首页 > 精品范文库 > 5号文库
思科统一通讯方案典型配置参考
编辑:平静如水 识别码:14-846827 5号文库 发布时间: 2023-12-24 22:56:13 来源:网络

第一篇:思科统一通讯方案典型配置参考

思科统一通讯方案典型配置参考

用户需求分析

客户规模:

  客户有一个总部,约有100名员工;

一个分支机构,约有20名员工;

客户需求:

    组建安全可靠的总部和分支LAN和WAN;

总部和分支部署IP电话,以及IP语音信箱服务;

方便和图形化的网络管理;

整体方案要便于以后升级,以利于投资保护。

思科建议方案:

   部署思科智能交换机和多业务集成路由器,构建安全的数据通信网络;

部署思科统一通信方案,构建语音通信网络;

部署思科CNA,实现图形化的网络管理。

1.思科建议方案设计图

点击放大

2.思科建议方案总体配置概述

 安全和智能的总部与分支网络

o LAN:总部思科Cat3560和CE500交换机,提供约100个用户的接入; 分支思科NME交换机模块,提供约16个用户接入;

o WAN:总部ISR3825路由器,分支ISR2811,实现总部和分支之间安全可靠地互联,可以采用专线,也可以经由因特网,采用VPN实现;

  总部和分支用户的IP通信服务:

o 总部ISR3825和分支ISR2811分别运行思科Call Manager Express IP电话服务,提供总部约100台IP电话机,分支16台IP电话的服务;

o 总部和分支的用户也可以使用PC上的思科软件IP电话进行通信;

o 总部ISR3825和分支ISR2811部署思科Unity Express,提供总部和分支的语音信箱服务;

  安全服务

o 利用总部和分支路由器的IOS FW和IOS IPS,及 IPSec VPN和WEB VPN功能,实现安全的网络访问和应用传输,以及高级的应用控制; 另外,可利用思科Auto-Secure功能快速部署基本的安全功能

 网络管理

o 图形化思科网络助理CNA,可以监控,配置和管理总部或者分支网络中的所有设备,包括交换机,路由器和IP电话机;

o 可从CNA中调用思科SDM管理软件,对路由器上的所有功能,包括防火墙,VPN和IPS等进行图形化的配置管理;

o 利用图形化交互式IP通信配置工具:QCT(Quick Config Tool),帮助客户实现所需要的功能;

o 利用图形化的CCME和CUE配置界面,可以方便地配置管理Call Manager Express和Unity Express;

3.总部方案产品配置详述

  LAN

o Cat3560-48PS为主干,CE500-24PC为桌面交换机,可提供100个左右的用户以100M接入,同时提供IP电话机的电源供应;

  WAN

o 采用ISR3825,配置VWIC2-1MFT-G703,通过E1线路连接分支网络,如果希望经由因特网,利用VPN实现互联,可以不配此部件;

  统一通信

o ISR3825上配置VWIC2-4FXO,连接PSTN,配置VWIC2-2FXS,连接内部的传真机和模拟电话机;

o 如果需要更多的模拟电话接入和PSTN线路连接,可配置EVM扩展语音模块,最大支持24个FXS或者 8个FXS+12个FXO端口; 或者采用NM-HDV2和或VWIC2-MFT-E1以支持更多的接入数量;

o 配置思科CallManager Express 的IP电话服务,提供96个IP电话支持,最大可以扩展到168个IP电话;

o 配置思科NM-CUE-EC模块,提供100个语音信箱的服务,最多可支持250个语音信箱。

o 配置96台IP 电话机:Cisco 7941G,和 IP communicator软电话

 安全

o 配置思科路由器上的IOS FW和IOS IPS实现高级应用控制,配置WEB VPN和IPSec VPN,实现总部和分支互联,以及远程接入的功能;

4.分支方案产品配置详述

  LAN & WAN

o LAN方面,采用ISR2811,配置NME-16ES-1G-P,提供16个用户100M的接入,同时提供IP电话机所需的电源供应。

o WAN方面,在ISR2811上配置VWIC2-1MFT-G703,通过E1线路连接总部网络,如果希望经由因特网,利用VPN实现互联,可以不配此部件;

  统一通信

o ISR2811上配置VWIC2-2FXO,连接PSTN,配置VWIC2-2FXS,连接内部的传真机和模拟电话机;

o 如果需要更多的模拟电话接入和PSTN线路连接,可以配置更多的VWIC-FSX/FXO,或者 NM-HDV2和或VWIC2-MFT-E1以支持更多的接入数量;

o 配置思科CallManager Express 的IP电话服务,提供36个IP电话支持,最大可以扩展到8个IP电话;

o 配置内置于机箱的思科AIM-CUE模块,提供25个语音信箱的服务,最多可支持50个语音信箱。

o 配置96台IP 电话机:Cisco 7941G,和 IP communicator软电话

  安全

o 配置思科路由器上的IOS FW和IOS IPS实现高级应用控制,配置IPSec VPN,实现总部和分支互联的功能;

5.总部和分支方案产品清单

总部产品配置清单

ISR3825 语音安全销售捆绑包,包括ISR3825硬件,高级IP服务特C3825-VSEC-CCME/K9 性集的IOS软件,语音编解码PVDM2-64,168个IP电话机支持的FL-CCME-168,128MB Flash,512MB DRAM VIC2-4FXO VIC2-4FXS VWIC2-1MFT-G703 NM-CUE-EC SCUE-2.3 SCUE-LIC-100CME WS-C3560-48PS-S WS-CE500-24PC

4端口 Voice Interface Card – FXO,连接外线PSTN 4端口 Voice Interface Card – FXS,连接FAX和模拟电话机 1端口 RJ-48 Multiflex Trunk2.3 100个语音信箱许可,Unity Express License 25 Voice Mailbox-Auto Attendant-CCME

Catalyst 3560 48 10/100 PoE + 4 SFP Standard Image 24 10/100(24PoE)and 2 10/100/1000BT or SFP uplinks

CP-7941G

SW-CCME-UL-7941

分支产品配置清单

Cisco IP Phone 7941

Cisco CallManager Express License For Single 7941 IP Phone

ISR2811 语音安全销售捆绑包,包括ISR2811硬件,高级IP服务特C2811-VSEC-CCME/K9 性集的IOS软件,语音编解码PVDM2-16,36个IP电话机支持的 NME-16ES-1G-P VIC2-2FXO VIC2-2FXS VWIC2-1MFT-G703 AIM-CUE SCUE-2.3 SCUE-LIC-25CME PWR-2811-AC-IP CP-7941G

SW-CCME-UL-7941

FL-CCME-36,64MB Flash和256MB DRAM

以太网交换模块,16 10/100T POE + 1 GE,IP Base 2端口 Voice Interface Card – FXO,连接外线PSTN 2端口 Voice Interface Card – FXS,连接FAX和模拟电话机 1端口 RJ-48 Multiflex Trunk2.3 25个语音信箱许可,Unity Express License 25 Voice Mailbox-Auto Attendant-CCME

利用NME-16ES提供在线电源支持的电源,Cisco 2811 AC/IP power supply

Cisco IP Phone 7941

Cisco CallManager Express License For Single 7941 IP Phone

第二篇:思科网络典型配置案例集锦

本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc 本资料由-大学生创业|创业|创业网http://www.teniu.cc

第三篇:思科防火墙完全配置

第五章 防火墙的具体应用

远键实业公司是一个典型的中小企业。大概100 人左右。是一家科技企业,主要从事计算机 系统集成服务,大约有100 人左右,分为市场部、财务部、销售部、人力资源部、办公室、网络管理部、工程部,网络分成内网、外网。内网经常感染病毒,蠕虫,而且某些员工使用 工具进行大数据量下载也影响网络正常工作,有时也发现来自外网黑客攻击现象,同时公司 随着业务的发展也将扩大宣传,考虑建立一个Web 服务器用来对外发布信息。公司领导和 网络部经过仔细讨论,决定在公司现有网络基础上部署一台防火墙。防火墙有很多种,国外 和国内有很多防火墙。经过选型后公司选择一款Cisco PIX 515 防火墙。公司拓扑结构如下:

公司网络要求

一、配置公司PIX划分内网、外网及DMZ区域:

远键实业公司的规模并不是很大,网络拓扑结构如上图,分为内网、外网。在满足 内网用户快速访问INTERNET 的同时有效防止来自外网黑客攻击;此外,公司随着业务的 发展也需要扩大宣传,市场部考虑建立电子营销,所以希望建立一个Web 服务器用来对外 发布业务信息。公司网络管理部门决定在公司的防火墙上部署在内网和外网之 间配置PIX划分内网、外网及DMZ区域。pixfirewall>ena pixfirewall# #进入全局配置模式 pixfirewall# conf t #配置防火墙接口的名字,并指定安全级别(nameif)。pixfirewall(config)#int e0 pixfirewall(config-if)# nameif inside pixfirewall(config-if)# security-level 100 pixfirewall(config)#int e1 pixfirewall(config-if)# nameif dmz pixfirewall(config-if)# security-level 50 pixfirewall(config)#int e2 pixfirewall(config-if)# nameif outside pixfirewall(config-if)# security-level 0 security-leve 0 是外部端口outside 的安全级别(0 安全级别最高)

security-leve 100 是内部端口inside 的安全级别,如果中间还有以太口,则security-leve 10,security-leve 20 等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为dmz security-leve 50 是停火区dmz 的安全级别。#配置内外网卡的IP 地址 pixfirewall(config)#int e0 pixfirewall(config-if)# ip address 192.168.2.200 255.255.255.0 pixfirewall(config-if)# no shut pixfirewall(config)#int e1 pixfirewall(config-if)# ip address 10.1.1.2 255.255.255.0 pixfirewall(config-if)# no shut pixfirewall(config)#int e1 pixfirewall(config-if)# ip address 202.99.88.2 255.255.255.0 pixfirewall(config-if)# no shut 在配置内外网卡的IP 地址时注意别忘了用no shutdown 命令来激活端口。(no shut 是no shutdown 的简写)。

#允许内部网络服务器telnet pix(允许远程登录到防火墙)pixfirewall(config)# telnet 192.168.2.0 255.255.255.0 inside #同时你也可以允许外部网络服务器远程登录到防火墙命令如下 pix515(config)# telnet 202.99.88.0 255.255.255.0 outside 但为了安全最好是只允许内部网络服务器远程登录到防火墙,保证防火墙的安全。#配置远程登录密码

Pix515(config)# password 123456 以上表明远程登录密码为 123456 #保存配置 write memory 在配置完成后,要记住保存配置,以便以后进一步的配置及管理。、配置DMZ #设置DMZ 接口IP 地址,设置好后可以按拓扑结构图测试从PIX 上ping 10.1.1.2 检查连通性。

pixfirewall(config)#int e1 pixfirewall(config-if)# ip address 10.1.1.2 255.255.255.0 #允许DMZ 主机访问外部网络icmp 协议

pixfirewall(config-if)# access-list acl_dmz permit icmp any any #应用策略到DMZ 接口 把acl_dmz 规则邦定到dmz 端口上使之生效 pixfirewall(config-if)# access-group acl_dmz in interface dmz #发布DMZ 服务器到因特网 设置静态的因特网、局域网、dmz 区的访问关系 static(dmz,outside)202.99.88.2 10.1.1.2 netmask 255.255.255.255 #设置策略允许因特网访问DMZ 服务器80 端口

pixfirewall(config)# access-list 100 permit tcp any host 202.99.88.2 eq 80 #将10.1.1.100 上的www.teniu.ccplete Loading np5.bin from 192.168.2.100(via Ethernet0/0):!!!!!!!文件下载成功后操作终端显示器会提示: Do you wish to erase the passwords? [y/n] y Passwords have been erased.因为设备众多,口令也就多了,非常容易混淆和忘记口令。忘记口令后,恢复口令就相 当重要了。掌握了恢复口令,会对工作有很大的帮助。

十、PIX防火墙VPN的实现

公司员工经常需要通过Internet 与客户进行通信,由于Internet 是一个不安全的网 络,其中公司有一些商业文档需要机密,公司网络部希望公司员工防火墙能够保障通过 Internet 与公司重要客户进行通信时实现信息传输保密。对PIX 防火墙进行配置,实现VPN。

一、基础知识: PPTP:点对点隧道协议

点对点隧道协议(PPTP: Point to Point Tunneling Protocol)是一种支持多协议虚 拟专用网络的网络技术。通过该协议,远程用户能够通过 Microsoft Windows NT 工作站、Windows XP 操作系统以及其它装有点对点协议的系统安全访问公司网络,并能拨号连入本 地 ISP,通过 Internet 安全链接到公司网络。

PPTP 可以用于在 IP 网络上建立 PPP 会话隧道。在这种配置下,PPTP 隧道和

PPP 会话运行在两个相同的机器上,呼叫方充当 PNS.PPTP 使用客户机-服务器结构来分 离当前网络访问服务器具备的一些功能并支持虚拟专用网络。PPTP 作为一个呼叫控制和管 理协议,它允许服务器控制来自 PSTN 或 ISDN 的拨入电路交换呼叫访问并初始化外部电路交换连 接。

PPTP 只能通过 PAC 和 PNS 来实施,其它系统没有必要知道 PPTP.拨号网络可与 PAC 相连接而无需知道 PPTP.标准的 PPP 客户机软件可继续在隧道 PPP 链接上操作。PPTP 使用 GRE 的扩展版本来传输用户 PPP 包。这些增强允许为在 PAC 和 PNS 之间 传输用户数据的隧道提供低层拥塞控制和流控制。这种机制允许高效使用隧道可用带宽并且 避免了不必要的重发和缓冲区溢出。PPTP 没有规定特定的算法用于低层控制,但它确实定 义了一些通信参数来支持这样的算法工作。

二、配置

1、命令行方式直接在PIX上配置PPTP的VPN,即PIX作为PPTP方式VPDN的服务器 ip local pool pptp 10.0.0.1-10.0.0.50 //定义一个pptp 方式的vpdn拨入后获得的IP地址池,名字叫做pptp。此处地址段的定义 范围不要和拨入后内网其他计算机的IP冲突,并且要根据拨入用户的数量来定义地址池的 大小

pixfirewall(config)# crypto ipsec transform-set xp esp-des esp-md5-hmac 创建与加密相关的全局值

pixfirewall(config)# crypto dynamic-map dymap 10 set transform-set xp 创建一个动态加密映射项

pixfirewall(config)# crypto map mymap 10 ipsec-isakmp dynamic dymap 定义名字为mymap编号为10静态加密map, 将名字为dymap的动态加密map 映射到静 态加密map mymap 上.pixfirewall(config)# crypto map mymap interface outside 将静态加密map应用在外部接口上 pixfirewall(config)# pixfirewall(config)# isakmp enable outside 在外部接口上启用ISAKMP策略。

pixfirewall(config)# isakmp key 123456 address 0.0.0.0 netmask 0.0.0.0 针对分支机构的动态公有IP,配置ISAKMP预共享密钥,如123456,0.0.0.0表示适合 于所有的公有IP地址。

pixfirewall(config)# isakmp policy 9 authentication pre-share 定义编号为9的ISAKMP策略,认证方式使用预共享密钥:Pre-Share Key pixfirewall(config)# isakmp policy 9 encryption des 对于编号为9的ISAKMP策略的加密算法使用des pixfirewall(config)# isakmp policy 9 hash sha 对于编号为9的ISAKMP策略的hash完整性算法使用sha pixfirewall(config)# isakmp policy 9 group 2 对于编号为9的ISAKMP策略,密钥交换组DH(Diffie-Hellman)长度为group 2 pixfirewall(config)# isakmp policy 9 lifetime 86400 对于编号为9的ISAKMP策略生存时期为86400秒。pptp使用1723端口,而通常pix里面的服务器对外都是做的静态NAT转换,但是光双 向开放1723端口仍旧无法建立pptp的vpn连接,那么对于pix 6.3以上版本的pptp穿透 可以用一条命令fixup protocol pptp 1723 来解决这个问题。

通过对PIX 防火墙的设置,实现了VPN。公司内的一些商业机密能有了保障。通过 Internet 与公司重要客户进行通信时实现信息传输保密。

十一、建立Pix 防火墙日志重定向

黑客攻击进来后,有时间会把防火墙的日志进行擦除以逃避责任,公司网络部希望网络管理员能够有效地保存防火墙日志。建立Pix 防火墙日志重定向。linux 配置:

1、vi/etc/sysconfig/syslog(按i 进入vi 的编辑状态。): SYSLOGD_OPTIONS=“-m 0”修改为

SYSLOGD_OPTIONS=“-r-m 0”//-r 允许从远端主机写入messages(编辑完成后按ESC 回到命令行状态,然后输入:wq,存盘退出,如果不存盘输入:q)

2、vi/etc/syslog.conf 加入下列内容

把设备号为local4(pix的默认设备号,对应pix端的facility为20)的所有的日志记录到 /var/log/pix.log中

#Savepixmessagesalltopix.log local4.* /var/log/pix.log

3、为了避免日志过大,配置日志轮循(manlogrotate查看详细的帮助信息)vi/etc/logrotate.conf 增加下列内容: #system-specific logs may be also be configured here./var/log/pix.log{ weekly rotate4&

4、重起syslog 服务:

[root@localhost&etc]# service syslog restart pix 配置:

Pix#logging on Pix#logging host 192.168.2.235//记录日志的主机IP Pix#logging trap 7 //指定日志消息的级别(0:紧急(Emergencies)1:告警(Alerts)2:严重的(Critical)3:错误(Errors)4:警告(Warnings)5:通知(Notifications)6: 信息(Informational)7:调试(Debugging))Pix#logging facility 20//更改设备号,Pix默认为local20 Pix#exit Pix#sh logging//可以看到当前日志记录是否启动 Pix#wr mem //保存配置

完成以上配置后就可以在linux 下运用cat /var/log/pix.log 查看 Pix的日志文件:

黑客攻击进来后,有时间会把防火墙的日志进行擦除以逃避责任,通过把linux配置成PIX 的 日志主机,能够有效地保存防火墙日志,进一步提高安全性。

第四篇:思科企业网管软件安装配置

思科企业网管软件安装配置

Version: V1.0 Date: 202_-3-4

Page 1

目录 PI软件安装配置...........................................................................................................................3 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 2.3 3 3.1 3.2 4 4.1 4.2 4.3 4.4 4.5 5 5.1 5.2 5.3

PI软件安装需求..................................................................................................................3 通过模板导入虚拟机,开机,输入SETUP........................................................................3 输入HOSTNAME...................................................................................................................4 然后输入IP地址,DNS,网关等信息.............................................................................4 IP可以PING 通,系统通过HTTP 打开.............................................................................5 设备健康状况监控...............................................................................................................5 统一配置部署分发...............................................................................................................5 通过思科ID向思科申请售后与问题解答.........................................................................5 添加设备...............................................................................................................................6 设备添加完成.......................................................................................................................7 CPU TOP N 使用率.............................................................................................................7 内存 TOP N使用率..............................................................................................................7 设备在线情况.......................................................................................................................8 设备总运行时间...................................................................................................................8 设备温度...............................................................................................................................8 部署模板...............................................................................................................................8 策略下发...............................................................................................................................9 PI软件打开地址及登陆信息.............................................................................................10 软件主要功能与作用...................................................................................................................5

网页配置........................................................................................................................................6

查看监控设备状态.......................................................................................................................7

部署与下发策略............................................................................................................................8

Page 2 1 1.1 PI软件安装配置

PI软件安装需求

按照思科要求:建议8个CPU处理器,16G Ram, 以及1TB硬盘。这是使用虚拟机模板的最低要求。以下是思科安装要求:

需要先安装Esx服务器。此处我们以Standard版本进行安装。

1.2 通过模板导入虚拟机,开机,输入SETUP

Page 3

1.3 输入HOSTNAME

1.4 然后输入IP地址,DNS,网关等信息

Page 4 1.5 IP可以PING 通,系统通过HTTP 打开

输入安装时设置的root密码进入。

到此安装结束。2.1

软件主要功能与作用

设备健康状况监控

Cpu使用 内存使用率 设备温度 设备运行时间 设备在线情部 主要包括:

2.2 统一配置部署分发

通过设定好的配置文件,直接分发至交换机,完成统一布署。对大型网络中心十分有帮助,能减少工程师的工作量。

2.3 通过思科ID向思科申请售后与问题解答

设备上可以登陆思科ID,在有效保修期内申请售后,与问题解答。思科ID必须经常有效的注册,与产品序列号绑定。

Page 5 3 3.1 网页配置

添加设备

3.1.1 添加方法一:逐一添加

3.1.2 添加方法二:采用模板导入

ExportDevice.csv下载思科csv模板

输入相关的IP,SNMP密码即可。

Page 6 3.2 设备添加完成 4.1 查看监控设备状态

CPU TOP N 使用率

4.2 内存 TOP N使用率

Page 7 4.3 设备在线情况

4.4 设备总运行时间

4.5 设备温度 5.1 部署与下发策略

部署模板

系统自带一些常用设置模板,也就是配好的思科命令,可以选择想要部署的交换机,直接应用上去。

Page 8

5.2 策略下发

除非是所有交换机相同配置与同样应用,否则不建议集体部署。

Page 9

5.3 PI软件打开地址及登陆信息

远程桌面至服务器 172.16.101.101 用户名:administrator 密码:zxcvbnm@159

通过浏览器打开 http://10.0.99.99 用户名:root 密码: zxcvbnm@159

Page 10

第五篇:思科三层交换机配置总结

思科交换机的基本配置命令学习

CISCO交换机基本配置:Console端口连接 用户模式hostname# ;

特权模式hostname(config)# ;

全局配置模式hostname(config-if)# ; 交换机口令设置:

switch>enable ;进入特权模式

switch#config terminal ;进入全局配置模式

switch(config)#hostname csico ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录

switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#exit ;返回命令

交换机VLAN创建,删除,端口属性的设置,配置trunk端口,将某端口加入vlan中,配置VTP: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2

switch(vlan)#vlan 3 name vlan3 ;建VLAN 3并命名为vlan3 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1

switch(config)#speed ? 查看speed命令的子命令

switch(config)#speed 100 设置该端口速率为100mb/s(10/auto)switch(config)#duplex ? 查看duplex的子命令

switch(config)#duplex full 设置该端口为全双工(auto/half)

switch(config)#description TO_PC1 这是该端口描述为TO_PC1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2

switch(config-if)#switchport mode trunk ;设置为trunk模式(access模式)switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继 switch(config)#vtp domain vtpserver ;设置vtp域名相同 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp server ;设置vtp服务器模式 switch(config)#vtp client ;设置vtp客户机模式

交换机设置IP地址,默认网关,域名,域名服务器,配置和查看MAC地址表: switch(config)#interface vlan 1 ;进入vlan 1

switch(config-if)#ip address 192.168.1.1 255.255.255.0 ;设置IP地址 switch(config)#ip default-gateway 192.168.1.6 ;设置默认网关 switch(config)#ip domain-name cisco.com 设置域名

switch(config)#ip name-server 192.168.1.18 设置域名服务器

switch(config)#mac-address-table? 查看mac-address-table的子命令

switch(config)#mac-address-table aging-time 100 设置超时时间为100ms

switch(config)#mac-address-table permanent 0000.0c01.bbcc f0/3 加入永久地址在f0/3端口

switch(config)#mac-address-table restricted static 0000.0c02.bbcc f0/6 f0/7 加入静态地址目标端口f0/6源端口f0/7

switch(config)#end switch#show mac-address-table 查看整个MAC地址表

switch#clear mac-address-table restricted static 清除限制性静态地址 交换机显示命令:

switch#write ;保存配置信息

switch#show vtp ;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#show vlan ;查看vlan配置信息 switch#show interface ;查看端口信息 switch#show int f0/0 ;查看指定端口信息

switch#show int f0/0 status;查看指定端口状态 switch#dir flash: ;查看闪存

Cisco路由器配置命令大全网络 202_-06-26 06:43:44 阅读657 评论0 字号:大中小 订阅.(1)模式转换命令

用户模式----特权模式,使用命令“enable”

特权模式----全局配置模式,使用命令“config t”

全局配置模式----接口模式,使用命令“interface+接口类型+接口号” 全局配置模式----线控模式,使用命令“line+接口类型+接口号” 注:

用户模式:查看初始化的信息.特权模式:查看所有信息、调试、保存配置信息

全局模式:配置所有信息、针对整个路由器或交换机的所有接口 接口模式:针对某一个接口的配置

线控模式:对路由器进行控制的接口配置(2)配置命令

show running config 显示所有的配置 show versin 显示版本号和寄存器值 shut down 关闭接口 no shutdown 打开接口

ip add +ip地址 配置IP地址

secondary+IP地址 为接口配置第二个IP地址 show interface+接口类型+接口号 查看接口管理性 show controllers interface 查看接口是否有DCE电缆 show history 查看历史记录

show terminal 查看终端记录大小

hostname+主机名 配置路由器或交换机的标识 config memory 修改保存在NVRAM中的启动配置 exec timeout 0 0 设置控制台会话超时为0 service password-encryptin 手工加密所有密码 enable password +密码 配置明文密码 ena sec +密码 配置密文密码 line vty 0 4/15 进入telnet接口 password +密码 配置telnet密码 line aux 0 进入AUX接口 password +密码 配置密码 line con 0 进入CON接口 password +密码 配置密码 bandwidth+数字 配置带宽 no ip address 删除已配置的IP地址

show startup config 查看NVRAM中的配置信息 copy run-config atartup config 保存信息到NVRAM write 保存信息到NVRAM

erase startup-config 清除NVRAM中的配置信息 show ip interface brief 查看接口的谪要信息

banner motd # +信息 + # 配置路由器或交换机的描素信息 description+信息 配置接口听描素信息 vlan database 进入VLAN数据库模式 vlan +vlan号+ 名称 创建VLAN

switchport access vlan +vlan号 为VLAN为配接口 interface vlan +vlan号 进入VLAN接口模式 ip add +ip地址 为VLAN配置管理IP地址

vtp+service/tracsparent/client 配置SW的VTP工作模式 vtp +domain+域名 配置SW的VTP域名 vtp +password +密码 配置SW的密码 switchport mode trunk 启用中继 no vlan +vlan号 删除VLAN

show spamming-tree vlan +vlan号 查看VLA怕生成树议 2.路由器配置命令

ip route+非直连网段+子网掩码+下一跳地址 配置静态/默认路由 show ip route 查看路由表

show protocols 显示出所有的被动路由协议和接口上哪些协议被设置

show ip protocols 显示了被配置在路由器上的路由选择协议,同时给出了在路由选择协议中使用 的定时器 等信息

router rip 激活RIP协议

network +直连网段 发布直连网段 interface lookback 0 激活逻辑接口

passive-interface +接口类型+接口号 配置接口为被动模式 debug ip +协议 动态查看路由更新信息 undebug all 关闭所有DEBUG信息

router eigrp +as号 激活EIGRP路由协议 network +网段+子网掩码 发布直连网段 show ip eigrp neighbors 查看邻居表 show ip eigrp topology 查看拓扑表 show ip eigrp traffic 查看发送包数量 router ospf +process-ID 激活OSPF协议

network+直连网段+area+区域号 发布直连网段 show ip ospf 显示OSPF的进程号和ROUTER-ID encapsulation+封装格式 更改封装格式

no ip admain-lookup 关闭路由器的域名查找 ip routing 在三层交换机上启用路由功能 show user 查看SW的在线用户 clear line +线路号 清除线路 3.三层交换机配置命令 配置一组二层端口 configure terminal 进入配置状态

nterface range {port-range} 进入组配置状态 配置三层端口

configure terminal 进入配置状态

interface {{fastethernet | gigabitethernet} interface-id} | {vlan vlan-id} | {port-channel port-channel-number} 进入端口配置状态 no switchport 把物理端口变成三层口

ip address ip_address subnet_mask 配置IP地址和掩码 no shutdown 激活端口 例:

Switch(config)# interface gigabitethernet0/2 Switch(config-if)# no switchport

Switch(config-if)# ip address 192.20.135.21 255.255.255.0 Switch(config-if)# no shutdown 配置VLAN

configure terminal 进入配置状态

vlan vlan-id 输入一个VLAN号, 然后进入vlan配态,可以输入一个新的VLAN号或旧的来进行修改。

name vlan-name 可选)输入一个VLAN名,如果没有配置VLAN名,缺省的名字是VLAN号前面用0填满 的4位数,如VLAN0004是VLAN4的缺省名字 mtu mtu-size(可选)改变MTU大小 例

Switch# configure terminal Switch(config)# vlan 20

Switch(config-vlan)# name test20 Switch(config-vlan)# end 或

Switch# vlan database

Switch(vlan)# vlan 20 name test20 Switch(vlan)# exit

将端口分配给一个VLAN

configure terminal 进入配置状态

interface interface-id 进入要分配的端口 switchport mode access 定义二层口

switchport access vlan vlan-id 把端口分配给某一VLAN 例

Switch# configure terminal

Enter configuration commands, one per line.End with CNTL/Z.Switch(config)# interface fastethernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 2 Switch(config-if)# end Switch#

配置VLAN trunk

configure terminal 进入配置状态

interface interface-Id 进入端口配置状态

switchport trunk encapsulation {isl | dot1q | negotiate}配置trunk封装ISL 或 802.1Q 或 自动协商 switchport mode {dynamic {auto | desirable} | trunk} 配置二层trunk模式。dynamic auto—自动协商是否成为trunk

dynamic desirable—把端口设置为trunk如果对方端口是trunk, desirable, 配置Native VLAN(802.1q)

或自动模式,trunk—设置端口为强制的trunk方式,而不理会对方端口是否为trunk switchport access vlan vlan-id 可选)指定一个缺省VLAN, 如果此端口不再是trunk switchport trunk native vlan vlan-id 指定802.1Q native VLAN号 例:

Switch# configure terminal

Enter configuration commands, one per line.End with CNTL/Z.Switch(config)# interface fastethernet0/4 Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# end

定义TRUNK允许的VLAN

configure terminal子 进入配置状态 interface interface-id 进入端口配置

switchport mode trunk 配置二层口为trunk

switchport trunk allowed vlan {add | all | except | remove} vlan-list可选)配置trunk允 许的VLAN.使用add, all, except, remove关健字

no switchport trunk allowed vlan 允许所有VLAN通过 例

Switch(config)# interface fastethernet0/1

Switch(config-if)# switchport trunk allowed vlan remove 2 Switch(config-if)# end

配置Native VLAN(802.1q)configure terminal 进入配置状态

interface interface-id 进入配置成802.1qtrunk的端口 switchport trunk native vlan vlan-Id 配置native VLAN号

no switchport trunk native vlan 端口配置命令回到缺省的状态 配置基于端口权值的负载均衡

configure terminal 进入Switch 1配置状态 vtp domain domain-name 配置VTP域

vtp mode server 将Switch 1配置成VTP server.show vtp status 验证VTP的配置 show vlan 验证VLAN

configure terminal 进入配置状态

interface fastethernet 0/1 进入F0/1端口

switchport trunk encapsulation {isl | dot1q | negotiate}配置trunk封装 switchport mode trunk 配置成trunk

show interfaces fastethernet0/1 switchport 验证VLAN配置 按以上步骤对想要负载均衡的接口进行配置 在另一个交换机上进行此配置

show vlan 当trunk已经起来,在switch2上验证已经学到相的vlan配置 configure terminal 在Switch 1上进入配置状态 interface fastethernet0/1 进入要配置的端口

spanning-tree vlan 8 port-priority 10 将端口权值10赋与VLAN 8.spanning-tree vlan 9 port-priority 10 将端口权值10赋与VLAN 9.spanning-tree vlan 10 port-priority 10 将端口权值10赋与VLAN 10.interface fastethernet0/2 进入F0/2

spanning-tree vlan 3 port-priority 10 将端口权值10赋与VLAN 3.spanning-tree vlan 4 port-priority 10 将端口权值10赋与VLAN 4 spanning-tree vlan 5 port-priority 10 将端口权值10赋与VLAN 5 spanning-tree vlan 6 port-priority 10 将端口权值10赋与VLAN 10 end 退出

show running-config 验证配置

copy running-config startup-config 保存配置 配置STP路径值的负载均衡

Trunk1走VLAN8-10,Trunk2走VLAN2-4 configure terminal 进入 Switch 1配置状态 interface fastethernet 0/1 进入F0/1

switchport trunk encapsulation {isl | dot1q | negotiate}配置封装 switchport mode trunk 配置Trunk,缺省是ISL封装 exit 退回

在F0/2口上重复2-4步骤 exit 退回

show running-config 验证配置

show vlan验证switch1 已经学到Vlan configure terminal 进入配置状态 interface fastethernet 0/1 进入F0/1

spanning-tree vlan 2 cost 30 设置Vlan2生成树路径值为30 spanning-tree vlan 3 cost 30 设置Vlan3生成树路径值为30 spanning-tree vlan 4 cost 30 设置Vlan4生成树路径值为30 end 退出

在switch1的F0/2上重复9-11步骤设置VLAN8,9,10生成树路径值为30 end 退出

show running-config 验证配置

copy running-config startup-config 保存配置 补充:CISCO命令集——路由选择协议及排障 *ip route命令

Router(config)# ip route <目录网络或子网号> [子网掩码] <下一路由器IP地址 | 从本地出口 的地址> [管理距离0~255,默认为1](注:静态地址配置)*ip default-network命令

Router(config)# ip default-network <目标网络号>

(注:配合路由协使用,用其中的一个动态路由号作默认路由配置)

Router(config)# ip route 0.0.0.0 0.0.0.0 <下一路由器IP地址 | 从本地出口的地址>(注:只有一个公网地址时,在出口路由器上的配置)*内部路由选择协议

*使用router和network命令

Router(config)# router <路由协议rip | igrp | eigrp | ospf | is-is等> [自主系统号] Router(config-router)# network <直接相连的要用此路由协议的网络号> Router(config-router)# network <直接相连的要用此路由协议的网络号> *路由信息协议RIP

Router(config)# router rip Router(config-router)# network <直接相连的要用rip协议的有类别网络号> Router# show ip protocols Router# show ip route Router# debug ip rip

*内部网关路由协议IGRP

Router(config)# router igrp <自主系统号>

Router(config-router)# network <直接相连的要用igrp协议的有类别网络号> Router# show ip interface Router# show ip protocols Router# show ip route Router# debug ip rip *排除网络故障

排除网络故障的一个总体模型

Router# ping <有故障的主机 | 有故障的IP地址> Router# show ip route

Router# show interface <有故障的接口> Router# show run *IP的故故障排除 检查可用的路由

Router# show ip route <有故障的IP地址> 27.4.4 跟踪路由(Tracing the Route)

SUN-A> traceroute <有故障的主机 | 有故障的IP地址> C:/windows/> winipcfg C:/windows/> ipconfig C:/windows/> ipconfig / all

C:/windows/> tracert <有故障的主机 | 有故障的IP地址> 使用扩展的ping来跟踪连接性 Router# ping

*其它可能的故障

一个地址解析(ARP)的故障 Router# show arp

Router# show interface <有故障的接口> C:/windows/> arp-a SUN-A> arp –a

验证终端系统的路由表 C:/windows/> netstat –rn

C:/windows/> route –f add 0.0.0.0 mask 0.0.0.0 <需要添加入的网关地址> C:/windows/> route [–f ] [[print | add | delete | change] [destination] [mask netmask] [gateway]]

C:/windows/> route add mask <网络掩码> <网关ip地址> C:/windows/> route delete mask <网络掩码> <网关ip地址> C:/windows/> nbtstat <相应的参数> SUN-A> netstat-rn路由器

CISCO交换机配置命令大全202_-08-13 21:131.在基于IOS的交换机上设置主机名/系统名: switch(config)# hostname hostname

在基于CLI的交换机上设置主机名/系统名: switch(enable)set system name name-string 2.在基于IOS的交换机上设置登录口令:

switch(config)# enable password level 1 password 在基于CLI的交换机上设置登录口令: switch(enable)set password switch(enable)set enalbepass

3.在基于IOS的交换机上设置远程访问: switch(config)# interface vlan 1

switch(config-if)# ip address ip-address netmask switch(config-if)# ip default-gateway ip-address 在基于CLI的交换机上设置远程访问:

switch(enable)set interface sc0 ip-address netmask broadcast-address switch(enable)set interface sc0 vlan

switch(enable)set ip route default gateway

4.在基于IOS的交换机上启用和浏览CDP信息: switch(config-if)# cdp enable switch(config-if)# no cdp enable

为了查看Cisco邻接设备的CDP通告信息: switch# show cdp interface [type modle/port]

switch# show cdp neighbors [type module/port] [detail] 在基于CLI的交换机上启用和浏览CDP信息: switch(enable)set cdp {enable|disable} module/port 为了查看Cisco邻接设备的CDP通告信息:

switch(enable)show cdp neighbors[module/port] [vlan|duplex|capabilities|detail] 5.基于IOS的交换机的端口描述:

switch(config-if)# description description-string 基于CLI的交换机的端口描述:

switch(enable)set port name module/number description-string 6.在基于IOS的交换机上设置端口速度: switch(config-if)# speed{10|100|auto} 在基于CLI的交换机上设置端口速度:

switch(enable)set port speed moudle/number {10|100|auto} switch(enable)set port speed moudle/number {4|16|auto} 7.在基于IOS的交换机上设置以太网的链路模式: switch(config-if)# duplex {auto|full|half}

在基于CLI的交换机上设置以太网的链路模式:

switch(enable)set port duplex module/number {full|half} 8.在基于IOS的交换机上配置静态VLAN: switch# vlan database

switch(vlan)# vlan vlan-num name vla switch(vlan)# exit

switch# configure teriminal

switch(config)# interface interface module/number switch(config-if)# switchport mode access

switch(config-if)# switchport access vlan vlan-num switch(config-if)# end

在基于CLI的交换机上配置静态VLAN: switch(enable)set vlan vlan-num [name name]

switch(enable)set vlan vlan-num mod-num/port-list 9.在基于IOS的交换机上配置VLAN中继线: switch(config)# interface interface mod/port switch(config-if)# switchport mode trunk

switch(config-if)# switchport trunk encapsulation {isl|dotlq} switch(config-if)# switchport trunk allowed vlan remove vlan-list switch(config-if)# switchport trunk allowed vlan add vlan-list 在基于CLI的交换机上配置VLAN中继线:

switch(enable)set trunk module/port [on|off|desirable|auto|nonegotiate] Vlan-range [isl|dotlq|dotl0|lane|negotiate]

10.在基于IOS的交换机上配置VTP管理域: switch# vlan database

switch(vlan)# vtp domain domain-name 在基于CLI的交换机上配置VTP管理域: switch(enable)set vtp [domain domain-name] 11.在基于IOS的交换机上配置VTP 模式: switch# vlan database

switch(vlan)# vtp domain domain-name switch(vlan)# vtp {sever|cilent|transparent} switch(vlan)# vtp password password 在基于CLI的交换机上配置VTP 模式:

switch(enable)set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password] 12.在基于IOS的交换机上配置VTP版本: switch# vlan database

switch(vlan)# vtp v2-mode

在基于CLI的交换机上配置VTP版本: switch(enable)set vtp v2 enable

13.在基于IOS的交换机上启动VTP剪裁: switch# vlan database switch(vlan)# vtp pruning

在基于CL I 的交换机上启动VTP剪裁: switch(enable)set vtp pruning enable

14.在基于IOS的交换机上配置以太信道:

switch(config-if)# port group group-number [distribution {source|destination}] 在基于CLI的交换机上配置以太信道:

switch(enable)set port channel moudle/port-range mode{on|off|desirable|auto} 15.在基于IOS的交换机上调整根路径成本:

switch(config-if)# spanning-tree [vlan vlan-list] cost cost 在基于CLI的交换机上调整根路径成本:

switch(enable)set spantree portcost moudle/port cost

switch(enable)set spantree portvlancost moudle/port [cost cost][vlan-list] 16.在基于IOS的交换机上调整端口ID:

switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority 在基于CLI的交换机上调整端口ID:

switch(enable)set spantree portpri {mldule/port}priority

switch(enable)set spantree portvlanpri {module/port}priority [vlans] 17.在基于IOS的交换机上修改STP时钟:

switch(config)# spanning-tree [vlan vlan-list] hello-time seconds switch(config)# spanning-tree [vlan vlan-list] forward-time seconds ` switch(config)# spanning-tree [vlan vlan-list] max-age seconds 在基于CLI的交换机上修改STP时钟:

switch(enable)set spantree hello interval[vlan] switch(enable)set spantree fwddelay delay [vlan] switch(enable)set spantree maxage agingtiame[vlan]

18.在基于IOS的交换机端口上启用或禁用Port Fast 特征: switch(config-if)#spanning-tree portfast

在基于CLI的交换机端口上启用或禁用Port Fast 特征:

switch(enable)set spantree portfast {module/port}{enable|disable} 19.在基于IOS的交换机端口上启用或禁用UplinkFast 特征:

switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second] 在基于CLI的交换机端口上启用或禁用UplinkFast 特征:

switch(enable)set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on]

20.为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name

21.为了从一条中继链路上删除VLAN,可使用下列命令: switch(enable)clear trunk module/port vlan-range 22.用show vtp domain 显示管理域的VTP参数.23.用show vtp statistics显示管理域的VTP参数.24.在Catalyst交换机上定义TrBRF的命令如下:

switch(enable)set vlan vlan-name [name name] type trbrf bridge bridge-num[stp {ieee|ibm}] 25.在Catalyst交换机上定义TrCRF的命令如下:

switch(enable)set vlan vlan-num [name name] type trcrf

{ring hex-ring-num|decring decimal-ring-num} parent vlan-num

26.在创建好TrBRF VLAN之后,就可以给它分配交换机端口.对于以太网交换,可以采用如下命令给VLAN分配端口:

switch(enable)set vlan vlan-num mod-num/port-num

27.命令show spantree显示一个交换机端口的STP状态.28.配置一个ELAN的LES和BUS,可以使用下列命令: ATM(config)# interface atm number.subint multioint ATM(config-subif)# lane serber-bus ethernet elan-name 29.配置LECS:

ATM(config)# lane database database-name

ATM(lane-config-databade)# name elan1-name server-atm-address les1-nsap-address ATM(lane-config-databade)# name elan2-name server-atm-address les2-nsap-address ATM(lane-config-databade)# name …

30.创建完数据库后,必须在主接口上启动LECS.命令如下: ATM(config)# interface atm number

ATM(config-if)# lane config database database-name ATM(config-if)# lane config auto-config-atm-address

31.将每个LEC配置到一个不同的ATM子接口上.命令如下: ATM(config)# interface atm number.subint multipoint ATM(config)# lane client ethernet vlan-num elan-num 32.用show lane server 显示LES的状态.33.用show lane bus显示bus的状态.34.用show lane database显示LECS数据库可内容.35.用show lane client显示LEC的状态.36.用show module显示已安装的模块列表.37.用物理接口建立与VLAN的连接: router# configure terminal

router(config)# interface media module/port router(config-if)# description description-string router(config-if)# ip address ip-addr subnet-mask router(config-if)# no shutdown

38.用中继链路来建立与VLAN的连接:

router(config)# interface module/port.subinterface

router(config-ig)# encapsulation[isl|dotlq] vlan-number router(config-if)# ip address ip-address subnet-mask 39.用LANE 来建立与VLAN的连接: router(config)# interface atm module/port router(config-if)# no ip address

router(config-if)# atm pvc 1 0 5 qsaal router(config-if)# atm pvc 2 0 16 ilni

router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-mask router(config-if)# lane client ethernet elan-num

router(config-if)# interface atm module/port.subinterface multipoint router(config-if)# ip address ip-address subnet-name router(config-if)# lane client ethernet elan-name router(config-if)# …

40.为了在路由处理器上进行动态路由配置,可以用下列IOS命令来进行: router(config)# ip routing

router(config)# router ip-routing-protocol

router(config-router)# network ip-network-number router(config-router)# network ip-network-number 41.配置默认路由:

switch(enable)set ip route default gateway

42.为一个路由处理器分配VLANID,可在接口模式下使用下列命令: router(config)# interface interface number router(config-if)# mls rp vlan-id vlan-id-num 43.在路由处理器启用MLSP: router(config)# mls rp ip

44.为了把一个外置的路由处理器接口和交换机安置在同一个VTP域中: router(config)# interface interface number

router(config-if)# mls rp vtp-domain domain-name 45.查看指定的VTP域的信息:

router# show mls rp vtp-domain vtp domain name

46.要确定RSM或路由器上的管理接口,可以在接口模式下输入下列命令: router(config-if)#mls rp management-interface 47.要检验MLS-RP的配置情况: router# show mls rp

48.检验特定接口上的MLS配置:

router# show mls rp interface interface number

49.为了在MLS-SE上设置流掩码而又不想在任一个路由处理器接口上设置访问列表: set mls flow [destination|destination-source|full]

50.为使MLS和输入访问列表可以兼容,可以在全局模式下使用下列命令: router(config)# mls rp ip input-acl

51.当某个交换机的第3层交换失效时,可在交换机的特权模式下输入下列命令: switch(enable)set mls enable

52.若想改变老化时间的值,可在特权模式下输入以下命令: switch(enable)set mls agingtime agingtime 53.设置快速老化:

switch(enable)set mls agingtime fast fastagingtime pkt_threshold

54.确定那些MLS-RP和MLS-SE参与了MLS,可先显示交换机引用列表中的内容再确定: switch(enable)show mls include 55.显示MLS高速缓存记录: switch(enable)show mls entry

56.用命令show in arp显示ARP高速缓存区的内容。

57.要把路由器配置为HSRP备份组的成员,可以在接口配置模式下使用下面的命令: router(config-if)# standby group-number ip ip-address 58.为了使一个路由器重新恢复转发路由器的角色,在接口配置模式下: router(config-if)# standy group-number preempt 59.访问时间和保持时间参数是可配置的:

router(config-if)# standy group-number timers hellotime holdtime 60.配置HSRP跟踪:

router(config-if)# standy group-number track type-number interface-priority 61.要显示HSRP路由器的状态:

router# show standby type-number group brief 62.用命令show ip igmp确定当选的查询器。63.启动IP组播路由选择:

router(config)# ip muticast-routing 64.启动接口上的PIM:

dalllasr1>(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode} 65.启动稀疏-稠密模式下的PIM: router# ip multicast-routing router# interface type number router# ip pim sparse-dense-mode 66.核实PIM的配置:

dallasr1># show ip pim interface[type number] [count] 67.显示PIM邻居:

dallasr1># show ip neighbor type number 68.为了配置RP的地址,命令如下:

dallasr1># ip pim rp-address ip-address [group-access-list-number][override] 69.选择一个默认的RP: dallasr1># ip pim rp-address

通告RP和它所服务的组范围:

dallasr1># ip pim send-rp-announce type number scope ttl group-list access-list-number 为管理范围组通告RP的地址:

dallasr1># ip pim send-rp-announce ethernet0 scope 16 group-list1 dallasr1># access-list 1 permit 266.0.0.0 0.255.255.255 设定一个RP映像代理:

dallasr1># ip pim send-rp-discovery scope ttl 核实组到RP的映像:

dallasr1># show ip pim rp mapping

dallasr1># show ip pim rp [group-name|group-address] [mapping]

70.在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值: dallasr1>(config-if)# ip multicast ttl-threshold ttl-value 71.用show ip pim neighbor显示PIM邻居表。72.显示组播通信路由表中的各条记录:

dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps] 73.要记录一个路由器接受和发送的全部IP组播包: dallasr1> #debug ip mpacket [detail] [access-list][group] 74.要在CISCO路由器上配置CGMP: dallasr1>(config-if)# ip cgmp

75.配置一个组播路由器,使之加入某一个特定的组播组: dallasr1>(config-if)# ip igmp join-group group-address 76.关闭 CGMP:

dallasr1>(config-if)# no ip cgmp 77.启动交换机上的CGMP: dallasr1>(enable)set cgmp enable 78.核实Catalyst交换机上CGMP的配置情况: catalystla1>(enable)show config set prompt catalystla1>

set interface sc0 192.168.1.1 255.255.255.0 set cgmp enable

79.CGMP离开的设置:

Dallas_SW(enable)set cgmp leave

80.在Cisco设备上修改控制端口密码: R1(config)# line console 0 R1(config-line)# login

R1(config-line)# password Lisbon R1(config)# enable password Lilbao R1(config)# login local

R1(config)# username student password cisco

81.在Cisco设备上设置控制台及vty端口的会话超时: R1(config)# line console 0

R1(config-line)# exec-timeout 5 10 R1(config)# line vty 0 4

R1(config-line)# exec-timeout 5 2 82.在Cisco设备上设定特权级:

R1(config)# privilege configure level 3 username R1(config)# privilege configure level 3 copy run start R1(config)# privilege configure level 3 ping R1(config)# privilege configure level 3 show run R1(config)# enable secret level 3 cisco

83.使用命令privilege 可定义在该特权级下使用的命令: router(config)# privilege mode level level command 84.设定用户特权级:

router(config)# enable secret level 3 dallas router(config)# enable secret san-fran

router(config)# username student password cisco 85.标志设置与显示:

R1(config)# banner motd ‘unauthorized access will be prosecuted!’ 86.设置vty访问:

R1(config)# access-list 1 permit 192.168.2.5 R1(config)# line vty 0 4

R1(config)# access-class 1 in 87.配置HTTP访问:

Router3(config)# access-list 1 permit 192.168.10.7 Router3(config)# ip http sever

Router3(config)# ip http access-class 1

Router3(config)# ip http authentication local

Router3(config)# username student password cisco 88.要启用HTTP访问,请键入以下命令: switch(config)# ip http sever

89.在基于set命令的交换机上用setCL1启动和核实端口安全:

switch(enable)set port security mod_num/port_num…enable mac address switch(enable)show port mod_num/port_num

在基于CiscoIOS命令的交换机上启动和核实端口安全:

switch(config-if)# port secure [mac-mac-count maximum-MAC-count] switch# show mac-address-table security [type module/port] 90.用命令access-list在标准通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny} source-address [source-address] 91.用命令access-list在扩展通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log] 92.对于带内路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name in [type number] 93.对于带外路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number

94.set snmp命令选项:

set snmp community {read-only|ready-write|read-write-all}[community_string] 95.set snmp trap 命令格式如下: set snmp trap {enable|disable}

[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx] set snmp trap rvcr_addr rcvr_community 96.启用SNMP chassis 陷阱:

Console>(enable)set snmp trap enable chassis 97.启用所有SNMP chassis 陷阱: Console>(enable)set snmp trap enable 98.禁用SNMP chassis 陷阱:

Console>(enable)set snmp trap disable chassis 99.给SNMP陷阱接收表加一条记录:

Console>(enable)set snmp trap 192.122.173.42 public 100.show snmp 输出结果。

101.命令set snmp rmon enable 的输出结果。102.显示SPAN信息: Consile> show span 一些华为路由器命令: 删除设备配置

reset saved-configuration 重启 reboot

看当前配置文件

display current-configuration 改设备名 sysname 保存配置 save

进入特权模式 sysview

华为只有2层模式 不像cisco enale之后还要conf t 定义acl

acl nubmere XXXX(3000以上)进入以后

rule permit/deny IP/TCP/UDP等 source XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向)destination XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向)eq 注意 华为默认没有deny any any 防火墙上端口加载ACL

[Quidway-Ethernet0/0]firewall packet-filter 3000 inbound 防火墙上新增加用户 local-user XXX(用户名)password simple XXX(密码)local-user XXX service-type ppp 删除某条命令

undo(类似与cisco的no)静态路由

ip route-static 0.0.0.0 0.0.0.0 XXX.XXX.XXX.XXX 对vpdn用户设置acl的接口 inte***ce Virtual-Template1 查看路由表

display ip routing-table 设定telnet密码

user-inte***ce vty 0 4 user privilege level 3

set authentication password simple XXX 启动/关闭 启动 un shut 关闭 shut 动态nat设置 acl number 3000

rule 0 permit ip source XXX.XXX.XXX.XXX rule 1 permit ip source XXX.XXX.XXX.XXX rule 2 permit ip source XXX.XXX.XXX.XXX inte***ce Ethernet1/0

des cription ====To-Internet(WAN)====

ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX nat outbound 3000 ipsec policy policy1

利用acl来做 符合acl的IP地址可以出去(注意 此处的ACL隐含了deny any any)不符合的IP地址不可以出去 创建vlan

[shzb-crsw-s6506-1]vlan 100 华为vlan不支持name 将port放入vlan

创建了vlan后 进入vlan模式

[shzb-crsw-s6506-1-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/8 表示从G1/0/1 到1/0/8放入VLAN 100 创建trunk

inte***ce GigabitEthernet1/0/1 duplex full speed 1000

* port link-type trunk

* port trunk permit vlan all port link-aggregation group 1

带*号的是创建trunk链路的语句 vlan地址指定

inte***ce Vlan-inte***ce2 des cription server

ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX vrrp vrid 2 virtual-ip XXX.XXX.XXX.XXX vrrp vrid 2 priority 120 vrrp vrid 2 preempt-mode timer delay 10 其中vrrp语句指定vrrp 类似与hsrp 使用vrrp要注意的是华为不支持pvst 只能一台完全是主,一台完全是备份 在主vrrp设备上要指定 stp instance 0 root primary stp TC-protection enable stp enable

在从vrrp设备上要指定 stp instance 0 root secondary stp TC-protection enable stp enable

交换机下面绑acl

首先进入接口模式,输入qos命令

[shzb-crsw-s6506-1-GigabitEthernet1/0/1]qos 在输入如下命令

[shzb-crsw-s6506-1-qoss-GigabitEthernet1/0/1]packet-filter inbound ip-group 3000 华为交换机只能指定inbound方向 启用ospf

[shzb-crsw-s6506-1]ospf 100

[shzb-crsw-s6506-1-ospf-100]area 0

[shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]network XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX 配置ospf重发布

[shzb-crsw-s6506-1-ospf-100-area-0.0.0.0]quit [shzb-crsw-s6506-1-ospf-100]import-route static

建立link-group(类似与cisco的channel-group)link-aggregation group 1 mode manual 然后进入接口

port link-aggregation group 1 启用VRRP之前必须输入 vrrp ping-enable

使得客户能ping网关

思科统一通讯方案典型配置参考
TOP