久等了!思科CCNA基础配置命令大全(二)整理完毕...

一、静态路由
Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP  消息)
默认路由:
Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)
黑洞路由:
IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)
Loopback 接口:
Interface loopback 0
Interface loopback 1
Interface loopback 2
BFD双向转发检测:
Interface ethernet0/0
Bfd interval 50 min_rx 50 multiplier 3       接口开启BFD检测,50ms发送一次探测帧,3次超时
Ip route static bfd e0/0 x.x.x.x
Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x     静态路由联动BFD
Show bfd neighboor   查看BFD邻居
二、动态路由
Rip:
Router rip   启动 rip  进程
Version 2  指定版本  2
Network x.x.x.x  宣告网段
No auto-summary 关闭自动汇总 重点!!!
Default-information originate  默认路由下发
Redistribute static  静态路由重分布
EIgrp  (cisco  私有):
Router eigrp 1  同区域同 AS  号
Network x.x.x.x x.x.x.x (反掩码)宣告网段
No auto-summary   关闭自动汇总
Ospf  :
Router-id x.x.x.x   设置  routeID
Router ospf 1   启动 ospf 进程为  1
Network x.x.x.x x.x.x.x area 0   宣告网段,这里区域为  0
Ip ospf network x.x.x.x 接口下更改 ospf  网络类型
Show ip ospf nei  查看 ospf  邻居
Show ip ospf interface brief  查看接口关于 ospf  的信息
Show ip route ospf  查看 ospf  路由
Show ip ospf database   查看 ospf  链路状态数据库
Debug ip ospf adj   查看 ospf  邻居关系建立过程
Debug ip ospf hello   查看 ospf hello 包
Debug ip ospf events  查看 ospf  相关事件
DHCP:
Service dhcp  开启 dhcp (默认开启)
IP dhcp pool name   设置地址池名称
Network 192.168.1.0 255.255.255.0  指定可分配网段
Default-router 192.168.1.254  下发网关
Dns-server 8.8.8.8  下发  dns
ip dhcp excluded-address 192.168.1.254   排除这个地址不做分配
Pc端:interface e0/0
Ip add dhcp  地址通过DHCP方式获取
DHCP  中继:
Int vlan x
Ip add x.x.x.x x.x.x.x
Ip helper-address  192.168.1.254 (dhcp 服务器上的接口)  指向 dhcp  服务器
Show ip dhcp pool name 查看 dhcp  地址池
三、ACL  访问控制列表
标准 ACL:1-99 “No access-list  一条”将会删除整个 ACL 列表。
Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过
Access-list 1 permit any  允许所有通过
Inter e0/0
Ip access-group 1 in 进接口下调用
配置了 ACL  一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL  也不生效。
扩展 ACL:100-199 “No access-list  一条”将会删除整个 ACL 列表。
Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址)  反掩码 端口号(选加)  x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)
Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址)  host(精确主机,) x.x.x.x  (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any  x.x.x.x 0.0.0.0 eq  23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口
Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的)   允许所有
Int e0/1   进入接口
Ip access-group 1 out  调用在出接口
Show ip access-list  编号  查看  ACL
Show ip access-list int vlan x
Show run | sec access-list   查看 ACL  配置
字符命名  ACL
Ip access-list standard(标准)/extended(扩展) name  创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。
数字  ACL 下删除一条语句就会删除整个  ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。
可以逐一删除语句,只需进入 ACL:no 编号
Ip access-list stan ACL-A 创建命名 ACL-A 的标准  ACL
5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5  是语句编号
10 per x.x.x.x x.x.x.x  编号最好 0-5-10  中间有间隔,方便以后插入语句
15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)
每个接口,每个方向,每种协议,只能有一个  ACL
ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。
交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。
(0)

相关推荐