网络工程师——常见技术与配置命令

简介: 网络工程师——常见技术与配置命令

网络工程师——常见技术与配置命令


  • VLAN的配置与管理
vlan 100 → 创建 VLAN 100 
  vlan batch  100 101 102 → 批量创建 VLAN ,一次创建了 3 个
  vlan batch  100 to  109 → 批量创建 VLAN ,一次性创建 10 个
  undo vlan 100 → 删除 VLAN 100 
  undo vlan  batch 100 101 102 → 批量删除 VLAN 
  interface gi0/0/0 
  port link-type access → 接口配置为 access 
  port default vlan 10  → 接口加入 vlan 10 
  interface gi0/0/1 
  port link-type trunk  → 接口配置为 trunk
  port trunk allow-pass vlan all  →允许接口通过所有的 VLAN 
  • STP的配置与管理
 stp mode  mstp  → 配置 STP 的模式为 MSTP 
  stp  region-configuration → 进入 MSTP 的配置模式
  region-name HCIE → 设置 MSTP 的域名是 HCIE 
  instance  1 vlan 10 → 创建生成树实例 1 ,关联 VLAN 10
  instance  2 vlan  20 → 创建生成树实例 2 ,关联 VLAN 20
  active region-configuration  → 激活 MSTP 的配置
  stp instance  **  priority   &&  → 修改实例** ** 的优先级为 &&
  • 链路捆绑的配置与管理
    ++静态链路捆绑 ++
 interface  eth-trunk  1 → 创建链路捆绑形成的逻辑接口
  mode  manual  load-balance → 指定 链路捆绑的 模式为“手动负载均衡模式”,也就是静态的模式
  trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
  trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 

++动态链路捆绑++

 interface  eth-trunk  2 → 创建链路捆绑形成的逻辑接口
  mode  lacp  → 指定 链路捆绑的 模式为“lacp”,也就是动态的模式
  trunkport  gi0/0/1 → 将端口Gi0/0/1 捆绑到 eth-trunk 1
  trunkport  gi0/0/2 → 将端口 Gi0/0/2 捆绑到 eth-trunk 2 
  quit
  lcap priority   0 → 将设备的 LACP 优先级,设置为 0 。默认是 32768 , 数值越小越好;
  interface gi0/0/1 
  lacp priority  9 → 将成员端口的 LACP 优先级,设置为 9 ,默认是 32768 , 数值越小越好
  quit
  interface  eth-trunk 1
  lacp  preempt  enable → 开启接口的 LACP 抢占功能,默认是关闭的
  • 静态路由的配置与管理
  ip  route-static  { 网段}   {掩码}   {下一跳IP地址}

例如:

  ip  route-static   192.168.1.0    24   192.168.12.2 

特殊的路由:默认路由

ip  route-static   0.0.0.0   0   192.168.99.1 

修改静态路由的优先级,默认是60

ip rouet-static   192.168.88.0   24  192.168.66.2    preference  100 → 修改该路由的优先级为 100 

DHCP的配置命令


—配置DHCP服务器


启动DHCP功能

创建DHCP地址池

指定接口模式为 global


例如:

dhcp enable 
ip pool {名字} 
network {网段} mask {掩码}
gateway-list {网关IP}
dns-list {dns服务器}
interface gi0/0/* -> 接收 dhcp 报文的端口
   dhcp select global
@只有主网关设备,才有资格配置为 dhcp 中继
例如:
dhcp enable 
interface vlanif ** -> 某个 vlan 的网关接口
ip address {地址}  {掩码}
dhcp select relay  -> 指定 dhcp 的模式为是“中继”
dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址
  • VRRP 的配置与管理
    #在同网段的,多个互通的网关接口上,配置:
interface  gi0/0/1 
    vrrp vrid   10  virtual-ip   192.168.10.254 → 指定虚拟路由器10,虚拟网关为 192.168.10.254
    vrrp  vrid  10 priority   200 → 修改 VRRP 的优先级是 200,默认是100
    vrrp  vrid   10  authentication-mode  md5  HCIE→设置 VRRP 的密文认证,密码是HCIE
    vrrp  vrid   10  track  interface  gi0/0/1  reduced  110  → 接口Gi0/0/1断开后,优先级降低 110
————————————————
版权声明:本文为CSDN博主「恬0917」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/weixin_51079220/article/details/127452096
  • ACL的配置与管理
 acl {id}   
    rule  {规则号}   {动作}    {规则}

例如:

++基本ACL配置++

acl  2000  → ACL 的名字是 2000,取值范围是 2000~2999 , 这个范围表示都是“基本ACL”
    rule  10  deny   192.168.1.0   0.0.0.255

++高级ACL配置++

acl 3000 → ACL 的名字是 3000,取值范围是 3000~3999 , 这个范围表示都是“高级ACL”
    rule  10  deny   icmp  source  192.168.1.1  0.0.0.0   destination  192.168.2.0  0.0.0.255

++将ACL在端口上进行调用++

interface  gi0/0/0 
    traffic-filter  inbound  acl 2000 
  • NAT的配置与管理
    ++动态PAT++
  acl  2000   → 匹配源IP地址为 192.168.1.0/24 网段中的主机
    rule  10  permit  source  192.168.1.0  0.0.0.255 
    quit 
  nat  address-group   1   200.1.1.1   200.1.1.5  → NAT的地址池  1 中,包含了5个公网IP地址
  interface  gi0/0/0 → 连接外网的接口
  nat outbound  2000  address-group   1   → 在Gi0/0/0 发送出去的并且满足 ACL 2000 的,都被转换为地址池 1 中的公网IP地址

++EasyIP配置++

就是在原来“动态PAT”的基础上,去掉 address-group ,如下: 
  interface gi0/0/0 
  nat  outbound  2000 

++nat server 配置++

nterface  gi0/0/0 → 连接外网的接口
  nat  server  protocol  tcp  global 200.1.1.10   23  inside  192.168.1.66  23 → 外网设备远程登录 200.1.1.10 的 23 端口的时候,会将该流量转换到内网的 192.168.1.66 的 23 端口上去,实现对该设备的远程登录。
  • OSPF的配置与管理
    ++基本配置++
 ospf  1  router-id  1.1.1.1  → 启用 OSPF 进程1 ,设置该设备的 router-id 为 1.1.1.1
    area  0  → 进入区域 0 
      network   192.168.1.0  0.0.0.255  → 将设备上的 192.168.1.0/24 网段宣告进入到 OSPF 协议
  ++重启 OSPF 进程 +++
  <R1>reset  ospf process  → 选择  Y 

++进入 “非直连”的路由,进入到 OSPF 协议++

 ospf  1 
    import-route  {路由的类型}  
  例如: 
    ospf  1 
      import-route  static  → 将路由表中的“静态路由”,导入到“OSPF协议”

++设置 OSPF STUB 区域++

  ospf  1 
    area  1 
      stub → 将区域 1  设置为 stub 区域


++设置OSPF NSSA 区域 ++

ospf  1
    area  2 
      nssa  → 将区域  2 设置为 nssa 区域

++让 OSPF 产生默认路由++

ospf  1 
      default-route-advertise

++ 建立 OSPF 虚链路 ++

ospf 1 
  area  34
    vlink-peer   5.5.5.5  → 5.5.5.5 是对端设备的 router-id


++配置 OSPF 区域之间的路由汇总++

 area  10  → 对区域 10 中的路由,进行汇总
      abr-summary   {网段}   {掩码}


++配置 OSPF 区域之间的路由汇总++

  ospf 1   → 配置该汇总的设备是 ASBR 
    asbr-summary   {网段}   {掩码}  

++OSPF通过 route-policy 过滤++

当我们在OSPF 路由器上,通过 import-route 引入路由的时候,可以结合 route-policy  使用

该工具可以匹配我们感兴趣的路由,抓取之后我们可以选择“允许”导入路由,也可以选择“拒绝”


导入路由。route-policy 的组成,和 ACL 的组成是类似的,都有:


名字,规则, 动作,规则号(节点号)


并且当 route-plicy 中存在多个条目的时候,也是按照“编号”从小到大的顺序依次执行,有一个条目


匹配失败的话,后面的条目就不再匹配了。这一点和 ACL 是相同的,并且最后都存在一个默认的“拒绝所有”。


例如: 在导入众多的静态路由的时候,只有 192.168.1.0/24 这个静态路由不允许导入成功,其他的静态路由,都是成功的。

 acl  2000 → 匹配我们要抓的路由: 192.168.1.0 /24  
    rule  10 permit  source  192.168.1.0  0.0.0.255
    quit 
  route-policy ABC deny node 10  → 该策略条目是要:匹配 ACL 2000 的路由,并拒绝
    if-match  acl  2000
    quit
  route-policy  ABC  permit  node 20 → 该策略条目是要:没有条目,也就是匹配所有。并允许
    quit 
  ospf  1 
    import-route  static    route-policy  ABC → 在将静态路由导入到 OSPF 时,检查策略 ABC

++OSPF 通过 filter 过滤区域之间的路由++

首先,该命令只能用来过滤“区域之间的路由”,不能过滤“外部路由”

其次,该命令只能在 ABR 上配置,在其他设备上配置,是没有任何意义的。

例如:当很多路由,从区域 0 出来,想要进入到 区域 56 的时候,我们干掉路由 192.168.3.0/24 ,

其他的路由条目,都允许。

 acl  2003 → 抓取路由 192.168.3.0/24 干掉,并允许其他所有的路由
    rule  10  deny   source  192.168.3.0   0.0.0.255
    rule   20 permit  source  any 
    quit 
  ospf  1 
    area  56
      filter   2003  import  → 进入区域 56 的时候,通过 ACL 2003 进行过滤。
  • IPv6的配置与管理
    ++配置接口的IPv6地址++
ipv6 → 系统视图开启设备的IPv6功能
  interface  gi0/0/0
  ipv6 enable 
  ipv6 address  2001:12::1 64 
  quit 

++查看设备的IPv6 接口IP地址++

display  ipv6  interface  brief  

++配置IPv6的静态路由++

 ipv6  route-static   {ivp6 网段}  {掩码}  {下一跳IPv6地址}
  例如: 
  ipv6  route-static  2001:56::  64   2001:12

++配置IPv6的动态路由协议之 OSPFv3++

ospfv3  1   → 启用 OSPFv3  进程 1 
    router-id  1.1.1.1  → 手动指定设备的 router-id 
    quit 
  interface  gi0/0/0
    ospfv3   1   area  0  → 对该端口启用 OSPFv3 进程1 , 并将该端口宣告进入到区域 0 
  • WLAN的配置与管理
    ++配置DHCP服务器中的 AC 服务器地址++
  ip  pool  {名字}
    option  43  sub-option  3  ascii  192.168.210.1  → 其中的 option 43 sub-option 3 ,表示的就是 AC 服务器的IP地址 

++查看 AP 的 MAC 地址和IP地址 ++


1.配置AC的IP地址和路由


  vlan  200
    quit 
  interface  gi0/0/10
  port link-type access
  port default  vlan 200
  quit 
  interface vlanif 200
  ip address  192.168.200.1 254
  quit 


2 . 启用AC 的 AP 注册功能


  vlan  200
    quit 
  interface  gi0/0/10
  port link-type access
  port default  vlan 200
  quit 
  interface vlanif 200
  ip address  192.168.200.1 254
  quit 


3 . 启用AC 的 AP 注册功能


 capwap  source  interface  vlanif 200
在 AC 上添加 AP 的 MAC 地址
      wlan 
        ap-id  11  mac-address  **-**- 


4.查看 AP 的注册状态


display   ap  all  → 显示的 state 字段,必须是 nor 才是正确的


5.创建 AP 使用的密码文件,并将密码设置为 1234567890.

wlan 
    security-profile  name  HCIE
      security  wpa2  psk  pass-phrase   1234567890.   aes 
      quit 


6.创建 AP 使用的“无线名”文件,并将“无线名”设置为 gebilaowang


    wlan 
    ssid-profile  name ABC
      ssid   gebilaowang
      quit 


7.创建 AP 使用的虚拟配置文件,并将之前的密码文件、“无线名”文件、属于的 VLAN ,进行关联


    vap-profile  name  ap-1 
      ssid-profile  ABC
      security-profile  HCIE
      service-vlan  vlan-id  101
      quit 


8.将 AP 的虚拟配置文件,加载到 ap-group “neibu” 中

    ap-group   name   neibu
      vap-profile   ap-1    wlan  1  radio   0  


9.将AP加入到创建的 ap-group “neibu”中


    wlan 
      ap-id  11
        ap-group   neibu
        quit


目录
相关文章
|
11天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
40 11
|
10天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
109 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
3天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
32 11
网络安全词云图与技术浅谈
|
22天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
21天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
21天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。
|
10天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
48 17
|
21天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
22天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
44 10
|
23天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
48 10

热门文章

最新文章