❶ cisco常用命令
cisco常用命令大全
為幫助大家更好通過思科認證。我為大家分想的是思科認證基本命令,歡迎參考閱讀!
路由器的幾個基本命令:
Router>enable 進入特權模式
Router#disable 從特權模式返回到用戶模式
Router#configure terminal 進入到全局配置模式
Router(config)#interface ethernet 1 進入到路由器編號為1的乙太網口
exit 返回上層模式
end 直接返回到特權模式
========================================================
注意:
1、CISCO CATALYST(交換機),如果在初始化時沒有發現“用戶配置”文件,就會自動載入Default Settings(默認配置)文件,進行交換機初始化,以確保交換機正常工作。
2、CISCO Router(路由器)在初始化時,如果沒有發現“用戶配置”文件,系統會自動進入到“初始化配置模式”(系統配置對話模式,SETUP模式, STEP BY STEP CONFIG模式),不能正常工作!
========================================================
1、CONSOLE PORT(管理控制台介面):距離上限制,獨占的方式。剛開始配置的時候一般使用這個。
2、AUX port(輔助管理介面):可以掛接MODEM實現遠程管理,獨占的方式。
3、Telnet:多人遠程管理(決定於性能,VTY線路數量)不安全。後期維護,遠程管理登陸。
========================================================
注意:
交換機、路由器配置命令都是回車後立即執行,立即生效的。在運行中的機器上修改命令的時候要特別注意。
========================================================
Router(config)#hostname ?
WORD This system's network name
在配置模式下修改當前主機的本地標識,例:
------------------
Router(config)#hostname r11
r11(config)#
------------------
r11(config-if)#ip address ?
A.B.C.D IP address
為當前埠設置IP地址,使用前先進入需要配置的埠,例:
------------------
r11(config)#interface ethernet 1
r11(config-if)#ip address 172.16.1.1 255.255.255.0
------------------
r11>show version
r11#show version 觀察IOS版本,設備工作時間,相關介面列表
r11#show running-config 查看當前生效的配置,此配置文件存儲在RAM
r11#show interfaces ethernet 1 查看乙太網介面的狀態,工作狀態等等等...
========================================================
r11#reload 重新載入Router(重啟)
r11#setup 手工進入setup配置模式
r11#show history 查看歷史命令(最近剛用過的命令)
r11#terminal history size <0-256> 設置命令緩沖區大小,0 : 代表不緩存
r11# running-config startup-config 保存當前配置
注意概念:
nvram:非易失性內存,斷電信息不會丟失 <-- 用戶配置 <-- 保存著startup-config
ram:隨機存儲器,斷電信息全部丟失 <-- 當前生效配置 <-- 保存著running-config
startup-config:在每次路由器或是交換機啟動時候,會主動載入(默認情況)
========================================================
設置說明和密碼的幾個命令:
r11(config)#banner motd [char c] 同時要以[char c]另起一行結束,描述機器登陸時的說明
r11(config-if)#description 描述介面注釋,需要在埠配置模式下
配置console口密碼:
------------------
r11(config)#line console 0 進入到consolo 0
r11(config-line)#password eliuzd 設置一個密碼為“eliuzd”
r11(config-line)#login 設置login(登陸)時使用密碼
------------------
配置enable密碼:
------------------
r11(config)#enable password cisco 設置明文的enable密碼
r11(config)#enable secret eliuzd 設置暗文的enable密碼(優先於明文被使用)
r11(config)#service password-encryption 加密系統所有明文密碼(功能較弱)
------------------
配置Telnet密碼:
------------------
r11(config)#line vty 0
r11(config-line)#password cisco
r11(config-line)#login
------------------
========================================================
配置虛擬回環介面:(回環介面默認為UP狀態)
(config)# 下,虛擬一個埠
------------------
r11(config)#interface loopback 0 創建一個回環介面loopback 0
r11(config-if)#ip address 192.168.1.1 255.255.255.0 配置它的IP地址
no * 做配置的反向操作(刪除配置)
------------------
=========================================================
路由器 DCE/DTE 僅存在廣域網中r11#show controllers serial 0 用於查看DCE與DTE的屬性,serial 0路由器廣域網埠
DCE的Router需要配置時鍾頻率
r11(config-if)#clock rate ? 配置DCE介面的時鍾頻率(系統指定頻率)
一般實際情況下,這個不需要自己配置,因為DCE設備都在運營商那。
=========================================================
r11#show interfaces serial 1
查看埠狀態,第一行提示說明
Serial1 is administratively down, Line protocol is down
沒有使用no shutdown命令激活埠
Serial1 is down, Line protocol is down
1、對方沒有no shutdown激活埠
2、線路損壞,介面沒有任何連接線纜
Serial1 is up, line protocol is down
1、對方沒有配置相同的二層協議,Serial介面default encapsulation: HDLC
2、可能沒有配置時鍾頻率
3、可能沒有正確的配置三層地址(可能)
Serial1 is up,line protocol is up
介面工作正常
========================================================
查看CDP信息的幾個命令:
r11#show cdp neighbors 查看CDP的鄰居(不含IP)
r11#show cdp neighbors detail 查看CDP的鄰居(包含三層的IP地址)
r11#show cdp entry * 查看CDP的鄰居(包含三層的IP地址)老命令
r1(config)#no cdp run 在全局配置模式關閉CDP協議(影響所有的介面)
r1(config-if)#no cdp enable 在介面下關閉CDP協議(僅僅影響指定的介面)
r11#clear cdp table 清除CDP鄰居表
r11#show cdp interface serial 1 查看介面的CDP信息
注意兩個提示:
Sending CDP packets every 60 seconds(每60秒發送cdp數據包)
HoldTime 180 seconds(每個cdp數據包保持180秒)
========================================================
r11(config)#ip host 設置靜態的主機名映射
r11#show sessions 查看設置過的映射主機名
========================================================
Telnet *.*.*.* 被telnet的設備,需要設置line vty的密碼,如果需要進入特權模式需要配置enable密碼
例:
------------------
Router#telnet 192.168.1.1
------------------
Router#show users 查看登錄到本地的用戶
Router#show sessions 查看從本地telnet外出的會話
Router#clear line * 強制中斷“telnet到本地”的會話
Router#disconnect * 強制中斷“telnet外出”的會話
========================================================
以下只是在實驗時連接交換機上切換登陸路由器的命令,可以跳過。
>show hosts 顯示當前的主機名配置
>show sessions 顯示當前的外出TELNET會話
>clear line XXX 清除線路
+ 直接返回到特權模式
++<6> + x
========================================================
Access-enable允許路由器在動態訪問列表中創建臨時訪問列表入口
Access-group把訪問控制列表(ACL)應用到介面上
Access-list定義一個標準的IP ACL
Access-template在連接的路由器上手動替換臨時訪問列表入口
Appn向APPN子系統發送命令
Atmsig 執行ATM信令命令
B 手動引導操作系統
Bandwidth 設置介面的帶寬
Banner motd 指定日期信息標語
Bfe 設置突發事件手冊模式
Boot system 指定路由器啟動時載入的系統映像
Calendar 設置硬體日歷
Cd 更改路徑
Cdp enable 允許介面運行CDP協議
Clear 復位功能
Clear counters 清除介面計數器
Clear interface 重新啟動介面上的件邏輯
Clockrate 設置串口硬體連接的時鍾速率,如網路介面模塊和介面處理器能接受的速率
Cmt 開啟/關閉FDDI連接管理功能
Config-register 修改配置寄存器設置
Configure 允許進入存在的配置模式,在中心站點上維護並保存配置信息
Configure memory 從NVRAM載入配置信息
Configure terminal 從終端進行手動配置
Connect 打開一個終端連接
Copy 復制配置或映像數據
Copy flash tftp 備份系統映像文件到TFTP伺服器
Copy running-config startup-config 將RAM中的當前配置存儲到NVRAM
Copy running-config tftp 將RAM中的當前配置存儲到網路TFTP伺服器上
Copy tftp flash 從TFTP伺服器上下載新映像到Flash
Copy tftp running-config 從TFTP伺服器上下載配置文件
Debug 使用調試功能
Debug dialer 顯示介面在撥什麼號及諸如此類的信息
Debug ip rip 顯示RIP路由選擇更新數據
Debug ipx routing activity 顯示關於路由選擇協議(RIP)更新數據包的信息
Debug ipx sap 顯示關於SAP(業務通告協議)更新數據包信息
Debug isdn q921 顯示在路由器D通道ISDN介面上發生的數據鏈路層(第2層)的訪問過程
Debug ppp 顯示在實施PPP中發生的業務和交換信息
Delete 刪除文件
Deny 為一個已命名的IP ACL設置條件
Dialer idle-timeout 規定線路斷開前的空閑時間的長度
❷ cisco基本配置命令
Cisco 的交換機產品以「Catalyst 」為商標,包含1900 、2800 、2900 、3500 、4000 、5000 、5500 、6000 、8500 等十多個系列。
基本配置命令如下:
1、Switch>enable 進入特權模式
2、Switch #config terminal 進入全局配置模式
3、Switch(config)#hostname 設置交換機的主機名
4、Switch(config)#enable password 進入特權模式的密碼(明文形式保存)
5、Switch(config)#enablesecret 加密密碼(加密形式保存) (優先)
6、Switch(config)#ipdefault-gateway 配置交換機網關
7、Switch(config)#showmac-address-table 查看MAC地址
8、Switch(config)loggingsynchronous 阻止控制台信息覆蓋命令行上的輸入
9、Switch(config)no ipdomain-lookup 關閉DNS查找功能
10、Switch(config)exec-timeout 00 阻止會話退出
(2)cisco基本命令擴展閱讀:
cisco常用配置命令:
一、使用Telnet遠程式管理
1、Switch(config)#line vty 0 4 進入虛擬終端
2、Switch (config-line)# password 設置登錄口令
3、Switch(config-line)# login 要求口令驗證
二、控制台口令
1、switch(config)#lineconsole 0 進入控制台口
2、switch(config-line)# password xx
3、switch(config-line)#設置登錄口令login 允許登錄
三、恢復出廠配置
Switch(config)#erasestartup-config
Switch(config)delete vlan.dat
❸ Cisco常用的路由器交換機配置命令
cisco製造的路由器設備、交換機和其他設備承載了全世界80%的互聯網通信,成為矽谷中新經濟的傳奇,那麼你了解Cisco常用的路由器交換機配置命令嗎?下面是我整理的一些關於Cisco常用的路由器交換機配置命令的相關資料,供你參考。
Cisco常用的路由器支持的命令:
路由器顯示命令:
router#show run ;顯示配置信息
router#show interface ;顯示介面信息
router#show ip route ;顯示路由信息
router#show cdp nei ;顯示鄰居信息
router#reload ;重新起動
路由器口令設置:
router>enable ;進入特權模式
router#config terminal ;進入全局配置模式
router(config)#hostname ;設置交換機的主機名
router(config)#enable secret xxx ;設置特權加密口令
router(config)#enable password xxb ;設置特權非密口令
router(config)#line console 0 ;進入控制台口
router(config-line)#line vty 0 4 ;進入虛擬終端
router(config-line)#login ;要求口令驗證
router(config-line)#password xx ;設置登錄口令xx
router(config)#(Ctrl+z) ; 返回特權模式
router#exit ;返回命令
路由器配置:
router(config)#int s0/0 ;進入Serail介面
router(config-if)#no shutdown ;激活當前介面
router(config-if)#clock rate 64000 ;設置同步時鍾
router(config-if)#ip address ;設置IP地址
router(config-if)#ip address second ;設置第二個IP
router(config-if)#int f0/0.1 ;進入子介面
router(config-subif.1)#ip address ;設置子介面IP
router(config-subif.1)#encapsulation dot1q ;綁定vlan中繼協議
router(config)#config-register 0x2142 ;跳過配置文件
router(config)#config-register 0x2102 ;正常使用配置文件
router#reload ;重新引導
路由器文件操作:
router# running-config startup-config ;保存配置
router# running-config tftp ;保存配置到tftp
router# startup-config tftp ;開機配置存到tftp
router# tftp flash: ;下傳文件到flash
router# tftp startup-config ;下載配置文件
ROM狀態:
Ctrl+Break ;進入ROM監控狀態
rommon>confreg 0x2142 ;跳過配置文件
rommon>confreg 0x2102 ;恢復配置文件
rommon>reset ;重新引導
rommon> xmodem: flash: ;從console傳輸文件
rommon>IP_ADDRESS=10.65.1.2 ;設置路由器IP
rommon>IP_SUBNET_MASK=255.255.0.0 ;設置路由器掩碼
rommon>TFTP_SERVER=10.65.1.1 ;指定TFTP伺服器IP
rommon>TFTP_FILE=c2600.bin ;指定下載的文件
rommon>tftpdnld ;從tftp下載
rommon>dir flash: ;查看快閃記憶體內容
rommon>boot ;引導IOS
靜態路由:
ip route ;命令格式
router(config)#ip route 2.0.0.0 255.0.0.0 1.1.1.2 ;靜態路由舉例
router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2 ;默認路由舉例
動態路由:
router(config)#ip routing ;啟動路由轉發
router(config)#router rip ;啟動RIP路由協議。
router(config-router)#network ;設置發布路由
router(config-router)#negihbor ;點對點幀中繼用。
幀中繼命令:
router(config)#frame-relay switching ;使能幀中繼交換
router(config-s0)#encapsulation frame-relay ;使能幀中繼
router(config-s0)#fram-relay lmi-type cisco ;設置管理類型
router(config-s0)#frame-relay intf-type DCE ;設置為DCE
router(config-s0)#frame-relay dlci 16 ;
router(config-s0)#frame-relay local-dlci 20 ;設置虛電路號
router(config-s0)#frame-relay interface-dlci 16 ;
router(config)#log-adjacency-changes ;記錄鄰接變化
router(config)#int s0/0.1 point-to-point ;設置子介面點對點
router#show frame pvc ;顯示永久虛電路
router#show frame map ;顯示映射
基本訪問控制列表:
router(config)#access-list permit|deny
router(config)#interface ;default:deny any
router(config-if)#ip access-group in|out ;defaultut
例1:
router(config)#access-list 4 permit 10.8.1.1
router(config)#access-list 4 deny 10.8.1.0 0.0.0.255
router(config)#access-list 4 permit 10.8.0.0 0.0.255.255
router(config)#access-list 4 deny 10.0.0.0 0.255.255.255
router(config)#access-list 4 permit any
router(config)#int f0/0
router(config-if)#ip access-group 4 in
擴展訪問控制列表:
access-list permit|deny icmp [type]
access-list permit|deny tcp [port]
例3:
router(config)#access-list 101 deny icmp any 10.64.0.2 0.0.0.0 echo
router(config)#access-list 101 permit ip any any
router(config)#int s0/0
router(config-if)#ip access-group 101 in
例3:
router(config)#access-list 102 deny tcp any 10.65.0.2 0.0.0.0 eq 80
router(config)#access-list 102 permit ip any any
router(config)#interface s0/1
router(config-if)#ip access-group 102 out
刪除訪問控制例表:
router(config)#no access-list 102
router(config-if)#no ip access-group 101 in
路由器的nat配置
Router(config-if)#ip nat inside ;當前介面指定為內部介面
Router(config-if)#ip nat outside ;當前介面指定為外部介面
Router(config)#ip nat inside source static [p] [port]
Router(config)#ip nat inside source static 10.65.1.2 60.1.1.1
Router(config)#ip nat inside source static tcp 10.65.1.3 80 60.1.1.1 80
Router(config)#ip nat pool p1 60.1.1.1 60.1.1.20 255.255.255.0
Router(config)#ip nat inside source list 1 pool p1
Router(config)#ip nat inside destination list 2 pool p2
Router(config)#ip nat inside source list 2 interface s0/0 overload
Router(config)#ip nat pool p2 10.65.1.2 10.65.1.4 255.255.255.0 type rotary
Router#show ip nat translation
rotary 參數是輪流的意思,地址池中的IP輪流與NAT分配的地址匹配。
overload參數用於PAT 將內部IP映射到一個公網IP不同的埠上。
外部網關協議配置
routerA(config)#router bgp 100
routerA(config-router)#network 19.0.0.0
routerA(config-router)#neighbor 8.1.1.2 remote-as 200
配置PPP驗證:
RouterA(config)#username password
RouterA(config)#int s0
RouterA(config-if)#ppp authentication {chap|pap}
3.PIX防火牆命令
Pix525(config)#nameif ethernet0 outside security0 ;命名介面和級別
Pix525(config)#interface ethernet0 auto ;設置介面方式
Pix525(config)#interface ethernet1 100full ;設置介面方式
Pix525(config)#interface ethernet1 100full shutdown
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
Pix525(config)#ip address outside 133.0.0.1 255.255.255.252
Pix525(config)#global (if_name) natid ip-ip ;定義公網IP區間
Pix525(config)#global (outside) 1 7.0.0.1-7.0.0.15 ;例句
Pix525(config)#global (outside) 1 133.0.0.1 ;例句
Pix525(config)#no global (outside) 1 133.0.0.1 ;去掉設置
Pix525(config)#nat (if_name) nat_id local_ip [netmark]
Pix525(config)#nat (inside) 1 0 0
內網所有主機(0代表0.0.0.0)可以訪問global 1指定的外網。
Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0
內網172.16.5.0/16網段的主機可以訪問global 1指定的外網。
Pix525(config)#route if_name 0 0 gateway_ip [metric] ;命令格式
Pix525(config)#route outside 0 0 133.0.0.1 1 ;例句
Pix525(config)#route inside 10.1.0.0 255.255.0.0 10.8.0.1 1 ;例句
Pix525(config)#static (inside, outside) 133.0.0.1 192.168.0.8
表示內部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址。
Pix525(config)#static (dmz, outside) 133.0.0.1 172.16.0.8
中間區域ip地址172.16.0.8,訪問外部時被翻譯成133.0.0.1全局地址。
Cisco常用的交換機支持的命令:
交換機基本狀態:
switch: ;ROM狀態, 路由器是rommon>
hostname> ;用戶模式
hostname# ;特權模式
hostname(config)# ;全局配置模式
hostname(config-if)# ;介面狀態
交換機口令設置:
switch>enable ;進入特權模式
switch#config terminal ;進入全局配置模式
switch(config)#hostname ;設置交換機的主機名
switch(config)#enable secret xxx ;設置特權加密口令
switch(config)#enable password xxa ;設置特權非密口令
switch(config)#line console 0 ;進入控制台口
switch(config-line)#line vty 0 4 ;進入虛擬終端
switch(config-line)#login ;允許登錄
switch(config-line)#password xx ;設置登錄口令xx
switch#exit ;返回命令
交換機VLAN設置:
switch#vlan database ;進入VLAN設置
switch(vlan)#vlan 2 ;建VLAN 2
switch(vlan)#no vlan 2 ;刪vlan 2
switch(config)#int f0/1 ;進入埠1
switch(config-if)#switchport access vlan 2 ;當前埠加入vlan 2
switch(config-if)#switchport mode trunk ;設置為干線
switch(config-if)#switchport trunk allowed vlan 1,2 ;設置允許的vlan
switch(config-if)#switchport trunk encap dot1q ;設置vlan 中繼
switch(config)#vtp domain ;設置發vtp域名
switch(config)#vtp password ;設置發vtp密碼
switch(config)#vtp mode server ;設置發vtp模式
switch(config)#vtp mode client ;設置發vtp模式
交換機設置IP地址:
switch(config)#interface vlan 1 ;進入vlan 1
switch(config-if)#ip address ;設置IP地址
switch(config)#ip default-gateway ;設置默認網關
switch#dir flash: ;查看快閃記憶體
交換機顯示命令:
switch#write ;保存配置信息
switch#show vtp ;查看vtp配置信息
switch#show run ;查看當前配置信息
switch#show vlan ;查看vlan配置信息
switch#show interface ;查看埠信息
switch#show int f0/0 ;查看指定埠信息
❹ 思科路由器設置方法和常見配置命令
思科路由器設置方法和常見配置命令
思科路由器怎麼設置,是我們經常遇到的問題,下面我准備了關於思科路由器設置方法和常見配置命令,歡迎大家參考學習!
一、基本設置方式
一般來說,可以用5種方式來設置Cisco思科路由器:
1.Console口接終端或運行終端模擬軟體的微機;
2.AUX口接MODEM,通過電話線與遠方的終端或運行終端模擬軟體的微機相連;
3.通過Ethernet上的TFTP伺服器;
4.通過Ethernet上的TELNET程序;
5.通過Ethernet上的SNMP網管工作站。
但Cisco思科路由器的第一次設置必須通過第一種方式進行,一般用超級終端通過com口進行控制。此時終端的硬體設置如下:
波特率 :9600
數據位 :8
停止位 :1
奇偶校驗: 無
二、命令操作
Cisco思科路由器所用的操作系統是IOS.共有以下幾種狀態:
1、router>
在router>提示符下,Cisco思科路由器處於用戶命令狀態,這時用戶可以看Cisco思科路由器的連接狀態,訪問其它網路和主機,但不能看到和更改Cisco思科路由器的設置內容。此時輸入?並回車,可以查看到在此狀態下可以用的命令。(IOS允許你在任何時候用這種方式查看在某種狀態下可以用的命令)。在敲入enable並回車後,按照系統提示輸入密碼,(在新的Cisco思科路由器第一次進行調試的時候不需要輸入密碼,直接回車即可)進入#提示符,就可以對Cisco思科路由器進行各種操作了。
2、router#
Cisco思科路由器進入特權命令狀態router#後,不但可以執行所有的用戶命令,還可以看到和更改Cisco思科路由器的設置內容。此時就可以對Cisco思科路由器的名字、密碼等進行設置。
3、router(config)#
在router#提示符下鍵入configure terminal,出現提示符router(config)#,此時Cisco思科路由器處於全局設置狀態,這時可以設置Cisco思科路由器的全局參數。
4、router(config-if)#;
router(config-line)#;
router(config-router)#;…
Cisco思科路由器處於局部設置狀態,這時可以設置Cisco思科路由器某個局部的參數。
5、Cisco思科路由器處於RXBOOT狀態,在開機後60秒內按ctrl-break可進入此狀態,這時Cisco思科路由器不能完成正常的功能,只能進行軟體升級和手工引導。在此狀態下,可以進行口令恢復。
三、常用命令
1.幫助
在IOS操作中,無論任何狀態和位置,都可以鍵入“?”得到系統的幫助。系統會顯示此時可以使用的命令。
2.改變命令狀態
任務命令
進入特權命令狀態enable
退出特權命令狀態disable
進入設置對話狀態Setup
進入全局設置狀態config terminal
退出全局設置狀態End
進入埠設置狀態interface type slot/number
進入子埠設置狀態interface type number.subinterface [point-to-point | multipoint]
進入線路設置狀態line type slot/number
進入路由設置狀態router protocol
退出局部設置狀態Exit
3.顯示命令
任務命令
查看版本及引導信息show version
查看運行設置show running-config
查看開機設置show startup-config
顯示埠信息show interface type slot/number
顯示路由信息show ip router
4.拷貝命令
用於IOS及CONFIG的備份和升級
5.網路命令
任務命令
登錄遠程主機telnet hostname|IP address
網路偵測ping hostname|IP address
路由跟蹤Trace hostname|IP address
6.基本設置命令
任務命令
全局設置config terminal
設置訪問用戶及密碼username username password password
設置特權密碼enable secret password
設置Cisco思科路由器名hostname name
設置靜態路由ip route destination subnet-mask next-hop
啟動IP路由ip routing
啟動IPX路由Ipx routing
埠設置interface type slot/number
設置IP地址ip address address subnet-mask
設置IPX網路Ipx network network
激活埠no shutdown
物理線路設置line type number
啟動登錄進程login [local|tacacs server]
設置登錄密碼password password
本文描述了如何進行思科路由器的基本設置,基本的命令操作以及常用命令進行操作和總體的.設置,並講述了一些基本的服務設置。
四、總體設置
在router#特權命令狀態下,可以用setup對Cisco思科路由器進行總體設計,利用這個設計過程可以省略手工設置的煩瑣。但它還不能完全代替手工設置,一些特殊的設置還必須通過手工輸入的方式完成。
進入設置對話過程後,Cisco思科路由器首先會顯示一些提示信息:
--- System Configuration Dialog ---
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
這是告訴你在設置對話過程中的任何地方都可以鍵入“?”得到系統的幫助,按ctrl-c可以退出設置過程,預設設置將顯示在‘[]’中。然後Cisco思科路由器會問是否進入設置對話:
Would you like to enter the initial configuration dialog? [yes]:
如果按y或回車,Cisco思科路由器就會進入設置對話過程。首先你可以看到各埠當前的狀況:
First, would you like to see the current interface summary? [yes]:
Any interface listed with OK? value "NO" does not have a valid configuration
InterfaceIP-AddressOK?MethodStatusProtocol
Serial0unassignedNOunsetupup
……………………………
然後,Cisco思科路由器就開始全局參數的設置:
Configuring global parameters:
1.設置Cisco思科路由器名:
Enter host name [Router]:
2.設置進入特權狀態的密文(secret),此密文在設置以後不會以明文方式顯示:
The enable secret is a one-way cryptographic secret used
instead of the enable password when it exists.
Enter enable secret: cisco
3.設置進入特權狀態的密碼(password),此密碼只在沒有密文時起作用,並且在設置以後會以明文方式顯示:
The enable password is used when there is no enable secret
and when using older software and some boot images.
Enter enable password: pass
4.設置虛擬終端訪問時的密碼:
Enter virtual terminal password: cisco
5.詢問是否要設置Cisco思科路由器支持的各種網路協議:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
………
6.如果配置的是撥號訪問伺服器,系統還會設置非同步口的參數:
Configure Async lines? [yes]:]
1)設置線路的最高速度:
Async line speed [9600]:
2)是否使用硬體流控:
Configure for HW flow control? [yes]:
3)是否設置modem:
Configure for modems? [yes/no]: yes
4)是否使用默認的modem命令:
Configure for default chat script? [yes]:
5)是否設置非同步口的PPP參數:
Configure for Dial-in IP SLIP/PPP access? [no]: yes
6)是否使用動態IP地址:
Configure for Dynamic IP addresses? [yes]:
7)是否使用預設IP地址:
Configure Default IP addresses? [no]: yes
是否使用TCP頭壓縮:
Configure for TCP Header Compression? [yes]:
9)是否在非同步口上使用路由表更新:
Configure for routing updates on async links? [no]: y
10)是否設置非同步口上的其它協議。接下來,系統會對每個介面進行參數的設置。
1.Configuring interface Ethernet0:
1)是否使用此介面:
Is this interface in use? [yes]:
2)是否設置此介面的IP參數:
Configure IP on this interface? [yes]:
3)設置介面的IP地址:
IP address for this interface: 192.168.162.2
4)設置介面的IP子網掩碼:
Number of bits in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bits; mask is /24
在設置完所有介面的參數後,系統會把整個設置對話過程的結果顯示出來:
The following configuration command script was created:
hostname Router
enable secret 5 $W5Oh$p6J7tIgRMBOIKVXVG53Uh1
enable password pass
…………
請注意在enable secret後面顯示的是亂碼,而enable password後面顯示的是設置的內容。就是說,secret密碼的優先順序比較高,在兩個密碼都設了的情況下,secret密碼起作用。
顯示結束後,系統會問是否使用這個設置:
Use this configuration? [yes/no]: yes
如果回答yes,系統就會把設置的結果存入Cisco思科路由器的NVRAM中,然後結束設置對話過程,使Cisco思科路由器開始正常的工作。
五、廣域網協議設置
PPP
PPP(Point-to-Point Protocol)是SLIP(Serial Line IP protocol)的繼承者,它提供了跨過同步和非同步電路實現Cisco思科路由器到Cisco思科路由器(router-to-router)和主機到網路(host-to-network)的連接。
CHAP(Challenge Handshake Authentication Protocol)和PAP(Password Authentication Protocol) (PAP)通常被用於在PPP封裝的串列線路上提供安全性認證。使用CHAP和PAP認證,每個Cisco思科路由器通過名字來識別,可以防止未經授權的訪問。
任務命令
設置PPP封裝encapsulation ppp1
設置認證方法ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [list-name | default] [callin]
指定口令username name password secret
設置DCE端線路速度clockrate speed
;❺ Cisco基礎配置命令#注釋
R1(config)#banner motd # 提示信息,#(分界符)
設置console密碼
R1(config)#line console 0 進入console 0
R1(config-line)#login 允許登陸
R1(config-line)#password cisco 設置密碼
R1(config-line)#logging synchronous 使游標還原到原來的位置,重新顯示被覆蓋的命令里
R1(config-line)#exec-timeout 0 0 阻止會話退出(前1個0單位是「分鍾」,後1個0單位是「秒」)
設置特權密碼
#enable password cisco 設置明文密碼cisco(進特權模式密碼)
#service password-encryption 加密上面的明文密碼
#enable secret cisco1 設置密文密碼cisco1(進特權模式密碼)
當明文密碼和密文密碼同時存在時,密碼密碼的優先順序要高於明文密碼
R1(config)#line vty 0 4 設置虛擬終端 允許0~4共5個用戶同時登陸
R1(config-line)#password cisco 設置明文密碼cisco
R1(config-line)#login local 登陸採用本地密碼驗證
R1(config)# running-config startup-config 保存配置
R1#show startup-config 查看NVRAM裡面的配置
R1#reload 重新啟動
R1(config)#interface ethernet 0 進入介面模式
R1(config-if)#description Telecom 提示信息
R1(config-if)#ip add 10.10.10.1 255.255.255.0
R1#show interfaces serial 1 查看介面狀態,如果封裝協議不同會顯示一端介面up,另一端介面down
R1#show interfaces serial 0
R1#show controller serial 0 查看哪一端是DCE或DTE
R1(config)#interface serial 0 進入子介面
R1(config-if)#clock rate 64000 必須在DCE端配置,兩個路由器之間通訊必須配置時鍾同步
R1(config-if)#no shutdown 開啟埠
R1#show cdp 思科專有發現協議CDP,發現直接相鄰的設備
entry 詳細信息 show cdp entry *
interface 介面
neighbors 鄰居
traffic 介面數據包情況匯總
R1(config)#no cdp run 所有介面取消CDP
R1(config)#interface serial 0 假如我想只關掉serial 0介面的CDP協議,進入介面
R1(config-if)#no cdp enable 關閉這個介面CDP
Router>en 進特權模式
Router#conf t 進全局模式
Router(config)#line con 0 進console口
Router(config-line)#logg sy 游標跟隨不覆蓋命令
Router(config-line)#exec-t 0 0 會話永不超時
Router(config-line)#exi 退回上層
Router(config)#no ip domain-lo 取消域名解析
Router(config)#host R1 重命名路由器名稱
創建VLAN
SW#vlan database 進入vlan模式
SW(vlan)#vlan 2 name cisco 創建vlan2並命名為cisco
SW(config)#int fa 0/2 在全局模式下進入快速乙太網介面2
SW(config-if)#switchport mode access 定義埠為訪問介面模式(介面模式分為"trunk"主幹介面和訪問介面)
SW(config-if)#switchport access vlan 2 將埠2加入到vlan2中
SW(config-if)#no shutdown
Trunk配置
SW#vlan database
SW#conf t
SW(config)#int fa 0/1
SW(config-if)#switchport mode trunk 定義埠為主幹介面模式
SW(config-if)#switchport trunk encapsulation dot1q 封裝dot1q協議
SW(config-if)#no shutdown
Telnet相關命令
Router#show session 查看連接的是哪台設備
Router#show user 查看登錄的用戶
RouterB# X 先按Ctrl+Shift+6然後再按X就切換到路由A上面
RouterA#show session
RouterA#resume 1 返回到路由器B上面
RouterB# disconnect 斷開連接
RouterA#clear line 0 清除遠端設備建立的會話
show version ! 檢查配置寄存器的值
show flash ! 檢查Flash中的ISO
show startup-config ! 檢查NVRAM中的啟動配置文件
show running-config ! 檢查RAM中的文件
Router#erase startup-config 刪除NVRAM中的配置文件
Router(config)#config-register 0x2101 修改寄存器的值(0x2102 正常的值,0x2142 跳過配置文件,0x2101 進入迷你ios)
Router# running-config startup-config 保存配置文件
Router#write 保存配置文件(全程保存配置)
cisco2600、3600等新系列路由器密碼破解
1.啟動路由器,60秒內按下CTRL+break鍵
2.rommon>confreg 0x2142 配置啟動時不引導配置文件
3.rommon>reset 重啟
4.router# startup-config running-config 將NVRAM裡面的配置文件拷貝到內存中(進特權模式操作)
5.router(config)#no enable secrect 取消特權密碼
6.router(config-line)#no password 取消vty密碼
7.router# running-config startup 保存
8.router(config)#config-register 0x2102
配置VTP
SW#vlan database
SW(vlan)#vtp server VTP伺服器端,另一台交換機設置為client客戶端
SW(vlan)#vtp domain cisco 設置VTP域名為cisco ,客戶端同樣設置
SW(vlan)#vtp password cisco 設置密碼為cisco ,客戶端同樣設置
❻ 思科配置命令詳細介紹
思科配置命令詳細介紹
對於剛想學計算機網路技術的朋友,首先接觸的就是思科路由器,下面是我給大家帶來的最詳細的CISCO路由器配置命令及方法:
目 錄 :
第一章 路由器配置基礎
一、基本設置方式
二、命令狀態
三、設置對話過程
四、常用命令
五、配置IP定址
六、配置靜態路由
第二章 廣域網協議設置
一、HDLC
二、PPP
三、X.25
四、Frame Relay
五、ISDN
六、PSTN
第三章 路由協議設置
一、RIP協議
二、IGRP協議
三、OSPF協議
四、重新分配路由
五、IPX協議設置
第四章 服務質量及訪問控制
一、協議優先順序設置
二、隊列定製
三、訪問控制
第五章 虛擬區域網(VLAN)路由
一、虛擬區域網(VLAN)
二、交換機間鏈路(ISL)協議
三、虛擬區域網(VLAN)路由實例
第一章:路由器配置基礎
一、基本設置方式
一般來說,可以用5種方式來設置路由器:
1.Console口接終端或運行終端模擬軟體的微機;
2.AUX口接MODEM,通過電話線與遠方的終端或運行終端模擬軟體的微機相連;
3.通過Ethernet上的TFTP伺服器;
4.通過Ethernet上的TELNET程序;
5.通過Ethernet上的SNMP網管工作站。
但路由器的第一次設置必須通過第一種方式進行,此時終端的硬體設置如下:
波特率 :9600
數據位 :8
停止位 :1
奇偶校驗: 無
二、命令狀態
1. router>
路由器處於用戶命令狀態,這時用戶可以看路由器的連接狀態,訪問其它網路和主機,但不能看到和更改路由器的設置內容。
2. router#
在router>提示符下鍵入enable,路由器進入特權命令狀態router#,這時不但可以執行所有的用戶命令,還可以看到和更改路由器的設置內容。
3. router(config)#
在router#提示符下鍵入configure terminal,出現提示符router(config)#,此時路由器處於全局設置狀態,這時可以設置路由器的全局參數。
4. router(config-if)#; router(config-line)#; router(config-router)#;…
路由器處於局部設置狀態,這時可以設置路由器某個局部的參數。
5. >
路由器處於RXBOOT狀態,在開機後60秒內按ctrl-break可進入此狀態,這時路由器不能完成正常的功能,只能進行軟體升級和手工引導。
設置對話狀態
這是一台新路由器開機時自動進入的狀態,在特權命令狀態使用SETUP命令也可進入此狀態,這時可通過對話方式對路由器進行設置。
三、設置對話過程
顯示提示信息
全局參數的設置
介面參數的設置
顯示結果
利用設置對話過程可以避免手工輸入命令的煩瑣,但它還不能完全代替手工設置,一些特殊的設置還必須通過手工輸入的方式完成。
進入設置對話過程後,路由器首先會顯示一些提示信息:
--- System Configuration Dialog ---
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
這是告訴你在設置對話過程中的任何地方都可以鍵入“?”得到系統的幫助,按ctrl-c可以退出設置過程,預設設置將顯示在‘[]’中。然後路由器會問是否進入設置對話:
Would you like to enter the initial configuration dialog? [yes]:
如果按y或回車,路由器就會進入設置對話過程。首先你可以看到各埠當前的狀況:
First, would you like to see the current interface summary? [yes]:
Any interface listed with OK? value "NO" does not have a valid configuration
Interface IP-Address OK? Method Status Protocol
Ethernet0 unassigned NO unset up up
Serial0 unassigned NO unset up up
……… ……… … …… … …
然後,路由器就開始全局參數的設置:
Configuring global parameters:
1.設置路由器名:
Enter host name [Router]:
2.設置進入特權狀態的密文(secret),此密文在設置以後不會以明文方式顯示:
The enable secret is a one-way cryptographic secret used
instead of the enable password when it exists.
Enter enable secret: cisco
3.設置進入特權狀態的密碼(password),此密碼只在沒有密文時起作用,並且在設置以後會以明文方式顯示:
The enable password is used when there is no enable secret
and when using older software and some boot images.
Enter enable password: pass
4.設置虛擬終端訪問時的密碼:
Enter virtual terminal password: cisco
5.詢問是否要設置路由器支持的各種網路協議:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
………
6.如果配置的是撥號訪問伺服器,系統還會設置非同步口的參數:
Configure Async lines? [yes]:
1) 設置線路的最高速度:
Async line speed [9600]:
2) 是否使用硬體流控:
Configure for HW flow control? [yes]:
3) 是否設置modem:
Configure for modems? [yes/no]: yes
4) 是否使用默認的modem命令:
Configure for default chat s cript? [yes]:
5) 是否設置非同步口的PPP參數:
Configure for Dial-in IP SLIP/PPP access? [no]: yes
6) 是否使用動態IP地址:
Configure for Dynamic IP addresses? [yes]:
7) 是否使用預設IP地址:
Configure Default IP addresses? [no]: yes
8) 是否使用TCP頭壓縮:
Configure for TCP Header Compression? [yes]:
9) 是否在非同步口上使用路由表更新:
Configure for routing updates on async links? [no]: y
10) 是否設置非同步口上的其它協議。
接下來,系統會對每個介面進行參數的設置。
1.Configuring interface Ethernet0:
1) 是否使用此介面:
Is this interface in use? [yes]:
2) 是否設置此介面的IP參數:
Configure IP on this interface? [yes]:
3) 設置介面的IP地址:
IP address for this interface: 192.168.162.2
4) 設置介面的IP子網掩碼:
Number of bits in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bits; mask is /24
在設置完所有介面的參數後,系統會把整個設置對話過程的結果顯示出來:
The following configuration command s cript was created:
hostname Router
enable secret 5 $1$W5Oh$p6J7tIgRMBOIKVXVG53Uh1
enable password pass
…………
請注意在enable secret後面顯示的是亂碼,而enable password後面顯示的是設置的內容。
顯示結束後,系統會問是否使用這個設置:
Use this configuration? [yes/no]: yes
如果回答yes,系統就會把設置的結果存入路由器的NVRAM中,然後結束設置對話過程,使路由器開始正常的工作。
四、常用命令
1. 幫助
在IOS操作中,無論任何狀態和位置,都可以鍵入“?”得到系統的幫助。
2. 改變命令狀態
任務 命令
進入特權命令狀態 enable
退出特權命令狀態 disable
進入設置對話狀態 setup
進入全局設置狀態 config terminal
退出全局設置狀態 end
進入埠設置狀態 interface type slot/number
進入子埠設置狀態 interface type number.subinterface [point-to-point | multipoint]
進入線路設置狀態 line type slot/number
進入路由設置狀態 router protocol
退出局部設置狀態 exit
3. 顯示命令
任務 命令
查看版本及引導信息 show version
查看運行設置 show running-config
查看開機設置 show startup-config
顯示埠信息 show interface type slot/number
顯示路由信息 show ip router
4. 拷貝命令
用於IOS及CONFIG的備份和升級
5. 網路命令
任務 命令
登錄遠程主機 telnet hostname|IP address
網路偵測 ping hostname|IP address
路由跟蹤 trace hostname|IP address
6. 基本設置命令
任務 命令
全局設置 config terminal
設置訪問用戶及密碼 username username password password
設置特權密碼 enable secret password
設置路由器名 hostname name
設置靜態路由 ip route destination subnet-mask next-hop
啟動IP路由 ip routing
啟動IPX路由 ipx routing
埠設置 interface type slot/number
設置IP地址 ip address address subnet-mask
設置IPX網路 ipx network network
激活埠 no shutdown
物理線路設置 line type number
啟動登錄進程 login [local|tacacs server]
設置登錄密碼 password password
五、配置IP定址
1. IP地址分類
IP地址分為網路地址和主機地址二個部分,A類地址前8位為網路地址,後24位為主機地址,B類地址16位為網路地址,後16位為主機地址,C類地址前24位為網路地址,後8位為主機地址,網路地址范圍如下表所示:
種類 網路地址范圍
A 1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留
D 224.0.0.0到239.255.255.255用於多點廣播
E 240.0.0.0到255.255.255.254保留 255.255.255.255用於廣播
2. 分配介面IP地址
任務 命令
介面設置 interface type slot/number
為介面設置IP地址 ip address ip-address mask
掩瑪(mask)用於識別IP地址中的網路地址位數,IP地址(ip-address)和掩碼(mask)相與即得到網路地址。
3. 使用可變長的子網掩碼
通過使用可變長的子網掩碼可以讓位於不同介面的同一網路編號的網路使用不同的掩碼,這樣可以節省IP地址,充分利用有效的IP地址空間。
如下圖所示:
Router1和Router2的E0埠均使用了C類地址192.1.0.0作為網路地址,Router1的E0的網路地址為192.1.0.128, 掩碼為255.255.255.192, Router2的E0的網路地址為192.1.0.64,掩碼為255.255.255.192,這樣就將一個C類網路地址分配給了二個網,既劃分了二個子網,起到了節約地址的作用。
4. 使用網路地址翻譯(NAT)
NAT(Network Address Translation)起到將內部私有地址翻譯成外部合法的全局地址的功能,它使得不具有合法IP地址的用戶可以通過NAT訪問到外部Internet.
當建立內部網的時候,建議使用以下地址組用於主機,這些地址是由Network Working Group(RFC 1918)保留用於私有網路地址分配的`.
?; Class A:10.1.1.1 to 10.254.254.254
?; Class B:172.16.1.1 to 172.31.254.254
?; Class C:192.168.1.1 to 192.168.254.254
命令描述如下:
任務 命令
定義一個標准訪問列表 access-list access-list-number permit source [source-wildcard]
定義一個全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} [type rotary]
建立動態地址翻譯 ip nat inside source {list {access-list-number | name} pool name [overload] | static local-ip global-ip}
指定內部和外部埠 ip nat {inside | outside}
如下圖所示,
路由器的Ethernet 0埠為inside埠,即此埠連接內部網路,並且此埠所連接的網路應該被翻譯,Serial 0埠為outside埠,其擁有合法IP地址(由NIC或服務提供商所分配的合法的IP地址),來自網路10.1.1.0/24的主機將從IP地址池 c2501中選擇一個地址作為自己的合法地址,經由Serial 0口訪問Internet。命令ip nat inside source list 2 pool c2501 overload中的參數overload,將允許多個內部地址使用相同的全局地址(一個合法IP地址,它是由NIC或服務提供商所分配的地址)。命令 ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192定義了全局地址的范圍。
設置如下:
ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192
interface Ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside
!
interface Serial 0
ip address 202.200.10.5 255.255.255.252
ip nat outside
!
ip route 0.0.0.0 0.0.0.0 Serial 0
access-list 2 permit 10.0.0.0 0.0.0.255
! Dynamic NAT
!
ip nat inside source list 2 pool c2501 overload
line console 0
exec-timeout 0 0
!
line vty 0 4
end
六、配置靜態路由
通過配置靜態路由,用戶可以人為地指定對某一網路訪問時所要經過的路徑,在網路結構比較簡單,且一般到達某一網路所經過的路徑唯一的情況下採用靜態路由。
任務 命令
建立靜態路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent]
Prefix :所要到達的目的網路
mask :子網掩碼
address :下一個跳的IP地址,即相鄰路由器的埠地址。
interface :本地網路介面
distance :管理距離(可選)
tag tag :tag值(可選)
permanent :指定此路由即使該埠關掉也不被移掉。
以下在Router1上設置了訪問192.1.0.64/26這個網下一跳地址為192.200.10.6,即當有目的地址屬於 192.1.0.64/26的網路范圍的數據報,應將其路由到地址為192.200.10.6的相鄰路由器。在Router3上設置了訪問 192.1.0.128/26及192.200.10.4/30這二個網下一跳地址為192.1.0.65。由於在Router1上埠Serial 0地址為192.200.10.5,192.200.10.4/30這個網屬於直連的網,已經存在訪問192.200.10.4/30的路徑,所以不需要在Router1上添加靜態路由。
Router1:
ip route 192.1.0.64 255.255.255.192 192.200.10.6
Router3:
ip route 192.1.0.128 255.255.255.192 192.1.0.65
ip route 192.200.10.4 255.255.255.252 192.1.0.65
同時由於路由器Router3除了與路由器Router2相連外,不再與其他路由器相連,所以也可以為它賦予一條默認路由以代替以上的二條靜態路由,
ip route 0.0.0.0 0.0.0.0 192.1.0.65
即只要沒有在路由表裡找到去特定目的地址的路徑,則數據均被路由到地址為192.1.0.65的相鄰路由器。
;❼ cisco交換機安全配置設定命令
cisco交換機安全配置設定命令大全
思科交換機的安全怎麼設置,下面為大家分交換機安全設置的配置命令,希望對同學們學習思科交換機有所幫助!
一、交換機訪問控制安全配置
1、對交換機特權模式設置密碼盡量採用加密和md5 hash方式
switch(config)#enable secret 5 pass_string
其中 0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
建議不要採用enable password pass_sting密碼,破解及其容易!
2、設置對交換機明文密碼自動進行加密隱藏
switch(config)#service password-encryption
3、為提高交換機管理的靈活性,建議許可權分級管理並建立多用戶
switch(config)#enable secret level 7 5 pass_string7 /7級用戶進入特權模式的密碼
switch(config)#enable secret 5 pass_string15 /15級用戶進入特權模式的密碼
switch(config)#username userA privilege 7 secret 5 pass_userA
switch(config)#username userB privilege 15 secret 5 pass_userB
/為7級,15級用戶設置用戶名和密碼,Cisco privilege level分為0-15級,級別越高許可權越大
switch(config)#privilege exec level 7 commands
/為7級用戶設置可執行的命令,其中commands可以根據分配給用戶的許可權自行定義
4、本地console口訪問安全配置
switch(config)#line console 0
switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時時間,單位為分鍾和秒
switch(config-line)#logging synchronous
/強制對彈出的干擾日誌信息進行回車換行,使用戶輸入的命令連續可見
設置登錄console口進行密碼驗證
方式(1):本地認證
switch(config-line)#password 7 pass_sting /設置加密密碼
switch(config-line)#login /啟用登錄驗證
方式(2):本地AAA認證
switch(config)#aaa new-model /啟用AAA認證
switch(config)#aaa authentication login console-in group acsserver local
enable
/設置認證列表console-in優先依次為ACS Server,local用戶名和密碼,enable特權密碼
switch(config)#line console 0
switch(config-line)# login authentication console-in
/調用authentication設置的console-in列表
5、遠程vty訪問控制安全配置
switch(config)#access-list 18 permit host x.x.x.x
/設置標准訪問控制列表定義可遠程訪問的PC主機
switch(config)#aaa authentication login vty-in group acsserver local
enable
/設置認證列表vty-in, 優先依次為ACS Server,local用戶名和密碼,enable特權密碼
switch(config)#aaa authorization commands 7 vty-in group acsserver local
if-authenticated
/為7級用戶定義vty-in授權列表,優先依次為ACS Server,local授權
switch(config)#aaa authorization commands 15 vty-in group acsserver local
if-authenticated
/為15級用戶定義vty-in授權列表,優先依次為ACS Server,local授權
switch(config)#line vty 0 15
switch(config-line)#access-class 18 in /在線路模式下調用前面定義的標准ACL 18
switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時時間,單位為分鍾和秒
switch(config-line)#authorization commands 7 vty-in /調用設置的授權列表vty-in
switch(config-line)#authorization commands 15 vty-in
switch(config-line)#logging synchronous
/強制對彈出的干擾日誌信息進行回車換行,使用戶輸入的命令連續可見
switch(config-line)#login authentication vty-in
/調用authentication設置的vty-in列表
switch(config-line)#transport input ssh
/有Telnet協議不安全,僅允許通過ssh協議進行遠程登錄管理
6、AAA安全配置
switch(config)#aaa group server tacacs+ acsserver /設置AAA伺服器組名
switch(config-sg-tacacs+)#server x.x.x.x /設置AAA伺服器組成員伺服器ip
switch(config-sg-tacacs+)#server x.x.x.x
switch(config-sg-tacacs+)#exit
switch(config)# tacacs-server key paa_string /設置同tacacs-server伺服器通信的密鑰
二、交換機網路服務安全配置
禁用不需要的各種服務協議
switch(config)#no service pad
switch(config)#no service finger
switch(config)#no service tcp-small-servers
switch(config)#no service udp-small-servers
switch(config)#no service config
switch(config)#no service ftp
switch(config)#no ip http server
switch(config)#no ip http secure-server
/關閉http,https遠程web管理服務,默認cisco交換機是啟用的
三、交換機防攻擊安全加固配置
MAC Flooding(泛洪)和Spoofing(欺騙)攻擊
預防方法:有效配置交換機port-security
STP攻擊
預防方法:有效配置root guard,bpguard,bpfilter
VLAN,DTP攻擊
預防方法:設置專用的native vlan;不要的介面shut或將埠模式改為access
DHCP攻擊
預防方法:設置dhcp snooping
ARP攻擊
預防方法:在啟用dhcp snooping功能下配置DAI和port-security在級聯上層交換機的trunk下
switch(config)#int gi x/x/x
switch(config-if)#sw mode trunk
switch(config-if)#sw trunk encaps dot1q
switch(config-if)#sw trunk allowed vlan x-x
switch(config-if)#spanning-tree guard loop
/啟用環路保護功能,啟用loop guard時自動關閉root guard
接終端用戶的埠上設定
switch(config)#int gi x/x/x
switch(config-if)#spanning-tree portfast
/在STP中交換機埠有5個狀態:disable、blocking、listening、learning、forwarding,只有處於forwarding狀態的埠才可以發送數據。但需經過從blocking-->listening
15s,listening-->learning 15s,learning-->forwarding 20s
共計50s的時間,啟用portfast後將直接從blocking-->forwarding狀態,這樣大大縮短了等待的時間。
說明:portfast僅適用於連接終端或伺服器的交換機埠,不能在連接交換機的埠上使用!
switch(config-if)#spanning-tree guard root
/當一埠啟用了root
guard功能後,當它收到了一個比根網橋優先值更優的.BPDU包,則它會立即阻塞該埠,使之不能形成環路等情況。這個埠特性是動態的,當沒有收到更優的包時,則此埠又會自己變成轉發狀態了。
switch(config-if)#spanning-tree bpfilter enable
/當啟用bpfilter功能時,該埠將丟棄所有的bp包,可能影響網路拓撲的穩定性並造成網路環路
switch(config-if)#spanning-tree bpguard enable
/當啟用bpguard功能的交換機埠接收到bp時,會立即將該埠置為error-disabled狀態而無法轉發數據,進而避免了網路環路!
注意:同時啟用bpguard與bpfilter時,bpfilter優先順序較高,bpguard將失效!
廣播、組播風暴控制設定
switch(config-if)#storm-control broadcast level 10 /設定廣播的閥值為10%
switch(config-if)#storm-control multicast level 10 /設定組播的閥值為10%
switch(config-if)#storm-control action shutdown / Shutdown this interface
if a storm occurs
or switch(config-if)#storm-control action trap / Send SNMP trap if a storm
❽ 思科IPSec基本命令
思科IPSec基本命令匯總
“Internet 協議安全性 (IPSec)”是一種開放標準的框架結構,通過使用加密的安全服務以確保在 Internet 協議 (IP) 網路上進行保密而安全的通訊。那麼思科怎麼配置IPSec呢?配置命令如何?下面跟我一起來看看吧!
一、IPSec一些基本命令。
R1(config)#crypto ?
dynamic-map Specify a dynamic crypto map template
//創建或修改一個動態加密映射表
ipsec Configure IPSEC policy
//創建IPSec安全策略
isakmp Configure ISAKMP policy
//創建IKE策略
key Long term key operations
//為路由器的SSH加密會話產生加密密鑰。後面接數值,是key molus size,單位為bit
map Enter a crypto map
//創建或修改一個普通加密映射表
Router(config)#crypto dynamic-map ?
WORD Dynamic crypto map template tag
//WORD為動態加密映射表名
Router(config)#crypto ipsec ?
security-association Security association parameters
// ipsec安全關聯存活期,也可不配置,在map里指定即可
transform-set Define transform and settings
//定義一個ipsec變換集合(安全協議和演算法的一個可行組合)
Router(config)#crypto isakmp ?
client Set client configuration policy
//建立地址池
enable Enable ISAKMP
//啟動IKE策略,默認是啟動的
key Set pre-shared key for remote peer
//設置密鑰
policy Set policy for an ISAKMP protection suite
//設置IKE策略的優先順序
Router(config)#crypto key ?
generate Generate new keys
//生成新的密鑰
zeroize Remove keys
//移除密鑰
Router(config)#crypto map ?
WORD Crypto map tag
//WORD為map表名
二、一些重要命令。
Router(config)#crypto isakmp policy ?
<1-10000> Priority of protection suite
//設置IKE策略,policy後面跟1-10000的數字,這些數字代表策略的優先順序。
Router(config)#crypto isakmp policy 100//進入IKE策略配置模式,以便做下面的配置
Router(config-isakmp)#encryption ?//設置採用的加密方式,有以下三種
3des Three key triple DES
aes AES - Advanced Encryption Standard
des DES - Data Encryption Standard (56 bit keys).
Router(config-isakmp)#hash ? //採用的散列演算法,MD5為160位,sha為128位。
md5 Message Digest 5
sha Secure Hash Standard
Router(config-isakmp)#authentication pre-share//採用預共享密鑰的認證方式
Router(config-isakmp)#group ?//指定密鑰的位數,越往下安全性越高,但加密速度越慢
1 Diffie-Hellman group 1
2 Diffie-Hellman group 2
5 Diffie-Hellman group 5
Router(config-isakmp)#lifetime ? //指定安全關聯生存期,為60-86400秒
<60-86400> lifetime in seconds
Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX
//設置IKE交換的密鑰,***表示密鑰組成,XXX.XXX.XXX.XXX表示對方的IP地址
Router(config)#crypto ipsec transform-set zx ?
//設置IPsec交換集,設置加密方式和認證方式,zx是交換集名稱,可以自己設置,兩端的名字也可不一樣,但其他參數要一致。
ah-md5-hmac AH-HMAC-MD5 transform
ah-sha-hmac AH-HMAC-SHA transform
esp-3des ESP transform using 3DES(EDE) cipher (168 bits)
esp-aes ESP transform using AES cipher
esp-des ESP transform using DES cipher (56 bits)
esp-md5-hmac ESP transform using HMAC-MD5 auth
esp-sha-hmac ESP transform using HMAC-SHA auth
例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
Router(config)#crypto map map_zx 100 ipsec-isakmp
//建立加密映射表,zx為表名,可以自己定義,100為優先順序(可選范圍1-65535),如果有多個表,數字越小的越優先工作。
Router(config-crypto-map)#match address ?//用ACL來定義加密的通信
<100-199> IP access-list number
WORD Access-list name
Router(config-crypto-map)#set ?
peer Allowed Encryption/Decryption peer.//標識對方路由器IP地址
pfs Specify pfs settings//指定上面定義的密鑰長度,即group
security-association Security association parameters//指定安全關聯的生存期
transform-set Specify list of transform sets in priority order
//指定加密圖使用的IPSEC交換集
router(config-if)# crypto map zx
//進入路由器的指定介面,應用加密圖到介面,zx為加密圖名。
三、一個配置實驗。
實驗拓撲圖:
1.R1上的配置。
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
//配置IKE策略
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 100
R1(config-isakmp)#encryption des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 1
R1(config-isakmp)#lifetime 86400
R1(config-isakmp)#exit
//配置IKE密鑰
R1(config)#crypto isakmp key 123456 address 10.1.1.2
//創建IPSec交換集
R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
//創建映射加密圖
R1(config)#crypto map zx_map 100 ipsec-isakmp
R1(config-crypto-map)#match address 111
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set zx
R1(config-crypto-map)#set security-association lifetime seconds 86400
R1(config-crypto-map)#set pfs group1
R1(config-crypto-map)#exit
//配置ACL
R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255
//應用加密圖到介面
R1(config)#interface s1/0
R1(config-if)#crypto map zx_map
2.R2上的`配置。
與R1的配置基本相同,只需要更改下面幾條命令:
R1(config)#crypto isakmp key 123456 address 10.1.1.1
R1(config-crypto-map)#set peer 10.1.1.1
R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255
3.實驗調試。
在R1和R2上分別使用下面的命令,查看配置信息。
R1#show crypto ipsec ?
sa IPSEC SA table
transform-set Crypto transform sets
R1#show crypto isakmp ?
policy Show ISAKMP protection suite policy
sa Show ISAKMP Security Associations
四、相關知識點。
對稱加密或私有密鑰加密:加密解密使用相同的私鑰
DES--數據加密標准 data encryption standard
3DES--3倍數據加密標准 triple data encryption standard
AES--高級加密標准 advanced encryption standard
一些技術提供驗證:
MAC--消息驗證碼 message authentication code
HMAC--散列消息驗證碼 hash-based message authentication code
MD5和SHA是提供驗證的散列函數
對稱加密被用於大容量數據,因為非對稱加密站用大量cpu資源
非對稱或公共密鑰加密:
RSA rivest-shamir-adelman
用公鑰加密,私鑰解密。公鑰是公開的,但只有私鑰的擁有者才能解密
兩個散列常用演算法:
HMAC-MD5 使用128位的共享私有密鑰
HMAC-SHA-I 使用160位的私有密鑰
ESP協議:用來提供機密性,數據源驗證,無連接完整性和反重放服務,並且通過防止流量分析來限制流量的機密性,這些服務以來於SA建立和實現時的選擇。
加密是有DES或3DES演算法完成。可選的驗證和數據完整性由HMAC,keyed SHA-I或MD5提供
IKE--internet密鑰交換:他提供IPSEC對等體驗證,協商IPSEC密鑰和協商IPSEC安全關聯
實現IKE的組件
1:des,3des 用來加密的方式
2:Diffie-Hellman 基於公共密鑰的加密協議允許對方在不安全的信道上建立公共密鑰,在IKE中被用來建立會話密鑰。group 1表示768位,group 2表示1024位
3:MD5,SHA--驗證數據包的散列演算法。RAS簽名--基於公鑰加密系統
;❾ 思科交換機常用的100個命令
思科交換機常用的100個命令
在思科交換機上的命令有哪些?哪些命令最實用,你知道嗎?下面我為大家分享最常用的思科交換機基本命令,希望能幫助到大家!
1:進入特權模式enable
switch> enable
switch#
2:進入全局配置模式configure terminal
switch> enable
switch#c onfigure terminal
switch(conf)#
3:交換機命名hostname aptech2950 以aptech2950 為例
switch> enable
switch#c onfigure terminal
switch(conf)#hostname aptch-2950
aptech2950(conf)#
4:配置使能口令enable password cisco 以cisco 為例
switch> enable
switch#c onfigure terminal
switch(conf)#hostname aptch2950
aptech2950(conf)# enable password cisco
5:配置使能密碼enable secret ciscolab 以cicsolab 為例
switch> enable
switch#c onfigure terminal
switch(conf)#hostname aptch2950
aptech2950(conf)# enable secret ciscolab
6:設置虛擬區域網vlan 1 interface vlan 1
switch> enable
switch#c onfigure terminal
switch(conf)#hostname aptch2950
aptech2950(conf)# interface vlan 1
aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0 配置交換機埠ip 和子網掩
碼
aptech2950(conf-if)#no shut 是配置處於運行中
aptech2950(conf-if)#exit
aptech2950(conf)#ip default-gateway 192.168.254 設置網關地址
7:進入交換機某一埠interface fastehernet 0/17 以17 埠為例
switch> enable
switch#c onfigure terminal
switch(conf)#hostname aptch2950
aptech2950(conf)# interface fastehernet 0/17
aptech2950(conf-if)#
8:查看命令show
switch> enable
switch# show version 察看系統中的所有版本信息
show interface vlan 1 查看交換機有關ip 協議的配置信息
show running-configure 查看交換機當前起作用的配置信息
show interface fastethernet 0/1 察看交換機1 介面具體配置和統計信息
show mac-address-table 查看mac 地址表
show mac-address-table aging-time 查看mac 地址表自動老化時間
9:交換機恢復出廠默認恢復命令
switch> enable
switch# erase startup-configure
switch# reload
10:雙工模式設置
switch> enable
switch#c onfigure terminal
switch2950(conf)#hostname aptch-2950
aptech2950(conf)# interface fastehernet 0/17 以17 埠為例
aptech2950(conf-if)#plex full/half/auto 有full , half, auto 三個可選
項
11:cdp 相關命令
switch> enable
switch# show cdp 查看設備的cdp 全局配置信息
show cdp interface fastethernet 0/17 查看17 埠的cdp 配置信息
show cdp traffic 查看有關cdp 包的統計信息
show cdp nerghbors 列出與設備相連的cisco 設備
12:csico2950 的密碼恢復
拔下交換機電源線。
用手按著交換機的MODE 鍵,插上電源線
在switch:後執行flash_ini 命令:switch: flash_ini
查看flash 中的文件: switch: dir flash:
把“config.text”文件改名為“config.old”: switch: rename flash: config.text flash: config.old
執行boot: switch: boot
交換機進入是否進入配置的對話,執行no :
進入特權模式察看flash 里的文件: show flash :
把“config.old”文件改名為“config.text”: switch: rename flash: config.old flash: config.text
把“ config.text ” 拷入系統的“ running-configure ”: flash: config.text system :
running-configure
把配置模式重新設置密碼存檔,密碼恢復成功。
13:交換機telnet 遠程登錄設置:
switch>en
switch#c onfigure terminal
switch(conf)#hostname aptech-2950
aptech2950(conf)#enable password cisco 以cisco 為特權模式密碼
aptech2950(conf)#interface fastethernet 0/1 以17 埠為telnet 遠程登錄埠
aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0
aptech2950(conf-if)#no shut
aptech2950(conf-if)#exit
aptech2950(conf)line vty 0 4 設置0-4 個用戶可以telnet 遠程登陸
aptech2950(conf-line)#login
aptech2950(conf-line)#password edge 以edge 為遠程登錄的用戶密碼
主機設置:
ip 192.168.1.2 主機的ip 必須和交換機埠的地址在同一網路
段
netmask 255.255.255.0
gate-way 192.168.1.1 網關地址是交換機埠地址
運行:
telnet 192.168.1.1
進入telnet 遠程登錄界面
password : edge
aptech2950>en
password: cisco
aptech#
14:交換機配置的重新載入和保存
設置完成交換機的配置後:
aptech2950(conf)#reload
是否保存(y/n) y: 保存設置信息n:不保存設置信息
1.在基於IOS 的.交換機上設置主機名/系統名:
switch(config)# hostname hostname
在基於CLI 的交換機上設置主機名/系統名:
switch(enable) set system name name-string
2.在基於IOS 的交換機上設置登錄口令:
switch(config)# enable password level 1 password
在基於CLI 的交換機上設置登錄口令:
switch(enable) set password
switch(enable) set enalbepass
3.在基於IOS 的交換機上設置遠程訪問:
switch(config)# interface vlan 1
switch(config-if)# ip address ip-address netmask
switch(config-if)# ip default-gateway ip-address
在基於CLI 的交換機上設置遠程訪問:
switch(enable) set interface sc0 ip-address netmask broadcast-address
switch(enable) set interface sc0 vlan
switch(enable) set ip route default gateway
4.在基於IOS 的交換機上啟用和瀏覽CDP 信息:
switch(config-if)# cdp enable
switch(config-if)# no cdp enable
為了查看Cisco 鄰接設備的CDP 通告信息:
switch# show cdp interface [type modle/port]
switch# show cdp neighbors [type mole/port] [detail]
在基於CLI 的交換機上啟用和瀏覽CDP 信息:
switch(enable) set cdp {enable|disable} mole/port
為了查看Cisco 鄰接設備的CDP 通告信息:
switch(enable) show cdp neighbors[mole/port] [vlan|plex|capabilities|detail]
5.基於IOS 的交換機的埠描述:
switch(config-if)# description description-string
基於CLI 的交換機的埠描述:
switch(enable)set port name mole/number description-string
6.在基於IOS 的交換機上設置埠速度: