网络工程师——常见技术与配置命令
VLAN的配置与管理
vlan100→创建VLAN100vlanbatch100101102→批量创建VLAN,一次创建了3个vlanbatch100to109→批量创建VLAN,一次性创建10个undovlan100→删除VLAN100undovlanbatch100101102→批量删除VLANinterfacegi0/0/0portlink-typeaccess→接口配置为accessportdefaultvlan10→接口加入vlan10interfacegi0/0/1portlink-typetrunk→接口配置为trunkporttrunkallow-passvlanall→允许接口通过所有的VLAN
STP的配置与管理
stpmodemstp→配置STP的模式为MSTPstpregion-configuration→进入MSTP的配置模式region-nameHCIE→设置MSTP的域名是HCIEinstance1vlan10→创建生成树实例1,关联VLAN10instance2vlan20→创建生成树实例2,关联VLAN20activeregion-configuration→激活MSTP的配置stpinstance**priority&&→修改实例****的优先级为&&
链路捆绑的配置与管理
++静态链路捆绑 ++
interfaceeth-trunk1→创建链路捆绑形成的逻辑接口modemanualload-balance→指定链路捆绑的模式为“手动负载均衡模式”,也就是静态的模式trunkportgi0/0/1→将端口Gi0/0/1捆绑到eth-trunk1trunkportgi0/0/2→将端口Gi0/0/2捆绑到eth-trunk2quit
++动态链路捆绑++
interfaceeth-trunk2→创建链路捆绑形成的逻辑接口modelacp→指定链路捆绑的模式为“lacp”,也就是动态的模式trunkportgi0/0/1→将端口Gi0/0/1捆绑到eth-trunk1trunkportgi0/0/2→将端口Gi0/0/2捆绑到eth-trunk2quitlcappriority0→将设备的LACP优先级,设置为0。默认是32768,数值越小越好;interfacegi0/0/1lacppriority9→将成员端口的LACP优先级,设置为9,默认是32768,数值越小越好quitinterfaceeth-trunk1lacppreemptenable→开启接口的LACP抢占功能,默认是关闭的
静态路由的配置与管理
iproute-static { 网段} {掩码} {下一跳IP地址}
例如:
iproute-static192.168.1.024192.168.12.2
特殊的路由:默认路由
iproute-static0.0.0.00192.168.99.1
修改静态路由的优先级,默认是60
iprouet-static192.168.88.024192.168.66.2preference100→修改该路由的优先级为100
DHCP的配置命令
—配置DHCP服务器
启动DHCP功能
创建DHCP地址池
指定接口模式为 global
例如:
dhcpenableippool {名字} network {网段} mask {掩码} gateway-list {网关IP} dns-list {dns服务器} interfacegi0/0/* -> 接收 dhcp 报文的端口dhcp select global@只有主网关设备,才有资格配置为 dhcp 中继例如:dhcp enable interface vlanif ** -> 某个 vlan 的网关接口ip address {地址} {掩码}dhcp select relay -> 指定 dhcp 的模式为是“中继”dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
VRRP 的配置与管理
#在同网段的,多个互通的网关接口上,配置:
interfacegi0/0/1vrrpvrid10virtual-ip192.168.10.254→指定虚拟路由器10,虚拟网关为192.168.10.254vrrpvrid10priority200→修改VRRP的优先级是200,默认是100vrrpvrid10authentication-modemd5HCIE→设置VRRP的密文认证,密码是HCIEvrrpvrid10trackinterfacegi0/0/1reduced110→接口Gi0/0/1断开后,优先级降低110
ACL的配置与管理
acl {id} rule {规则号} {动作} {规则}
例如:
++基本ACL配置++acl2000→ACL的名字是2000,取值范围是2000~2999,这个范围表示都是“基本ACL”rule10deny192.168.1.00.0.0.255
++高级ACL配置++
acl3000→ACL的名字是3000,取值范围是3000~3999,这个范围表示都是“高级ACL”rule10denyicmpsource192.168.1.10.0.0.0destination192.168.2.00.0.0.255
++将ACL在端口上进行调用++
interfacegi0/0/0traffic-filterinboundacl2000
NAT的配置与管理
++动态PAT++
acl2000→匹配源IP地址为192.168.1.0/24网段中的主机rule10permitsource192.168.1.00.0.0.255quitnataddress-group1200.1.1.1200.1.1.5→NAT的地址池1中,包含了5个公网IP地址interfacegi0/0/0→连接外网的接口natoutbound2000address-group1→在Gi0/0/0发送出去的并且满足ACL2000的,都被转换为地址池1中的公网IP地址
++EasyIP配置++
就是在原来“动态PAT”的基础上,去掉address-group,如下:interfacegi0/0/0natoutbound2000
++nat server 配置++
interfacegi0/0/0→连接外网的接口natserverprotocoltcpglobal200.1.1.1023inside192.168.1.6623→外网设备远程登录200.1.1.10的23端口的时候,会将该流量转换到内网的192.168.1.66的23端口上去,实现对该设备的远程登录。
OSPF的配置与管理
++基本配置++
ospf1router-id1.1.1.1→启用OSPF进程1,设置该设备的router-id为1.1.1.1area0→进入区域0network192.168.1.00.0.0.255→将设备上的192.168.1.0/24网段宣告进入到OSPF协议++重启OSPF进程+++<R1>resetospfprocess→选择Y
++进入 “非直连”的路由,进入到 OSPF 协议++
ospf1import-route {路由的类型} 例如:ospf1import-routestatic→将路由表中的“静态路由”,导入到“OSPF协议”