ATEN命令汇总(北大青鸟ATEN课程总结)
一、交换机部分
1 、创立、删除 VLAN
注意:在配置状态 (config) 下进行配置。
创建 vlan :
switch(config)#vlan vlan-id
命名 vlan :
switch(config-vlan)#name vlan-name
或者在 database 状态下创建并且命名 vlan :
switch#vlan database
switch(vlan)#vlan vlan-id name vlan-name
删除 vlan:
switch(config-vlan):no vlan vlan-id
switch(vlan)#no vlan vlan-id
查看 vlan :
switch#show vlan
switch#show vlan brief
保存设置:
switch#copy running-config startup-config
2. 在 VLAN 中添加、删除端口
注意:进入要分配的端口,在端口状态下。
定义二层端口:
switch(config-if)#swtichport mode access
把端口分配给 VLAN :
switch(config-if)#switchport access vlan vlan-id
查看端口的 VLAN 配置情况:
switch#show interface interface-id switchport
3. 在交换机上配置 Trunk
注意:在接口状态下进行配置。
自动协商是否成为中继端口:
switch(config-if)#switchport mode dynamic auto
把端口设置为中继端口并进行主动协商:
switch(config-if)#switchport mode dynamic desirable
把端口设置为强制中继端口:
switch(config-if)#switchport mode dynamic trunk
将端口设定为永久中继模式,但关闭协商机制:
switch(config-if)#switchport nonegotiate
查看有关 switchport 的设置:
switch#show interface interface-id switchport
4. 从 Trunk 中添加、删除 VLAN
注意:在端口配置状态下进行配置,并且端口是中继状态。
将端口配置为中继端口:
switch(config-if)#switchport mode trunk
在 Trunk 中删除一个 VLAN :
switch(config-if)#switchport trunk allowed vlan remove vlan-id
在 Trunk 中添加一个 VLAN :
switch(config-if)#switchport trunk allowed vlan add vlan-id
5. 在交换机上配置 Channel (以太通道):
注意:在接口模式下配置,并且配置 Channel 的接口必须是相连的,通道两边要在同一个组中。
如果使用 PAgP 协议:
选择需要配置 Channel 的端口,进入虚拟接口配置:
switch(config)#interface range fasternet0/1 - 2
被动协商配置 channel :
switch(config-if)#channel-group channel-group-number mode auto
主动协商配置 Channel :
switch(config-if)#channel-group channel-group-number mode desirable
将端口总是捆绑为一个以太通道,不发生协商:
switch(config-if)#channel-group channel-group-number mode on
如果使用 LACP 协议,配置如下:
被动协商配置 channel :
switch(config-if)#channel-group channel-group-number mode passive
主动协商配置 Channel :
switch(config-if)#channel-group channel-group-number mode active
查看 Channel 配置:
switch#show etherchannel channel-group-number summary
6. 指定在组成 Channel 的链路之间实现负载均衡技术:
注意: dst-mac 、 src-mac 参数用来指定基于目的 mac 还是源 mac 实现负载均衡。
在已经组成的 Channel 中实现基于目的地址的负载均衡:
switch(config-if)#port-channel load-balance dst-mac
在已经组成的 Channel 中实现基于源地址的负载均衡:
switch(config-if)#port-channel load-balance src-mac
查看负载均衡的配置:
switch#show etherchannel load-balance
查看 PAgP 的状态信息:
switch#show pagp channelgroup-number counters
7. 创建 VTP 域和配置命令:
注意:在配置状态下。
创建一个 VTP 域:
swtich(config)#vtp domain domain-name
配置 VTP 服务器模式:
switch(config)#vtp mode server
配置 VTP 客户端模式:
switch(config)#vtp mode client
配置 VTP 透明模式:
switch(config)#vtp mode transparent
配置 VTP 域口令:
switch(config)#vtp password mypassword
在整个域内启动 VTP 修剪:
switch(config)#vtp pruning
从可修剪列表中去除 VLAN :
switch(config)#switchport trunk pruning vlan remove vlan-id
查看 VTP 的修剪配置:
switch#show vtp status
switch#show interface interface-id switchport
VTP 版本的配置(默认情况下使用的是 version 1 ):
switch(config)#vtp version 2
8.Spanning-tree 的配置:
注意:在配置模式下操作。
在 VLAN 上启用生成树:
switch(config)#spanning-tree vlan vlan-id
查看 Spanning-tree 配置:
switch#show spanning-tree summary
查看 Spanning-tree 的详细状态信息:
switch#show spanning-tree vlan vlan-id detail
使用命令建立根网桥:
switch(config)#spanning-tree vlan vlan-id root primary
使用命令建立备用根网桥(当根桥故障的时候,自动成为根桥):
switch(config)#spanning-tree vlan vlan-id root secondary
使用命令修改优先级配置根网桥(取值范围 0-65535 ):
switch(config)#spanning-tree vlan vlan-id priority bridge-priority
在接口模式下使用命令修改端口成本(取值范围 0-200000000 ,如果不指定 VLAN 则修改所有 VLAN 的端口成本):
switch(config-if)#spanning-tree vlan vlan-id cost cost
在接口模式下使用命令修改端口优先级(取值范围 0-255 ):
switch(config-if)#spanning-tree vlan vlan-id port-priority priority
查看配置:
switch#show spanning-tree interface interface-id detail
9. 修改 Spanning-tree 计时器:
注意:在配置模式下修改。
修改 HELLO 时间(缺省 2 秒,最大 10 秒):
switch(config)#spanning-tree vlan vlan-id hello-time seconds
修改转发延迟计时器(缺省 15 秒,取值范围 4-30 ):
switch(config)#spanning-tree vlan vlan-id forward-time seconds
修改最大老化时间(缺省 20 秒,取值范围 6-40 ):
switch(config)#spanning-tree vlan vlan-id max-age seconds
查看配置:
switch#show spanning-tree vlan vlan-id
10. 速端口和上行速链路的配置:
注意:速端口在接口模式下配置,上行速链路在配置模式下配置。
启用速端口(配置在连接到终端 PC 机的接口):
switch(config-if)#spanning-tree portfast
上行速链路的配置(已经配置了网桥优先级的 VLAN 不能配置上行速链路):
恢复 VLAN 的缺省值:
switch(config)#no spanning-tree vlan vlan-id priority
配置上行速链路( pkts-per-second 缺省 150 ,取值范围 0-32000 ):
switch(config)#spanning-tree uplinkfast max-updata-rate pkts-seconds
查看上行速链路的配置:
switch#show spanning-tree summary
二、路由器部分
1. 静态路由的配置:
注意:在配置模式下。
普通静态路由的配置:
router(config)#ip route 目的地址 目的地址的掩码 下一条地址
浮动静态路由的配置(在普通静态路由命令的最后加上管理距离,通常与普通静态路由的配置一起使用,当普通静态路由出现故障,浮动静态路由便开始工作):
router(config)#ip route 目的地址 目的地址的掩码 下一条地址 50
等价路由(不写管理距离,写两条普通静态路由,当其中一条通静态路由出现故障,另一条静态路由便开始工作):
router(config)#ip route 目的地址 目的地址的掩码 下一条地址
2. 动态路由 RIP-v1 的配置:
注意:在配置模式下配置, RIP-v1 是有类路由,不能携带子网掩码,因此如果被打断,需要使用辅助地址。
启动 RIP 进程:
router(config)#router rip
指定每一个需要运行 rip 协议的主网络:
router(config-router)#network 每一条直连地址
3. 配置 Passive 端口(指定一条链路不启用 RIP 协议):
router(config-router)#passive-interface-id
4. 单播更新的配置(对相连的一条串行链路进行有选择的 RIP 协议配置):
首先将端口配置为 Passive :
router(config-router)#passive-interface-id
然后选择要进行 rip 协议的邻居设备:
router(config-router)#neighbor 与邻居的直连地址
5. 不连续的子网:
注意:不连续的子网,指以最两边的地址为正常 IP 段被中间的另一 IP 段打断,需要在中间的另一 IP 段配置与原 IP 段相符的辅助地址,并且 network 也要做辅助地址的 rip 。
在接口模式中配置辅助地址(要与被打断的 IP 段相符):
router(config-if)#ip address IP 地址 子网掩码 secondary
6.RIP 不同版本的配置:
注意: RIP-v2 是无类路由,在传送过程中携带子网掩码,不存在被打断的问题,也不需要辅助地址,并且使用组播方式通告消息到目的地址 224.0.0.9 。
RIP-v1 的配置(缺省 version 1 ):
router(config-)#router rip
RIP-v2 的配置:
router(config-)#router rip
router(config-router)#version 2
7.RIP-v2 与 RIP-v1 相结合(使用 send version 和 receive
version 命令指定发送和接受的时候所使用的版本):
注意:在接口模式下配置,并且两端相连的端口收发标准要相符。
使用 version 1 收发:
router(config-if)#ip rip send version 1
router(config-if)#ip rip receive version 1
使用 version 2 收发:
router(config-if)#ip rip send version 2
router(config-if)#ip rip receive version 2
同时使用 version 1 2 收发:
router(config-if)#ip rip send version 1 2
router(config-if)#ip rip receive version 1 2
8. 关闭水平分割:
注意:在接口模式下操作,水平分隔在 RIP 协议用来防止路由环。
router(config-if)#no ip split-horizon
9. 不连续的子网和无类路由如何使被通告的子网通过主网络边界( RIP-v1 与 RIP-v2 一样,缺省行为要在主网络边界上进行路由汇总,因此要关闭路由汇总功能以便允许被通告的子网通过主网络边界):
router(config-router)#no auto-summary
10.OSPF 的配置:
注意:在配置模式下,注意配置的直连主网络段所在的 area (区域)。
启动 OSPF 进程:
router(config)#router ospf 进程号
配置主网络和区域:
router(config)#network 主机地址 0.0.0.0 area area-id
router(config)#network 网段 反子网掩码 area area-id
查看 OSPF 配置 DNS 实现 routerID 到名称的映射:
router#show ip ospf neighbor
11.OSPF 的辅助地址:
12. 特殊的 OSPF 配置:
注意:由于各种特殊情况的出现,需要及时调整所受到影响的区域设备或者是边界设备配置。
配置 STUB 区域(一个区域内都要做配置):
router(config)#area area-id stub
修改 ABR 的代价值(只有当不止一个 ABR 并且一台 ABR 故障的时候才有意义):
router(config)#area area-id default-cost cost
配置 TOTALLY STUB (直在 ABR 做配置,其他同区域设备只做 STUB ):
router(config)#area area-id stub no-summary
13. 配置 NSSA 区域:
注意:连接外部 AS 的时候才会用到,也就是说连接一个不是 OSPF 的区域,那么需要配置静态路由或者 RIP 。
重注入(在 ASBR 上操作):
router(config)#redistribute rip metric 10
配置 NSSA 区域(区域内都要配置):
router(config)#area area-id nssa
配置 TOTALLY NSSA 区域(只当一个设备同时成为 ABR 与 ASBR 的时候,才需要做这样的配置,只在该设备所配置即可,其它同区域设备为普通 NSSA ):
router(config)#area area-id nssa no-summary
14. 解决去除了 no-summary 之后, ABR 不在发送 LSA 类型 3 的缺省路 由,因此外部网络无法从 NSS 区域内部到达的问题:
注意:其中( no-redistribution 表示没有重注入),( default-information-originate 表示通告一条缺省路由到 NSSA 区域,此时 LSA3457 类型都 NO 掉)。
router(config)#area area-id nssa no-redistribution
default-information-originate
15. 地址汇总:
注意:在 OSPF 上配置地址汇总时,最好在 ABR 上增加一条指向 null0 口的默认路由,防止路由回环。
router(config)#area area-id range 汇总的地址段和掩码
router(config)#ip route 汇总的地址段和掩码 Null0
16. 虚链路:
注意:虚链路总是建立在 ABR 路由器之间的,至少它们之中有一个 ABR 路尤其是必须和区域 0 相连的,并且虚链路的 两端,都必须做指向对方的虚链路配置。
routerA(config)#area area-id virtual-link B 地址
routerB(config)#area area-id virtual-link A 地址
17.HSRP (热备份路由)的配置:
注意:在接口模式下配置, HSRP 需要产生一个虚拟路由,并且一个组内,只能产生一个虚拟路由。
将路由器配置为 HSRP 的成员(一个组内的路由要指定同一个虚拟路由地址):
router(config-if)#standby group-number 虚拟路由地址
配置 HSRP 的优先级(缺省 100 ,取值范围: 0-255 ):
router(config-if)#standby group-number priority 优先级
配置 HSRP 的占先权(当路由恢复工作的时候,依靠占先权重新得到活跃路由的身份):
router(config-if)#standby group-number preempt
配置 HSRP 中 HELLO 消息的计时器(缺省 3 秒,取值范围 1-255 , hello-interval 表示保持时间, holdtime表示老化时间):
router(config-if)#standby group-number times hello-interval holdtime
配置 HSRP 的端口跟踪(在入口跟踪出口,并需要配置一旦发现出口故障时需要降低的优先级,缺省降低 10 ):
router(config-if)#standby group-number track 要跟踪的端口 interface-priority
关闭端口跟踪:
router(config-if)#no standby group-number track
查看 HSRP 的详细信息:
router#show standby
查看 HSRP 的状态( type-number 指要显示的端口类型或者端口号, group 指配置的 HSRP 组):
router#show standby type-number group brief
18. 标准 ACL (访问控制列表)的配置(越是要求严谨的越要放在前面,命令从上到下执行):
注意:在配置模式下操作,配置结束后,一定要在出口或者入口执行 ACL ,标准访问控制列表的表号为 1-99 ,只能根据源地址进行控制。
配置允许的标准 ACL ( source 为源地址,可以是主机地址,也可以是一个网段):
router(config)#access-list access-list-number permit source
配置拒绝的标准 ACL :
router(config)#access-list access-list-number deny source
查看 ACL 中的内容:
router#show access-list
在入口应用 ACL (在接口模式):
router(config-if)#ip access-group group-number in
在出口应用 ACL (在接口模式):
router(config-if)#ip access-group group-number out
19. 扩展 ACL 的应用(扩展访问列表的表号为 100-199 ,扩展访问列表可以根据源和目标以及协议和端口进行配置):
注意:在配置模式下操作( source & destination 指源地址和目的地址, operator
port 指大于或小于或等于或不等于一个端口号, log 指生成日志)。
router(config)#access-list access-list-number [permit/deny] protocol [source
source-wildcard destination destination-wildcard] [operator port] [established]
[log]
应用扩展 ACL :
在入口应用 ACL (在接口模式):
router(config-if)#ip access-group group-number in
在出口应用 ACL (在接口模式):
router(config-if)#ip access-group group-number out
命名 ACL ( standard 标准; extended 扩展):
router(config)#ip access-list [standard/extended] name
举例:创建拒绝来自 172.16.4.0 去往 172.16.3.0 的 FTP 流量的 ACL ,并且应用到街口的出方向。
router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0
0.0.0.255 eq 21
router(config)#access-list 101 permit ip any any
router(config)#ip access-group 101 out
20.NAT/PAT (网络地址转换)的配置:
静态 NAT 的配置(在配置模式下操作,在内部局部地址内部全局地址之间建立静态地址转换):
router(config)#ip nat inside source static 内部局部地址内部全局地址
在内部和外部端口上启用 NAT (依据实际情况选择入口和出口):
router(config-if)#ip nat outside
router(config-if)#ip nat inside
查看 NAT 配置:
router#show ip nat translations
21. 动态 NAT 配置(需要结合使用 ACL ,允许一个段访问地址池):
定义合法 IP 地址池:
router(config)#ip nat pool 地址池名称 起始地址 中止地址 netmask 子网掩码
实现网络地址转换(在配置模式中,将由 access-list 制定的内部局部地址与指定的内部全局地址池进行地址转换):
router(config)#ip nat inside source list 访问列表标号 pool 内部全局地址池名字
在内部和外部端口上启用 NAT (依据实际情况选择入口和出口):
router(config-if)#ip nat outside
router(config-if)#ip nat inside
22.PAT 的配置(需要结合使用 ACL ,允许一个段访问地址):
设置复用动态 IP 地址转换:
router(config)#ip nat inside source list 访问列表标号 pool 内部全局地址池名字 overload
以端口复用方式,将访问控制列表 1 中的局部地址转换为 onlyone 地址池中定义的全局 IP 地址:
router(config)#ip nat inside source list 1 pool onlyone overload
在全局配置模式中,设置在内部的本地地址与内部合法地址 IP 地址之间建立动态地址转换:
router(config)#ip nat inside source list 1 interface interface-id
overload
23.TCP 负载均衡配置:
举例:
假定有 3 个服务器 10.1.1.1 、 10.1.1.2 和 10.1.1.3 ,使用一个虚拟主机 10.1.1.127 来代表这个服务器组。要求利用 NAT 技术在三个服务器之间实现负载平衡。
设置外部端口的 IP 地址:
router(config-if)#ip address 172.20.7.1 255.255.255.224
设置内部端口:
router(config-if)#ip address 10.1.1.254 255.255.255.0
为虚拟主机定义一个标准的 IP 访问列表:
router(config)#access-list 2 permit 10.1.1.127
给真实主机定义一个 NAT 地址集:
router(config)#ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 type
rotary
此命令表示:真实主机地址从 10.1.1.1 到 10.1.1.3 ,网络前缀长度为 24 ,且该地址集为循环型。
设置访问控制列表与 NAT 地址集之间的映射:
router(config)#ip nat inside destination list 2 pool real-host
在内部和外部端口上启用 NAT :
router(config-if)#ip nat outside
router(config-if)#ip nat inside
该步骤完成后,对要求与虚拟主机连接的请求, NAT 将让真实主机组中的主机轮流响应。
24. 用 NAT 解决地址交叉的问题
使用 DNS+ 动态 NAT 处理地址交叉的配置
举例:
假设内部和外部局域网使用的 IP 地址范围同为 10.1.1.1-10.1.1.254 ,路由器内部局域网端口(默认网关)的 IP 地址是 10.1.1.254 ,子网掩码为 255.255.255.0 。网络分配的内部全局 IP 地址范围为 192.2.2.1-192.2.2.254 ,外部局部 IP 地址范围为 193.3.3.1 到 193.3.3.254 。路由器在广域网的地址是 172.69.232.182 ,子网掩码是 255.255.255.240 。
要配置交叉地址空间转换,需要完成下列步骤:
设置外部端口的 IP 地址:
router(config-if)#ip address 172.69.232.182 255.255.255.240
设置内部端口的 IP 地址:
router(config-if)#ip address 10.1.1.254 255.255.255.0
定义网络中允许访问外部网络的地址段:
router(config)#access-list 1 permit 10.1.1.0 0.0.0.255
这个命令定义了需要进行地址转换的网段。
若想允许多个地址段访问外部网络,只需反复使用上面命令定义即可。
定义合法 IP 地址池:
router(config)#ip nat pool net-2 192.2.2.1 192.2.2.254 prefix-length 24
router(config)#ip nat pool net-10 192.3.3.1 192.3.3.254 prefix-length 24
第一条命令定义了内部全局地址集,第二条命令定义了外部局部地址集。
指定网络地址转换映射:
router(config)#ip nat inside source list 1 pool net-2
router(config)#ip nat outside source list 1 pool net-10
第一条语句定义把内部局部地址转换到内部全局地址,这个转换使用地址池 net-2 。
第二条语句定义了把外部全局地址转换成外部局部地址,这个转换使用地址池 net-10 。
在内部和外部端口上启用 NAT :
在内部和外部端口上启用 NAT :
router(config-if)#ip nat outside
router(config-if)#ip nat inside
当内部主机向外部主机发送了一个 IP 包后,就可以使用 show ip nat translations 查看连接。