招生合作
课程分类
您当前的位置:上海汇课宝 >上海汇课宝 >「思科认证」CCNP基本配置命令汇总

上海IT认证学习网

「思科认证」CCNP基本配置命令汇总

发布时间:2019-04-19 11:04:40 已帮助:715人

「思科认证」CCNP基本配置命令汇总

「思科认证」CCNP基本配置命令汇总

为了帮助大家更好的学习CCNP知识,小编为朋友们汇总了「思科认证」CCNP基本配置命令,快来看看你都掌握了多少了吧。
  一、常用显示状态的命令
  sh version显示设备IOS的版本号信息
  sh arp[|in xxx...]显示arp列表
  sh ip int brief显示接口的ip简要信息列表。如IP地址和协议状态等。
  sh int status显示接口状态
  sh int stats显示接口统计信息(sh int gi0/1 stats)显示某个接口的流量统计信息
  sh int description显示自定义描述信息
  sh int status err-disabled显示状态被错误关闭的接口和原因(Reason)
  sh port-security interface fastEthernet 0/5查看该端口安全状态
  sh port-security address查看所有已配置的端口安全
  clear arp-cache清除arp列表
  clear counters[接口号]清除所有接口或某一接口上的统计信息(stats)
  clear line console/vty[0]清除/中断某个登入到设备上的用户
  二、常用特权命令
  switch(config)#ip subnet-zero允许使用全0的子网.
  switch(config)#ip classless启用无类路由.
  switch(config)#ip routing启用三层交换机的路由功能
  三、交换机常用的本机配置命令
  3560G(config)#ip default-gateway 10.100.100.2设置交换机的本地默认网关
  3560G(config)#hostname Switch设置此交换机的名字
  Switch(config)#
  四、交换机的临时日志出现后自动回车另起一行
  switch#conf t
  switch(config)#line console 0
  switch(config-line)#logging synchronous//阻止控制台信息覆盖命令行上的输入
  五、停用域名解释功能
  Switch(config)#no ip domain-lookup//在路由或交换中输入字符不会被认为是主机名而去向DNS解释半天
  六、设置用户密码
  1、Router(config)#line vty 0 4
  Router(config-line)#login//在用户telnet时是否检查密码。如果设为no login则可以跳过密码直接telnet上来
  Router(config-line)#password 123456设置telnet时的登入密码。
  2、Router(config)#enable password 123456设置进行特权en模式的密码(明文方式)
  3、Router(config)#enable secret 654321设置进行特权en模式的密码(密文方式,优先于明文方式,如设置,上面的明文密码失效)
  六、问答
  问题:
  A、当1配置完成后密码生效否?
  B、1与2有何区别?是必须用2来将1激活吗?
  C、既然配置了3则2无效且3比2更安全,哪要2有何用?
  D、1与2的密码要一样吗?
  答:
  A、密码生效(telnet的登陆密码)
  B、2是用来进入全局模式的密码
  c、2无用,cisco称当2、3同时存在时,2无效.(en pwd可以被show run出来,secret不行)
  d、不需要,1时用来进入用户模式的。二者不答价。
  4、Router(config-line)#privilege level 15
  使telnet一登陆就进入全局模式(#)level 15是很高权限,不需要再enable
  七、加密密码密文
  1、对于进入特权模式的enable的密码,可以用enable secret来加密成密文字符显示,当设置了此方式后
  原enable password的明文密码将失效。如Swicth(config)#enable secret[密码]
  2、对于登陆密码可以用service password-encryption命令来对所有登陆口令加密并显示其为密文字符。
  Swicth(config)#service password-encryption
  八、二种关于用户的超时设置
  在线路配置模式下的Timeout login response与Exec-timeout
  1、Timeout login response是配置当你telnet到设备时等待输入密码的时间从0-300。
  切记不可设置为0。如果设为0,就等于你要在0秒内输入密码,这是不可能的,所以你就等着去破解密码吧
  Swicth(config)#line vty 0 4
  Swicth(config-line)#Timeout login response 20//没有登陆操作时等待20秒后退出
  2、Exec-timeout是配置在你登陆到设备后,多少时间没有进行操作就自动退出设备的时间。
  Swicth(config)#line vty 0 4
  Swicth(config-line)#Exec-timeout 3 30//没有命令操作时等待3分30秒退出
  九、查看telnet和console的连接用户和断开用户
  1、查看所有登陆状态
  Swicth#show line(在列表中已登陆的行前面会有*)
  2、查看哪些用户和IP登陆上来了
  Swicth#show user(比较慢,要等几秒钟)
  3、强行断开已登陆的用户(不用担心会断开自己的连接,因为系统不允许断开自己)
  Swicth#clear line[0-16]0是sonsole口,1是vty 0口,以此类推
  或指定line的类型:
  Swicth#clear line vty[0-15]
  Swicth#clear line console[0]
  十、三层交换机配置接口为路由模式
  Swicth(config)#hostname Switch设置此交换机的名字
  Swicth(config)#ip routing启用三层交换的路由功能
  Swicth(config)#int fa(gi)0/1进入快速以太网0/1接口
  Swicth(config-if)#no switchport将此接口设为非交换模式(即路由模式)
  Swicth(config-if)#ip address X.X.X.X X.X.X.X设置此接口的地址
  十一、三层交换机创建VLAN,并将端口加入到VLAN中
  Swicth(config)#ip routing启用三层交换的路由功能(如果没有启用)
  Swicth(config)#interface vlan 100创建一个VLAN并设置此VLAN号为100
  Swicth(config-if)#ip address 192.168.0.129 255.255.255.0设置VLAN100的IP地址
  十二、回到config全局配置下
  Swicth(config)#int fa(gi)0/1进入快速以太网0/1接口
  Swicth(config-if)#switchport将此接口设为交换模式(即非路由模式)
  Swicth(config-if)#switchport access vlan 100把此接口加入到VLAN100中
  十三、配置端口安全
  开始配置
  Router(config)#int fa 0/1进入此端口
  Router(config-if)#switchport mode access改变端口工作状态为访问模式
  Router(config-if)#switchport port-security启用port-security端口安全功能
  Router(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1(指定此端口MAC可以不配置)
  Router(config-if)#switchport port-security maximum 1允许MAC数
  Router(config-if)#switchport port-security violation shutdown违反安全后shutdown关闭端口
  Router(config)#sh port-security interface fastEthernet 0/5最后查看此端口相关状态
  配置端口镜像
  Switch(config)#no monitor session 1取消session 1(如果有的话)
  Switch(config)#monitor session 1 source interface fastethernet0/1建立一个session 1并设置需要镜像的源端口
  Switch(config)#monitor session 1 destination interface fastethernet0/10在session 1中设置镜像的目的端口
  Switch(config)#end
  十四、访问控制列表ACL
  简单说明和一般操作:
  ACL的通配符与子网掩码正好相反。(0为通配检查,1为忽略不检查)
  如要检查192.168.2.0下的所有机器,它的通配符为:0.0.0.255;
  如果要对所有IP通配,而通配符为"any"(255.255.255.255);如果对一台主机IP通配,则为"host"(0.0.0.0)
  ACL分为基本(standard)ACL,和扩展(extended)ACL。基本ACL只能检查源IP,扩展ACL可以检查包括源、
  目的IP,还有端口号等。
  通过在config#下输入access-list[数字]或ip access-list来定义ACL
  通过在接口配置下用ip access-group[数字或ACL名称]in/out来加载启用ACL
  十五、注意:
  ACL的顺序很重要;ACL的最后一条系统会暗含deny any,也就是"拒绝所有"。
  1、在早期IOS版本中:
  命令:3560G(config)#access-list[号码]
  ACL号为:1——99和1300——1999为基本(standard)ACL,100——199,2000——2699为扩展(extended)ACL
  并且,在创建同一个号的多条ACL时,如果想删的话则此ACL号码下的所有条目将被删除。思科ccnp认证考试
  如:
  3560G(config)#access-list 1 permit host 192.168.1.1
  3560G(config)#access-list 1 permit host 192.168.1.2
  在删除时
  3560G(config)#no access-list 1 permit host 192.168.1.1等同于
  3560G(config)#no access-list 1
  它会把access-list 1下的所有条目全部删除。
  2、在新版本11.2版中可以用命名ACL来解决上面问题
  命令:3560G(config)#ip access-list[号码]standard/extended[ACL的名字]
  这样就可以进入ip access-list[名字]下的配置模式,对此名字ACL下的条目进行配置和单独删除。
  而且,命名ACL不再使用数字号作为基本和扩展ACL的分类,而直接用standard/extended来分类,
  这样就冲破了ACL的在条数上的限制。
  例子:
  3560G(config)#access-list 1 permit host 192.168.1.1 standard test
  3560G(config-std-nacl)#permit host 192.168.1.1
  3560G(config-std-nacl)#permit host 192.168.1.2
  3560G(config-std-nacl)#permit host 192.168.1.3
  3560G(config-std-nacl)#exit
  3560G(config)#int gi0/1
  3560G(config-if)#ip access-group test in
  十六、配置DHCP
  1、配置地址池
  3560G(config)#ip dhcp pool SYY//指定一个name为SYY的DHCP地址池
  3560G(dhcp-config)#network 192.168.1.0 255.255.255.0//配置192.168.1.X/24的网段地址池
  3560G(dhcp-config)#default-router 192.168.1.1//配置网关地址
  3560G(dhcp-config)#dns-server 172.16.218.111 202.101.224.69//配置DNS服务器地址
  3560G(dhcp-config)#domain-name client.com//为客户机配置域后缀
  3560G(dhcp-config)#netbios-name-server 10.1.1.5 10.1.1.6//配置wins服务器地址
  3560G(dhcp-config)#netbios-node-type h-node//为客户机配置DHCP的节点模式(影响名称解释的顺序,如h-node=先通过ins服务器解释...)
  3560G(dhcp-config)#lease 3//地址租用期限:3天
  3560G(dhcp-config)#exit
  2、配置DHCP排除地址
  3560G(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10//不用于动态地址分配的地址
  高级应用:为客户机分配固定IP地址
  3560G(config)#ip dhcp pool ddd//指定一个name为ddd的DHCP地址池
  3560G(dhcp-config)#host 10.1.1.21 255.255.255.0//指定一个客户机IP
  3560G(dhcp-config)#client-identifier 010050.bade.6384//client-identifier=01加上客户机网卡地址
  十七、相关的DHCP调试命令:
  no service dhcp//停止DHCP服务[默认为启用DHCP服务]
  sh ip dhcp binding//显示地址分配情况
  show ip dhcp conflict//显示地址冲突情况
  debug ip dhcp server{events|packets|linkage}//观察DHCP服务器工作情况
  十八、配置NAT
  第01种:
  //NAT的内网接口
  Switch(config-if)#int f0/1
  Switch(config-if)#no switchport
  Switch(config-if)#ip address 192.168.2.1 255.255.255.0
  Switch(config-if)#ip nat inside
  //NAT的外网接口
  Switch(config-if)#int f0/2
  Switch(config-if)#no switchport
  Switch(config-if)#ip address 218.64.64.215 255.255.255.0
  Switch(config-if)#ip nat outside
  //配一个ACL用来控制需要被NAT的源地址
  Switch(config)#access-list 1 permit 192.168.2.0 0.0.0.15
  //配一个地址池(pool)bob用来定义NAT转换后的地址
  Switch(config)#ip nat pool bob 218.64.64.250 218.64.64.254 netmask 255.255.255.0
  //开始做NAT关联,如果在最后加上overload则说明bob的地址池中的地址如果用尽则从头开始使用
  Switch(config)#ip nat inside source list 1 pool bob[overload]
  第二种:
  //可以不用上面的POOL方面,而最上面最后二条改成下面的形式,下面说明是用F0/2的接口地址来用NAT的转换后的地址
  Switch(config)#ip nat in source list 1 interface fastEthernet 0/2[overload] 上海思科认证培训中心
  第三种是静态NAT
  这条是一对一的静态NAT
  Switch(config)#ip nat in source static 192.168.2.11 218.64.64.215
  注意,如果不能删除名为bob的pool则需要在特权模式下清除NAT列表:
  Switch#clear ip nat translation*
以上就是小编为大家整理分享的关于【「思科认证」CCNP基本配置命令汇总】的详细内容,强烈希望通过 认证的朋友可以在线与我们联系,我们将为您推荐优质、适合的思科认证培训课程,助力轻松备战CCNP认证考试。