思科交换机基本配置命令大全

发布时间:2017-03-30 00:00:00 编辑:少芬 手机版

  59. 访问时间和保持时间参数是可配置的:

  router(config-if)# standy group-number timers hellotime holdtime

  60. 配置HSRP跟踪:

  router(config-if)# standy group-number track type-number interface-priority

  61. 要显示HSRP路由器的状态:

  router# show standby type-number group brief

  62. 用命令show ip igmp确定当选的查询器。

  63. 启动IP组播路由选择:

  router(config)# ip muticast-routing

  64. 启动接口上的PIM:

  dalllasr1>(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode}

  65. 启动稀疏-稠密模式下的PIM:

  router# ip multicast-routing

  router# interface type number

  router# ip pim sparse-dense-mode

  66. 核实PIM的配置:

  dallasr1># show ip pim interface[type number] [count]

  67. 显示PIM邻居:

  dallasr1># show ip neighbor type number

  68. 为了配置RP的地址,命令如下:

  dallasr1># ip pim rp-address ip-address [group-access-list-number][override]

  69. 选择一个默认的RP:

  dallasr1># ip pim rp-address

  通告RP和它所服务的组范围:

  dallasr1># ip pim send-rp-announce type number scope ttl group-list access-list-number

  为管理范围组通告RP的地址:

  dallasr1># ip pim send-rp-announce ethernet0 scope 16 group-list1

  dallasr1># access-list 1 permit 266.0.0.0 0.255.255.255

  设定一个RP映像代理:

  dallasr1># ip pim send-rp-discovery scope ttl

  核实组到RP的映像:

  dallasr1># show ip pim rp mapping

  dallasr1># show ip pim rp [group-name|group-address] [mapping]

  70. 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值:

  dallasr1>(config-if)# ip multicast ttl-threshold ttl-value

  71. 用show ip pim neighbor显示PIM邻居表。

  72. 显示组播通信路由表中的各条记录:

  dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps]

  73. 要记录一个路由器接受和发送的全部IP组播包:

  dallasr1> #debug ip mpacket [detail] [access-list][group]

  74. 要在CISCO路由器上配置CGMP:

  dallasr1>(config-if)# ip cgmp

  75.配置一个组播路由器,使之加入某一个特定的组播组:

  dallasr1>(config-if)# ip igmp join-group group-address

  76. 关闭 CGMP:

  dallasr1>(config-if)# no ip cgmp

  77. 启动交换机上的CGMP:

  dallasr1>(enable) set cgmp enable

  78. 核实Catalyst交换机上CGMP的配置情况:

  catalystla1>(enable) show config

  set prompt catalystla1>

  set interface sc0 192.168.1.1 255.255.255.0

  set cgmp enable

  79. CGMP离开的设置:

  Dallas_SW(enable) set cgmp leave

  80. 在Cisco设备上修改控制端口密码:

  R1(config)# line console 0

  R1(config-line)# login

  R1(config-line)# password Lisbon

  R1(config)# enable password Lilbao

  R1(config)# login local

  R1(config)# username student password cisco

  81. 在Cisco设备上设置控制台及vty端口的会话超时:

  R1(config)# line console 0

  R1(config-line)# exec-timeout 5 10

  R1(config)# line vty 0 4

  R1(config-line)# exec-timeout 5 2

  82. 在Cisco设备上设定特权级:

  R1(config)# privilege configure level 3 username

  R1(config)# privilege configure level 3 copy run start

  R1(config)# privilege configure level 3 ping

  R1(config)# privilege configure level 3 show run

  R1(config)# enable secret level 3 cisco

  83. 使用命令privilege 可定义在该特权级下使用的命令:

  router(config)# privilege mode level level command

  84. 设定用户特权级:

  router(config)# enable secret level 3 dallas

  router(config)# enable secret san-fran

  router(config)# username student password cisco

  85. 标志设置与显示:

  R1(config)# banner motd ‘unauthorized access will be prosecuted!’

  86. 设置vty访问:

  R1(config)# access-list 1 permit 192.168.2.5

  R1(config)# line vty 0 4

  R1(config)# access-class 1 in

  87. 配置HTTP访问:

  Router3(config)# access-list 1 permit 192.168.10.7

  Router3(config)# ip http sever

  Router3(config)# ip http access-class 1

  Router3(config)# ip http authentication local

  Router3(config)# username student password cisco

  88. 要启用HTTP访问,请键入以下命令:

  switch(config)# ip http sever

  89. 在基于set命令的交换机上用setCL1启动和核实端口安全:

  switch(enable) set port security mod_num/port_num…enable mac address

  switch(enable) show port mod_num/port_num

  在基于CiscoIOS命令的交换机上启动和核实端口安全:

  switch(config-if)# port secure [mac-mac-count maximum-MAC-count]

  switch# show mac-address-table security [type module/port]

  90. 用命令access-list在标准通信量过滤表中创建一条记录:

  Router(config)# access-list access-list-number {permit|deny} source-address [source-address]

  91. 用命令access-list在扩展通信量过滤表中创建一条记录:

  Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]

  92. 对于带内路由更新,配置路由更新的最基本的命令格式是:

  R1(config-router)#distribute-list access-list-number|name in [type number]

  93. 对于带外路由更新,配置路由更新的最基本的命令格式是:

  R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number

  94. set snmp命令选项:

  set snmp community {read-only|ready-write|read-write-all}[community_string]

  95. set snmp trap 命令格式如下:

  set snmp trap {enable|disable}

  [all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]

  set snmp trap rvcr_addr rcvr_community

  96. 启用SNMP chassis 陷阱:

  Console>(enable) set snmp trap enable chassis

  97. 启用所有SNMP chassis 陷阱:

  Console>(enable) set snmp trap enable

  98. 禁用SNMP chassis 陷阱:

  Console>(enable) set snmp trap disable chassis

  99. 给SNMP陷阱接收表加一条记录:

  Console>(enable) set snmp trap 192.122.173.42 public

  100. show snmp 输出结果。

  101. 命令set snmp rmon enable 的输出结果。

  102. 显示SPAN信息:

  Consile> show span

  一些华为路由器命令:

  删除设备配置

  reset saved-configuration

  重启

  reboot

  看当前配置文件

  display current-configuration

  改设备名

  sysname

  保存配置

  save

  进入特权模式

  sysview

  华为只有2层模式 不像cisco enale之后还要conf t

  定义acl

  acl nubmere XXXX(3000以上)进入以后

  rule permit/deny IP/TCP/UDP等 source XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向)

  destination XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX(反向) eq

  注意 华为默认没有deny any any

  防火墙上端口加载ACL

  [Quidway-Ethernet0/0]firewall packet-filter 3000 inbound

  防火墙上新增加用户

  local-user XXX(用户名) password simple XXX(密码)

  local-user XXX service-type ppp

  删除某条命令

  undo(类似与cisco的no)

  静态路由

  ip route-static 0.0.0.0 0.0.0.0 XXX.XXX.XXX.XXX

  对vpdn用户设置acl的接口

  inte***ce Virtual-Template1

  查看路由表

  display ip routing-table

  设定telnet密码

  user-inte***ce vty 0 4

  user privilege level 3

  set authentication password simple XXX

  启动/关闭

  启动 un shut

  关闭 shut

  动态nat设置

  acl number 3000

  rule 0 permit ip source XXX.XXX.XXX.XXX

  rule 1 permit ip source XXX.XXX.XXX.XXX

  rule 2 permit ip source XXX.XXX.XXX.XXX

  inte***ce Ethernet1/0

  des cription ====To-Internet(WAN)====

  ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX

  nat outbound 3000

  ipsec policy policy1

  利用acl来做 符合acl的IP地址可以出去(注意 此处的ACL隐含了deny any any)不符合的IP地址不可以出去

  创建vlan

  [shzb-crsw-s6506-1]vlan 100

  华为vlan不支持name

  将port放入vlan

  创建了vlan后 进入vlan模式

  [shzb-crsw-s6506-1-vlan100]port GigabitEthernet 1/0/1 to GigabitEthernet 1/0/8

  表示从G1/0/1 到1/0/8放入VLAN 100

  创建trunk

  inte***ce GigabitEthernet1/0/1

  duplex full

  speed 1000

  * port link-type trunk

  * port trunk permit vlan all

  port link-aggregation group 1

  带*号的是创建trunk链路的语句

  vlan地址指定

  inte***ce Vlan-inte***ce2

  des cription server

  ip address XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX

  vrrp vrid 2 virtual-ip XXX.XXX.XXX.XXX

  vrrp vrid 2 priority 120


更多思科交换机相关文章:

1.思科交换机常用的100个命令

2.思科交换机基本配置命令大全

3.思科三层交换机配置实例及命令

4.思科交换机和路由器的基本配置

5.思科交换机配置及电脑开机自检

6.思科交换机划分vlan的命令

7.cisco交换机安全配置设定命令大全

8.思科交换机划分vlan配置实例

9.思科交换机划分vlan的命令

10.2016最新思科常用学习命令

下页更精彩:首页 上一页 2 3 4 5 下一页 尾页
本文已影响3848
+1
0