-group 1 in/out 進入端口,做用於端口

no ip access-group 1 in/out 取消應用於端口

no access-list 1 刪除整個ACL列表


擴展ACL訪問列表

(100-19) 源IP地址       目標IP地址         等於  服務名或端口

access-list 100 permit tcp host 192.168.1.2 host 192.168.100.100 eq www(或端口)

容許192.168.1.2訪問http服務

acess-list 100 deny ip host 192.168.1.2 host 192.168.100.100

拒絕192.168.1.2訪問其餘服務

access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255

容許192.168.1.2訪問目標網段192.168.2.0


命名型ACL訪問控制列表

access-list (standard/extended) kgc

寫法跟標準和擴展同樣

刪除條目  no 條目編號

ip access-group kgc out/in 進入端口而後應用端口


靜態NAT

ip nat inside source static 192.168.100.20 12.0.0.20 轉換私網地址爲公網地址

ip nat inside/outside 應用於端口

debug  ip nat 啓動debug模式監聽NAT狀態

ip nat inside source static tcp 192.168.100.100 80 12.0.0.100 8080 extendable


動態NAT

access-list 1 permit 192.168.100.0 0.0.0.255 容許網段地址

ip nat pool test 12.0.0.10 12.0.0.100 netmask 255.255.255.0 轉換成的地址池名test

ip nat inside source list 1 pool test 把容許網段地址轉換爲地址池

ip nat inside/outside 應用於端口

debug ip nat 在用戶模式啓動debug模式


PAT端口多路複用

access-list 1 permit 192.168.100.0 0.0.0.255 添加ACL容許網段

ip nat inside source list 1 interface fastEthernet 0/1 overload 設置網段假裝成0/1端口IP

ip nat inside/outside 應用於端口 

相關文章
相關標籤/搜索