cisco 常用命令

本文汇总了网络设备中常见的配置命令,包括查看配置、接口配置、VLAN管理、路由配置等,适用于交换机、路由器及防火墙等设备的日常管理和故障排查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、show running 查看临时配置
2、show start-up 查看启动配置
3、copy run start 将临时配置保存
4、write 将临时配置保存
5、erase nvram: 删除nvram中的内容
6、line console 0 进入console口
password xxx 设置密码
login 开启
7、enable password xx 设置特权模式密码
8、enable secret xx 设置密文特权密码
9、service password-encryption 将所有明文密码加密
10、flash_init 初始化flash
11、rename flash:config.text flash:config.old 重命令config.text的文件
12、boot/reboot 启动和重启
13、copy flash:config.text system:running-config 将config.text考入到当前临时配置中
14、init vlan 1 进入VLAN1
15、line vty 0 4 进入虚拟类型终端
password 设置密码
login 开启
16、ip default-gateway 默认网关
17、ip routing / no ip routing 开启路由功能(适用于三层交换)
18、copy tftp flash 将tftp的内容拷入到flash中
19、copy flash tftp 将flash的内容考入到tftp中
20、ip ftp username 创建ftp用户名
21、ip ftp password 创建ftp密码
22、copy ftp flash 将ftp的内容考入到flash中
23、show version 查看版本相关信息
24、arp 192.168.1.1 000C.HI44.H14S arpa 将192.168.1.1和mac地址绑定
25、show ip arp 查看arp相关信息
26、show mac-address-table 查看mac地址表
27、vlan database 进入VLAN数据库
vlan 10 name benet 创建一个vlan10,名称为benet
exit 退出
28、int f0/0 进入到指定接口
switchport mode access 将接口设置为链路模式
switchport access vlan 10 将接口加入到vlan 10
exit 退出
30、show vlan brief 查看vlan信息
31、switchport trunk allow vlan remove vlan 10 指定接口连接不允许vlan 10通过,即不对vlan10封装
32、show int f0/0 switchport 查看接口
33、switch trunk native vlan 10 将接口设置为本地vlan
34、int range f0/1 -4 进入1-4接口
channel group 1 mode on 配置以太网通道,组号为1.
35、show ethernet 1 summary 查看以太网通道1
36、int f0/0:1 进入子接口
encapsulation dot1q vlan 10 为vlan10进行dot1q封装
37、ip dhcp pool poolname 创建一个地址池
38、network 192.168.1.0 255.255.255.0 网段作用域
39、default-router 192.168.1.1 网关
40、dns-server 202.106.196.115 dns地址
41、lease 10 租约(天)
42、ip dhcp excluded-address 192.168.1.100 排除地址
43、vtp domain benet 创建vtp域
44、vtp mode server 配置为服务器模式
45、vtp passwork benet 配置vtp密码
46、vty prunning 配置vtp修剪
47、vtp version 配置vtp版本
48、show vty password 查看vtp密码
49、show vtp status 查看vtp状态
50、int f0/0 进入接口
no switchport 配置为非交换接口(路由接口)
51、show ip route 查看路由表
52、ip route network mask via 配置静态路由
53、ip helper-address 192.168.100.100(dhcp-server) 为vlan启用dhcp中继
54、show spanning-tree 查看生成树
55、spanning-tree vlan 10 单个vlan的生成树
56、spanning-tree vlan 10 priority 4096 设置vlan的优先级(根网桥)
57、spanning-tree vlan 10 root primary/second 设置vlan为根网桥
58、spanning-tree vlan 10 cost 10 设置端口成本
59、spanning-tree vlan 10 port-priority 40 设置端口的优先级
60、spanning-tree postfast 配置为速端口
61、shoow spannint-tree vlan 10 detail 详细查看vlan10的生成树
62、show standby 查看热备组
63、int vlan 10 进入vlan10
64、standby 10 ip 192.168.1.254 创建一个热备组,组号为10,虚拟ip为192.168.1.254
65、standby 10 priority 200 优先级为200
66、standby 10 preemt 配置占先权
67、show standby brief 查看热备信息
68、standby 10 track f0/1 100 跟踪端口f0/1,如果出现链路失效,则优先级降低100
69、duplex half/full 配置双工模式为半双工或全双工
70、speed 10/100 配置接口速率
71、show int f0/1 查看端口配置
72、no ip domain-lookup 不进行域名查询
73、line con 0
exec timeout 0 0
logging synchronous
74、clear arp-cache 清除arp缓存
75、default int f0/0 将端口恢复为默认
76、access-list 1 permit/deny 192.168.1.0 0.0.0.255 标准ACL
77、access-list 2 permit/deny host 192.168.1.100 标准ACL
78、access-list 3 permit/deny any 标准ACL
79、int f0/0
ip access-group 1 in/out ACL应用到接口,通常是in
80、access-list 100 permit ip 192.168.1.0 .0.0.0.255 192.168.2.0 0.0.0.255 扩展ACL
81、show access-list 查看ACL
82、access-list 101 permit tcp host 192.168.2.100 80 host 192.168.1.200 eq 80/www 扩展ACL加端口
access-list 101 permit tcp 192.168.3.0 0.0.0.255 host 192.168.1.200 eq 21/ftp 允许访问FTP
int f0/1
ip access-group 101 in
83、access-list 102 permit icmp 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 echo 允许ping
84、ip access-list standard benet 标准命名ACL
permit 192.168.1.0 0.0.0.255
85、ip access-list extended accp 扩展命名ACL,可以单独删除ACL中的某条规则
permit tcp 192.168.1.0 0.0.0.255 host 192.1681.100 eq 80
15 deny tcp host 192.168.1.200 host 192.168.1.100 eq 80 规则序号15,相当于插入
no 10 删除ACL中的某条规则
86、ip nat inside source static 192.168.1.100 200.0.0.1 创建静态映射,主要用于外访问内,保护内网
int f0/0 进入接口
ip nat inside 设置为inside
int f0/1 进入接口
ip nat outside 设置为outside
87、 ip nat inside source static tcp 192.168.1.100 80 192.168.2.100 80 extend 静态
88、 ip nat pool poolname 61.159.62.131 61.59.62.190 netmask 255.255.255.192 定义地址池
access-list 1 permit 192.168.1.0 0.0.0.255 定义标准ACL
ip nat insdie source access 1 pool poolname 进行动态NAT转换
89、 ip nat inside source access 1 int f0/0 overload 进行PAT转换
90、 show ip nat translation 显示NAT信息
91、 show ip nat statictisc 查看NAT统计信息
92、 debug ip nat 实时查看NAT转换

防火墙部分
93、 hostname 配置主机名
94、 password cisco 配置远程登录密码
95、nameif inside 修改接口逻辑名称
nameif outside 修改接口逻辑名称
nameif dmz 修改接口逻辑名称
security-level 50 修改接口安全级别
96、show conn detail 查看状态链接表
97、access-list out_to_in permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 定义ACL
access-group out_to_in in interface outside 将ACL应用到outside接口的入站方向
防火墙上的接口不能应用标准ACL,一般流量过滤都用扩展ACL来实现
access-list nat permit 192.168.1.0 255.255.255.0 定义标准ACL,识别范围
98、router outside 0 0 via 静态路由
99、show route 查看路由表
100、write memory 保存当前配置
101、 clear configure all 清除所有配置
clear configure 相当于 no
101、 nat (inside) 1 192.168.1.0 255.255.255.0 定义需要转换的地址和id
102、 globle (outside) 1 172.16.1.100-172.16.1.200 定义转换后的地址,id和inside对应
globle (dmz) 1 192.168.1.100-192.168.1.200 定义从dmz区出去的地址转换
103、 static (inisde,outside) 200.0.0.1 192.168.1.1 静态转换,通常与ACL结合使用
access-list out_to_in permit ip any host 200.0.0.1 定义任何流量访问200.0.0.1
access-group out_to_in in int outside 应用到外网接口
104、 nat (inside) 1 0 0 0=0.0.0.0=any 转换所有流量
105、 globle (outside) 1 interface PAT转换为接口地址
106、 show xlate detail 查看NAT转换表
107、 static (inside,outside) tcp 200.0.0.1 http 192.168.1.1 http 静态PAT,端口映射
static (insdie,outside) tcp 200.0.0.1 21 192.168.1.1 21 访问200的21端口映射为192的21端口
108、 nat-control 全部启用NAT
109、 access-list nonat permit ip 192.168.1.0 255.255.255.0 host 200.0.0.1 通常用于内网访问DMZ
nat (inside) 0 access-list nonat 流量豁免
110、 telnet 192.168.1.0 255.255.255.0 insdie 允许从inside接口telnet登录
111、 domain-name benet.com 定义域名
hostname asa 定义主机名
crypto key generate rsa modulus 1024 生成秘钥对
ssh 0 0 outside
ssh 0 0 inside 允许ssh登录
112、 ssh version 更改ssh版本
113、 http server enable 开启https服务
http 192.168.1.0 255.255.255.0 inside 允许登录
asdm image disk0:/asdmfile 指定映像文件位置
username benet password 123456 privilege 15 配置用户名密码和安全级别
114、clock timezone peking 8 配置时区
115、clock set 12:00:00 12 Oct 2013 配置时间
116、logging enable 启用日志
117、logging buffered information 日记information级别的日志,相当于本地记录日志
118、show logging 查看日志记录信息
119、clear loggging buffered 清除日志
120、logging asdm informational 记录日志信息到asdm
121、logging trap informational 记录日志信息到日志服务器
logging timestamp 启用时间戳
logging host 192.168.1.100 日志服务器的地址
122、 firewall transparetns 防火墙透明模式,接口无需配置ip地址(默认路由模式)
123、show firewall 查看防火墙当前模式
124、ip address 192.168.1.1 255.255.255.0 配置管理地址
125、show mac-address-table 查看mac地址表
126、mac-address-table aging-time 10 动态mac过期时间
路由器×××(L2L)
127、crypto isakmp policy 1 创建isakmp管理连接策略集1
encryption 3des 加密算法 3des
hash sha 哈希算法sha
authencation pre-share 验证方式预共享密钥
life 10000 管理连接生存周期
group 2 DH算法组号
access-list 100 ermit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 定义保护流量ACL
crypto isakmp key 0 benet-key address ip 共享密码和对端地址
crypto ipsec transform-set benet-set esp-3des esp-sha-hmac 定义数据传输集,协议为ipsec
mode tunnel 定义传输模式
exit
crypto ipset security-association lifetime seconds 1800 数据链接的SA周期
crypto map benet-map 1 ipsec-isakmp 创建映射,将管理策略集和数据传输集应用到接口
set peer ip 对端地址
set transform-set benet-set 传输集
match address 100 匹配的ACL
int f0/0
crypto map benet-map 将映射应用如端口
防火墙×××(L2L)
128、access-list nonat extend permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
定义NAT豁免的流量
nat-contral 启用NAT控制
nat (inside) 1 0 0 NAT转换
glocal (outside) 1 interface NAT转换接口
nat (inside) 0 access-list nonat NAT豁免
crypto isakmp enable outside 启用isamkp策略集
crypto isamkp policy 1 同路由器
crypto isamkp key benet-key address ip 共享秘钥
tunnel-group 200.0.0.1 type ipset-l2l
tunnel-group 200.0.0.1 ipset-attributes
pre-share-key benet-key 创建隧道组,等于共享秘钥的命令
access-list *** extend permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 定义访问流量
crytop ipsec transform benet-set esp-3des esp-md5-hmac
crypto map benet-map 1 match address 100
crypto map benet-map 1 set peer 200.0.0.2
crypto map benet-map 1 set transform-set benet-set
crypto map benet-map interface outside
129、same-security-traffic permit intra-(inside\outside) 允许流量从一个接口进入并留出,通常为outside

路由器做 远程访问×××(IPSEC)
130、aaa newm-odel
aaa authencation login benet-authen local
aaa authorization netwokr benet-author local
username benet secres cisco
crypto isakmp policy 10
encryption 3des
hash sha
authencation pre-share
group 2
exit
ip local pool benet-pool 192.168.1.200-192.168.1.210
ip access-list extedned split-acl
permit ip ip 192.168.0.0 0.0.0.255 any
exit
crypto isakmp client configuratuon group test-group
key benet-key
pool benet-pool
dns 192.168.0.10
acl split-acl
split-dns benet.com
exit
crypto ipsec transform-set benet-set esp-3des esp-sha-hmac
exit
crypto dynamic-map benet-dynap 1
set transform-set benet-set
exit
crypto map benet-stamap 1000 ipsec-isakmp dynamic benet-dymap
crypto map benet-stamap client authentication list benet-authen
crypto map benet-stamap isakmp authorization list benet-author
crypto map benet-stamap client configuration address respond
int f0/1
crypto mao benet-stamap

防火墙做远程访问×××( IPSEC)
131、username benet password cisco
crypto issakmp enable outside
crypto isakmp policy 10
encryption 3des
hash sha
group 2
authentication pre-share
exit
ip local pool benet-pool 192.168.1.200-192.168.1.210
access-list split-acl permit ip 192.168.0.0 255.255.255.0 any
group-policy test-group internl
group-policy test-attributes
split-tunnel-policy tunnelspecfied
split-tunnel-network-list value split-acl
exit
tunnel-group benet-group type ipsec-ra
tunnel-group benet-group general-attributes
address-pool benet-pool
default-group-policy test-group
exit
tunnel-group benet-group ipsec-attributes
pre-share-key benet-key
exit
crypto ip sec transform-set bente-set esp-3des esp-sha-mac
crypto dynamic-map benet-dymap 1 set transfrom-set benet-set
crypto map benet-stamap 1000 ipsec-isakmp dynamic benet-dymap
crypto map benet-stamap int outside

无客户端SSL ×××
132、web***
enable outside
exit
username benet passwork cisco
group-policy ***_group internal
group-policy ***_group attributes
***-tunnel-protocal web***
exit
tunnel-group ***_tunnel_group type web***
tunnel-group ***_tunnel_group general-attributes
default-group-policy ***_group
authentication-server-group LOCAL
exit
tunnel-group ***_tunnel_group web***-attributes
group-alias groups enable
exit
web***
tunnel-group-list enable

胖客户端SSL ×××
133、username benet passwork cisco
web***
enable outside
svc image disk0:/sslclient-win-1.1.3.173.pkg
svc enable
tunnel-group-list enable
exit
ip local pool ssv***_pool 192.168.1.200-192.168.1.210
group-policy ***_group_policy internal
group-policy ***_group_policy attributes
***-tunel-protocal web*** svc
web***
svc ask enable
exit
exit
tunnel-group ***_group type web***
tunnel-group ***_group general-attributes
address-pool ssl***_pool
default-group-policy ***_group_policy
exit
tunnel-group ***_group web***-attributes
group-alias groups enable
exit
access-list split_tunnel permit ip 192.168.0.0 255.255.255.0 any
group-policy ***_group_policy attributes
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split_tunnel
dns value 192.168.0.10
split-dns value benet.com
exit
tunnel-group ***_group1 type web***
tunnel-group ***_group1 general-attributes
address-pool ssl***_pool
default-group-policy ***_group_policy
exit
tunnel-group ***_group1 web***-attributes
group-alias caiwu enable
exit
usernamme benet attraibutes
group-lock value ***_group

转载于:https://blog.51cto.com/1283684/2125304

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值