Questions tagged «cisco-commands»

用于有关思科设备命令的问题。

24
如何查看未使用的交换机端口?
在大型Cisco Catalyst交换机堆栈上,几乎所有交换机端口均已打补丁。我需要确定未使用的端口,用于连接其他设备。 在进行交换机端口,电缆连接,配线架和可能的终端设备的插座之后,这很费力,即使那样,也可能会临时使用插座。查看端口LED的活动并不可靠,因为可以关闭用户设备。 通过IOS命令检测所有未使用的交换端口的最简单方法是什么?

5
从Cisco Switch Dot1Q中继中意外删除的允许VLAN
我将新的VLAN添加到两个Cisco Catalyst交换机(3750)之间的现有中继端口。在添加新VLAN的过程中,似乎已经删除了中继上现有的允许VLAN。这怎么可能? 现有中继端口配置: SW-LAB-1#show run int g1/0/49 Building configuration... Current configuration : 255 bytes ! interface GigabitEthernet1/0/49 description SW-LAB-2 G1/0/48 switchport trunk encapsulation dot1q switchport trunk native vlan 10 switchport trunk allowed vlan 10,20 switchport mode trunk switchport nonegotiate ip dhcp snooping trust end 我使用以下语法也允许VLAN 30: SW-LAB-1#conf t Enter configuration …

2
思科-使用单个命令显示所有路由
在Junos中,当您使用a时,show route它将显示路由表,从inet.0(全局路由表)开始,然后按字母顺序列出每个VRF。 由于以下原因,我正在执行类似的命令,原因如下:新的WAN部署:远程工程师无需插入LAN即可验证VRF连接,因此,我想列出每个VRF中必需的强制路由(例如0/0)。 我知道我可以用实现此目的,show ip bgp vpnv4 all但是这不会显示全局路由表,该表目前用于管理。 在Junos中,我将运行show route 0/0该命令,以显示设备中每个VRF中所有出现的指定路由,包括inet.0。 iank@r1> show route 0/0 exact terse vrf1.inet.0: 99 destinations, 105 routes (99 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both A Destination P Prf Metric 1 Metric 2 Next hop AS …

5
如何在Cisco ASA上重置VPN隧道?
在分别使用ASA 5520和5540的站点到站点VPN上,我注意到不时的流量不再通过,有时仅针对一种特定的流量选择/ ACL甚至缺少流量,而其他流量超过相同的VPN正在运行。即使不断执行ping操作,也会发生这种情况。原因可能是它运行在不稳定的卫星链路上。 如何将VPN重置为工作状态,而不是重新加载ASA之一?



11
在网络上找到主机
在VLAN上定位特定工作站的最佳方法是什么? 如果工作站IP地址显示在ACL上,则有时需要执行此操作拒绝 激流使用 高带宽使用率(热门发言人) 鼻息警报 我现在的方式 登录到同一VLAN中的核心交换机 ping IP地址, 从ARP表中检索MAC Mac地址查找,以了解是从哪个开关中学到的 登录到该开关冲洗并重复直到找到工作站 有时,这可能需要登录约7台交换机,该网络存在一些特定的挑战,目前我无能为力。巨大的VLAN(/ 16),每个VLAN上有数百个用户 在所有思科商店中,使用思科交换机的预算最少,必须有一种更有效的方法来跟踪主机? 编辑:添加更多详细信息 具体来说,我正在寻找用户连接到的交换机端口?还有一些历史将是伟大的..因为我的方法只能在用户仍处于连接状态时起作用,而当我在早晨查看日志时却没有任何价值,但是设备不再处于连接状态。 没有像访客网络那样的中央DNS或Active Directory,其中仅提供Internet访问。我尝试提供一些管理和一些安全性。 我已经尝试过“ show ip dhcp binding | inc”,它给了我一个奇怪的MAC(带有2个额外的字符),它不是关联的设备MAC,我还没有研究过,但是ARP是准确的,我更担心找到有问题的机器所连接的交换机端口。 希望这可以提供一些澄清

1
使用Cisco 881路由器(IOS)的两个VLAN之间的QoS
我希望从最佳实践中获得一些建议,以在两个VLAN之间委派有限的Internet连接。在我的情况下,一个VLAN用于办公室网络,另一个VLAN用于访客。我希望做的是允许一定比例的带宽进入Office网络,其优先级高于来宾网络。例如,如果我的下行速度为10Mbps,那么我希望在需要时最高7Mbps的速度始终可用于Office,否则,来宾连接可以使用它。 我主要担心的是,如果我将访客网络的速率限制为3Mbps,并且路由器开始丢弃超出该限制的数据包,那我就是在浪费来自ISP的数据包。如果我理解正确,ISP将以10Mbps的速度发送数据,那么我的路由器将向该访客网络丢弃超出该限制的任何内容,这不是浪费带宽,必须重新发送吗? 简而言之,对上传速率进行限制很有意义,因为我可以完全控制路由器,但是我不确定您可以有效地限制来自ISP的下行流量,因为我无法控制其路由器。因此,如果您可以对下行流量进行速率限制而又不浪费流量,那么您如何推荐呢? 大卫




1
基于策略路由的Cisco配置示例
我发现自己处于不久前的状况,但我不记得自己是如何解决的:) 场景 我有一个带有局域网接口(fa0 / 0)和WAN接口(fa0 / 1)以及第二个WAN接口(fa0 / 2)的Cisco IOS路由器。 可以说有两个LAN子接口fa0 / 0.10和fa0 / 0.20。 有一条通过fa0 / 1的默认路由。但是,有一条到特定子网的静态路由,可以说是通过fa0 / 2到达1.2.3.4/24(fa0/2距离该子网较近,但是更昂贵的$$$ WAN链接) 我所有的fa0 / 0.10用户都正在访问1.2.3.4/24,因此静态路由将其发送到fa0 / 2(WAN2)之外。对于所有其他目的地fa0 / 0.10,用户将使用我在WAN1接口fa0 / 1上收到的DHCP默认路由。 问题定义; fa0 / 0.20子网中的用户只能访问Internet。我的fa0 / 0.20子网中没有用户真正需要访问远程1.2.3.4/24子网。但是,它们很少这样做,在这种情况下,静态路由会通过fa0 / 2发送它们。我不希望这样,我希望他们通过默认的WAN接口fa0 / 1访问1.2.3.4/24。我相信我可以通过PBR实现这一目标,但是我似乎无法使其正常运行? 这是我目前正在尝试的配置; interface FastEthernet0/0.10 description LAN1 encapsulation dot1Q 10 ip address …

3
思科:防止VLAN在Cisco路由器上相互通信(ACL替代)
设置:在其上配置了多个VLAN的Cisco路由器。 如何防止2个VLAN之间相互通信?通常,我会这样使用ACL: access-list 102 deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 access-list 102 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 int vlan 1 ip address 1.1.1.1 255.255.255.0 access-group 102 in int vlan 2 ip address 2.2.2.2 255.255.255.0 access-group 102 in 但是,这在处理路由器上配置的大量VLAN时并不方便。有什么建议可以对此进行调整或使用替代方法来提高可伸缩性?

1
在Cisco 891上使用外部调制解调器进行PPPoA ADSL配置
语境 我们将Cisco 891路由器用作多个客户端站点的CPE。他们都在运行IOS 15。 Cisco IOS Software, C890 Software (C890-UNIVERSALK9-M), Version 15.0(1)M8, RELEASE SOFTWARE (fc1) 这些站点中的大多数都终止于外部ADSL2调制解调器,而我们将其置于桥接模式(我不记得确切的桥接模式,但基本上调制解调器只是使所有内容通过)。 我们依靠我们的Cisco 891设备进行PPP会话终止,NAT等。我已经提出了以下配置,我们已经与主要ISP成功地合作了一段时间,它的运行状况很好: interface GigabitEthernet0 description WAN PPPoE ADSL2+ bandwidth 1024 bandwidth receive 20480 no ip address ip nat outside ip virtual-reassembly duplex auto speed auto pppoe-client dial-pool-number 1 interface Dialer0 description ADSL2+ Dialer Interface …

2
思科路由器NAT配置中的这三个选项是什么意思?
在一个标准的静态PAT配置中,一个IP:端口组合始终映射到另一IP:Port组合,可以配置内部/外部/源/目标的三种可能的组合。 例如,这是一个配置示例: ip nat inside source static tcp 10.0.20.13 8080 2.2.2.33 80 ^^^^^^^^^^^^^ 用外行的话来说,此配置允许任何外部主机通过端口80发起到IP 2.2.2.33的TCP连接。当此数据包到达路由器时,目标IP地址和端口(2.2.2.33:80)将转换为10.0.20.13:8080。 如果内部主机10.0.20.13发送的TCP数据包的源端口为8080,则此情况也会发生相反的情况,因为该数据包穿过路由器时,源IP和端口(10.0.20.13:8080)会转换为2.2.2.33:80。(这通常是一个响应包,而不是从内部主机发起的响应包) 这是上面标记部分的所有三个配置选项: Router(config)#ip nat inside ? destination Destination address translation source Source address translation Router(config)#ip nat outside ? source Source address translation 实际上,您可以配置: 源静态TCP中的ip nat {IP} {端口} {IP} {端口} ip nat 在目标静态TCP 内部 {IP} {端口} …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.