CISCO常用配置命令
無論在國內(nèi)市場還是國際市場,CISCO交換機、路由器在網(wǎng)絡設備領域都占據(jù)了主導地位。本文主要總結(jié)交換機、路由器等網(wǎng)絡設備相關的概念以及CISCO設備常用配置命令,以便記錄和學習。
文章目錄
- 一、基礎概念
- (一) 交換機與集線器
- (二) VLAN標簽
- (三) 管理方式
- (四) 工作模式
- (五) 加密級別
- 二、配置命令
- (一) 基本配置
- (二) 配置DHCP
- (三) 劃分VLAN
- (四) 配置VTP
- (五) 配置ACL
- (六) 端口鏡像
- (七) GRE隧道
- (八) NAT配置
一、基礎概念
(一) 交換機與集線器
交換機工作在鏈路層或網(wǎng)絡層,這和工作在物理層的集線器有本質(zhì)上的區(qū)別:
- 集線器 (Hub):內(nèi)部本質(zhì)是總線型拓撲,數(shù)據(jù)轉(zhuǎn)發(fā)只能通過廣播的形式,端口之間通道為半雙工通信,所有端口存在于同一個沖突域
- 二層交換機 (Switch):通過自學習建立“MAC-端口”對應表,從而可以實現(xiàn)單播,端口之間為全雙工通信,這樣得以將每個端口沖突域相隔離
- 三層交換機 (Router):具有路由功能的交換機,可以簡單理解為在二層交換機的基礎上添加了路由模塊
盡管交換機有“MAC-端口”對應表,而且端口間為全雙工通信,但這只是隔離了沖突域,并不能隔離廣播域,對于ARP、DHCP等廣播包一樣會廣播到所有端口,所以當鏈路復雜時一樣容易產(chǎn)生廣播風暴,對此有效的解決方法就是配置VLAN,每個VLAN都是一個獨立的廣播域,可以有效避免廣播風暴。
(二) VLAN標簽
要使交換機能夠分辨不同的VLAN報文,需要在報文中添加標識VLAN信息的字段,即VLAN標簽 (VLAN Tag) ,這個過程需要使用IEEE 802.1Q協(xié)議封裝幀頭,只能由交換機、路由器等網(wǎng)絡設備實現(xiàn)。協(xié)議規(guī)定在以太網(wǎng)數(shù)據(jù)幀的目的MAC地址和源MAC地址字段之后、協(xié)議類型字段之前加入4個字節(jié)的VLAN Tag,用以標識VLAN信息,如下圖所示:
主機、集線器收發(fā)的數(shù)據(jù)包中無VLAN Tag,交換機、路由器等設備收發(fā)的數(shù)據(jù)包中可以有,也可以沒有VLAN Tag。VLAN Tag是二層的概念,如果需要三層設備處理VLAN Tag,就需要配置其二層功能,否則收到攜帶VLAN Tag的數(shù)據(jù)包無法正常識別和處理,例如路由器的三層接口如果不配置虛擬子接口,或者在三層交換機上關閉接口二層、開啟三層功能,這些情況下接口都無法正常處理攜帶VLAN Tag的數(shù)據(jù)包。
CISCO交換機不同類型的接口 (鏈路) 在收發(fā)Tag/Untag報文時處理方式不同:
- Access接口:一般用于和不能識別Tag的用戶終端(如用戶主機、服務器等)相連,只能收發(fā)Untag幀,且只能為Untag幀添加唯一VLAN的Tag
- Trunk端口:一般用于連接交換機、路由器等可同時收發(fā)Tag和Untag報文的設備,可以允許多個VLAN的報文攜帶Tag通過
(三) 管理方式
對于交換機、路由器等CISCO設備,很多配置命令都是通用的,這兩類網(wǎng)絡設備管理的模式也是相同的:
- Console接口:設備的控制臺接入端口,一般為RJ45接口,管理員通過“Console轉(zhuǎn)串口”或“Console轉(zhuǎn)USB”數(shù)據(jù)線,一端接交換機另一端接PC控制端,在本地進行管理
- AUX接口:輔助接口,用于遠程配置,很少使用
- 虛擬終端 (vty):通過Telnet、SSH等遠程連接交換機時分配,需要先通過Console接口配置才能使用
- WEB界面:通過WEB界面管理設備,需要先通過Console接口或其他方式將WEB服務啟用
(四) 工作模式
CISCO設備四種基本的工作模式,分別如下:
- 用戶模式 >:低權(quán)限用戶接入交換機的初始工作模式
- 特權(quán)模式 #:用戶模式下輸入命令 enable 進入特權(quán)模式
- 全局配置模式 (config)#:特權(quán)模式下輸入命令 configuration terminal 進入全局配置模式
- 接口配置模式 (config-if)#:全局配置模式下選擇具體接口進入接口配置模式,如:int f0/1-4
CISCO設備特權(quán)級別范圍 0-15,級別≥3時,用戶登入交換機即特權(quán)模式,不用輸入enable命令和特權(quán)模式的密碼。當用戶處于較低權(quán)限級別,通過enable命令默認進入15級最高權(quán)限。
(五) 加密級別
不同系列的設備支持的加密方式不同,常見如下:
- 0:不加密,顯示密碼本身
- 5:MD5哈希加密
- 7:CISCO加密,可以逆轉(zhuǎn)破解,安全性低
- 8:PBKDF2哈希加密
- 9:SCRYPT哈希加密
二、配置命令
(一) 基本配置
[<command>] ? —> 幫助命令,常用于查看子命令
no <command> —> 取消command相應的配置
include —> 結(jié)合管道符|使用,提取信息
exit —> 退出當前模式
注意:配置命令支持縮略表示,如:username root privi 15 pass asdf、show run
(二) 配置DHCP
在二層或三層設備上配置DHCP服務,為使VLAN間可以正常路由,三層設備上為VLAN實現(xiàn)路由的IP地址 (路由器物理接口或虛擬子接口的IP / 三層交換機SVI的IP) 必須和DCHP服務分配的默認網(wǎng)關地址一致。
Router(config)# service dhcp // 開啟DCHP服務Router(config)# ip dhcp pool <name> // 進人dhcp地址池進行配置Router(dhcp-config)# network <addr> <mask> // 配置dhcp地址池Router(dhcp-config)# default-router <addr> // 配置網(wǎng)關地址Router(dhcp-config)# dns-server <addr> // 配置dns服務器地址Router(dhcp-config)# exitRouter(config)# ip dhcp excluded-address <addr> // dhcp不分配的地址Router(config)# exitRouter# show ip dhcp binding // 查看dhcp地址分配情況(三) 劃分VLAN
1.創(chuàng)建VLAN
在VLAN數(shù)據(jù)庫模式和全局模式下都可以實現(xiàn)對VLAN信息進行配置,但推薦在全局模式下進行配置,因為VLAN數(shù)據(jù)庫模式正在被棄用,下面對VLAN的配置統(tǒng)一在全局模式下進行。
SW(config)# vlan <id> // 創(chuàng)建vlan并對其進行配置SW(config-vlan)# name <name> // 為vlan命名name2.配置端口
SW(config)# interface <interface_phy> // 進入物理接口進行配置,如fa0/1、gi0/1、gi0/0/1// 可以一次配置多個接口,如 interface range fa0/1-2// fa代表Fast百兆以太網(wǎng)接口// gi代表Gigabit千兆以太網(wǎng)接口// 接口代碼的完整表示為x/y/z,代表第x臺設備,第y個插槽板卡,第z個端口SW(config-if)# switchport mode access // 配置接口為access模式,只允許指定vlan數(shù)據(jù)包通過SW(config-if)# switchport access vlan <id> // 配置交換機接口,將其分配給vlan id,且只允許vlan id數(shù)據(jù)包通過// 只有交換機設備有此命令SW(config-if)# switchport trunk encapsulation dot1q // 配置接口封裝為dot1q,不然可能會出現(xiàn)報錯:"An interface whose trunk encapsulation is 'Auto' can not be configured to 'trunk' mode"SW(config-if)# switchport mode trunk // 配置接口為trunk模式,可以允許多個vlan數(shù)據(jù)包通過SW(config-if)# switchport trunk allowed vlan all // 允許所有vlan數(shù)據(jù)包通過注意:交換機默認存在VLAN 1(本征VLAN),所有端口初始都劃分在VLAN 1中。
3.配置SVI
交換機虛擬接口 (Switch Virtual Interface, SVI) 是VLAN的虛擬接口,為SVI配置IP,通常作用如下:
- 實現(xiàn)對設備進行遠程管理
- 作為網(wǎng)關實現(xiàn)不同VLAN間路由
不同設備 (交換機) 如果需要通過同一個VLAN進行管理,需要為VLAN在不同設備上的SVI配置不同的IP,例如:在SW1和SW2上都配置有VLAN10的信息,想要通過VLAN10對這兩個設備進行管理,可以在SW1上配置VLAN10的IP為10.1.1.1,在SW2上配置VLAN10的IP為10.1.1.2。
SW(config)# interface vlan <id> // 針對Vlan的SVI進行配置SW(config-if)# descryption demo test // 對SVI添加描述SW(config-if)# ip address <address> <mask> // 為SVI分配IP4.配置路由
在成功劃分VLAN后,要使VLAN間可以正常路由需要在三層設備上配置,一般有三種方式:
(1) 多臂路由:即普通路由,為每個Vlan分配一個物理端口,每個物理端口配置為相應Vlan的網(wǎng)關,但是這種方式需要耗費大量路由器端口,在實際實施中基本行不通。
Router(config)# interface <interface_phy> // 進入物理接口配置,如fa0/1Router(config-if)# no shutdown // 激活端口Router(config-if)# ip address 192.168.100.1 255.255.255.0 // 分配IPRouter(config-if)# exit(2) 單臂路由:在一個物理端口上劃分多個虛擬子接口,每個虛擬子接口分配一個VLAN,并作為VLAN的網(wǎng)關,這樣解決了路由器物理端口需求量過大的問題,但由于所有VLAN數(shù)據(jù)包都通過一條鏈路,所以性能上限會受到單鏈路的局限。
交換機和路由器之間鏈路是中繼鏈路,交換機連接路由器的接口配置為trunk口,允許多個VLAN的數(shù)據(jù)幀通過,默認封裝格式為802.1Q,只有路由器接口同樣封裝為802.1Q,才能保證打上VLAN標簽的數(shù)據(jù)幀能夠被交換機區(qū)分,從而實現(xiàn)跨越VLAN通信,所以交換機在配置虛擬子接口時要封裝802.1Q協(xié)議。
Router(config)# interface <interface_phy> // 進入物理接口配置,如fa0/1Router(config-if)# no shutdown // 激活接口Router(config-if)# exit Router(config)# interface <sub_interface> // 進入虛擬子接口配置,如fa0/0.1 // 虛擬子接口并不是實際存在的物理接口,但是功能和物理接口相同Router(config-subif)# encapsulation dot1q <vlan_id> // 接口配置802.1Q協(xié)議(vlan封裝方式)Router(config-subif)# ip address 192.168.100.1 255.255.255.0 // 為該接口劃分網(wǎng)關地址,針對虛擬接口設置ip是為了分配網(wǎng)關Router(config-subif)# exit(3) 三層交換機:在二層交換機的基礎上添加路由模塊,為每個VLAN分配一個物理接口,每個物理接口配置為相應的Vlan的網(wǎng)關,解決了物理端口需求量大和鏈路局限的問題,是解決VLAN間路由的首選。三層交換機默認只開啟了二層功能,如果需要使用三層功能需要手動開啟。
在交換機接口上配置VLAN間路由有兩種思路,第一種是利用交換機接口二層功能+路由:
SW(config)# vlan <id> // 和連接的二層交換機配置相同的vlan信息SW(config-vlan)# name <name> // 為vlan命名SW(config-vlan)# exitSW(config)# interface <interface_phy> // 進入物理接口配置,如fa0/1,配置三層功能 SW(config-if)# no shutdown // 激活接口SW(config-if)# switchport mode access // 允許單個VLAN通過配置接口為access模式// 允許多個VLAN通過配置接口為trunk模式SW(config-if)# switchport access vlan <id> // 配置允許通過的vlan idSW(config-if)# exitSW(config)# interface vlan <id> // 進入SVI配置SW(config-if)# ip address <addr> <mac> // 為SVI配置IP,與網(wǎng)關IP一致SW(config-if)# exitSW(config)# ip routing // 開啟IP路由功能第二種是利用交換機接口三層功能+路由:
SW(config)# vlan <id> // 和連接的二層交換機配置相同的vlan信息SW(config-vlan)# name <name> // 為vlan命名SW(config-vlan)# exitSW(config)# interface <interface_phy> // 進入物理接口配置,如fa0/1,配置二層功能 SW(config-if)# no shutdown // 激活接口SW(config-if)# no switchport // 關閉接口二層功能,開啟三層功能// 三層功能接口配置方法和路由器接口相同,但是不能配置虛擬子接口SW(config-if)# ip address <addr> <mac> // 配置接口IP,與網(wǎng)關IP一致SW(config-if)# exitSW(config)# ip routing // 開啟IP路由功能注意:
① 路由器自動開啟路由功能,而三層交換機默認沒有開啟,需要ip routing命令
② 對三層交換機物理接口配置IP需要先使用no switchport命令關閉接口二層功能,開啟三層功能
③ 出現(xiàn)Native VLAN mismatch discovered...警告信息,可以關閉VTP來解決,在全局配置模式輸入命令 no cdp run,或者在相應接口關閉VTP no cdp enable
(四) 配置VTP
VTP (Vlan Trunk Protocol) 是CISCO私有的VLAN中繼協(xié)議,通過同步交換機上VLAN的配置信息簡化和統(tǒng)一網(wǎng)絡管理。在VTP域中建立VTP Server和VTP Client,在一臺VTP Server上配置VLAN時,VLAN信息將自動通過域中所有VTP Server/Client進行分發(fā)。
VTP中交換機有Server、Client、Transparent三種模式:
- Server:維護VTP域中所有VLAN 信息,可以建立、刪除或修改VLAN,可以同步VLAN配置,并把配置保存在NVRAM存儲器中
- Client:從VTP Server學習VLAN配置信息,不能建立、刪除或修改VLAN,但可以同步VLAN配置,不保存配置到NVRAM存儲器中
- Transparent:獨立于VTP域的交換機,僅維護本機上的VLAN信息,不參與VTP的信息同步和自學習機制,可以建立、刪除和修改本機上的VLAN信息,并把配置保存在NVRAM存儲器中
通常一個VTP域內(nèi)的設置一個VTP Server和多個VTP Client,交換機之間必須要用中繼鏈路Trunk模式,具體配置如下:
1.VTP Server
SW(config)# vtp mode server // 配置交換機為VTP ServerSW(config)# vtp version <ver> // 配置vtp版本SW(config)# vtp domain <name> // 配置VTP域SW(config)# vtp password <pass> // 配置VTP密碼SW(config)# interface <interface_phy> // 配置交換機相連的物理接口為trunk模式 SW(config-if)# switchport mode trunk SW(config-if)# switchport trunk allowed vlan all SW(config-if)# exit2.VTP Client
SW(config))# vtp mode client // 配置交換機為VTP ClientSW(config)# vtp version <ver> // 配置vtp版本,必須與VTP Server一致SW(config)# vtp domain <name> // 配置VTP域,必須與VTP Server一致SW(config)# vtp password <pass> // 配置VTP密碼,必須與VTP Server一致SW(config)# interface <interface_phy> // 配置交換機相連的物理接口為trunk模式 SW(config-if)# switchport mode trunk SW(config-if)# switchport trunk allowed vlan all SW(config-if)# exit(五) 配置ACL
訪問控制列表 (Access Control Lists, ACL) 可以根據(jù)在三、四層設定的條件 (源IP、目的IP、源端口、目的端口等) 對接口上的數(shù)據(jù)包進行過濾,允許其通過或丟棄,從而限制網(wǎng)段、VLAN間互訪。ACL需要在三層設備上進行配置,所有規(guī)則都是基于出/入兩個方向:
- 出:表示已經(jīng)由設備處理完畢,正離開設備接口的數(shù)據(jù)包
- 入:表示已經(jīng)到達設備接口的數(shù)據(jù)包,將要被設備處理
ACL按照優(yōu)先生效的原則,數(shù)據(jù)包先匹配到的規(guī)則直接生效,不會繼續(xù)向下尋找匹配。CISCO默認在ACL規(guī)則結(jié)尾添加deny any規(guī)則,即默認丟棄所有沒有匹配到規(guī)則的數(shù)據(jù)包,因此如果要正常轉(zhuǎn)發(fā)數(shù)據(jù)包,需要手動添加permit any規(guī)則。
分為標準ACL、擴展ACL和命名ACL三類:
1.標準ACL
對三層數(shù)據(jù)包中的源IP地址進行過濾,使用訪問控制列表號1-99來創(chuàng)建相應的ACL,命令為:
SW(config)# access-list <num> {permit|deny} <addr> <r_mask> // 標準ACL --> num: 1-99 // CISCO規(guī)定ACL中用反向掩碼表示子網(wǎng)掩碼,比如:192.168.1.1 0.0.0.255 表示192.168.1.1/24 // <addr> <r_mask>替換成any,相當于 0.0.0.0 255.255.255.255 // <addr> <r_mask>替換成host <addr>,如:host 192.168.1.1,相當于:192.168.1.1 0.0.0.0SW(config)# access-list <num> permit any // CISCO的ACL默認在規(guī)則結(jié)尾添加deny any的命令,即丟棄所有不符合匹配規(guī)則的數(shù)據(jù)包 // 因此在配置完限制規(guī)則后要加上這一句,否則匹配不到的規(guī)則包默認被丟棄SW(config)# ip access-list standard <num>SW(config-std-nacl)# <seq_num> {deny|permit} <addr> <r_mask> // 可以指定添加ACL中具體規(guī)則的序號,如果不指定,默認序號按照10,20,30...遞增SW(config-std-nacl)# no <seq_num> // 只刪除ACL中序號為seq_num的規(guī)則SW(config)# exitSW(config)# interface <interface>SW(config-if)# ip access-group <num> {in|out} // 接口類型可以是物理端口、SVI和虛擬子接口 // 針對接口入/出端口應用ACL規(guī)則SW(config)# no access-list <num> // 刪除ACL規(guī)則2.擴展ACL
對三層、四層數(shù)據(jù)包的源IP地址、端口以及目的IP地址、端口信息進行過濾,使用訪問控制列表號100-199來創(chuàng)建相應的ACL,命令為:
SW(config)# access-list <num> {permit|deny} <protocol> <src_addr> <r_mask> <dst_addr> <r_mask> <operator> <service|port> // 擴展ACL --> num: 100-199 // operator具體包括:It小于,gt大于,eq等于,neq不等于 // 如:access-list 1 deny tcp any host 192.168.1.1 eq www --> 將所有主機訪問192.168.1.1的www(80)服務的tcp數(shù)據(jù)包丟棄SW(config)# no access-list <num> // 刪除整個ACL規(guī)則SW(config)# ip access-list extend <num>SW(config-std-nacl)# <seq_num> {deny|permit} <addr> <r_mask> // 可以指定添加ACL中具體規(guī)則的序號,如果不指定,默認序號按照10,20,30...遞增SW(config-std-nacl)# no <seq_num> // 只刪除ACL中序號為seq_num的規(guī)則SW(config)# exitSW(config)# interface <interface>SW(config-if)# ip access-group <num> {in|out}3.命名ACL
基于名稱建立標準/擴展ACL規(guī)則,或是選擇相應的規(guī)則對其進行編輯,序號可以當成是一種特殊的名稱,所以也可以針對序號規(guī)則進行編輯,命令為:
SW(config)# ip access-list {standard|extended} <name> // 建立一個名為name的標準/擴展ACLSW(config-std-nacl)# <seq_num> {deny|permit} <addr> <r_mask> // 可以指定ACL中具體規(guī)則的序號,如果不指定,默認序號按照10,20,30...遞增SW(config-std-nacl)# no <seq_num> // 只刪除ACL中序號為seq_num的規(guī)則SW(config-std-nacl)# exitSW(config)# no ip access-list standard <name> // 刪除整個ACL規(guī)則SW(config)# interface <interface>SW(config-if)# ip access-group <name> {in|out}注意:CISCO規(guī)定ACL中用反向掩碼表示子網(wǎng)掩碼,比如用 192.168.1.1 0.0.0.255 表示 192.168.1.1/24
(六) 端口鏡像
端口鏡像即把交換機源端口 (一個或多個) 的流量完全拷貝一份,然后從目的端口 (一個或多個) 發(fā)出,目的端口通常接IDS、Sniffer PC等流量分析設備,以便網(wǎng)絡流量監(jiān)控和故障診斷。在CISCO設備上通過SPAN (Switched Port ANalyzer) 和RSPAN (Remote Switched Port ANalyzer) 技術做端口鏡像。
1.SPAN
本地設備端口監(jiān)控,所有被監(jiān)聽的源端口與鏡像目的端口同處于一臺交換機上:
SW(config)# monitor session <id> source <interface> {tx|rx|both} // 配置span鏡像源接口 // interface既可以是物理接口,如fa0/1,也可以是SVI,如vlan 100 // tx: 接口發(fā)送流量,rx: 接口接收流量,both: 接口收發(fā)流量 (默認)SW(config)# monitor session <id> destination <interface_phy> // 配置span鏡像目的接口 // interface_phy是連接流量分析設備的物理接口鏡像目的接口配置后,只能接收鏡像流量,無法收發(fā)正常流量。
2.RSPAN
遠端設備端口監(jiān)控,被監(jiān)聽的源端口與鏡像目的端口不在同一臺交換機上,這時要在中間經(jīng)過所有的交換機上配置相同的RSPAN VLAN用于傳遞鏡像流量,交換機之間為Trunk連接。
(1) 在源端口交換機上配置,使鏡像端口流量 interface —> rspan vlan:
SW(config)# vlan <id> // vlan id不能和已配置正常vlan相同SW(config-vlan)# name <name> SW(config-vlan)# remote-span // 配置RSPAN模式,專用于傳遞鏡像流量SW(config-vlan)# exitSW(config)# monitor session <id> source <interface> {tx|rx|both} // 配置rspan鏡像源接口 // interface既可以是物理接口,如fa0/1,也可以是SVI,如vlan 100SW(config)# monitor session <id> destination remote vlan <id> reflector-port <interface> // 鏡像目的端口配置為rspan vlan // 反射端口(reflector-port)負責將鏡像流量轉(zhuǎn)發(fā)到rspan vlan(2) 在中間交換機上配置 (如果存在的話) RSPAN VLAN,使鏡像端口流量 rspan vlan —> interface:
SW(config)# vlan <id> // vlan id要與鏡像源端口所在交換機的vlan一致SW(config-vlan)# name <name> SW(config-vlan)# remote-span // 配置RSPAN模式,專用于傳遞鏡像流量SW(config-vlan)# exitSW(config)# monitor session <id> source remote vlan <id> // 鏡像源端口配置為rspan vlanSW(config)# monitor session <id> destination <interface_phy> // 配置rspan鏡像目的端口的流量 // session id不需要和源交換機一致 // interface_phy是連接下一個交換機的物理接口(3) 在目的端口交換機上配置,使鏡像端口流量 rspan vlan —> interface:
SW(config)# vlan <id> // vlan id要與鏡像源端口所在交換機的vlan一致SW(config-vlan)# name <name> SW(config-vlan)# remote-span // 配置RSPAN模式,專用于傳遞鏡像流量SW(config-vlan)# exitSW(config)# monitor session <id> source remote vlan <id> // 鏡像源端口配置為rspan vlanSW(config)# monitor session <id> destination <interface_phy> // 配置rspan鏡像目的端口的流量 // interface_phy是連接流量分析設備的物理接口(七) GRE隧道
通用路由封裝 (General Routing Encapsulation, GRE) 通過對三層數(shù)據(jù)報文進行封裝,使被封裝的報文可以在另一種三層網(wǎng)絡協(xié)議中傳輸,從而連接兩個不同的網(wǎng)絡,為數(shù)據(jù)傳輸提供一個透明的隧道。在路由器R1和R2之間建立一條GRE (IP-over-IP) 隧道,R1、R2兩路由器配置命令相似,基本過程為:
- 創(chuàng)建隧道,配置IP,作為隧道源IP地址
- 指定隧道源接口和目的接口IP,建立隧道
- 為隧道配置路由 (目的地址是隧道對端可以訪問的網(wǎng)段,路由地址是隧道對端IP)
以R1為例:
R1(config)# interface <interface> // 配置接口,作為隧道源接口,如fa0/1R1(config-if)# ip address <addr> <mask> // 配置接口IPR1(config-if)# exitR1(config)# interface tunnel <id> // 創(chuàng)建隧道R1(config-if)# tunnel mode gre ip // 在IP協(xié)議上封裝GRER1(config-if)# ip address <addr> <mask> // 配置隧道IP,隧道IP是虛擬IPR1(config-if)# tunnel source <interface> // 配置隧道源接口,如fa0/1R1(config-if)# tunnel destination <addr> // 配置隧道目的接口IP,注意與隧道IP (虛擬IP) 相區(qū)分// 如果源接口IP和目的接口IP之間能正常通信,通道開啟R1(config-if)# exitR1(config)# ip route <dst_addr> <mask> <forward_ip> // forward_ip 是隧道對端IP// 通過指定隧道IP的方式,路由通向某一網(wǎng)段的流量// 注意參數(shù) dst_addr 應是網(wǎng)絡號 (IP地址與掩碼相與的結(jié)果,如 192.168.1.0),否則會報錯 "%Inconsistent address and mask"理解隧道兩端為什么除了接口IP還需要隧道IP,因為通過GRE隧道的包外層協(xié)議IP地址是接口IP,而內(nèi)層協(xié)議IP地址是隧道IP。
GRE具有配置簡單、便于維護、包頭小、效率高的優(yōu)勢,但不對數(shù)據(jù)進行加密,通常可結(jié)合IPSec協(xié)議以保證通信安全性。
(八) NAT配置
網(wǎng)絡地址轉(zhuǎn)換 (Network Address Translation, NAT) 提供了一種將內(nèi)網(wǎng)地址轉(zhuǎn)換成外網(wǎng)地址的方法,讓內(nèi)網(wǎng)計算機通過有限的外網(wǎng)IP訪問外網(wǎng)資源,從而節(jié)省了IP資源。內(nèi)網(wǎng)的私有IP如果想訪問外網(wǎng)資源,在邊界路由器上就必須配置NAT,因為外網(wǎng)主機無法對私有IP進行路由。
NAT常見三種類型:
- 靜態(tài)地址轉(zhuǎn)換:將內(nèi)網(wǎng)IP一對一地轉(zhuǎn)換為外網(wǎng)IP,內(nèi)網(wǎng)IP地址對應唯一的外網(wǎng)地址
- 動態(tài)地址轉(zhuǎn)換:將內(nèi)網(wǎng)IP隨機地轉(zhuǎn)換為合法外網(wǎng)IP池中的地址,內(nèi)網(wǎng)IP地址對應多個外網(wǎng)地址
- 端口地址轉(zhuǎn)換:即PAT (Port Address Translation),內(nèi)網(wǎng)所有主機均可共享一個合法外網(wǎng)IP,采用端口多路復用,改變出網(wǎng)數(shù)據(jù)包的源端口并進行端口轉(zhuǎn)換,從而可以最大限度地節(jié)約IP地址資源,目前使用的NAT技術一般都是PAT
NAT一般是針對邊界路由設備進行配置,分為三類:
1.靜態(tài)地址轉(zhuǎn)換
Router(config)# interface <interface_inside> // 配置連接內(nèi)網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat inside // 配置內(nèi)網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# interface <interface_outside> // 配置連接外網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat outside // 配置外網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# ip route <dst_addr> <mask> <forward_ip> // 配置路由Router(config)# ip nat inside source static <in_addr> <out_addr> // 配置內(nèi)網(wǎng)IP與外網(wǎng)IP的靜態(tài)NAT // 外網(wǎng)IP是ISP分配的合法IP2.動態(tài)地址轉(zhuǎn)換
動態(tài)NAT配置需要定義ACL和NAT地址池,然后將ACL映射到NAT地址池:
Router(config)# interface <interface_inside> // 配置連接內(nèi)網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat inside // 配置內(nèi)網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# interface <interface_outside> // 配置連接外網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat outside // 配置外網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# access-list <num> {permit|deny} <addr> <r_mask> // 創(chuàng)建ACLRouter(config)# ip nat pool <name> <start_addr> <end_addr> netmask <mask> // 創(chuàng)建NAT地址池 // 地址池中地址為ISP分配的合法IPRouter(config)# ip route <dst_addr> <mask> <forward_ip> // 配置路由Router(config)# ip nat inside source list <number> pool <name> // 將NAT地址池中地址和ACL規(guī)則相關聯(lián)3.端口地址轉(zhuǎn)換
PAT是動態(tài)的,配置也需要定義ACL,如果想要所有內(nèi)網(wǎng)IP在出網(wǎng)時映射到單一IP地址做PAT,則ACL規(guī)則關聯(lián)出網(wǎng)接口,如果想要所有內(nèi)網(wǎng)IP在出網(wǎng)時映射到多個IP地址做PAT,則需要建立NAT地址池,ACL規(guī)則關聯(lián)NAT地址池:
Router(config)# interface <interface_inside> // 配置連接內(nèi)網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat inside // 配置內(nèi)網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# interface <interface_outside> // 配置連接外網(wǎng)的接口,如fa0/1 Router(config-if)# ip address <addr> <mask> Router(config-if)# ip nat outside // 配置外網(wǎng)NAT接口,啟用NAT Router(config-if)# exitRouter(config)# access-list <num> {permit|deny} <addr> <r_mask> // 創(chuàng)建ACLRouter(config)# ip nat pool <name> <start_addr> <end_addr> netmask <mask> // 創(chuàng)建NAT地址池 // 地址池中地址為ISP分配的合法IPRouter(config)# ip route <dst_addr> <mask> <forward_ip> // 配置路由Router(config)# ip nat inside source list <number> interface <interface_outside> overload // 將外網(wǎng)接口和ACL規(guī)則相關聯(lián) // 除了將外網(wǎng)接口和ACL規(guī)則相關聯(lián)外,也可以將NAT地址池中地址和ACL規(guī)則相關聯(lián) // 這樣內(nèi)網(wǎng)IP出網(wǎng)時就可以轉(zhuǎn)換為NAT地址池中的多個IP,在多個IP上做PAT Router(config)# ip nat inside source list <number> pool <name> overload總結(jié)
以上是生活随笔為你收集整理的CISCO常用配置命令的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VS2017社区版30天到期无法使用的激
- 下一篇: group + max函数_了解C ++