CISCO交换机和路由器基本配置(43页).doc
-一 CISCO交换机和路由器基本配置交换机的配置1 用户模式switch > 2 进入特权模式switch > enable 3 进入全局配置模式,全局模式的配置对整个交换机生效.switch # config terminal switch (config)#4 进入接口模式,配置只对当前的接口生效switch(config) # interface f0/1 switch(config-if) #进入line 模式,这个模式主要用来对控制台做相应的配置5 switch(config) # line console 0 switch(config-line)6 配置主机名switch(config) #hostname 主机名7 配置使能口令switch(config) # enable password 密码8 配置加密使能口令switch(config) # enable secret 密码9 配置ip地址switch(config) # interface vlan 1switch(config) # ip add ip地址 子网掩码switch(config) # no shutdown10 配置交换机的网关switch(config) # ip default-gateway ip地址11 保存配置switch # copy runing-config startup-configswitch # write12 清空配置switch # erase startup-config13 清空接口配置switch (config) # interface f0/1switch (config-if) # default interface f0/114 清空交换机密码(1) 关闭电源.(2) 开启电源, 并且按住交换机的mode键,当交换机进入. flash_init load_helper bootswitch:(3) 在switch 后执行 flash_init命令switch: flash-init(4) 在查看flash中的文件switch: dir flash:/(5) 把config.text文件后缀名改了就可以,并且重新启动.(交换机重启后不会在读取配置文件了)switch:rename flash:config.text config.oldswitch:boot(6) 启动后进入特权模式查看flash里面的文件,并且把config.text文件改回来.并且把flash里面的文件复制到内存中switch # rename flash:config.old flash:config.textswitch # copy startup-config running-config15 创建vlan 2switch (config) # vlan 216 删除vlan 2switch (config) # no vlan 217 把端口 f0/5到10 添加到vlan 2switch (config) # interface range f0/5 - 10switch (config) # switchport access vlan 218 将f0/1设置成中 trunkswitch (config) # interface f0/1switch (config) # switchport mode trunk19 将f0/1 设置成期望型或自动型switch (config) # switchport dynamic desirable / auto20 如果不需要trunk 传送vlan 2的数据,可以将vlan 2 从trunk中删除.switch (config) # interface f*/* (trunk接口)switch (cofnig-if) # switchprot trunk allowed vlan remove vlan 2 21 也可以添加vlan 2switch (config) # interface f*/* (trunk接口)switch (config) # switchprot trunk allowed vlan add vlan 2二 交换机的查看命令switch # show mac-address-table 查看本机的mac地址表switch # show cdp neighbors 列出与本设备相连的cisco设备switch # show running-config 查看交换机的配置switch # show vlan brief 查看vlan的详细信息switch # show Internet trunk 可以查看生成树协议三 路由器配置命令1 配置默认路由route (config) # ip route 0.0.0.0 0.0.0.0 下一跳2 配置静态路由route (config) # ip route 目的ip 子网掩码 下一跳3 对所有密码进行加密route (config) # enable password-encryption4 如果要使enable密码也以加密的形式保存在running-config中,中需运行route (config) # service password-encryption5 接口route (config-if) # speed 10/100/auto (配置速率)route (config-if) # duplex auto/full/half (工作模式,自动/半双工/全双工)route (config-if) # description 文本 (接口模式为当前接口列出希望跟踪的信息文本)6 对接口进行标识route (config) # interface f0/1route (config) # description 内容7 配置超时route (route) # line console 0route (route_line) #exec-timeout 0 0 (第一个0代表分钟,第二个0代表秒)8 配置telnetroute (route) # line vty 05 (配置同时登陆的个数)route (route) # password 密码 (配置telnet密码)route (route) # login 9 配置sshroute (route) # line vty 05route (route-line) # transport ipput telnet ssh (同时接受telnet和ssh登陆) route (route) # username 用户名 password 密码 (配置用户名和密码)route (route) # ip domain-name 域名 (配置一个dns域名)route (route) # crypto key generate RSA (配置交换机生成一对匹配的公钥和私钥,以及一个共享的加密密钥) route # show crypto key mypubkey rsa (查看ssh密钥的副本)route # show running-config | begin line vty (查看当前运行的配置,从包含第一个line bty开始)10显示同步route (config) # line ocnsole 0route (config_line) # logging synchronous11 配置禁用dnsroute (config) # no ip domain-lookup12 路由器的密码恢复(1) 重新启动路由器,在启动的60 s内按下ctrl + break 使路由器进入rom monitor模式(2) 在提示符下输入命令修改配置寄存器的值,然后程序启动rommon 1>confreg 0x2142rommon 2>resetroute >enableroute #copy startup-config running-config (然后修改密码在保存)route #config-register 0x2102 (上系统在启动时读取配置文件)route # write13 路由器和交换机的单臂路由route (config) # interface 接口类型 槽位/接口序号.子接口route (config-subif) # ip add ip地址 子网掩码route (config-subif) # encapsolation dot1q vlan-id14 rip路由协议的配置rip v2的配置route (config) # route riproute (config-route) # version 2route (config-route) # no uato -summaryroute (config-route) # network 主网络 宣告主网络号四 路由器查看命令route # show interface 接口 查看接口的状态route # show ip int b 查看接口起用状态route # show ip route 查看路由表route # show version 查看路由器的版本信息route # show clock 查看路由器当前的时间route # show ip protocol 查看路由协议配置route # show protocols 显示配置的协议route # show debug ip rip 开启调试命令route # Trace ip地址 跟踪ip 路由五 备份los和上传losroute # copy startup-config tftp 备份losroute # copy tftp startup-config 上传losroute # copy running-config tftp 备份配置文件route # copy tftp running-config 下载配置文件六 组合键ctrl + shift + 6 中止解析ctrl + z 取消上一次操作七 vtp协议1 vtp 协议慨述vtp 是vlan.中继协议,vtp协议是cisco的专用协议,做作用如下:(1) 保持vlan配置的一致性(2) 提供从一个交换机在正规管理域增加虚拟局域网的方法2 vtp的工作原理要使用vtp,就必须为每台交换机指定vtp域名一台交换机只能属于一个vtp域,不同域中的交换机不能共享vtp信息.vtp服务器上进行了vlan配置变更后,所做的vtp域内的所有交换机上.vtp消息通过所有的中继连接进行传播.域内的交换机都必须使用相同的vtp域名,不论是同配置实现,还是由交换机自动学到.交换机必须是相邻的,在交换机之间,必须启用中继.3 vtp的运行模式(1) 服务器模式每个域中至少有一个服务器,服务器可以创建,修改,删除vlan信息,向外提供vtp通告.并且会监听学习域名相同的vtp通告.(2) 客户机模式每个域中至少有一个客户机,客户机不可以创建,修改,删除vlan信息.但向外发送vtp请求.并且会监听学习域名相同的vtp通告.(3) 透明模式能转发vtp消息.可以创建和删除本地的vlan信息.4 vtp 的通告来自客户机的通告请求-服务器以汇总和子集通告作为回应.汇总通告-在vlan1上,每隔300秒进行一次,每当拓扑发生改变时,也会发出该通告,包含了变化的配置修订号,配置发生改变和超时以后.都会发送汇总通告子集通告-包含与vlan有关的详细信息5 vtp的配置switch (config) # vtp domain 域名switch (config) # vtp mode server | client | transparentswitch (config) # vtp vtp password 密码switch (config) # vtp pruning vtp修剪switch (config) # vtp version 2 运行版本2switch (config) # shutdown vlan 2 在该交换机上禁用vlan 2switch (config) # switchport trunk encapsulation dotlq | isl | negotiate 定义中继使用类型,假定中继已配置或经过协商的接口子命令.switch (config) # switchport voice vlan 定义来自cisco ip 电话以及用于发生帧的vlan接口子命令6 vtp 查看命令switch # show vtp status 查看vtp配置switch # show vtp password 查看vtp密码switch (config) # do show 查看交换机或路由器配置八 stp 协议1 stp慨述stp生成树协议. 一方面保证网络的可靠性 ,另一方面还可以防止广播风暴的产生.2 stp工作原理通过发送BPDU选择根网桥,根端口,指定端口.再阻塞剩下的端口,达到stp收敛的效果.BPDU 有两种通告,一种是配置BPDU,用于生成树计算另一种是拓扑变更BPDU用于通告网络拓扑的变化3 stp 配置switch (config) # spanning-tree vlan vlan-id "启用生成树协议"switch (config) # spanning-tree vlan vlan-id root primary | secondary "配置交换机为根网桥"switch (config) # spanning-tree vlan vlan-id priority 优先级 "修改交换机的优先级"switch (config-if) # spanning-tree vlan vlan-id cost 路径成本 "修改端口的路径成本"switch (config-if) # spanning-tree vlan vlan-id port-priority 优先级 "修改端口的优先级"switch (config) # spanning-tree uplinkfast "配置上行链路"switch (config-if) # spanning-tree portfast "配置速端口"switch (config) # spanning-tree mode mst | rapidpvst | pvst "启用pvst+ 和802.1q(pvst)".pvrst和802.1w(rapid-pvst) ,或IEEE802.1s(多生成树)和802.1w(mst)"4 以太通道配置switch (config) # Internet range fastethernet 0/1 - 2switch (config-if-range) # channel-group 1 mode on | auto | desirable5 交换机查看命令switch # show spanning-treeswitch # show spanning-tree vlan vlan-id 查看特定的vlan 的stp信息switch # show spanning-tree vlan vlan-id root 查看特定的vlan的根信息switch # show spanning-tree events 上交换机提供关于stp拓扑结构变化的信息消息switch # show etherchannel 以太编号 brief | detail | port | port-channel | summary 查看交换机上以太通道的状态信息.九 ppp协议(1) 工作过程:链路不可用状态->链路建立状态->认证阶段->网络层协议阶段->链路终止阶段在以上的建立过程中任何阶段建立失败都会返回到链路不可用状态.(2) pap认证过程 由被认证方发起认证请求,发送用户名和口令到主认证方。 主认证根据本端用户查看用户表是否有此用户以及口令是否正确,然后返回用户通过或不通过。router(config-if)# encapsulation ppp 在接口上启用ppp协议 router(config-if)# ppp authentiction pap 在接口上启用pap认证(主认证方)router(config-if)# username 被认证用户名 password 密码(主认证方)router(config-if)#ppp pap sent-username 用户名 password 密码(3) chap 认证过程 由主认证方发起认证挑战,发送随机报文并且将自己的用户名同时发送给被认证方。 被认证方接到主认证方的认证请求后,被认证方根据次报文中的用户名查找用户密码,(如果找到密码认证失败)然后把密码和随机报文进行MD5计算,将升成的密文和自己的用户名发给主认证 主认证接到该报文后,根据报文中被认证的用户名,在自己的本地数据库中查找被认证的用户名对应的被认证的密码,利用随机报文ID ,该密码和MD5算法对原随机报文进行加密,然后将加密的结果进行比较。router(config-if)# encapsulation ppp 启用ppp协议router(config-if)# ppp authentication chap 启用chap认证功能(主认证方)router(config-if)# ppp chap hostname/password 用户名/密码 更改chap认证用户名/密码(4) 配置ip 地址协商router(config-if)# peer default ip address 为客户端分配的ip地址(服务端配置)router(config-if)# ip ddress negotiated 本端ip由对端分配(客户端)十 ospf 协议ospf是开发式最短路径优先协议 工作过程:通过hello报文发现邻居和建立邻接关系,形成邻居列表.通过LSA同步数据库.然后通过spf算法算出最优路径.形成路由表. ospf五种报文 七种状态 downhello报文:建立和维护同邻居路由器的邻接关系 -> initDBD:描述链路状态内容(数据库描述包) -> 2-wayLSR:请求链路状态数据库的部分内容(链路状态请求包) -> ExStartLSU:发送链路状态LSA给邻居路由器(链路状态更新包) -> ExChangeLSack:确认邻居发过来的LSA已收到(链路状态确认包) -> losding Full通告1->路由器LSA:每台路由器都会产生的.作用是指明他们的状态和每条链路方向出站的代价.只在本区域泛洪.show ip ospf detabese route 可以查看所有的路由器LAS通告2->网络LSA:在多址网络DR中都会产生的.作用是描述多址网络中与之相连的所有路由器.也只在本区域泛洪.show ip ospf datebase network 可以查看网络LAS通告通告3->网络汇总LAS :是由ABR发起的.作用是ABR路由器从一个区域发生LSA到另一个区域告诉在自己所属的区域内的内部路由器它所能到达的目的地址的一种方法.区域间泛洪,但是只在标准区域.show ip ospf datebase summary 可以查看 网卡汇总LSA通告通告4->ASBR汇总LSA:也是由ABR发出的,但是它通告的只是一个ASBR路由器而不是一个网络,其它的和网络汇总一样.show ip ospf database asbr-summary 可以查看ABSR汇总LSA.通告5->自治系统外部LSA:是ASBR路由器发出的用来通告到达ospf自治系统外部的目的地.或者是到达ospf自治系统外部的默认路由的LSA通告7->NSSA外部LSA:是ASBR发出.指在非纯末梢区域内.通告ospf自治系统外部路由.show ip ospf nssa-extermal可以查看nssa外部LSA.1 配置命令router(config)# router ospf 进程号 启动ospf 路由进程router(config-router)# network 网络号 反向掩码 area 区域号 指定ospf协议运行的接口和所在的区域router(config-if)# ip ospf cost cost值 更改cost值router(config-if)# ip ospf hello-interval 时间 更改hello计数器router(config-if)# ip ospf dead-interval时间 更改dead计数器router(config-router)# area 区域id stub 配置末梢区域router(config-router)# area 区域id stub no -summary 配置完全末梢区域router(config-router)# area 区域id nssa no -summary 配置非纯末梢区域router(config-router)# area 区域id range ip地址 掩码 区间路由汇总router(config-router)# summary-address ip地址 掩码 外部路由汇总router(config-router)# redistribute protocol metric 度量值 metric-type 类型 subnets 路由重分发router(config-router)# area 传送区域id virtual-link 对端的route id 虚链路配置router(config-router)# Area area-id nssa default-infromation-originate 把一个缺省路由广播到nssa区域中router(config-router)# Area area-id default-cost cost 设置stub区域的缺省成本 默认为1router(config-router)# Default-information originate 产生缺省路由router(config-router)# Default-information originate always 无条件的广播缺省路由到OSPF域内router(config-router)# Default-information originate metric-type type Default-information originate always metric-type type 修改外部路由的类型router(config-router)# Default-metric cost 为再分布的协议设置缺省的度量router(config-router)# Distance administrative-distance 调整管理距离来影响路由的选路router(config-router)# Maximum-paths number-of-paths 在负载均衡的情况下,允许使用几条链路.默认4条.可以配置为1-6条router(config-router)# Passive-interface interface-name interface-number 使用被动接口减少协议流量router(config-router)# set protocols ospf area 0 interface xx metric 0-65535 修改接口的metric值router(config-router)# set protocols ospf reference-bandwidth 修改参考带宽2 ospf 常用检查命令router # show ip route 查看路由表信息router # show ip route ospf 只查看ospf 学习到的路由router # show ip protocol 查看ospf 协议配置信息router # show ip ospf 查看路由器上ospf 是如何配置的和ABRrouter # show ip ospf database 查LSDB内的所有LSA 数据信息router # show ip ospf database summary 查看网络汇总router # show ip ospf database external 查看外部路由router # show ip ospf interface 查看ospf配置的信息router # show ip ospf neighbor detail 查看ospf邻居的详细信息router # show ip ospf adj 查看路由器的邻接的整个过程router # show ip ospf pacet 查看每个ospf数据包的信息router # clear ip route 清空路由表十一 HSRP(热备份路由协议)作用是备份网关工作原理:在LAN网段上一组路由器一起工作.并作为一个虚拟路由器或默认网关呈现给LAN上的所有主机.当网络上的数据发到虚拟路由器时,由HSRP组中的活跃路由器转发这些数据,备份路由器就是监听HSRP组.当活跃路由器不能工作时,并且保持时间已到.备份路由器就变成活跃路由器,接替它的工作.一个HSRP组中只能有一个活跃路由器和备份路由器.虚拟mac地址的计算: 厂商编码 虚拟mac地址 组号转换十六进制(47) 0000.0c(cisco编号) 07.ac 2f1 HSRP 基本配置router(config-if)#standby 组号 ip 虚拟ip地址router(config-if)#no ip redirects (关闭端口重定向,防止主机发现路由器的真实mac地址)router(config-if)#standby 组号 priority 优先级 (修改优先级)router(config-if)#standby 组号 preempt (启用抢占)router(config-if)#standby 组号 track 要跟踪的端口 端口失效时优先级降低的数值 (跟踪端口)router(config-if)#standby 组号 times hello时间 和 hold时间 (修改默认时间)router(config-if)#show standby (验证配置)十二 ACL (访问控制列表) 控制访问可以控制通信流量,标准的访问控制列表只能检查原地址,扩展访问控制列表可以检查原目,的地址协议和端口. 工作原理:当接口收到一个数据包时查看接口有没有ACL,如果没有数据包就按照常规处理,如果有ACL,则从第一条依次向下匹配.直到有任一语句匹配.则不继续向下判断了.再根据应用条件判断是转发还是拒绝.如果没有任一一条匹配的话,最终会匹配隐含拒绝.并且返回一个目的地址不可达给发送端.标准的列表是1-99扩展的列表是100-199通配符any代表所有的主机通配符host代表指定的那台主机1 配置步骤:(1) 定义列表(2) 将列表应用到接口上,并且定义是出站接口还是进站接口2 配置命令router(config)#access-list 列表号 应用条件 源地址 (配置标准的访问列表) router(config)#access-list 列表号 应用条件 协议 源地址 端口 目的地址 端口 (配置扩展访问控制列表)router(config)#ip access-list standard / extended 名字 (配置命名扩展访问列表)router(config-ext-nacl)#编号 应用条件 协议 源地址 端口 目的地址 端口 (定义列表条目,方便修改)router#show ip int 接口编号 (查看接口是否启用了ACL)router#show access-list 查看ACL的内容 十三 NAT (网络地址转换)1 优点:(1) 将内网地址转换成外网地址 ,节省公网地址(2) 能够处理地址重叠问题(3) 增强安全性2 缺点(1) 增加了网络延时.(2) 增加了网络的配置和排错的复杂性(3) 有些端到端的协议不支持静态nat工作原理:人为的配一个和外网ip一个一对一的关系.当外网主机回应时,路由器会查找nat表,找到相对应的ip地址,再将外网ip转换成内网ip动态nat工作原理:当内网主机访问外网时,路由器从地址池中拿一个外网ip临时的建立一个一对一的关系.当外网主机回应时.路由器会查找nat表,找到相对应的ip地址,再将外网ip转换成内网ip.通信结束后就把ip地址归还到地址池pat工作原理:当内网主机访问外网时,路由器从地址池中拿出一个ip地址与之建立.并且进行端口的转换. 当外网主机回应时.路由器会查找nat表,找到相对应的ip地址和端口.再将外网ip转换成内网ip.通信结束后就把ip地址和端口归还到地址池3 动态配置步骤(1) 定义访问列表(2) 定义地址池(3) 设置动态ip地址转换(4) 在端口上启用nat4 配置命令router(config)#access-list 列表号 应用条件.源地址 (标准列表)router(config)#ip nat pool 名字 起始地址 终止地址 netmask 掩码 (定义地址池) router(config)#ip nat inside source list 列表号 pool 地址池名字 overload (设置地址转换,加了overload就是配置了端口复用) router(config-if)#ip nat inside / outside (在接口上启用nat)router#show ip nat translations 查看nat 表十四 vpn (虚拟专网)1 优点:(1) 利用公共网络,通过资源配置而成的虚拟网络,成本低(2) 结构灵活,方便组建和扩充分支结构和远程办公室和移动用户.(3) 更加简单了网络管理(4) 是网络结构简单明了2 工作原理明文->访问控制->报文加密->报文认证->ip封装->internet(vpn)->ip解封->报文认证->报文解密->访问控制->明文3 vpn关键部分(1) 安全隧道技术二层隧道是建立在ppp的基础上,利用ppp支持多协议的特性,先把ip协议封装到ppp中,再把整个数据帧封装到隧道中.协议有 ppptp. L2P L2TP三层隧道是直接将网络层的协议装入隧道中,依靠三层进行传输.它在可扩展性,安全性,可靠性优于二层.协议有ssl vpnMPLS vpn GRE ipsec vpn (2) 信息加密技术