showip

在IOS里执行Linux Shell命令

吃可爱长大的小学妹 提交于 2020-10-22 09:00:03
这是很多业内人士都不知道的隐藏技巧。 这些在IOS中运行的Linux命令可以提高你的工作效率,也可用于耍酷或面试等环节,让对方感到惊奇!这些命令已经在CISCO设备上存在很长时间了,根据测试,1900这样的老设备也支持。 CISCO的一份2001年3月25日发布的一份文档说明了 从IOS v15.1M版本开始 支持Cisoc IOS Shell的相关细节: https://www.cisco.com/c/en/us/td/docs/ios/netmgmt/configuration/guide/Convert/IOS_Shell/nm_ios_shell.html 因为高版本的IOS(比如IOS XE)是基于Linxu创建的,是Linux的一个进程,所以支持Shell命令。 本文以VIRL的vIOS为例。 打入命令 show ip int b之后列出所有接口,可见有一大堆环回口,暂停在“--More--”等待用户按任意键继续显示: 此时输入 正斜杠 后跟关键字可以过滤之下的列表,比从中找出地址为172.16.109.1的接口,会显示该接口及其之下的所有列表: 此时输入 正斜杠 后跟关键字可以过滤之下的列表,比从中找出地址为172.16.109.1的接口,会显示该接口及其之下的所有列表: 在配置模式里打入命令: shell processing full

多出口BGP网络流量割接案例

北战南征 提交于 2020-10-04 04:31:00
BGP路由的收敛速度是大家有目共睹的事实,但也不能怪它,毕竟算法流程复杂。 今天我要跟大家分享的是依靠IGP的快速收敛来弥补BGP路由收敛时间的问题,同时又保障在流量路径切换时达到零丢包, 很多前辈可能形象的将这一解决方案称为BGP的虚拟下一跳技术。 如图所示,网络中的IGP及BGP已经预先配置完毕。此时 10.1.1.1 与 1.2.3.4 之间的IP连通性已经部署完毕。 R6#ping 1.2.3.4 source 10.1.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 1.2.3.4, timeout is 2 seconds: Packet sent with a source address of 10.1.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms OK,验证了连通性之后,我们来部署BGP的虚拟下一跳方案。 步骤一: 在AS 200 的ASBR上添加独立环回口通告进IGP,并在R6上验证效果; R4#enable R4#configure terminal R4(config)#interface loopback 1 R4(config-if)#ip address

动态ACL基本实验

元气小坏坏 提交于 2020-08-19 17:41:19
动态ACL基本实验 1. 拓扑图: R1:E0/0-192.168.12.1 -----R2:E0/0:192.168.12.2 2. 要求: R1 telnet r2的192.168.12.2后可以ping通192.168.12.2(默认是不允许的) 3. 步骤: R2: Access-list 100 permit tcp any host 192.168.12.2 eq 23 (允许任何主机telnet到R2) Access-list 100 dynamic test timeout 10 permit ip any any (test是动态ACL的名字,动态 ACL一般只能使用一条,不能使用多条;timeout是绝对超时时间,即将产生的动态ACL 删除的时间。 末尾含有deny any any 条件) Username itb pass itb Line vty 0 2(line vty 0 2仅仅是允许激活动态ACL,并不允许telnet登录,如果需要使 得能够管理登陆路由器,必须配置line vty 3 4,加rotary 1) Login local Autocommand access-enable host time 2(当r1 telnet到R2时将产生动态ACL,2分钟的空 闲时间。如ping 192.168.12.2,时间为2分钟,2分钟后没有ping

ACL访问列表配置规则梳理

半世苍凉 提交于 2020-08-11 14:56:33
访问控制列表有3种,标准访问控制列表,扩展访问控制列表,命名访问控制列表 访问控制列表只对穿越路由器的数据流有过滤效果,不会对始发于当前路由器的数据进行过滤 1)标准访问列表:standard access-list 标准访问列表的序号范围:1~99或1300~1999(扩展范围) 格式: R1(config)#access-list 10 deny host 172.16.10.0 0.0.0.255 //拒绝来自172.16.10.0网段的数据 R1(config)#access-list 10 permit 0.0.0.0 255.255.255.255 //允许所有数据,此句等价于 permit any any R1(config)#int f0/0 R1(config-if)ip access-group 10 out //对流出f0/0的数据加以acl 10来过滤 R1(config) #line vty 0 4 R1(config-line)#access-class 10 in //将访问控制列表10应用于VTY上 R1(config)#access-list 10 remark aabbccdd //给ACL 10 添加注释 一般而言,IP标准访问控制列表放在离目的地尽可能进的地方 2)扩展访问控制列表:extended access-list 范围:100

vpp系列8-常用命令

不问归期 提交于 2020-08-10 16:18:01
VPP常用命令 all see here set interface set interface ip address set interface ip address [del] <interface> <ip-addr>/<mask> | [all] example usage # 设置接口ipv4地址 vpp# set interface ip address eth0 172.16.2.12/24 # 简写 vpp# set int ip addr eth0 172.16.2.12/24 # 删除接口ipv4地址 vpp# set interface ip address del eth0 172.16.2.12/24 # 删除接口ipv4 and ipv6 vpp# set interface ip address del eth0 all set interface l2 bridge set interface l2 bridge <interface> <bridge-domain-id> [bvi|uu-fwd] [shg] example usage vpp# set interface l2 bridge GigabitEthernet0/8/0.200 200 vpp# set interface l2 bridge GigabitEthernet0/9/0

中兴交换机小命令

巧了我就是萌 提交于 2020-08-09 12:05:12
开trunk要在接口模式下开启命令 Switch(config)#int f0/1 Switch(config-if)#switchport mo Switch(config-if)#switchport mode trun 端口划分vlan 这是 一个一个划分 Switch(config)#int f0/2进端口模式 Switch(config-if)#switchport access vlan 2把端口2划分到vlan2中 下面是端口一起划分到 某个vlan 在全局模式下 Switch(config)#int range f0/5-10这句话的意思就是进入一行或者选定区域, Switch(config-if-range)#switchport access vlan 4把端口划分到vlan4中 配置交换机IP地址 交换机支持的命令: 交换机基本状态: switch: ;交换机的ROM状态 rommon> ;路由器的ROM状态 hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname

路由器设置基础知识(三)

|▌冷眼眸甩不掉的悲伤 提交于 2020-08-08 23:53:29
六、配置静态路由 通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。 任务 命令 建立静态路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent] Prefix :所要到达的目的网络 mask :子网掩码 address :下一个跳的IP地址,即相邻路由器的端口地址。 interface :本地网络接口 distance :管理距离(可选) tag tag :tag值(可选) permanent :指定此路由即使该端口关掉也不被移掉。 以下在Router1上设置了访问192.1.0.64/26这个网下一跳地址为192.200.10.6,即当有目的地址属于192.1.0.64/26的网络范围的数据报,应将其路由到地址为192.200.10.6的相邻路由器。在Router3上设置了访问192.1.0.128/26及192.200.10.4/30这二个网下一跳地址为192.1.0.65。由于在Router1上端口Serial 0地址为192.200.10.5,192.200.10.4/30这个网属于直连的网,已经存在访问192.200.10.4/30的路径,所以不需要在Router1上添加静态路由

路由器设置基础知识(二)

﹥>﹥吖頭↗ 提交于 2020-08-08 14:42:09
常用命令 1. 帮助 在IOS操作中,无论任何状态和位置,都可以键入“?”得到系统的帮助。 2. 改变命令状态 任务 命令 进入特权命令状态 enable 退出特权命令状态 disable 进入设置对话状态 setup 进入全局设置状态 config terminal 退出全局设置状态 end 进入端口设置状态 interface type slot/number 进入子端口设置状态 interface type number.subinterface [point-to-point | multipoint] 进入线路设置状态 line type slot/number 进入路由设置状态 router protocol 退出局部设置状态 exit 3. 显示命令 任务 命令 查看版本及引导信息 show version 查看运行设置 show running-config 查看开机设置 show startup-config 显示端口信息 show interface type slot/number 显示路由信息 show ip router 4. 拷贝命令 用于IOS及CONFIG的备份和升级 5. 网络命令 任务 命令 登录远程主机 telnet hostname|IP address 网络侦测 ping hostname|IP address 路由跟踪 trace

网络地址转换 NAT 配置

ぐ巨炮叔叔 提交于 2020-08-07 19:06:43
理解 NAT 网络地址转换的原理及功能 掌握静态 NAT 的配置,实现局域网访问互联网 实验背景 你是某公司的网络管理员,欲发布公司的 WWW 服务。现要求将内网 Web 服务器 IP地址映射为全局 IP 地址,实现外部网络可以访问公司内部 Web 服务器。 技术原理 网络地址转换 NAT(Network Address Translation),被广泛应用于各种类型 Internet 接入方式和各种类型的网络中。原因很简单,NAT 不仅完美地解决了 IP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。默认情况下,内部 IP 地址是无法被路由到外网的,内部主机 10.1.1.1 要与外部 Internet通信,IP 包到达 NAT 路由器时,IP 包头的源地址 10.1.1.1 被替换成一个合法的外网 IP,并在 NAT 转发表中保存这条记录。当外部主机发送一个应答到内网时,NAT 路由器收到后,查看当前 NAT 转换表,用 10.1.1.1 替换掉这个外网地址。NAT 将网络划分为内部网络和外部网络两部分,局域网主机利用 NAT 访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的 IP 地址)后转发数据包; NAT 分为两种类型:NAT(网络地址转换)和 NAPT(网络端口地址转换 IP 地址对应一个全局地址)。 静态 NAT

pexpo

心已入冬 提交于 2020-08-05 23:43:48
pexpo | pexpo.exe [-i interval] [-t timeout] [-f ping-list] [-A] [-H] [-S] [-V] Examples: ./pexpo -i 500ms -t 1s -f /usr/local/ping-list.txt pexpo.exe -i 500ms -t 1s -f C:\Users\arale\Desktop\ping-list.txt Option: -i Sending ICMP interval time(Default:500ms, should not be lower this). You must not use "200" or "1" or..., must use "200ms" or "1s" or ... , so use with time's unit. -t Sending ICMP timeout time(Default:3s) You must not use "200" or "1" or..., must use "200ms" or "1s" or ... , so use with time's unit. this "timeout" is Exact meaning, fastping.NewPinger() receives OnRecv struct