sh version顯示設備IOS的版本號信息
sh arp[|in xxx...]顯示arp列表
sh ip int brief顯示接口的ip簡要信息列表。如IP地址和協議狀態等。
sh int status顯示接口狀態
sh int stats顯示接口統計信息(sh int gi0/1 stats)顯示某個接口的流量統計信息
sh int description顯示自定義描述信息
sh int status err-disabled顯示狀態被錯誤關閉的接口和原因(Reason)
sh port-security interface fastEthernet 0/5查看該端口安全狀態
sh port-security address查看所有已配置的端口安全
clear arp-cache清除arp列表
clear counters[接口號]清除所有接口或某一接口上的統計信息(stats)
clear line console/vty[0]清除/中斷某個登入到設備上的用戶
二、常用特權命令
switch(config)#ip subnet-zero允許使用全0的子網.
switch(config)#ip classless啟用無類路由.
switch(config)#ip routing啟用三層交換機的路由功能
三、交換機常用的本機配置命令
3560G(config)#ip default-gateway 10.100.100.2設置交換機的本地默認網關
3560G(config)#hostname Switch設置此交換機的名字
Switch(config)#
四、交換機的臨時日志出現后自動回車另起一行
switch#conf t
switch(config)#line console 0
switch(config-line)#logging synchronous//阻止控制臺信息覆蓋命令行上的輸入
五、停用域名解釋功能
Switch(config)#no ip domain-lookup//在路由或交換中輸入字符不會被認為是主機名而去向DNS解釋半天
六、設置用戶密碼
1、Router(config)#line vty 0 4
Router(config-line)#login//在用戶telnet時是否檢查密碼。如果設為no login則可以跳過密碼直接telnet上來
Router(config-line)#password 123456設置telnet時的登入密碼。
2、Router(config)#enable password 123456設置進行特權en模式的密碼(明文方式)
3、Router(config)#enable secret 654321設置進行特權en模式的密碼(密文方式,優先于明文方式,如設置,上面的明文密碼失效)
六、問答
問題:
A、當1配置完成后密碼生效否?
B、1與2有何區別?是必須用2來將1激活嗎?
C、既然配置了3則2無效且3比2更安全,哪要2有何用?
D、1與2的密碼要一樣嗎?
答:
A、密碼生效(telnet的登陸密碼)
B、2是用來進入全局模式的密碼
c、2無用,cisco稱當2、3同時存在時,2無效.(en pwd可以被show run出來,secret不行)
d、不需要,1時用來進入用戶模式的。二者不答價。
4、Router(config-line)#privilege level 15
使telnet一登陸就進入全局模式(#)level 15是很高權限,不需要再enable
七、加密密碼密文
1、對于進入特權模式的enable的密碼,可以用enable secret來加密成密文字符顯示,當設置了此方式后
原enable password的明文密碼將失效。如Swicth(config)#enable secret[密碼]
2、對于登陸密碼可以用service password-encryption命令來對所有登陸口令加密并顯示其為密文字符。
Swicth(config)#service password-encryption
八、二種關于用戶的超時設置
在線路配置模式下的Timeout login response與Exec-timeout
1、Timeout login response是配置當你telnet到設備時等待輸入密碼的時間從0-300。
切記不可設置為0。如果設為0,就等于你要在0秒內輸入密碼,這是不可能的,所以你就等著去破解密碼吧
Swicth(config)#line vty 0 4
Swicth(config-line)#Timeout login response 20//沒有登陸操作時等待20秒后退出
2、Exec-timeout是配置在你登陸到設備后,多少時間沒有進行操作就自動退出設備的時間。
Swicth(config)#line vty 0 4
Swicth(config-line)#Exec-timeout 3 30//沒有命令操作時等待3分30秒退出
九、查看telnet和console的連接用戶和斷開用戶
1、查看所有登陸狀態
Swicth#show line(在列表中已登陸的行前面會有*)
2、查看哪些用戶和IP登陸上來了
Swicth#show user(比較慢,要等幾秒鐘)
3、強行斷開已登陸的用戶(不用擔心會斷開自己的連接,因為系統不允許斷開自己)
Swicth#clear line[0-16]0是sonsole口,1是vty 0口,以此類推
或指定line的類型:
Swicth#clear line vty[0-15]
Swicth#clear line console[0]
十、三層交換機配置接口為路由模式
Swicth(config)#hostname Switch設置此交換機的名字
Swicth(config)#ip routing啟用三層交換的路由功能
Swicth(config)#int fa(gi)0/1進入快速以太網0/1接口
Swicth(config-if)#no switchport將此接口設為非交換模式(即路由模式)
Swicth(config-if)#ip address X.X.X.X X.X.X.X設置此接口的地址
十一、三層交換機創建VLAN,并將端口加入到VLAN中
Swicth(config)#ip routing啟用三層交換的路由功能(如果沒有啟用)
Swicth(config)#interface vlan 100創建一個VLAN并設置此VLAN號為100
Swicth(config-if)#ip address 192.168.0.129 255.255.255.0設置VLAN100的IP地址
十二、回到config全局配置下
Swicth(config)#int fa(gi)0/1進入快速以太網0/1接口
Swicth(config-if)#switchport將此接口設為交換模式(即非路由模式)
Swicth(config-if)#switchport access vlan 100把此接口加入到VLAN100中
十三、配置端口安全
開始配置
Router(config)#int fa 0/1進入此端口
Router(config-if)#switchport mode access改變端口狀態為訪問模式
Router(config-if)#switchport port-security啟用port-security端口安全功能
Router(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1(指定此端口MAC可以不配置)
Router(config-if)#switchport port-security maximum 1允許MAC數
Router(config-if)#switchport port-security violation shutdown違反安全后shutdown關閉端口
Router(config)#sh port-security interface fastEthernet 0/5最后查看此端口相關狀態
配置端口鏡像
Switch(config)#no monitor session 1取消session 1(如果有的話)
Switch(config)#monitor session 1 source interface fastethernet0/1建立一個session 1并設置需要鏡像的源端口
Switch(config)#monitor session 1 destination interface fastethernet0/10在session 1中設置鏡像的目的端口
Switch(config)#end
十四、訪問控制列表ACL
簡單說明和一般操作:
ACL的通配符與子網掩碼正好相反。(0為通配檢查,1為忽略不檢查)
如要檢查192.168.2.0下的所有機器,它的通配符為:0.0.0.255;
如果要對所有IP通配,而通配符為"any"(255.255.255.255);如果對一臺主機IP通配,則為"host"(0.0.0.0)
ACL分為基本(standard)ACL,和擴展(extended)ACL?;続CL只能檢查源IP,擴展ACL可以檢查包括源、
目的IP,還有端口號等。
通過在config#下輸入access-list[數字]或ip access-list來定義ACL
通過在接口配置下用ip access-group[數字或ACL名稱]in/out來加載啟用ACL
十五、注意:
ACL的順序很重要;ACL的最后一條系統會暗含deny any,也就是"拒絕所有"。
1、在早期IOS版本中:
命令:3560G(config)#access-list[號碼]
ACL號為:1——99和1300——1999為基本(standard)ACL,100——199,2000——2699為擴展(extended)ACL
并且,在創建同一個號的多條ACL時,如果想刪的話則此ACL號碼下的所有條目將被刪除。思科ccnp認證考試
如:
3560G(config)#access-list 1 permit host 192.168.1.1
3560G(config)#access-list 1 permit host 192.168.1.2
在刪除時
3560G(config)#no access-list 1 permit host 192.168.1.1等同于
3560G(config)#no access-list 1
它會把access-list 1下的所有條目全部刪除。
2、在新版本11.2版中可以用命名ACL來解決上面問題
命令:3560G(config)#ip access-list[號碼]standard/extended[ACL的名字]
這樣就可以進入ip access-list[名字]下的配置模式,對此名字ACL下的條目進行配置和單獨刪除。
而且,命名ACL不再使用數字號作為基本和擴展ACL的分類,而直接用standard/extended來分類,
這樣就沖破了ACL的在條數上的限制。
例子:
3560G(config)#access-list 1 permit host 192.168.1.1 standard test
3560G(config-std-nacl)#permit host 192.168.1.1
3560G(config-std-nacl)#permit host 192.168.1.2
3560G(config-std-nacl)#permit host 192.168.1.3
3560G(config-std-nacl)#exit
3560G(config)#int gi0/1
3560G(config-if)#ip access-group test in
十六、配置DHCP
1、配置地址池
3560G(config)#ip dhcp pool SYY//指定一個name為SYY的DHCP地址池
3560G(dhcp-config)#network 192.168.1.0 255.255.255.0//配置192.168.1.X/24的網段地址池
3560G(dhcp-config)#default-router 192.168.1.1//配置網關地址
3560G(dhcp-config)#dns-server 172.16.218.111 202.101.224.69//配置DNS服務器地址
3560G(dhcp-config)#domain-name client.com//為客戶機配置域后綴
3560G(dhcp-config)#netbios-name-server 10.1.1.5 10.1.1.6//配置wins服務器地址
3560G(dhcp-config)#netbios-node-type h-node//為客戶機配置DHCP的節點模式(影響名稱解釋的順序,如h-node=先通過ins服務器解釋...)
3560G(dhcp-config)#lease 3//地址租用期限:3天
3560G(dhcp-config)#exit
2、配置DHCP排除地址
3560G(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10//不用于動態地址分配的地址
高級應用:為客戶機分配固定IP地址
3560G(config)#ip dhcp pool ddd//指定一個name為ddd的DHCP地址池
3560G(dhcp-config)#host 10.1.1.21 255.255.255.0//指定一個客戶機IP
3560G(dhcp-config)#client-identifier 010050.bade.6384//client-identifier=01加上客戶機網卡地址
十七、相關的DHCP調試命令:
no service dhcp//停止DHCP服務[默認為啟用DHCP服務]
sh ip dhcp binding//顯示地址分配情況
show ip dhcp conflict//顯示地址沖突情況
debug ip dhcp server{events|packets|linkage}//觀察DHCP服務器情況
十八、配置NAT
第01種:
//NAT的內網接口
Switch(config-if)#int f0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 192.168.2.1 255.255.255.0
Switch(config-if)#ip nat inside
//NAT的外網接口
Switch(config-if)#int f0/2
Switch(config-if)#no switchport
Switch(config-if)#ip address 218.64.64.215 255.255.255.0
Switch(config-if)#ip nat outside
//配一個ACL用來控制需要被NAT的源地址
Switch(config)#access-list 1 permit 192.168.2.0 0.0.0.15
//配一個地址池(pool)bob用來定義NAT轉換后的地址
Switch(config)#ip nat pool bob 218.64.64.250 218.64.64.254 netmask 255.255.255.0
//開始做NAT關聯,如果在最后加上overload則說明bob的地址池中的地址如果用盡則從頭開始使用
Switch(config)#ip nat inside source list 1 pool bob[overload]
第二種:
//可以不用上面的POOL方面,而最上面最后二條改成下面的形式,下面說明是用F0/2的接口地址來用NAT的轉換后的地址
Switch(config)#ip nat in source list 1 interface fastEthernet 0/2[overload] 上海思科認證培訓中心
第三種是靜態NAT
這條是一對一的靜態NAT
Switch(config)#ip nat in source static 192.168.2.11 218.64.64.215
注意,如果不能刪除名為bob的pool則需要在特權模式下清除NAT列表:
Switch#clear ip nat translation*