admin 管理员组文章数量: 887021
在这里插入图片描述
指定分类
一类:华为 、 H3C
二类、=:锐捷、思科
continue withconfiguration dialog?[yes/no]:no
第一次进入(不用向导))
用户模式(仅能查看、支持很少的命令)
#特权模式 类似于华为<>:ping
enable 进去设备,不进入向导配置模式
configure terminal 由#进入全局模式
exit 退出党建模式 类似华为的quit
(config)#hostname R1命名
(config)#int fa1/0
ip add 192.168.1.1 255.255.255.0
no shutdown 激活接口
?显示帮助命令
tab键补全命令
showdisplay
noundo
#show run 显示当前所有的配置 类似于华为的display cu
注意:show 命名只能到#模式执行或者 命令前面加个 do show
show ip int brief显示接口摘要
show version查看版本
show ip route 查看路由表
#write 保存配置
Switch#write或copy running-config startup-config
恢复出厂配置
#write erase 清除交换机配置命令
#erase startup-config 恢复出厂设置 擦除配置==reset saved-configuration reboot
#erase nvram 擦除断电后任保留的数据
#reload 重启
全局no ip domain lookup防止输错命令自动解析域名
ctrl+shift+6 中断显示和配置
line console 0 进入线路模式console口配置
exec-timeout 0 0 永不断开连接
logging synchronous 自动同步日志信息
(config)#vlan 10 创建valn 10
show vlan
int fa0/x
switchport mode access
swithcport access vlan 10 将接口划入vlan 10
trunk口配置:
int fa0/x
switchport trunk encapsulation dot1q(可选、部分型号交换机需要敲,把trunk的封装方式改为dot1q,因为思科有两种封装方式)
switchport mode trunk (默认允许所有vlan通过)
switchprot trunk allowed vlan none
switchport trunk allowed vlan 20,30
show int trunk
批量配置
interface range fa0/1-4 同时对1-4口进行配置
多层交换机和路由器对联:
sw1:
int fa0/3
no swichport 将二层口提升为三层口 ==undo switchport == port link-mode { bridge | route }
ip address 192.168.254.1 255.255.255.0
SVI:作为用户网管
建议先执行ip routing 命令。
sw1:
interface Vlan 10
ip address 192.168.10.1 255.255.255.0
interface vlan 20
ip address 192.168.20.1 255.255.255.0
sw1:全局ip routing 开启交换机路由功能。
三 思科:DHCP
sw1:
service dhcp enable 开启dhcp服务
ip dhcp pool A
network 192.168.10.0 255.255.255.0 网段
default-router 192.168.10.1 网关
dns-server 114.114.114.114
ip dhcp pool B
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 114.114.114.114
lease 6 //租期
address 192.168.20.8 client-id aabbdd.eeff
//退出dhcp配置模式 dhcp(config)#ip dhcp excluded-address 192.168.2.2 192.168.2.10 (这些IP不会被dhcp池分配出去)
host 192.168.0.101 255.255.255.0
client-identifier 0100.1617.7003.EA #01 表示走的Ethernet,后面的是mac
//开启也关闭dhcp日志
dhcp(config)#ip dhcp conflict logging?
sh ip dhcp binding //显示地址分配情况
show ip dhcp conflict //显示地址冲突情况
debug ip dhcp server {events | packets | linkage} //观察DHCP服务器工作情况
clear ip dhcp binding * | mac | vrf 释放Dhcp中的地址
release dhcp gigabitEthernet 0/40 //另一种释放方法
手动绑定信息,不可以使用有network命令中的dhcp池中
提示错误: This command may not be used with network, origin, vrf or relay pools.
静态指定的,每个池只能使用一条,也就是只能绑定一个.比较麻烦
————————————————
版权声明:本文为CSDN博主「大任Dren」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn/a9254778/article/details/8122957
四 静态路由
sw1:
全局 ip route 0.0.0.0 0.0.0.0 192.168.254.2 出包
R1:
全局:ip route 0.0.0.0 0.0.0.0 12.1.1.2出包
全局:ip route 192.168.0.0 255.255.0.0 192.168.254.1 回包路由
五 思科:ACL和NAT
举例:
标准(基本)(1-99)
access-list 1 deny 1.1.1.0 0.0.0.255拒绝源地址为1.1.1.0/24
access-list 1 permit any ?
int fa0/0
ip access-group 1 int 在接口的
扩展(高级):(100-199)
access-list 100 deny icmp any host 1.1.1.1
int fa0/0
ip access-group 100 in
调试命令:
show ip access-lists
注意1:思科的acl默认隐含拒绝所有,华为的acl默认允许所有
注意2:多层交换机在SVI口调用acl
例如:
int vlan 10
ip access-group 100 in
NAT:
int fa0/0
ip nat inside
int fa1/0
ip nat outside
全局access-list 2 permit 192.168.0.0 0.0.255.255
全局ip nat inside source list 2 int fa1/0 overload //允许源访问控制列表中的地址转换成fa/0对应的接口地址(公网地址) overload支持多个私网地址同事转换。
//
允许内网acl 2匹配的(内网的私有数据在出外网的时候)报文出外网时 转换成公网接口fa1/0口的公网地址
调试:show ipnat translations
六 思科:telnet
所有设备:
全局username aa privilege 15 password 123
line vty 0 15
login local 使用本地的用户名和密码进行认证
交换机telnet远程管理:
vlan 900 管理vlan
192.168.255.0/24 管理网段
sw1核心
vlan 900
int vlan 900
ip address 192.168.255.1 255.255.255.0
sw2:接入
vlan 900
int vlan 900
ip add 192.168.255.2 255.255.255.0
ip routing //开启路由功能
ip route 0.0.0.0 0.0.0.0 192.168.255.1 给管理流量回包
或者
ipdefault-gateway 192.168.255.1
登录配置con、ciso/ssh
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
思科设备各级密码:
1) console密码
SW2(config)#line console 0
SW2(config-line)#password cisco
SW2(config-line)#login //启用密码认证,默认没有,需要加上去
SW2(config-line)#login local //本地开启用户认证
SW2(config)username xiao password fan //创建本地用户
SW2(config)username xiao privilege 15 password fan //以该用户登入设备后直接进入特权模式
说明—对用户的权限定义0-15级,最高为15,任何命令都可操作
SW2(config)service password-encryption //明文密码加密
2) 特权模式密码(设置全局密码)
SW2>enadle
SW2(config)#configure terminal
1.(config)#enable password en cisco←密码encisco
2.(config)#enable secret jmcisco←密码jmcisco #2个同时设,只有secret 有效,因为其优先极高
(config)#login <–一定要加,表示启用
全局密码设置完成
exitenable password xiaofan 优先级低
enable secret cisco 优先级高
思科加密方式:
0 显示的是密码本身
7 密文加密,容易破解
5 复杂密文加密
3) 虚拟通道密码
SW2>enadle
SW2(config)#configure terminal
SW2(config)#line vty 0 4
SW2(config-line)#password telnetcisco
SW2(config-line)#login //默认就有
SW2(config-line)#login local //开启本地用户认证,使用本地用户数据库
SW2(config-line)no login //不需要密码就可登陆
telnet登入交换机或路由器,若不设置line vty密码,则默认客户端不能远程访问到设备
ctrl + shift + 6一起松开再按X即退出
show users/who 查看当前有哪些用户存在,console段是自己登陆到别的设备,vty段是别人登录到自己这端,*代表自己登陆用的line
show sessions 显示当前所有会话
show line 显示当前所有线路,*代表有用户在线的line
R#disconnect 2 断开由自己建立的会话2
R#clear line 3 关闭别的设备登录到自己的会话3
ssh登入设备:只能以username和password登入
设备端做配置:
ip domain name cisco #设置交换机domain
crypto key generate
hostname cisco //要有domain name和hostname
username cisco password cisco
在vty下:
login local
transport input ssh //只允许以ssh方式登入,telnet时抓包可以看到用户和密码,ssh采用非对称加密技术,比telnet安全
登入端登入命令:ssh -l cisco 3.3.3.3
关于Cisco IOS 的登录密码以及权限分配设置
enable password xxxx 初级密码,用于验证从用户模式到特权模式的验证
enable secret xxxxx MD5加密密码 用法同上
enabl password level xx 指定密码作用于哪个级别
enable secret level xx 作用同上
R2(config)#enable password ?
0 Specifies an UNENCRYPTED password will follow
7 Specifies a HIDDEN password will follow
LINE The UNENCRYPTED (cleartext) ‘enable’ password
level Set exec level password
R2(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) ‘enable’ secret
level Set exec level password
注意这里:0 5 7 的 含义不同。0 为不加密,5 为MD5 。7 为Cisco自有加密算法(不牢靠,容易被破解)
service password-encryption 是使用7的加密方法加密存储在本地的所有密码。Cisco官方不推荐使用这个方法。
简单密码验证:
console 验证配置:
line console 0
password xxxx
end
Vty 验证:
line vty 0 4
password xxxx
end
带用户名的密码验证:
username xxxx secret xxx
line console 0
login local
end
line vty 0 4
login local
end
分级的权限验证:
我只想让Level 7 的用户在特权模式下:clear counters 和reload
配置如下:
privilege exec level 7 clear counters
privilege exec level 7 reload
enable secret level 7 xxxx
或者
privilege exec level 7 clear counters
privilege exec level 7 reload
username xxx privilege 7 secret xxxx
这种模式下:要登录必须这样:
R1>login
username:xxx
password:xxx
个人比较喜欢的一套分级权限的完整配置:
privilege exec level 7 clear counters
privilege exec level 7 reload
username xxx privilege 7 secret xxxx
username xxx privilege 15 secret xxx (管理员登录)
line console 0
login local
line vty 0 4
login local
对于,show run 来说,
如果Level 7 的用户被授权能够show run
但是其他的仍未被授权的话,查看的show run 将是如下样子:
R1#show run
Building configuration…
Current configuration : 53 bytes
!
boot-start-marker
boot-end-marker
!
!
!
!
!
!
end
其原因是因为未给Level 7 的用户授权 Global Configuration 权利
现在我授权如下:
privilege Configure leve 7 interface
然后再Level 7 下,show run 可以看见如下:
R1#show run
Building configuration…
Current configuration : 237 bytes
!
boot-start-marker
boot-end-marker
!
!
!
!
!
interface Ethernet0/0
!
interface Ethernet0/1
!
interface Ethernet0/2
!
interface Ethernet0/3
!
interface Serial1/0
!
interface Serial1/1
!
interface Serial1/2
!
interface Serial1/3
!
!
end
注意这里,这里可以看见接口了。所以说对于show run 来说,必须先授权才能查看相应内容~
顺便解释下 关于enable secret password的问题:
R1(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) ‘enable’ secret
level Set exec level password
这里,很多人都不知道 0 5 的区别。
或者误认为0 是不加密密码,5 则是加密密码。
其实对于Secret 选项来说,密码肯定是会被加密的。
假设我要设置的密码为cisco
而这里的0 是指:我现在即将输入的密码是原始密码,是:cisco
而如果是5 的话:就是输入cisco 的MD5值:
1
1
1XNRo$8FSa/XSF9DbmF6VbK6L6K.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
思科交换机需要开启路由功能才能用
config
ip routing
七 ospf 配置
R1:
router ospf
log-adjacency-changes //这是自动生成的
redistribute static subnets //引入静态路由(把静态路由包含的子网全部引入)
network 192.168.200.0 0.0.0.255 area 0
network 13.1.1.0 0.0.0.255 area 0
$2(config)#router ospf 1 // h3c是 ospf 1
go to the ios
route id 1.1.1.1
R1(config)#ip routing //开启路由模式
$2(config-router)#network 2.2.2.2 0.0.0.255 area 0
#clear ip ospf process 重启ospf进程。
#show vlan
八、链路聚合
Switch(config)#interface range fastEthernet 0/1-2 #全局模式下进入fa0/1-2端口
Switch(config-if-range)#channel-group 1 mode desirable #创建虚拟通道 channel-group 2并设置模式为desirable
Switch(config-if-range)#description SW2-SW3 #描述从交换机1到交换机2
Switch(config-if-range)#switchport trunk encapsulation dot1q #强制虚拟通道 channel-group 1使用dot1q封装数据包
Switch(config-if-range)#switchport mode trunk #设置为trunk允许多个VLAN通过
Switch(config-if-range)#switchport trunk allowed vlan all #指定允许通过channel-group 2的vlan,这里设置all是所有vlan,思科交换机默认是all
Switch(config-if-range)#no shutdown #激活端口
Switch#show etherchannel summary #查看端口聚合信息,正常情况Port-channel显示是SU,如果显示SD就不正常
Switch#show etherchannel port-channel #查看虚拟通道包含的接口
标注:dot1q是802.1q标准,是vlan的一种封装方式,各类交换和路由使用的vlan通用协议模式。
Switch(config)#interface port-channel 1 #进入端口聚合组1
bgw_f09_sw01#show running-config interface gigabitEthernet 1/1/1 //查看指定端口的配置信息
镜像:
本地端口镜像,源端口和目的端口位于同一台交换机上,配置比较简单:
1、 定义源端口
Monitor session {session-number} source {interface interface-number | vlan vlan-ID} [rx|tx|both]
2、 定义目的端口
Monitor session {session-number} destination {interface interface-number | vlan vlan-ID} [rs|tx|both]
举例:把g0/12的收到的流量镜像到g0/24去
Monitor session 1 source interface g0/12 rx
Monitor session 1 destination interface g0/24
远程端口镜像,源端口和目的端口位于不同交换机上
原理是将源端口的流量镜像到本端VLAN中,然后通过TRUNK传送到目的设备。
再将本地设备中VLAN中的数据镜像到指定的端口中。
例如:
(config)#vlan 777
(config-vlan)#remote-span
(config)#monitor session 1 source int g1/0/1
(config)#monitor session 1 destination remote vlan 777
将G1/0/1中端口的流量镜像到VLAN 777中
(config)#vlan 777
(config-vlan)#remote-span
(config)#monitor session 1 source remote vlan 777
(config)#monitor session 1 destination interface g1/0/10
将VLAN 777中的流量镜像到G1/0/10,这时在G1/0/10上接设备就可以远程抓取数据包。
1.配置console口
username cisco privilege 15 password cisco //privilege 15登陆后直接进入特权模式,如果不加privilege 15则默认登陆普通用户模式,可另外配置进入特权模式的密码提高安全性
line con 0
login local
2.配置telnet登陆
line vty 0 4
login local
设置加密密码,show running时以加密方式显示密码?
service password-encryption ?
思科自己的加密方式
enable secret ? 123 ?这里123为密码,此密码优先于enable password的密码,使用此命令后enable password密码无效 MD5加密模式//加密进入特权模式的密码
第一级故障检测
接口处于”UP/UP”状态?
显示IP接口摘要
显示ATM接口情形
显示端口(CAT 5000)
显示MAC(CAT 5000)
常用的接口故障检测:show controllers.
连接的哪一端是DCE,哪一端是DTE?
Show cdp neighbor.
1、祯中继故障检测
路由器与祯中继交换机是否正确通信?
Show frame PVC显示的DLCI是否处于激活状态?
路由器送出分组吗?(debug frame packet/show frame PVC(分组进/分组出)
你的祯中继分组语句正确吗?(show frame-relay map)
实验环境最受欢迎的祯中继故障检测工具:debug frame packet.
2. ISDN/DDR故障检测
ISDN
Show isdn status
Debug isdn q921
Debug isdn q931
最受欢迎的ISDN故障检测工具,debug isdn q931
DDR
出境业务流是否是有兴趣的业务流
Show dialer
Show dialer map
Debug dialer packet
Debug dialer events
记住——当怀疑的时候,保持拨号者列表的配置尽可能的简单。
ISDN呼叫是否正常设置?
Debug isdn q931
由呼叫方产生的Q931信息是什么?
由被呼叫方产生的Q931信息是什么?
最受欢迎的DDR故障检测工具ebug dialer packet.
PPP权威认证是否正常发生?
Debug PPP authentication
3. Catalyst 5000故障检测
端口是否激活
Show port
端口通过祯吗?
清除计数器
show mac module/port
CAM表中是否有特定的MAC地址?
Show port
Show mac
Show cam dynamic
Show vlan
Show trunk
Show spantree
4. ATM故障检测
Show atm interface status
Show atm ilmi
Show atm vc
5. ATM仿真局域网LANE故障检测
LANE设备是否正确地建立所有管理和控制VC?
Show lane default
Show lane client
Show lane database
Show lane le-arp
Debug lane client all
[NextPage]
第二级故障检测
1. IP地址
分配给特定路由器的接口的IP地址有哪些?
Show ip interface brief
直接相连的邻居接口IP地址是哪些?
Show cdp neighbor detail
你能ping通自身的接口吗?
2. 特定路由器转发的IP分组
ping (standard ping/extended ping)
Debug ip packet
分组通过正确的接口离开路由器吗?
如果debug ip packet显示”unroutable” 信息,检查路由表(show ip route)
如果debug ip packe显示”encap failed”信息,检查支持IP分组转发特定接口的过程。
如果”encap failed”信息出现在一个多访问接口,例如Ethernet或令牌环,使用debug arp 确保ARP过程正常。
如果”encap failed”信息出现在非广播多重访问接口,例如祯中继或ATM,使用debug 祯分组或debug atm分组确保分组映射到目的地址。
如果”encap failed”出现在交换连接上,例如ISDN/DDR连接,使debug q931来确保呼叫方正确设置,检查拨号者分组来确保业务流已被定义为“有兴趣的”,或检查PPP权威认证确保PPP权威认证已正确产生。
如果debug ip packet仅仅显示sending信息,则所有的IP转发过程都在该路由器上正确操作。检查所有中间路由器或路由业务流的返回路径。
3. IP路由
IP路由更新信息是否把正确的前缀送出正确的接口了吗?
你在正确的接口上收到正确的路由更新信息吗?
Debug ip rip
Debug ip igrp transactions
Debug ip igrp events
Debug ip eigrp
4. 跟踪分组通过互连网的路径
traceroute (standard traceroute/extened traceroute)
5. OSPF
参与OSPF进程每个接口的OSPF是否激活?
Show Ip ospf interface
OSPF邻居之间关系正确形成了吗?
Show ip ospf neighbor
OSPF的毗邻正确形成了吗?
6. NBMA网络上OSPF
是否有不同接口混合使用(物理的、点到点子接口和多点子接口),存在接口不匹配情况吗?
7. DDR
OSPF Hello 分组无限地保持接口处于激活状态吗?
8. IP路由分组再分派
激活合适的路由协议检错工具,确认路由正确通过再分派进程。
在路由再分派过程中存在FLSM/VLSM冲突吗?
Show ip protocols
Clear ip ospf redistribution
第三级故障检测
你的BGP邻居关系形成了吗?
Show ip bgp summary
BGP 网络已在通告了吗?
正在通告的网络在BGP路由器的IGP表中?
Show ip route
IBGP路由器能ping到广播的下一跳地址吗?
如果不能,考虑使用下一跳地址本身。
你的BGP表正确形成了吗?
Clear ip bgp *
Debug ip bgp events
Debug ip bgp updates
同步是否应该关闭?
Show ip bgp
Show ip route
[NextPage]
第四级故障检测
1、IPX
指定路由器上运行IPX进程?
Show protocols
Show ipx interface brief
Show cdp neighbor brief
IPX业务流正确进出指定路由器吗?
Ping ipx
Debug ipx packet
你能在正确的接口上发送和接收正确的IPX路由更新信息吗?
Debug ipx routing activity
IPX路由表一致吗?
Clear ipx route *
Show ipx route
SAP表一致吗?
Clear ipx route *
Show ipx servers
假如使用IPX EIGRP,EIGRP邻居关系正确形成了吗?
EIGRP拓扑数据库的内容正确且完整吗?
EIGRP度量值计算反映了最短路径的正确代价了吗?
如果用隧道输送IPX业务流,隧道操作正确吗?
Show tunnel/debug tunnel
记住—IPX隧道依赖于在隧道端点之间的连接性。
保证隧道的一个端点可以由另一个端点到达,ping隧道端口。
如果ping连接成功但隧道仍不工作,检查所有中间路由器上访问表。访问表可能封锁了隧道业务流。
2. APPLETALK
Appletalk进程运行在指定路由器上了吗?
Show protocols
Show appletalk interface brief
Show appletalk interface
Show cdp neighbor brief
Show apple neighbor
Appletalk 业务流正确进出在指定的路由器上吗?
Ping appletalk
Debug appletalk packet
能否在正确的接口上发送和接收正确的路由更新信息?
Debug appletalk routing activity
Appletalk 路由表一致吗?
No appletalk routing/appletalk routing (RTMP only)
Show appletalk route
区表一致吗?
No appletalk routing (RTMP only)
Show appletalk zones
Debug appletalk zone
如果使用appletalk eigrp,正确形成了 EIGRP邻居关系了吗?
EIGRP拓扑数据库的内容正确且完整吗
EIGRP度量值计算反映最短路径的正确代价了吗?
如果隧道输送appletalk业务流,隧道操作正确吗?
Show tunnel/debug tunnel
记住—appletalk隧道依赖于隧道端点间的连接性。
保证隧道的一个端点可从另一个端点到达,ping隧道端点。
绻?ping连接成功但隧道仍不工作,检查所有中间路由器上的访问表,因为访问表可能封锁了隧道业务流。
3. DECNET
DECNET进程运行在指定路由器上了吗?
Show protocols
Show DECNET
Show decnet interface
Show cdp neighbor brief
DECNET业务流正确进出指定路由器吗?
Ping decnet
Debug decnet packet
能否在正确的端口上发送和接收正确的录由更新信息?
Debug decnet routing activity
Decnet 路由表一致吗?
Show decnet route
第五级 故障检测
1. 透明桥
所有的网桥组成员都列出相同的根桥了吗?
Show span
生成树正确形成了吗?
桥组中的哪个端口处于封锁状态(如果有的话)?
Debug sapn events
Show spantree
Debug arp
2. CRB和IRB
Show interface crb
Show interface irb
Show interface bvi
3. LAT
Debug translate
Show translate
4. 源路由桥接
show source
5. DLSw+
故障检测DLSw+连接的两边
你能ping通DLSw+对等进程吗?
DLSw disable
Show dlsw peer
Show dlsw reachability
Debug dlsw peer
Debug dlsw reachability
Debug dlsw core
Show span
Show source
第六级故障检测
1. 访问表
记住隐含为所有拒绝
记住有方向性的访问表。
show access-lists
show access-expressions
debug access-expressions
2. 排队
show queue
debug custom
debug priority
3. 策略路由和路由图
show ip policy
debug ip policy
思科交换机强制恢复出厂设置(清密码)
1)拔下交换机电源,用手按住交换机“Mode” 按钮,插上电源,等待交换机进入控制台模式。其提示符为“switch:”
2)switch: flash_init //初始化flash文件系统
3)switch: dir flash: //命令显示flash中所保存的配置文件的名称。
4)switch: rename flash:config.text flash:config.old //命令把原来的配置文件改名为config.old。(NVRAM是从flash虚拟的,flash:config.text =startup-config)
5)switch: reset //命令把原来的配置文件改名为config.old。重新启动交换机,这时交换机找不到其配置文件(所以配置文件中的特权密码也就无效),系统就会提示是否进入“配置对话(configuration dialog)” ,选择“N” 。
6)switch># enable //进入特权执行模式。
7)switch# rename flash:config.old flash:config.text //把配置文件名字修改回来
8)switch#copy flash:config.text running-config //把配置文件从FLASH中装载到RAM中。
9)Switch# config terminal //进入全局配置模式
10)Switch(config)# no enable password //删除使能密码
11)Switch(config)# no enable secret //删除加密的密码
12)Switch(config)# end //直接返回到特权模式
13)Switch# show runnig-config //查看正在进行的配置文件,请注意查看密码
14)Switch# copy running-config startup-config //备份配置文件到NVRAM
思科3750交换机堆叠配置
Cisco 3750 提供了一个32Gbps的堆叠互联,可连接多达9台交换机。
通常堆叠线是交叉方式连接。
堆叠要求:
IOS版本需要一致。
3750不能与3550堆叠。
堆叠有两种,一种是自动选举,一种是手动配置优先级堆叠。
查看当前配叠状态:
show platform stack-manager all //显示所有交换机堆叠的信息
show switch //显示堆叠交换机的汇总信息
show switch 1 //显示1号交换机的信息
show switch detail //显示堆叠成员明细的信息
show switch neighbors //显示堆叠邻居的完整信息
show switch stack-ports //显示堆叠交换机的完整端口信息
手动配置交换机,如果要把作为master的交换机配置Priority指至最高15。(默认为1,最大为15)
关于SDM,有2种版,一种为Desktop、另一种是Aggregator。3750-12S支持两种版本,其它型号只支持Desktop版本。
当3750-12S和其它混合堆叠时要注意,会发生SDM不匹配的问题
show switch
Switch# Role Mac Address Priority State
*2 Master 000a.fdfd.0100 5 Ready
4 Member 0003.fd63.9c00 5 SDM Mismatch
这个时候,需要改变3750-12S的SDM版本到Desktop。
config t
sdm prefer routing desktop
这时,要改变 3750-12S 的 SDM 版本到 Desktop。 3750-Stk# conf t
3750-Stk(config)# sdm prefer routing desktop
3750-Stk(config)# exit
3750-Stk# reload
Ready
SDM Mismatch
手动配置指南
switch1:
config t
switch 1 renumber 1
switch 1 priority 15
end
reload slot 1
wr
switch2:
config t
switch 1 renumber 2 //把默认的堆叠号更改为有次序的堆叠号。
switch 2 priority 7
end
reload slot 2
wr
switch3:
switch 1 renumber 3
switch 3 priority 6
end
reload slot 3
wr
switch4:
config t
switch 1 renumber 4
switch 4 priority 5
end
reload slot 4
wr
【清除cisco交换机堆叠信息】
断电后拔除堆叠线缆,然后上电开启交换机,也可运行时直接拔除堆叠线缆,不过推荐断电后操作。
对于switch 2交换机:
先将自己的编号改为1:switch(config)#switch 2 renumber 1(wr保存,经试验不wr然后继续清除配置后重启时问是否保存配置选否重启结果也一样,编号信息可能不是保存在start-config中的),然后按switch 1交换机的方法执行即可:
对于switch 1交换机:
1.登录后show switch查看交换机,可以看到以下信息
switch#show switch
Switch/Stack Mac Address : 68bd.ab72.6700
H/W Current
Switch# Role Mac Address Priority Version State
*1 Master 68bd.ab72.6700 1 1 Ready
2 Member 0000.0000.0000 0 1 Provisioned
2.switch#show run可以看到以下信息:
switch 1 provision ws-c2960s-24ts-l
switch 2 provision ws-c2960s-24ts-l
并且端口信息中有以下两种:
interface GigabitEthernet1/0/X 主交换机switch 1的端口
interface GigabitEthernet2/0/X 从交换机switch 2的端口
3.删除成员交换机(略过该步骤直接执行下一步效果一样)。
switch(config)#no switch 2 provision 无需重启
对于switch 1交换机,堆叠信息已经清除完毕,此时交换机即可重新配置使用。
4.清除交换机配置
堆叠信息清除完毕后,如要清除之前的交换机端口、vlan等配置信息,按下方执行:
switch#erase startup-config 清除配置信息
switch#delete vlan.dat 清除VLAN数据库(vlan信息不放在配置文件中)
Delete filename [vlan.dat]? 此处直接回车,不要按y
Delete flash:vlan.dat? [confirm] 按y或者回车确认,按其他键放弃
switch#reload 重启交换机
重启完毕后,如果之前交换机的优先级被修改过,可执行以下命令将优先级改回为1:
switch(config)#switch 1 priority 1
至此,交换机所有配置清除完毕。
思科交换机聚合口配置
show etherchannel summary //查看配置的聚合口 可看到f0/1与f0/2已聚合成功,SU表示etherchannel正常(还需注意Ports都应为P,D的话就有问题了),如果是SD,你则需检查下配置了是否有误了。
1、思科3560交换机SW3端口聚合配置:
#全局模式下进入Fa0/23-24端口
Switch(config)#interface range fastEthernet 0/23-24
#创建虚拟通道 channel-group 1 并设置模式为desirabl
欢迎使用Markdown编辑器
你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。
新的改变
我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:
- 全新的界面设计 ,将会带来全新的写作体验;
- 在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;
- 增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;
- 全新的 KaTeX数学公式 语法;
- 增加了支持甘特图的mermaid语法1 功能;
- 增加了 多屏幕编辑 Markdown文章功能;
- 增加了 焦点写作模式、预览模式、简洁写作模式、左右区域同步滚轮设置 等功能,功能按钮位于编辑区域与预览区域中间;
- 增加了 检查列表 功能。
功能快捷键
撤销:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜体:Ctrl/Command + I
标题:Ctrl/Command + Shift + H
无序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
检查列表:Ctrl/Command + Shift + C
插入代码:Ctrl/Command + Shift + K
插入链接:Ctrl/Command + Shift + L
插入图片:Ctrl/Command + Shift + G
查找:Ctrl/Command + F
替换:Ctrl/Command + G
合理的创建标题,有助于目录的生成
直接输入1次#,并按下space后,将生成1级标题。
输入2次#,并按下space后,将生成2级标题。
以此类推,我们支持6级标题。有助于使用TOC
语法后生成一个完美的目录。
如何改变文本的样式
强调文本 强调文本
加粗文本 加粗文本
标记文本
删除文本
引用文本
H2O is是液体。
210 运算结果是 1024.
插入链接与图片
链接: link.
图片:
带尺寸的图片:
居中的图片:
居中并且带尺寸的图片:
当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。
如何插入一段漂亮的代码片
去博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片
.
// An highlighted block
var foo = 'bar';
生成一个适合你的列表
- 项目
- 项目
- 项目
- 项目
- 项目1
- 项目2
- 项目3
- 计划任务
- 完成任务
创建一个表格
一个简单的表格是这么创建的:
项目 | Value |
---|---|
电脑 | $1600 |
手机 | $12 |
导管 | $1 |
设定内容居中、居左、居右
使用:---------:
居中
使用:----------
居左
使用----------:
居右
第一列 | 第二列 | 第三列 |
---|---|---|
第一列文本居中 | 第二列文本居右 | 第三列文本居左 |
SmartyPants
SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:
TYPE | ASCII | HTML |
---|---|---|
Single backticks | 'Isn't this fun?' | ‘Isn’t this fun?’ |
Quotes | "Isn't this fun?" | “Isn’t this fun?” |
Dashes | -- is en-dash, --- is em-dash | – is en-dash, — is em-dash |
创建一个自定义列表
-
Markdown
- Text-to- HTML conversion tool Authors
- John
- Luke
如何创建一个注脚
一个具有注脚的文本。2
注释也是必不可少的
Markdown将文本转换为 HTML。
KaTeX数学公式
您可以使用渲染LaTeX数学表达式 KaTeX:
Gamma公式展示 Γ ( n ) = ( n − 1 ) ! ∀ n ∈ N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N Γ(n)=(n−1)!∀n∈N 是通过欧拉积分
Γ ( z ) = ∫ 0 ∞ t z − 1 e − t d t . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=∫0∞tz−1e−tdt.
你可以找到更多关于的信息 LaTeX 数学表达式here.
新的甘特图功能,丰富你的文章
- 关于 甘特图 语法,参考 这儿,
UML 图表
可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图:
这将产生一个流程图。:
- 关于 Mermaid 语法,参考 这儿,
FLowchart流程图
我们依旧会支持flowchart的流程图:
- 关于 Flowchart流程图 语法,参考 这儿.
导出与导入
导出
如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。
导入
如果你想加载一篇你写过的.md文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
继续你的创作。
mermaid语法说明 ↩︎
注脚的解释 ↩︎
版权声明:本文标题:ciso常见操作 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1725919310h892727.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论