ATEN命令汇总(北大青鸟ATEN课程总结)
一、交换机部分
1
、创立、删除
VLAN
注意:在配置状态
(config)
下进行配置。
创建
vlan
:
switch(config)#vlan vlan-id
命名
vlan
:
switch(config-vlan)#name vlan-name
或者在
database
状态下创建并且命名
vlan
:
switch#vlan database
switch(vlan)#vlan vlan-id name vlan-name
删除
vlan:
switch(config-vlan):no vlan vlan-id
switch(vlan)#no vlan vlan-id
查看
vlan
:
switch#show vlan
switch#show vlan brief
保存设置:
switch#copy running-config startup-config
2.
在
VLAN
中添加、删除端口
注意:进入要分配的端口,在端口状态下。
定义二层端口:
switch(config-if)#swtichport mode access
把端口分配给
VLAN
:
switch(config-if)#switchport access vlan vlan-id
查看端口的
VLAN
配置情况:
switch#show interface interface-id switchport
3.
在交换机上配置
Trunk
注意:在接口状态下进行配置。
自动协商是否成为中继端口:
switch(config-if)#switchport mode dynamic auto
把端口设置为中继端口并进行主动协商:
switch(config-if)#switchport mode dynamic desirable
把端口设置为强制中继端口:
switch(config-if)#switchport mode dynamic trunk
将端口设定为永久中继模式,但关闭协商机制:
switch(config-if)#switchport nonegotiate
查看有关
switchport
的设置:
switch#show interface interface-id switchport
4.
从
Trunk
中添加、删除
VLAN
注意:在端口配置状态下进行配置,并且端口是中继状态。
将端口配置为中继端口:
switch(config-if)#switchport mode trunk
在
Trunk
中删除一个
VLAN
:
switch(config-if)#switchport trunk allowed vlan remove vlan-id
在
Trunk
中添加一个
VLAN
:
switch(config-if)#switchport trunk allowed vlan add vlan-id
5.
在交换机上配置
Channel
(以太通道):
注意:在接口模式下配置,并且配置
Channel
的接口必须是相连的,通道两边要在同一个组中。
如果使用
PAgP
协议:
选择需要配置
Channel
的端口,进入虚拟接口配置:
switch(config)#interface range fasternet0/1 - 2
被动协商配置
channel
:
switch(config-if)#channel-group channel-group-number mode auto
主动协商配置
Channel
:
switch(config-if)#channel-group channel-group-number mode desirable
将端口总是捆绑为一个以太通道,不发生协商:
switch(config-if)#channel-group channel-group-number mode on
如果使用
LACP
协议,配置如下:
被动协商配置
channel
:
switch(config-if)#channel-group channel-group-number mode passive
主动协商配置
Channel
:
switch(config-if)#channel-group channel-group-number mode active
查看
Channel
配置:
switch#show etherchannel channel-group-number summary
6.
指定在组成
Channel
的链路之间实现负载均衡技术:
注意:
dst-mac
、
src-mac
参数用来指定基于目的
mac
还是源
mac
实现负载均衡。
在已经组成的
Channel
中实现基于目的地址的负载均衡:
switch(config-if)#port-channel load-balance dst-mac
在已经组成的
Channel
中实现基于源地址的负载均衡:
switch(config-if)#port-channel load-balance src-mac
查看负载均衡的配置:
switch#show etherchannel load-balance
查看
PAgP
的状态信息:
switch#show pagp channelgroup-number counters
7.
创建
VTP
域和配置命令:
注意:在配置状态下。
创建一个
VTP
域:
swtich(config)#vtp domain domain-name
配置
VTP
服务器模式:
switch(config)#vtp mode server
配置
VTP
客户端模式:
switch(config)#vtp mode client
配置
VTP
透明模式:
switch(config)#vtp mode transparent
配置
VTP
域口令:
switch(config)#vtp password mypassword
在整个域内启动
VTP
修剪:
switch(config)#vtp pruning
从可修剪列表中去除
VLAN
:
switch(config)#switchport trunk pruning vlan remove vlan-id
查看
VTP
的修剪配置:
switch#show vtp status
switch#show interface interface-id switchport
VTP
版本的配置(默认情况下使用的是
version 1
):
switch(config)#vtp version 2
8.Spanning-tree
的配置:
注意:在配置模式下操作。
在
VLAN
上启用生成树:
switch(config)#spanning-tree vlan vlan-id
查看
Spanning-tree
配置:
switch#show spanning-tree summary
查看
Spanning-tree
的详细状态信息:
switch#show spanning-tree vlan vlan-id detail
使用命令建立根网桥:
switch(config)#spanning-tree vlan vlan-id root primary
使用命令建立备用根网桥(当根桥故障的时候,自动成为根桥):
switch(config)#spanning-tree vlan vlan-id root secondary
使用命令修改优先级配置根网桥(取值范围
0-65535
):
switch(config)#spanning-tree vlan vlan-id priority bridge-priority
在接口模式下使用命令修改端口成本(取值范围
0-200000000
,如果不指定
VLAN
则修改所有
VLAN
的端口成本):
switch(config-if)#spanning-tree vlan vlan-id cost cost
在接口模式下使用命令修改端口优先级(取值范围
0-255
):
switch(config-if)#spanning-tree vlan vlan-id port-priority priority
查看配置:
switch#show spanning-tree interface interface-id detail
9.
修改
Spanning-tree
计时器:
注意:在配置模式下修改。
修改
HELLO
时间(缺省
2
秒,最大
10
秒):
switch(config)#spanning-tree vlan vlan-id hello-time seconds
修改转发延迟计时器(缺省
15
秒,取值范围
4-30
):
switch(config)#spanning-tree vlan vlan-id forward-time seconds
修改最大老化时间(缺省
20
秒,取值范围
6-40
):
switch(config)#spanning-tree vlan vlan-id max-age seconds
查看配置:
switch#show spanning-tree vlan vlan-id
10.
速端口和上行速链路的配置:
注意:速端口在接口模式下配置,上行速链路在配置模式下配置。
启用速端口(配置在连接到终端
PC
机的接口):
switch(config-if)#spanning-tree portfast
上行速链路的配置(已经配置了网桥优先级的
VLAN
不能配置上行速链路):
恢复
VLAN
的缺省值:
switch(config)#no spanning-tree vlan vlan-id priority
配置上行速链路(
pkts-per-second
缺省
150
,取值范围
0-32000
):
switch(config)#spanning-tree uplinkfast max-updata-rate pkts-seconds
查看上行速链路的配置:
switch#show spanning-tree summary
二、路由器部分
1.
静态路由的配置:
注意:在配置模式下。
普通静态路由的配置:
router(config)#ip route
目的地址
目的地址的掩码
下一条地址
浮动静态路由的配置(在普通静态路由命令的最后加上管理距离,通常与普通静态路由的配置一起使用,当普通静态路由出现故障,浮动静态路由便开始工作):
router(config)#ip route
目的地址
目的地址的掩码
下一条地址
50
等价路由(不写管理距离,写两条普通静态路由,当其中一条通静态路由出现故障,另一条静态路由便开始工作):
router(config)#ip route
目的地址
目的地址的掩码
下一条地址
2.
动态路由
RIP-v1
的配置:
注意:在配置模式下配置,
RIP-v1
是有类路由,不能携带子网掩码,因此如果被打断,需要使用辅助地址。
启动
RIP
进程:
router(config)#router rip
指定每一个需要运行
rip
协议的主网络:
router(config-router)#network
每一条直连地址
3.
配置
Passive
端口(指定一条链路不启用
RIP
协议):
router(config-router)#passive-interface-id
4.
单播更新的配置(对相连的一条串行链路进行有选择的
RIP
协议配置):
首先将端口配置为
Passive
:
router(config-router)#passive-interface-id
然后选择要进行
rip
协议的邻居设备:
router(config-router)#neighbor
与邻居的直连地址
5.
不连续的子网:
注意:不连续的子网,指以最两边的地址为正常
IP
段被中间的另一
IP
段打断,需要在中间的另一
IP
段配置与原
IP
段相符的辅助地址,并且
network
也要做辅助地址的
rip
。
在接口模式中配置辅助地址(要与被打断的
IP
段相符):
router(config-if)#ip address IP
地址
子网掩码
secondary
6.RIP
不同版本的配置:
注意:
RIP-v2
是无类路由,在传送过程中携带子网掩码,不存在被打断的问题,也不需要辅助地址,并且使用组播方式通告消息到目的地址
224.0.0.9
。
RIP-v1
的配置(缺省
version 1
):
router(config-)#router rip
RIP-v2
的配置:
router(config-)#router rip
router(config-router)#version 2
7.RIP-v2
与
RIP-v1
相结合(使用
send version
和
receive
version
命令指定发送和接受的时候所使用的版本):
注意:在接口模式下配置,并且两端相连的端口收发标准要相符。
使用
version 1
收发:
router(config-if)#ip rip send version 1
router(config-if)#ip rip receive version 1
使用
version 2
收发:
router(config-if)#ip rip send version 2
router(config-if)#ip rip receive version 2
同时使用
version 1 2
收发:
router(config-if)#ip rip send version 1 2
router(config-if)#ip rip receive version 1 2
8.
关闭水平分割:
注意:在接口模式下操作,水平分隔在
RIP
协议用来防止路由环。
router(config-if)#no ip split-horizon
9.
不连续的子网和无类路由如何使被通告的子网通过主网络边界(
RIP-v1
与
RIP-v2
一样,缺省行为要在主网络边界上进行路由汇总,因此要关闭路由汇总功能以便允许被通告的子网通过主网络边界):
router(config-router)#no auto-summary
10.OSPF
的配置:
注意:在配置模式下,注意配置的直连主网络段所在的
area
(区域)。
启动
OSPF
进程:
router(config)#router ospf
进程号
配置主网络和区域:
router(config)#network
主机地址
0.0.0.0 area area-id
router(config)#network
网段
反子网掩码
area area-id
查看
OSPF
配置
DNS
实现
routerID
到名称的映射:
router#show ip ospf neighbor
11.OSPF
的辅助地址:
12.
特殊的
OSPF
配置:
注意:由于各种特殊情况的出现,需要及时调整所受到影响的区域设备或者是边界设备配置。
配置
STUB
区域(一个区域内都要做配置):
router(config)#area area-id stub
修改
ABR
的代价值(只有当不止一个
ABR
并且一台
ABR
故障的时候才有意义):
router(config)#area area-id default-cost cost
配置
TOTALLY STUB
(直在
ABR
做配置,其他同区域设备只做
STUB
):
router(config)#area area-id stub no-summary
13.
配置
NSSA
区域:
注意:连接外部
AS
的时候才会用到,也就是说连接一个不是
OSPF
的区域,那么需要配置静态路由或者
RIP
。
重注入(在
ASBR
上操作):
router(config)#redistribute rip metric 10
配置
NSSA
区域(区域内都要配置):
router(config)#area area-id nssa
配置
TOTALLY NSSA
区域(只当一个设备同时成为
ABR
与
ASBR
的时候,才需要做这样的配置,只在该设备所配置即可,其它同区域设备为普通
NSSA
):
router(config)#area area-id nssa no-summary
14.
解决去除了
no-summary
之后,
ABR
不在发送
LSA
类型
3
的缺省路
由,因此外部网络无法从
NSS
区域内部到达的问题:
注意:其中(
no-redistribution
表示没有重注入),(
default-information-originate
表示通告一条缺省路由到
NSSA
区域,此时
LSA3457
类型都
NO
掉)。
router(config)#area area-id nssa no-redistribution
default-information-originate
15.
地址汇总:
注意:在
OSPF
上配置地址汇总时,最好在
ABR
上增加一条指向
null0
口的默认路由,防止路由回环。
router(config)#area area-id range
汇总的地址段和掩码
router(config)#ip route
汇总的地址段和掩码
Null0
16.
虚链路:
注意:虚链路总是建立在
ABR
路由器之间的,至少它们之中有一个
ABR
路尤其是必须和区域
0
相连的,并且虚链路的
两端,都必须做指向对方的虚链路配置。
routerA(config)#area area-id virtual-link B
地址
routerB(config)#area area-id virtual-link A
地址
17.HSRP
(热备份路由)的配置:
注意:在接口模式下配置,
HSRP
需要产生一个虚拟路由,并且一个组内,只能产生一个虚拟路由。
将路由器配置为
HSRP
的成员(一个组内的路由要指定同一个虚拟路由地址):
router(config-if)#standby group-number
虚拟路由地址
配置
HSRP
的优先级(缺省
100
,取值范围:
0-255
):
router(config-if)#standby group-number priority
优先级
配置
HSRP
的占先权(当路由恢复工作的时候,依靠占先权重新得到活跃路由的身份):
router(config-if)#standby group-number preempt
配置
HSRP
中
HELLO
消息的计时器(缺省
3
秒,取值范围
1-255
,
hello-interval
表示保持时间,
holdtime表示老化时间):
router(config-if)#standby group-number times hello-interval holdtime
配置
HSRP
的端口跟踪(在入口跟踪出口,并需要配置一旦发现出口故障时需要降低的优先级,缺省降低
10
):
router(config-if)#standby group-number track
要跟踪的端口
interface-priority
关闭端口跟踪:
router(config-if)#no standby group-number track
查看
HSRP
的详细信息:
router#show standby
查看
HSRP
的状态(
type-number
指要显示的端口类型或者端口号,
group
指配置的
HSRP
组):
router#show standby type-number group brief
18.
标准
ACL
(访问控制列表)的配置(越是要求严谨的越要放在前面,命令从上到下执行):
注意:在配置模式下操作,配置结束后,一定要在出口或者入口执行
ACL
,标准访问控制列表的表号为
1-99
,只能根据源地址进行控制。
配置允许的标准
ACL
(
source
为源地址,可以是主机地址,也可以是一个网段):
router(config)#access-list access-list-number permit source
配置拒绝的标准
ACL
:
router(config)#access-list access-list-number deny source
查看
ACL
中的内容:
router#show access-list
在入口应用
ACL
(在接口模式):
router(config-if)#ip access-group group-number in
在出口应用
ACL
(在接口模式):
router(config-if)#ip access-group group-number out
19.
扩展
ACL
的应用(扩展访问列表的表号为
100-199
,扩展访问列表可以根据源和目标以及协议和端口进行配置):
注意:在配置模式下操作(
source & destination
指源地址和目的地址,
operator
port
指大于或小于或等于或不等于一个端口号,
log
指生成日志)。
router(config)#access-list access-list-number [permit/deny] protocol [source
source-wildcard destination destination-wildcard] [operator port] [established]
[log]
应用扩展
ACL
:
在入口应用
ACL
(在接口模式):
router(config-if)#ip access-group group-number in
在出口应用
ACL
(在接口模式):
router(config-if)#ip access-group group-number out
命名
ACL
(
standard
标准;
extended
扩展):
router(config)#ip access-list [standard/extended] name
举例:创建拒绝来自
172.16.4.0
去往
172.16.3.0
的
FTP
流量的
ACL
,并且应用到街口的出方向。
router(config)#access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0
0.0.0.255 eq 21
router(config)#access-list 101 permit ip any any
router(config)#ip access-group 101 out
20.NAT/PAT
(网络地址转换)的配置:
静态
NAT
的配置(在配置模式下操作,在内部局部地址内部全局地址之间建立静态地址转换):
router(config)#ip nat inside source static
内部局部地址内部全局地址
在内部和外部端口上启用
NAT
(依据实际情况选择入口和出口):
router(config-if)#ip nat outside
router(config-if)#ip nat inside
查看
NAT
配置:
router#show ip nat translations
21.
动态
NAT
配置(需要结合使用
ACL
,允许一个段访问地址池):
定义合法
IP
地址池:
router(config)#ip nat pool
地址池名称
起始地址
中止地址
netmask
子网掩码
实现网络地址转换(在配置模式中,将由
access-list
制定的内部局部地址与指定的内部全局地址池进行地址转换):
router(config)#ip nat inside source list
访问列表标号
pool
内部全局地址池名字
在内部和外部端口上启用
NAT
(依据实际情况选择入口和出口):
router(config-if)#ip nat outside
router(config-if)#ip nat inside
22.PAT
的配置(需要结合使用
ACL
,允许一个段访问地址):
设置复用动态
IP
地址转换:
router(config)#ip nat inside source list
访问列表标号
pool
内部全局地址池名字
overload
以端口复用方式,将访问控制列表
1
中的局部地址转换为
onlyone
地址池中定义的全局
IP
地址:
router(config)#ip nat inside source list 1 pool onlyone overload
在全局配置模式中,设置在内部的本地地址与内部合法地址
IP
地址之间建立动态地址转换:
router(config)#ip nat inside source list 1 interface interface-id
overload
23.TCP
负载均衡配置:
举例:
假定有
3
个服务器
10.1.1.1
、
10.1.1.2
和
10.1.1.3
,使用一个虚拟主机
10.1.1.127
来代表这个服务器组。要求利用
NAT
技术在三个服务器之间实现负载平衡。
设置外部端口的
IP
地址:
router(config-if)#ip address 172.20.7.1 255.255.255.224
设置内部端口:
router(config-if)#ip address 10.1.1.254 255.255.255.0
为虚拟主机定义一个标准的
IP
访问列表:
router(config)#access-list 2 permit 10.1.1.127
给真实主机定义一个
NAT
地址集:
router(config)#ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 type
rotary
此命令表示:真实主机地址从
10.1.1.1
到
10.1.1.3
,网络前缀长度为
24
,且该地址集为循环型。
设置访问控制列表与
NAT
地址集之间的映射:
router(config)#ip nat inside destination list 2 pool real-host
在内部和外部端口上启用
NAT
:
router(config-if)#ip nat outside
router(config-if)#ip nat inside
该步骤完成后,对要求与虚拟主机连接的请求,
NAT
将让真实主机组中的主机轮流响应。
24.
用
NAT
解决地址交叉的问题
使用
DNS+
动态
NAT
处理地址交叉的配置
举例:
假设内部和外部局域网使用的
IP
地址范围同为
10.1.1.1-10.1.1.254
,路由器内部局域网端口(默认网关)的
IP
地址是
10.1.1.254
,子网掩码为
255.255.255.0
。网络分配的内部全局
IP
地址范围为
192.2.2.1-192.2.2.254
,外部局部
IP
地址范围为
193.3.3.1
到
193.3.3.254
。路由器在广域网的地址是
172.69.232.182
,子网掩码是
255.255.255.240
。
要配置交叉地址空间转换,需要完成下列步骤:
设置外部端口的
IP
地址:
router(config-if)#ip address 172.69.232.182 255.255.255.240
设置内部端口的
IP
地址:
router(config-if)#ip address 10.1.1.254 255.255.255.0
定义网络中允许访问外部网络的地址段:
router(config)#access-list 1 permit 10.1.1.0 0.0.0.255
这个命令定义了需要进行地址转换的网段。
若想允许多个地址段访问外部网络,只需反复使用上面命令定义即可。
定义合法
IP
地址池:
router(config)#ip nat pool net-2 192.2.2.1 192.2.2.254 prefix-length 24
router(config)#ip nat pool net-10 192.3.3.1 192.3.3.254 prefix-length 24
第一条命令定义了内部全局地址集,第二条命令定义了外部局部地址集。
指定网络地址转换映射:
router(config)#ip nat inside source list 1 pool net-2
router(config)#ip nat outside source list 1 pool net-10
第一条语句定义把内部局部地址转换到内部全局地址,这个转换使用地址池
net-2
。
第二条语句定义了把外部全局地址转换成外部局部地址,这个转换使用地址池
net-10
。
在内部和外部端口上启用
NAT
:
在内部和外部端口上启用
NAT
:
router(config-if)#ip nat outside
router(config-if)#ip nat inside
当内部主机向外部主机发送了一个
IP
包后,就可以使用
show ip nat translations
查看连接。