一、静态路由
Ip route x.x.x.x(网段) x.x.x.x( 子网掩码) x.x.x.x/出接口(下一跳) (尽量用下一跳地址,出接口会产生 ARP 消息)
默认路由:
Ip route 0.0.0.0 0.0.0.0 x.x.x.x(下一跳)
黑洞路由:
IP route x.x.x.x x.x.x.x null 0 将不需要的流量丢弃到 null 0(黑洞接口)
Loopback 接口:
Interface loopback 0
Interface loopback 1
Interface loopback 2
BFD双向转发检测:
Interface ethernet0/0
Bfd interval 50 min_rx 50 multiplier 3 接口开启BFD检测,50ms发送一次探测帧,3次超时
Ip route static bfd e0/0 x.x.x.x
Ip route 1.1.1.1 255.255.255.255 e0/0 x.x.x.x 静态路由联动BFD
Show bfd neighboor 查看BFD邻居
二、动态路由
Rip:
Router rip 启动 rip 进程
Version 2 指定版本 2
Network x.x.x.x 宣告网段
No auto-summary 关闭自动汇总 重点!!!
Default-information originate 默认路由下发
Redistribute static 静态路由重分布
EIgrp (cisco 私有):
Router eigrp 1 同区域同 AS 号
Network x.x.x.x x.x.x.x (反掩码)宣告网段
No auto-summary 关闭自动汇总
Ospf :
Router-id x.x.x.x 设置 routeID
Router ospf 1 启动 ospf 进程为 1
Network x.x.x.x x.x.x.x area 0 宣告网段,这里区域为 0
Ip ospf network x.x.x.x 接口下更改 ospf 网络类型
Show ip ospf nei 查看 ospf 邻居
Show ip ospf interface brief 查看接口关于 ospf 的信息
Show ip route ospf 查看 ospf 路由
Show ip ospf database 查看 ospf 链路状态数据库
Debug ip ospf adj 查看 ospf 邻居关系建立过程
Debug ip ospf hello 查看 ospf hello 包
Debug ip ospf events 查看 ospf 相关事件
DHCP:
Service dhcp 开启 dhcp (默认开启)
IP dhcp pool name 设置地址池名称
Network 192.168.1.0 255.255.255.0 指定可分配网段
Default-router 192.168.1.254 下发网关
Dns-server 8.8.8.8 下发 dns
ip dhcp excluded-address 192.168.1.254 排除这个地址不做分配
Pc端:interface e0/0
Ip add dhcp 地址通过DHCP方式获取
DHCP 中继:
Int vlan x
Ip add x.x.x.x x.x.x.x
Ip helper-address 192.168.1.254 (dhcp 服务器上的接口) 指向 dhcp 服务器
Show ip dhcp pool name 查看 dhcp 地址池
三、ACL 访问控制列表
标准 ACL:1-99 “No access-list 一条”将会删除整个 ACL 列表。
Access-list 1 deny x.x.x.x x.x.x.x 拒绝某网段通过
Access-list 1 permit any 允许所有通过
Inter e0/0
Ip access-group 1 in 进接口下调用
配置了 ACL 一定要在接口下调用,否则不生效,或者接口下调用了,全局下没有这个 ACL 也不生效。
扩展 ACL:100-199 “No access-list 一条”将会删除整个 ACL 列表。
Access-list(100-199) per/deny 协议(IP 代表所有 TCP/IP 协议)x.x.x.x(源地址) 反掩码 端口号(选加) x.x.x.x(目的) 反掩码(不加默认为 0.0.0.0)端口号(选加)
Access-list 100 deny(拒绝或允许) tcp(协议) any(源地址) host(精确主机,) x.x.x.x (不加反掩码默认为 0.0.0.0)eq 23 或者 access-list 100 deny tcp any x.x.x.x 0.0.0.0 eq 23 拒绝所有的 TCP 协议访问 x.x.x.x 的 23端口
Access-list 100 permit ip(所有 TCP/IP 协议) any(源) any(目的) 允许所有
Int e0/1 进入接口
Ip access-group 1 out 调用在出接口
Show ip access-list 编号 查看 ACL
Show ip access-list int vlan x
Show run | sec access-list 查看 ACL 配置
字符命名 ACL
Ip access-list standard(标准)/extended(扩展) name 创建命名 ACL,如果name 用数字命名,则会进入到数字 ACL 下,并不是字符命名 ACL。
数字 ACL 下删除一条语句就会删除整个 ACL,所以可以用字符命名的方式,name 用数字来命名,这样就会进入对应的数字 ACL 里,然后 no 编号,就可以解决数字命名里无法逐一删除语句了。
可以逐一删除语句,只需进入 ACL:no 编号
Ip access-list stan ACL-A 创建命名 ACL-A 的标准 ACL
5 per x.x.x.x(网段) x.x.x.x(反掩码)允许 x.x.x.x 语句 5 是语句编号
10 per x.x.x.x x.x.x.x 编号最好 0-5-10 中间有间隔,方便以后插入语句
15 deny any(不加也可以,ACL 最后隐藏了默认拒绝全部)
每个接口,每个方向,每种协议,只能有一个 ACL
ACL 做 telnet 限制时,需要去 VTY 线程下调用 ACL。
交换机二层接口只能调用 In 方向的 ALC,交换机 ACL 可以调用在 SVI,或者三层接口上。