第一范文网 - 专业文章范例文档资料分享平台

Cisco常见配置命令

来源:用户分享 时间:2025/11/20 1:21:14 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

Router(config)#line console 0

password cisco 本地登录密码

login /login local(启用本地用户名和密码)

enable confter

service password-encryption 加密口令 交换

vtp要慎重,最好不要用,有风险。

enable configtr

vtp domain 域名

vtp mode server/client/transparent 模式

int接口

switchport mode trunk vtp password 密码 vtp pruning 修剪 vtp version 2 版本 end

showvtp status stp

指定根网桥 enable configtr

spanning-treevlan _ root primary end

show spanning-tree configtr

int range f0/1-20

spanning-tree portfast配置速端口 spanning-tree uplinkfast上行速链路 end

show spanning-tree

以太网通道配置 1 端口必须属于同一VLAN enable configtr

int range 接口

channel-group 1 mode on end

2 TRUNK show etherchannel 1 summary 查看

3层交换机的配置

改二层端口为3层端口 noswitchport

在3层交换机上启动路由功能 ip routing

no ip route 0.0.0.0 0.0.0.0 192.168.2.177 删除路由 ip route 目的的网段目的网段掩码下一跳静态路由 show ip route 查看路由表

show running 查看配置 路由

路径跟踪命令tracerter

静态路由命令:ip router <目的网段><目的网段掩码><下一跳>

默认路由命令 0.0.0.0 0.0.0.0 目的地址

HSRP

原理

一台虚拟路由器代替两台路由器对外公布的是虚拟路由器的网管,但后台是两台真实的路由器在相互工作,当一台坏了马上会到另一台路由器去。

将路由器配置为HSRP成员

router(configuration-if)#standby group-number ip virtual 备份组虚拟路由器的ip地址 取消

router(configuration-if)#no standby group-number ip virtual 关闭端口重定向

router(configuration-if)#no ip redirects 配置HSRP优先级

router(configuration-if)#standby group-number priority priority-value

0-255 默认为100 优先级越大就是活动路由 配置HSRP占先权

router(configuration-if)#standby group-number preempt 配置端口跟踪 router(configuration-if)#standby group-number track type number interface-priority 组号端口类型端口号降级的数值

取消端口跟踪

no standby group track 显示HSRP路由器的状态

router#show standby type-number group brief 显示一行 router#shou standby 显示全部

ACL 两种ACL

1 标准ACL(控制源IP和目的IP )access-list (1-99) 2 扩展ACL (控制源IP和MAC access-list (100-199) 设置方法 标准ACL

1 定义要限制和应许的IP网段或主机

access-list 1 permit/deny 172.16.0.13 0.0.0.0 permit应许 deny限制 0.0.0.0 反掩码也可以写成host 比如access-list 1 permit.deny host 172.16.0.13

通常情况下,这条命令的后面会默认跟上一条限制所有的命令 2 把设置应用到接口上去 interface e0

ip access-group 1(access-list-number) in/out 扩展ACL

1 定义要限制和应许主机通信的协议端口

access-list 101 permit/deny tcp(协议)172.16.0.13 0.0.255.255 172.16.1.13 0.0.255.255 eq 21(FTP的端口号)限制和应许主机172.16.0.13到主机172.16.1.13 FTP的通信流量

2 2 把设置应用到接口上去 interface e0

ip access-group 101(access-list-number) in/out

3命名访问控制列表

ip access-list (standard(标准)/extended(扩展)) name 比如可以给上面的2的101命名为CISCO ip access-list extended cisco

permit/denytcp 172.16.0.13 0.0.255.255 172.16.1.13 0.0.255.255 eq 21 intface e0

ip access-group cisco in/out

查看命令

show access-list

NAT

静态NAT

语法:ipnat inside source static local-ip global-ip 1 设置外部端口的IP 即WAN口IP

2 设置内部端口的IP 即与三层交换机连接的端口IP 即网关 3 ipnat inside source static 192.168.1.2 61.159.62.130 一条一条的增加

4 在内部和外部端口上启用NAT

(configuration)# interface serial 0/0 (configuration)# ipnat outside

(configuration)# interface fastethernet 0/0 (configuration)# ipnat inside

动态NAT

语法: 1 建立地址池:ipnat pool pool-name star-ip end-ipnetmask掩码 2 对应关系设置ipnat inside source list 1 pool pool-name 1 设置外部端口的IP 即WAN口IP

2 设置内部端口的IP 即与三层交换机连接的端口IP 即网关 3 定义内部网络中允许访问外部网络的访问控制列表

(config)#access-list 1 permit 192.168.1.0 0.0.0.255 表示允许192.168.1.1~192.168.1.255 访问外部网络

1表示表号

4 定义合法IP地址池(即公网的IP地址池)

(config)#ipnat pool test1 61.159.62.130 61.159.62.190 netmask 255.255.255.192 test1表示地址池的名字

5 网络地址转换

(config)#ipnat inside source list 1 pool test1 6 在内部和外部端口上启用NAT

(configuration)# interface serial 0/0 (configuration)# ipnat outside

(configuration)# interface fastethernet 0/0 (configuration)# ipnat inside

只有一个公网IP时 Pat 配置

1 设置外部端口的IP 即WAN口IP

2 设置内部端口的IP 即与三层交换机连接的端口IP 即网关 3 定义内部网络中允许访问外部网络的访问控制列表

搜索更多关于: Cisco常见配置命令 的文档
Cisco常见配置命令.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c79h9t880ta3xy6q95j8y_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top