BCN命令汇总(北大青鸟BCN课程学习总结)

BCN命令汇总(北大青鸟BCN课程学习总结)
2006年09月19日 星期二 上午 10:21
BCN命令汇总(北大青鸟BCN课程学习总结)


一、交换机部分


1.创立、删除VLAN

注意:在配置状态(config)下进行配置。

创建vlan:

switch(config)#vlan vlan-id

命名vlan:

switch(config-vlan)#name vlan-name

或者在database状态下创建并且命名vlan:

switch#vlan database

switch(vlan)#vlan vlan-id name vlan-name

删除vlan:

switch(config-vlan):no vlan vlan-id

switch(vlan)#no vlan vlan-id

查看vlan:

switch#show vlan

switch#show vlan brief

保存设置:

switch#copy running-config startup-config
 
2.在VLAN中添加、删除端口

注意:进入要分配的端口,在端口状态下。

定义二层端口:

switch(config-if)#swtichport mode access

把端口分配给VLAN:

switch(config-if)#switchport access vlan vlan-id

查看端口的VLAN配置情况:

switch#show interface interface-id switchport
 
3.在交换机上配置Trunk

注意:在接口状态下进行配置。

自动协商是否成为中继端口:

switch(config-if)#switchport mode dynamic auto

把端口设置为中继端口并进行主动协商:

switch(config-if)#switchport mode dynamic desirable

把端口设置为强制中继端口:

switch(config-if)#switchport mode dynamic trunk

将端口设定为永久中继模式,但关闭协商机制:

switch(config-if)#switchport nonegotiate

查看有关switchport的设置:

switch#show interface interface-id switchport
 
4.从Trunk中添加、删除VLAN

注意:在端口配置状态下进行配置,并且端口是中继状态。

将端口配置为中继端口:

switch(config-if)#switchport mode trunk

在Trunk中删除一个VLAN:

switch(config-if)#switchport trunk allowed vlan remove vlan-id

在Trunk中添加一个VLAN:

switch(config-if)#switchport trunk allowed vlan add vlan-id
 
5.在交换机上配置Channel(以太通道):

注意:在接口模式下配置,并且配置Channel的接口必须是相连的,通道两边要在同一个组中。

如果使用PAgP协议:

选择需要配置Channel的端口,进入虚拟接口配置:

switch(config)#interface range fasternet0/1 - 2

被动协商配置channel:

switch(config-if)#channel-group channel-group-number mode auto

主动协商配置Channel:

switch(config-if)#channel-group channel-group-number mode desirable

将端口总是捆绑为一个以太通道,不发生协商:

switch(config-if)#channel-group channel-group-number mode on

如果使用LACP协议,配置如下:

被动协商配置channel:

switch(config-if)#channel-group channel-group-number mode passive

主动协商配置Channel:

switch(config-if)#channel-group channel-group-number mode active

查看Channel配置:

switch#show etherchannel channel-group-number summary
 
6.指定在组成Channel的链路之间实现负载均衡技术:

注意:dst-mac、src-mac参数用来指定基于目的mac还是源mac实现负载均衡。

在已经组成的Channel中实现基于目的地址的负载均衡:

switch(config-if)#port-channel load-balance dst-mac

在已经组成的Channel中实现基于源地址的负载均衡:

switch(config-if)#port-channel load-balance src-mac

查看负载均衡的配置:

switch#show etherchannel load-balance

查看PAgP的状态信息:

switch#show pagp channelgroup-number counters
 
7.创建VTP域和配置命令:

注意:在配置状态下。

创建一个VTP域:

swtich(config)#vtp domain domain-name

配置VTP服务器模式:

switch(config)#vtp mode server

配置VTP客户端模式:

switch(config)#vtp mode client

配置VTP透明模式:

switch(config)#vtp mode transparent

配置VTP域口令:

switch(config)#vtp password mypassword

在整个域内启动VTP修剪:

switch(config)#vtp pruning

从可修剪列表中去除VLAN:

switch(config)#switchport trunk pruning vlan remove vlan-id

查看VTP的修剪配置:

switch#show vtp status

switch#show interface interface-id switchport

VTP版本的配置(默认情况下使用的是version 1):

switch(config)#vtp version 2
 
8.Spanning-tree的配置:

注意:在配置模式下操作。

在VLAN上启用生成树:

switch(config)#spanning-tree vlan vlan-id

查看Spanning-tree配置:

switch#show spanning-tree summary

查看Spanning-tree的详细状态信息:

switch#show spanning-tree vlan vlan-id detail

使用命令建立根网桥:

switch(config)#spanning-tree vlan vlan-id root primary

使用命令建立备用根网桥(当根桥故障的时候,自动成为根桥):

switch(config)#spanning-tree vlan vlan-id root secondary

使用命令修改优先级配置根网桥(取值范围0-65535):

switch(config)#spanning-tree vlan vlan-id priority bridge-priority

在接口模式下使用命令修改端口成本(取值范围0-200000000,如果不指定VLAN则修改所有VLAN的端口成本):

switch(config-if)#spanning-tree vlan vlan-id cost cost

在接口模式下使用命令修改端口优先级(取值范围0-255):

switch(config-if)#spanning-tree vlan vlan-id port-priority priority

查看配置:

switch#show spanning-tree interface interface-id detail
 
9.修改Spanning-tree计时器:

注意:在配置模式下修改。

修改HELLO时间(缺省2秒,最大10秒):

switch(config)#spanning-tree vlan vlan-id hello-time seconds

修改转发延迟计时器(缺省15秒,取值范围4-30):

switch(config)#spanning-tree vlan vlan-id forward-time seconds

修改最大老化时间(缺省20秒,取值范围6-40):

switch(config)#spanning-tree vlan vlan-id max-age seconds

查看配置:

switch#show spanning-tree vlan vlan-id
 
10.速端口和上行速链路的配置:

注意:速端口在接口模式下配置,上行速链路在配置模式下配置。

启用速端口(配置在连接到终端PC机的接口):

switch(config-if)#spanning-tree portfast

上行速链路的配置(已经配置了网桥优先级的VLAN不能配置上行速链路):

恢复VLAN的缺省值:

switch(config)#no spanning-tree vlan vlan-id priority

配置上行速链路(pkts-per-second缺省150,取值范围0-32000):

switch(config)#spanning-tree uplinkfast max-updata-rate pkts-seconds

查看上行速链路的配置:

switch#show spanning-tree summary
 
二、路由器部分


1.静态路由的配置:

注意:在配置模式下。

普通静态路由的配置:

router(config)#ip route 目的地址 目的地址的掩码 下一条地址

浮动静态路由的配置(在普通静态路由命令的最后加上管理距离,通常与普通静态路由的配置一起使用,当普通静态路由出现故障,浮动静态路由便开始工作):

router(config)#ip route 目的地址 目的地址的掩码 下一条地址 50

等价路由(不写管理距离,写两条普通静态路由,当其中一条通静态路由出现故障,另一条静态路由便开始工作):

router(config)#ip route 目的地址 目的地址的掩码 下一条地址
 
2.动态路由RIP-v1的配置:

注意:在配置模式下配置,RIP-v1是有类路由,不能携带子网掩码,因此如果被打断,需要使用辅助地址。

启动RIP进程:

router(config)#router rip

指定每一个需要运行rip协议的主网络:

router(config-router)#network 每一条直连地址
 
3.配置Passive端口(指定一条链路不启用RIP协议):

router(config-router)#passive-interface-id
 
4.单播更新的配置(对相连的一条串行链路进行有选择的RIP协议配置):

首先将端口配置为Passive:

router(config-router)#passive-interface-id

然后选择要进行rip协议的邻居设备:

router(config-router)#neighbor 与邻居的直连地址
 
5.不连续的子网:

注意:不连续的子网,指以最两边的地址为正常IP段被中间的另一IP段打断,需要在中间的另一IP段配置与原IP段相符的辅助地址,并且network也要做辅助地址的rip。

在接口模式中配置辅助地址(要与被打断的IP段相符):

router(config-if)#ip address IP地址 子网掩码 secondary
 
6.RIP不同版本的配置:

注意:RIP-v2是无类路由,在传送过程中携带子网掩码,不存在被打断的问题,也不需要辅助地址,并且使用组播方式通告消息到目的地址224.0.0.9。

RIP-v1的配置(缺省version 1):

router(config-)#router rip

RIP-v2的配置:

router(config-)#router rip

router(config-router)#version 2
 
7.RIP-v2与RIP-v1相结合(使用send version和receive version命令指定发送和接受的时候所使用的版本):

注意:在接口模式下配置,并且两端相连的端口收发标准要相符。


使用version 1收发:

router(config-if)#ip rip send version 1

router(config-if)#ip rip receive version 1

使用version 2收发:

router(config-if)#ip rip send version 2

router(config-if)#ip rip receive version 2

同时使用version 1 2收发:

router(config-if)#ip rip send version 1 2

router(config-if)#ip rip receive version 1 2
 
8.关闭水平分割:

注意:在接口模式下操作,水平分隔在RIP协议用来防止路由环。

router(config-if)#no ip split-horizon
 
9.不连续的子网和无类路由如何使被通告的子网通过主网络边界(RIP-v1与RIP-v2一样,缺省行为要在主网络边界上进行路由汇总,因此要关闭路由汇总功能以便允许被通告的子网通过主网络边界):

router(config-router)#no auto-summary
 
10.OSPF的配置:

注意:在配置模式下,注意配置的直连主网络段所在的area(区域)。

启动OSPF进程:

router(config)#router ospf 进程号

配置主网络和区域:

router(config)#network 主机地址 0.0.0.0 area area-id

router(config)#network 网段 反子网掩码 area area-id

查看OSPF配置DNS实现routerID到名称的映射:

router#show ip ospf neighbor
 
11.OSPF的辅助地址:
 
12.特殊的OSPF配置:

注意:由于各种特殊情况的出现,需要及时调整所受到影响的区域设备或者是边界设备配置。

配置STUB区域(一个区域内都要做配置):

router(config)#area area-id stub

修改ABR的代价值(只有当不止一个ABR并且一台ABR故障的时候才有意义):

router(config)#area area-id default-cost cost

配置TOTALLY STUB(直在ABR做配置,其他同区域设备只做STUB):

router(config)#area area-id stub no-summary
 
13.配置NSSA区域:

注意:连接外部AS的时候才会用到,也就是说连接一个不是OSPF的区域,那么需要配置静态路由或者RIP。

重注入(在ASBR上操作):

router(config)#redistribute rip metric 10

配置NSSA区域(区域内都要配置):

router(config)#area area-id nssa

配置TOTALLY NSSA区域(只当一个设备同时成为ABR与ASBR的时候,才需要做这样的配置,只在该设备所配置即可,其它同区域设备为普通NSSA):

router(config)#area area-id nssa no-summary
 
14.解决去除了no-summary之后,ABR不在发送LSA类型3的缺省路由,因此外部网络无法从NSS区域内部到达的问题:

注意:其中(no-redistribution表示没有重注入),(default-information-originate表示通告一条缺省路由到NSSA区域,此时LSA3457类型都NO掉)。

router(config)#area area-id nssa no-redistribution default-information-originate
 
15.地址汇总:

注意:在OSPF上配置地址汇总时,最好在ABR上增加一条指向null0口的默认路由,防止路由回环。

router(config)#area area-id range 汇总的地址段和掩码

router(config)#ip route 汇总的地址段和掩码 Null0
 
16.虚链路:

注意:虚链路总是建立在ABR路由器之间的,至少它们之中有一个ABR路尤其是必须和区域0相连的,并且虚链路的两端,都必须做指向对方的虚链路配置。

routerA(config)#area area-id virtual-link B地址

routerB(config)#area area-id virtual-link A地址
 
17.HSRP(热备份路由)的配置:

注意:在接口模式下配置,HSRP需要产生一个虚拟路由,并且一个组内,只能产生一个虚拟路由。

将路由器配置为HSRP的成员(一个组内的路由要指定同一个虚拟路由地址):

router(config-if)#standby group-number 虚拟路由地址

配置HSRP的优先级(缺省100,取值范围:0-255):

router(config-if)#standby group-number priority 优先级

配置HSRP的占先权(当路由恢复工作的时候,依靠占先权重新得到活跃路由的身份):

router(config-if)#standby group-number preempt

配置HSRP中HELLO消息的计时器(缺省3秒,取值范围1-255,hello-interval表示保持时间,holdtime表示老化时间):

router(config-if)#standby group-number times hello-interval holdtime

配置HSRP的端口跟踪(在入口跟踪出口,并需要配置一旦发现出口故障时需要降低的优先级,缺省降低10):

router(config-if)#standby group-number track 要跟踪的端口 interface-priority

关闭端口跟踪:

router(config-if)#no standby group-number track

查看HSRP的详细信息:

router#show standby

查看HSRP的状态(type-number指要显示的端口类型或者端口号,group指配置的HSRP组):

router#show standby type-number group brief
 
18.标准ACL(访问控制列表)的配置(越是要求严谨的越要放在前面,命令从上到下执行):

注意:在配置模式下操作,配置结束后,一定要在出口或者入口执行ACL,标准访问控制列表的表号为1-99,只能根据源地址进行控制。

配置允许的标准ACL(source为源地址,可以是主机地址,也可以是一个网段):

router(config)#access-list access-list-number permit source

配置拒绝的标准ACL:

router(config)#access-list access-list-number deny source

查看ACL中的内容:

router#show access-list

在入口应用ACL(在接口模式):

router(config-if)#ip access-group group-number in

在出口应用ACL(在接口模式):

router(config-if)#ip access-group group-number out
 
19.扩展ACL的应用(扩展访问列表的表号为100-199,扩展访问列表可以根据源和目标以及协议和端口进行配置):

注意:在配置模式下操作(source & destination指源地址和目的地址,operator port指大于或小于或等于或不等于一个端口号,log指生成日志)。


router(config)#access-list access-list-number [permit/deny] protocol [source source-wildcard destination destination-wildcard] [operator port] [established] [log]

应用扩展ACL:

在入口应用ACL(在接口模式):

router(config-if)#ip access-group group-number in

在出口应用ACL(在接口模式):

router(config-if)#ip access-group group-number out

命名ACL(standard标准;extended扩展):

router(config)#ip access-list [standard/extended] name

举例:创建拒绝来自172.16.4.0去往172.16.3.0的FTP流量的ACL,并且应用到街口的出方向。

router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21

router(config)#access-list 101 permit ip any any

router(config)#ip access-group 101 out
 
20.NAT/PAT(网络地址转换)的配置:

静态NAT的配置(在配置模式下操作,在内部局部地址内部全局地址之间建立静态地址转换):

router(config)#ip nat inside source static 内部局部地址内部全局地址

在内部和外部端口上启用NAT(依据实际情况选择入口和出口):

router(config-if)#ip nat outside

router(config-if)#ip nat inside

查看NAT配置:

router#show ip nat translations
 
21.动态NAT配置(需要结合使用ACL,允许一个段访问地址池):

定义合法IP地址池:

router(config)#ip nat pool 地址池名称 起始地址 中止地址 netmask 子网掩码

实现网络地址转换(在配置模式中,将由access-list制定的内部局部地址与指定的内部全局地址池进行地址转换):

router(config)#ip nat inside source list 访问列表标号 pool 内部全局地址池名字

在内部和外部端口上启用NAT(依据实际情况选择入口和出口):

router(config-if)#ip nat outside

router(config-if)#ip nat inside
 
22.PAT的配置(需要结合使用ACL,允许一个段访问地址):

设置复用动态IP地址转换:

router(config)#ip nat inside source list 访问列表标号 pool 内部全局地址池名字 overload

以端口复用方式,将访问控制列表1中的局部地址转换为onlyone地址池中定义的全局IP地址:

router(config)#ip nat inside source list 1 pool onlyone overload

在全局配置模式中,设置在内部的本地地址与内部合法地址IP地址之间建立动态地址转换:

router(config)#ip nat inside source list 1 interface interface-id overload
 
23.TCP负载均衡配置:

举例:

假定有3个服务器10.1.1.1、10.1.1.2和10.1.1.3,使用一个虚拟主机10.1.1.127来代表这个服务器组。要求利用NAT技术在三个服务器之间实现负载平衡。

设置外部端口的IP地址:

router(config-if)#ip address 172.20.7.1 255.255.255.224

设置内部端口:

router(config-if)#ip address 10.1.1.254 255.255.255.0

为虚拟主机定义一个标准的IP访问列表:

router(config)#access-list 2 permit 10.1.1.127

给真实主机定义一个NAT地址集:

router(config)#ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 type rotary

此命令表示:真实主机地址从10.1.1.1到10.1.1.3,网络前缀长度为24,且该地址集为循环型。

设置访问控制列表与NAT地址集之间的映射:

router(config)#ip nat inside destination list 2 pool real-host

在内部和外部端口上启用NAT:

router(config-if)#ip nat outside

router(config-if)#ip nat inside

该步骤完成后,对要求与虚拟主机连接的请求,NAT将让真实主机组中的主机轮流响应。
 
24.用NAT解决地址交叉的问题

使用DNS+动态NAT处理地址交叉的配置

举例:

假设内部和外部局域网使用的IP地址范围同为10.1.1.1-10.1.1.254,路由器内部局域网端口(默认网关)的IP地址是10.1.1.254,子网掩码为255.255.255.0。网络分配的内部全局IP地址范围为192.2.2.1-192.2.2.254,外部局部IP地址范围为193.3.3.1到193.3.3.254。路由器在广域网的地址是172.69.232.182,子网掩码是255.255.255.240。

要配置交叉地址空间转换,需要完成下列步骤:

设置外部端口的IP地址:

router(config-if)#ip address 172.69.232.182 255.255.255.240

设置内部端口的IP地址:

router(config-if)#ip address 10.1.1.254 255.255.255.0

定义网络中允许访问外部网络的地址段:

router(config)#access-list 1 permit 10.1.1.0 0.0.0.255

这个命令定义了需要进行地址转换的网段。

若想允许多个地址段访问外部网络,只需反复使用上面命令定义即可。

定义合法IP地址池:

router(config)#ip nat pool net-2 192.2.2.1 192.2.2.254 prefix-length 24

router(config)#ip nat pool net-10 192.3.3.1 192.3.3.254 prefix-length 24

第一条命令定义了内部全局地址集,第二条命令定义了外部局部地址集。

指定网络地址转换映射:

router(config)#ip nat inside source list 1 pool net-2

router(config)#ip nat outside source list 1 pool net-10

第一条语句定义把内部局部地址转换到内部全局地址,这个转换使用地址池net-2。

第二条语句定义了把外部全局地址转换成外部局部地址,这个转换使用地址池net-10。

在内部和外部端口上启用NAT:

在内部和外部端口上启用NAT:

router(config-if)#ip nat outside

router(config-if)#ip nat inside

当内部主机向外部主机发送了一个IP包后,就可以使用show ip nat translations查看连接。
 

你可能感兴趣的:(命令,职场,休闲)