1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng Hợp Các Câu Lệnh Cấu Hình Lab CCNA (Cisco Certified Network Associate)

19 2,7K 10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 126,55 KB

Nội dung

Bản ghi chú tổng hợp lại tất cả cấu câu lệnh cấu hình Lab trong khóa học quản trị mạng Cisco CCNA (Cisco Certified Network Associate). Tài liệu được thiết kế với mục lục động nên linh hoạt trong việc tìm đến chỉ mục cấu hình cần thiết.

Trang 1

CCNA LAB CONFIGURATION

MỤC LỤC

Trang 2

1 Cấu hình cơ bản Router

enable

configure terminal

hostname Xikos

banner motd #Welcome Home#

//Cấu hình tên, lời chào

enable password cisco

enable secret vnpro

//Cấu hình Password vào Router

line console 0

password cisco

exit

line vty 0 4

password vnpro

exit

//cấu hình Password Telnet (Số kết nối: vty 1, vty 0 4, vty 0 15)

interface f0/0

ip address 192.168.1.1 255.255.255.0

no shutdown

exit

interface s1/0

ip address 192.168.12.1 255.255.255.252

no shutdown

//Cấu hình địa chỉ IPv4 (IP + Netmask)cho các interface

 Ta có thể cấu hình mô tả chức năng cho Interface với lệnh:

interface f0/0

description Ket Noi Chinh

 Kiểm tra thông tin cấu hình và sao lưu

show interface f0/0

show ip interface brief

show running-config

// Xem thông tin Interface

wr

copy running-config startup-config

//Sao lưu cấu hình

 Mã hóa mật khẩu và thiết lập thời gian Logout

configure terminal

service password-encryption

//Mã hóa mật khẩu bằng MD7

line console 0

exec-timeout 20 0

//Tự động Logout sau 20s rãnh rỗi

 Xóa cấu hình cũ và khởi động lại Router

erase startup-config

Trang 3

//Xóa cấu hình và khởi động lại

no ipdomain-lookup

//Vô hiệu phân giải lệnh hoặc ta có thể dùng Ctrl + Shift + 6

 Xem thông tin các thiết bị lân cận

show cdp neighbors

show cdp entry *

show cdp traffic

show cdp interface

 Telnet điều khiển từ xa Router

telnet 192.168.1.1

//Router cần phải cấu hình Password vty để đăng nhập điều khiển

username Xikos password abc123

username Noris password def456

line vty 0 15

login local

//Tạo các User để đăng nhệp vào điều khiển

show user

clear line 99

//Xem những ai đang điều khiển thiết bị và đóng kết nối điều khiển từ ai đó

show session

//Xem thiết bị đang điều khiển những ai

configure terminal

no ip routing

ip default-gateway 192.168.1.1

interface f0/0

ip address 192.168.1.10 255.255.255.0

no shutdown

exit

//Vô hiệu Routing, cấu hình IP và Default-Gateway

configure terminal

ip route 192.168.1.0 255.255.255.0 192.168.12.1

//ip route [Net cần học] [IP in-going next hop]

ip route 192.168.1.0 255.255.255.0 f0/1

//Dùng Interface in-going next hop cũng được

Trang 4

ip route 192.168.1.0 255.255.255.0 f0/1 10

//Thêm chỉ số AD để xác định đường Route chính, phụ

show ip route

//Kiểm tra bảng định tuyến

configure terminal

ip route 0.0.0.0 0.0.0.0 192.168.12.2

//ip route 0.0.0.0 0.0.0.0 [IP in-going next hop] – có thể thay bằng Interface

ping 192.168.1.1

ping 192.168.1.1 repeat 1000

traceroute 192.168.30.1

traceroute 192.168.30.1 probe 100

//Kiểm tra kết nối và đường Route

configure terminal

ip dhcp pool Net.1

network 192.168.1.0 255.255.255.0

default-router 192.168.1.1

dns-server 192.168.1.1

lease 0 24

//Tạo Pool mạng cấp phát IP động với lớp mạng cần cấp IP và

Default-Gateway của nhóm Host cần cấp IP

ip dhcp excluded-address 192.168.1.1 192.168.1.50

//Loại ra những IP đặc biệt chỉ đặt tĩnh

 Cấu hình DHCP Relay Agent cho các vùng mạng

configure terminal

interface f0/0

ip helper-address 192.168.3.1

//Vào Interface Default Gateway của vùng mạng (Interface nhận Broadcast trực tiếp) cấu hình ip helper-address [IP DHCP Server] Phải cấu hình định tuyến giữa các mạng để cấp phát IP, ta có thể dùng bất kì IP Adrress Interface của DHCP Server

 Cấu hình PC nhận IP từ DHCP

configure terminal

interface f0/0

ip address dhcp

 Kiểm tra DHCP

show ip dhcp pool

show ip dhcp binding

show ip interface brief

Trang 5

6 RIP

configure terminal

router rip

version 2

network 10.0.0.0

network 172.16.0.0

network 192.168.1.0

network 192.168.12.0

//Dùng RIPv2 và cấu hình địa chỉ mạng theo lớp A, B, C ứng với các kết nối trực tiếp

 Vô hiệu truyền nhận thông tin định tuyến

configure terminal

router rip

passive-interface f0/0

configure terminal

router eigrp 1

network 10.0.0.0

network 192.168.12.0

//Cấu hình EIGRP với chỉ số AS phải đồng nhất, cấu hình địa chỉ mạng theo lớp

 Cấu hình băng thông Interface

configure terminal

interface f0/0

duplex full

speed 100

bandwidth 100000

 Kiểm tra EIGRP

show ip route

show ip eigrp topology

 Cấu hình Load Balancing

configure terminal

router eigrp 1

variance 3

 Cấu hình Update Route bằng Unicast

configure terminal

router eigrp 1

Trang 6

neighbor 192.168.12.1 f0/0

neighbor 192.168.13.3 f0/1

//neighbor [IP Next-hop] [Interface Out-Bound]

 Cấu hình Summary cho các Subnet VLSM

configure terminal

interface f0/0

ip summary-address eigrp 1 10.2.0.0 255.255.0.0

//Vào Interface out-goning của Router quản lý vùng mạng để cấu hình Summary, tăng khả năng phân biệt cho các subnet (Cấu hình chi tiết thêm một octet)

configure terminal

router ospf 1

network 192.168.1.1 0.0.0.255 area 0

network 172.16.31.1 0.0.255.255 area 0

//Cấu hình AS đồng nhất, cấu hình địa chỉ Interface kết nối trực tiếp kèm Wildcard Mask và area tương ứng, các Router cùng area phải cấu hình giống số area với nhau

 Kiểm tra

show ip route

show ip ospf neighbor

show ip protocol

show ip ospf interface brief

 Cấu hình Router ID (IP đại diện)

configure terminal

router ospf 1

router-id 1.1.1.1

exit

clear ip ospf proces //Cấu hình router-id nào lớn nhất sẽ làm DR

 Cấu hình xác thực Key bảo mật

configure terminal

interface f0/0

ip ospf authentication-key vnpro

exit

router ospf 1

area 0 authentication

//Cấu hình xác thực trên các interface của Router

 Cấu hình DR/BDR tĩnh

Trang 7

configure terminal

interface f0/0

ip ospf priority 255

shutdown

no shutdown

//Cấu hình độ ưu tiên cao nhất để đặt cho Router hiện tại là DR

 Cấu hình tự động học Default Route cho các Router cùng giao thức OSPF

configure terminal

router ospf 1

default-information originate

//Cấu hình tương tự cho RIP, EIGRP thay router ospf 1 tương ứng

 Cấu hình ASBRs tiếp xúc giữa 2 area khác giao thức định tuyến (External route - Một Router cấu hình cả OSPF, RIP, EIGRP)

configure terminal

router ospf 1

redistribute rip subnets

redistribute eigrp subnets

redistribute static subnets

 Cấu hình ABR Totally Stub

configure terminal

router ospf 1

area 1 stub

//Cấu hình tất cả Router trong khu vực (Internal) area 1 stub

configure terminal

router ospf 1

area 1 stub no-summary

//Cấu hình Router ABRs biên

 Cấu hình Access List Standard

configure terminal

access-list 1 deny 172.16.4.0 0.0.255.255 log

access-list 1 permit 192.168.12.0 0.0.0.255

//Tạo ACL Standard, ghi lại Log cho mỗi lần chặn

interface f0/0

ip access-group 1 out

interface f0/1

ip access-group 1 in

exit

//Xác định chiều In và Out trên Interface để gọi

Trang 8

show access-list

no access-list 1

//Xem và xóa access list, mỗi lần sửa ACL Standard là phải xóa đi làm lại

 Cấu hình Access list Extended

configure terminal

access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0

0.0.0.255 eq 23 log

access-list 101 deny tcp 172.16.4.0 0.0.0.255 eq 23 172.16.3.0 0.0.0.255

access-list 101 deny icmp any any

access-list 101 permit any any

//Tạo ACL Extended chặn Telnet và bị Telnet, chặn Ping

interface f0/0

ip access-group 101 out

exit

//Xác định chiều In và Out trên Interface để gọi

show access-list

no access-list 101

//Xem và xóa access list, mỗi lần sửa là phải xóa đi làm lại

 Cấu hình Named Access List

configure terminal

ip access-list extended Game //Có thể thay bằng standard

deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 23 log

permit tcp 172.16.3.0 0.0.0.255 172.16.4.0 0.0.0.255 eq 80

//Tạo Named ACL ta có thể sửa xóa dễ dàng hơn

interface f0/0

ip access-group Game out

exit

//Xác định chiều In và Out trên Interface để gọi

show access-list

ip access-list extended Game

15 permit tcp 192.168.1.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 25

//Tùy theo thứ tự mà ta chọn số thíc hợp để thêm ACL

show access-list

ip access-list extended Game

no 15 permit tcp 192.168.1.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 25

Trang 9

15 permit tcp 192.168.12.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 25

//Chỉnh sửa ACL

 Cấu hình cho phép một mạng hay một vùng mạng Telnet

ip access-list standard Admin

permit 192.168.2.0 0.0.0.3

exit

//Cấu hình Standard ACL Named chỉ cho Admin được Telnet, còn lại

ta sẽ chặn trong ACL khác

line vty 0 15

access-class in

//Cấu hình cho phép Telnet phải trên VTY chứ không phải trên Interface

- Standard đặt ACL gần đích, Extended đặt ACL gần nguồn

 Cấu hình Static NAT

configure terminal

ip route 0.0.0.0 0.0.0.0 200.0.0.2

router ospf 1

default-information originate

exit

//Cấu hình Default Route tới ISP

ip nat inside source static 192.168.1.11 200.200.200.200

ip nat inside source static 192.168.1.12 200.200.200.201

// ip nat inside source static [IP mạng Privated] [IP Public NAT] interface f0/0

ip nat inside //Interface mạng nội bộ

exit

interface f0/1

ip nat outside //Interface mạng Public

exit

//Gọi Nat trên các Interface Router

configure terminal

ip route 200.200.200.200 255.255.255.255 200.0.0.1

ip route 200.200.200.201 255.255.255.255 200.0.0.1

//Cấu hình trên ISP để mạng bên ngoài vào được bên trong

 Cấu hình Dynamic NAT

configure terminal

Trang 10

ip route 200.200.200.0 255.255.255.252 200.0.0.1

//Cấu hình trên ISP vùng mạng Public

access-list 1 permit 192.168.1.0 0.0.0.255

//Xác định vùng mạng được NAT

ip nat pool DYNA-NAT 200.200.200.1 200.200.200.2 netmask

255.255.255.252

ip nat inside source list 1 pool DYNA-NAT

//Trên Router Quy định những Public IP dùng để NAT ra ngoài interface f0/0

ip nat inside

exit

interface f0/1

ip nat outside exit

//Gọi Nat trên các Interface Router

show ip nat static

show ip nat translation

//Kiểm tra thông tin NAT

 Cấu hình PAT (Overload NAT)

configure terminal

access-list 1 permit 192.168.1.0 0.0.0.255

access-list 1 permit 192.168.3.0 0.0.0.255

ip nat inside source list 1 int f0/1 overload

//Xác định mạng được PAT và cấu hình Overload

interface f0/0

ip nat inside

exit

interface f0/1

ip nat outside exit

//Gọi Nat trên các Interface Router, Router sẽ dùng chính IP Public của nó để chuyển đổi

 Cấu hình NAT Port

configure terminal

ip nat inside source static tcp 192.168.1.11 23 int f0/1 2323

ip nat inside source static tcp 192.168.1.12 23 int f0/1 4545

//Cấu hình NAT Port

ping 192.168.1.11 2323

telnet 192.168.1.12 4545

//Kiểm tra kết nối

Trang 11

configure terminal

vlan 2

name VL1

vlan 3

name VL2

exit

interface range f0/1-5

switchport access vlan 2

exit

interface range f0/6-12

switchport access vlan 3

exit

//Tạo VLAN và thêm Port vào VLAN trên Switch, VLAN 1 là mặc định không tạo thêm

interface g0/1

switchport mode trunk

//Cấu hình trunking cho Port

 Kiểm tra VLAN, Trunking

show vlan brief

show interface trunk

 Cấu hình Sub Interface cho Router kết nối các VLAN

configure terminal

interface f0/0

no shutdown

exit

interface f0/0.2 //Tùy chọn Sub Interface

ip address 192.168.2.1 255.255.255.0

encapsulation dot1Q 2 //Tương ứng số VLAN

exit

interface f0/0.3

ip address 192.168.3.1 255.255.255.0

encapsulation dot1Q 3

exit

show ip interface brief

//Kiểm tra Interface, kết nối giữa các VLAN không cần cấu hình định tuyến vì chỉ có một Router kết nối trực tiếp các mạng rồi

 Cấu hình cơ bản Switch Layer 3

configure terminal

ip routing

interface f0/0

no switchport

ip address 192.168.1.1 255.255.255.0

Trang 12

no shutdown

//Cấu hình địa chỉ cho Interface

router ospf 1

network 192.168.1.0 0.0.0.255 area 0

//Cấu hình định tuyến giống như Router, chú ý ip routing

 Cấu hình Switch Layer 3 kết nối các VLAN

configure terminal

ip routing

vlan 2

name VL1

vlan 3

name VL2

exit

//Tạo các VLAN trên SW L3 như đã cấu hình trên SW L2

interface g0/1

//Interface kết nối tới Switch, thường chỉ có một kết nối switchport mode trunk

switchport trunk encapsulation dot1Q

exit

//Cấu hình Trunking trên Switch L3

interface vlan 2

ip address 192.168.1.1 255.255.255.0

interface vlan 3

ip address 192.168.2.1 255.255.255.0

exit

//Cấu hình IP Default Gateway cho các VLAN

configure terminal

interface range g0/1-2

switchport mode trunk

//Cấu hình Trunk trên các Switch để các Client trao đổiVLAN vtp domain VNPRO

vtp mode server

vtp password abc123

//VTP Server cung cấp thông tin cho client

vtp domain VNPRO

vtp mode client

vtp password abc123

//VTP Client (Cấu hình trên Switch khác)

vtp domain VNPRO

Trang 13

vtp mode transparent

//VTP Transparent riêng biệt

 Kiểm tra

show vtp status

show vlan brief

 Cấu hình chỉ dùng SSH

configure terminal

ip domain-name alias.net

username abc password 123

crypto key genarate rsa

line vty 0 4

login local

transport input ssh

exit

ip ssh version 2

 Cấu hình Port Security trên Switch

configure terminal

spanning-tree portfast

interface range f0/5-12

switchport mode access

switchport port-security

switchport port-security maximum 1

switchport port-security mac-address sticky

switchport port-security violation shutdown

//Cấu hình Port Security chỉ cho phép học một MAC

show port-security address

show port-security interface f0/5

show interface status

show mac address-table

//Kiểm tra

configure terminal

interface range f0/1-4

switchport mode trunk

//Cấu hình Trunk trước tiên

interface range f0/1-2

channel-group 1 mode active

//Cấu hình LACP

Trang 14

interface range f0/1-2

switchport mode trunk

channel-group 1 mode active

//Trên Switch láng giềng cấu hình tương tự, lưu ý Active-Active

và Active-Stanby

interface range f0/3-4

channel-protocol pagp

channel-group 2 mode desirable

//Cấu hình PAGP

interface range f0/1-2

switchport mode trunk

channel-group 2 mode desirable

//Trên Switch láng giềng cấu hình desirable-desirable

 Kiểm tra

show interface port-channel

show etherchannel summary

show etherchannel port-channel

 Cấu hình HSRP cơ bản

configure terminal

interface f0/0 //Interface kết nối tới các host access

standby 1 name Link_1

standby 1 ip 192.168.2.1 //IP ảo

standby 1 priority 120 //Xác định Router Active, mặc định 100 standby 1 preemt //Đòi lại quyền Active – Standby

standby 1 timers 4 12 //Gấp 3

standby 1 authentication abc123 //Xác thực Key bảo mật

standby 1 track f0/1 50 //Kiểm tra đầu xa nếu Down thì trừ

Priority 50

//Cấu hình trên Router Active

configure terminal

interface f0/0

standby 1 name Link_2

standby 1 ip 192.168.2.1

standby 1 priority 100 //Priority phải nhỏ hơn Active

standby 1 preemt

standby 1 timers 4 12

standby 1 authentication abc123

//Cấu hình trên Router Standby, Router cuối cùng không cần track show standby brief

//Kiểm tra

Trang 15

 Cấu hình HSRP Multigroup

configure terminal

interface f0/0

no shutdown

exit

interface f0/0.2

encapsulation dot1Q 2

ip address 192.168.2.2 255.255.255.0

standby 1 name Link_1

standby 1 ip 192.168.2.1

standby 1 priority 120

standby 1 preemt

interface f0/0.3

encapsulation dot1Q 3

ip address 192.168.3.2 255.255.255.0

standby 1 name Link_2

standby 1 ip 192.168.3.1

standby 1 preemt

//Cấu hình trên Router và định tuyến các mạng

configure terminal

interface f0/0

no shutdown

exit

interface f0/0.2

encapsulation dot1Q 2

ip address 192.168.2.3 255.255.255.0

standby 1 name Link_1

standby 1 ip 192.168.2.1

standby 1 preemt

interface f0/0.3

encapsulation dot1Q 3

ip address 192.168.3.3 255.255.255.0

standby 1 name Link_2

standby 1 ip 192.168.3.1

standby 1 priority 120

standby 1 preemt

//Cấu hình trên Router còn lại và định tuyến các mạng

- Trên Switch ta chia VLAN, gán Port và cấu hình trunking

configure terminal

interface f0/0 //Interface kết nối Host access

glbp 1 ip 192.168.2.1 //IP ảo

glbp 1 priority 120

glbp 1 preempt

glbp 1 timer 4 12

Ngày đăng: 14/02/2017, 08:40

TỪ KHÓA LIÊN QUAN

w