计算机网络实验公式((Session 1 - Basic)
1. PC 命令行 (CMD)
这部分命令在 PC (如 Lab 01 中的 PCA) 的 “Command Prompt” 中使用。
1.1. 网络配置查看
-
ipconfig /all*- 作用: 显示 PC 的完整 IP 配置信息,包括 IP 地址、子网掩码、默认网关和 DHCP 服务器等。
1.2. 连通性测试
-
ping (IP 地址)*-
作用: 测试本机到目标 IP 地址的网络连通性。
-
例子:
ping 192.168.0.1(尝试连接到 IP 地址为 192.168.0.1 的设备,在 Lab 01 中可能是无线路由器的地址)
-
2. Cisco IOS 设备 (交换机/路由器)
这部分命令用于在 Cisco 交换机 (Lab 03) 和路由器 (Lab 04) 上进行配置。
2.1. 模式导航
-
enable*- 作用: 从用户 EXEC 模式 (
>) 进入特权 EXEC 模式 (#)。
- 作用: 从用户 EXEC 模式 (
-
configure terminal*-
作用: 从特权 EXEC 模式 (
#) 进入全局配置模式 ((config)#)。 -
缩写:
config t
-
-
exit*- 作用: 从当前模式退回到上一级模式。
2.2. 基本配置 (全局配置模式)
-
hostname (设备名)*-
作用: 为设备设置一个唯一的主机名。
-
例子:
hostname S1(将设备名设置为 S1)
-
-
banner motd "(横幅消息)"*-
作用: 设置“今日消息” (Message of the Day) 横幅,用户登录时会显示此消息。注意: 消息必须用分界符(如
")包围。 -
例子:
banner motd "Authorized Access Only!"
-
2.3. 密码与安全配置
-
enable password (明文密码)*-
作用: (全局配置模式) 设置一个明文的特权 EXEC 模式密码。
-
例子:
enable password c1$c0 -
注意: 此密码会被
enable secret覆盖。
-
-
enable secret (加密密码)*-
作用: (全局配置模式) 设置一个加密的(使用 MD5)特权 EXEC 模式密码,安全性更高。
-
例子:
enable secret itsasecret
-
-
service password-encryption*- 作用: (全局配置模式) 将配置中所有当前为明文的密码(如
enable password和line console密码)进行弱加密。
- 作用: (全局配置模式) 将配置中所有当前为明文的密码(如
-
line (线路类型) (线路编号)*-
作用: (全局配置模式) 进入指定线路的配置模式(
config-line)。 -
例子 1:
line console 0(进入控制台线路配置) -
例子 2:
line vty 0 15(进入所有虚拟终端线路 (VTY) 配置,用于 Telnet/SSH)
-
-
password (线路密码)*-
作用: (线路配置模式) 为当前线路设置登录密码。
-
例子:
password letmein
-
-
login*- 作用: (线路配置模式) 启用登录检查,要求用户输入此线路设置的密码才能登录。
2.4. 配置查看 (特权 EXEC 模式)
-
show running-config*-
作用: 查看当前正在内存 (RAM) 中运行的配置。
-
缩写:
show run
-
-
show startup-config*- 作用: 查看存储在 NVRAM (非易失性 RAM) 中的启动配置。设备重启时会加载此配置。
-
show flash(extra)- 作用: (Lab 04) 查看闪存 (Flash) 中的文件列表,通常 IOS 操作系统镜像存储在这里。
2.5. 配置保存 (特权 EXEC 模式)
-
copy running-config startup-config*-
作用: 将当前运行的配置 (RAM 中) 保存到启动配置 (NVRAM 中),防止设备重启后配置丢失。
-
缩写:
copy run start
-
-
copy startup-config flash(extra)- 作用: (Lab 04) 将启动配置文件从 NVRAM 备份到闪存 (Flash) 中。
3. 网络地址格式
-
IPv4 地址: x.x.x.x*-
作用: (Lab 01) 用于在网络中唯一标识设备。它由四组数字(0-255)组成,用点分隔。
-
例子:
192.168.0.100
-
-
IPv6 地址(extra)- 作用: (Lab 01 提及) 新一代的 IP 地址格式,用于解决 IPv4 地址耗尽的问题。课件中未提供具体格式。
计算机网络实验公式 (Session 2 - Subnet, VLSM)
1. 子网划分 (Subnetting) - 公式与概念
这是本系列实验的核心。
1.1. 核心计算公式
-
子网数计算: $2^n$*-
作用: 计算借用的 n 位主机位可以创建多少个子网。
-
例子: 从
/24借 2 位主机位 (即 n=2),可以得到 2^2 = 4 个子网 (Lab 01)。
-
-
每子网主机数计算: $2^h - 2$*-
作用: 计算剩余的 h 位主机位可以为每个子网提供多少个可用的主机地址。
-
注意: 减 2 是因为要去掉网络地址和广播地址。
-
例子: 对于一个
/26子网,主机位 h = (32 - 26) = 6。可用主机数为 2^6 - 2 = 64 - 2 = 62 个。
-
1.2. 关键地址识别
-
CIDR (无类别域间路由)*-
作用: 使用斜杠 (
/) 后跟数字来表示子网掩码中“网络位”的数量。 -
例子:
192.168.0.0/24等同于子网掩码255.255.255.0。 -
例子:
192.168.0.0/26等同于子网掩码255.255.255.192(Lab 01)。
-
-
子网地址 (Network Address)*-
作用: 标识一个子网的起始地址,主机位全为 0。不可分配给主机。
-
例子: 在
192.168.0.0/26方案中,第二个子网的地址是192.168.0.64。
-
-
第一个可用主机地址*-
作用: 子网中可以分配给主机的第一个 IP。
-
公式:
(子网地址) + 1 -
例子: 对于
192.168.0.64/26子网,第一个可用地址是192.168.0.65(Lab 01)。
-
-
广播地址 (Broadcast Address)*-
作用: 子网中的最后一个地址,主机位全为 1。用于向该子网所有设备发送消息。
-
例子: 对于
192.168.0.64/26子网,广播地址是192.168.0.127。
-
-
最后一个可用主机地址*-
作用: 子网中可以分配给主机的最后一个 IP。
-
公式:
(广播地址) - 1 -
例子: 对于
192.168.0.64/26子网,最后一个可用地址是192.168.0.126(Lab 01)。
-
1.3. 高级概念
-
VLSM (可变长子网掩码)(extra)-
作用: (Lab 02, Lab 03) 一种高级子网划分技术,允许在同一网络中使用不同长度的子网掩码。
-
原则: 始终从需求主机数最多的子网开始分配,以最有效地利用地址空间。
-
2. Cisco IOS 设备 (新命令)
这些命令用于在路由器和交换机上配置 IP 地址。
-
interface (类型)(编号)*-
作用: (全局配置模式) 进入指定接口(物理或虚拟)的配置模式。
-
例子 1:
interface GigabitEthernet0/0(进入 G0/0 物理接口) -
例子 2:
interface Serial0/1/0(进入 S0/1/0 串行接口) -
例子 3:
interface Vlan1(进入 VLAN 1 虚拟接口,用于配置交换机管理 IP)
-
-
ip address (IP地址) (子网掩码)*-
作用: (接口配置模式) 为当前接口配置 IPv4 地址和子网掩码。
-
例子:
ip address 192.168.0.1 255.255.255.192(Lab 01 Answer)
-
-
no shutdown*-
作用: (接口配置模式) 启用(“打开”)当前接口。Cisco 路由器接口默认是关闭 (shutdown) 的。
-
缩写:
no shut
-
-
ip default-gateway (IP地址)*-
作用: (全局配置模式) 仅用于交换机,为其设置默认网关地址,以便管理VLAN可以与网络外通信。
-
例子:
ip default-gateway 192.168.0.1(Lab 01 Answer)
-
3. PC 端 (新概念)
-
静态 IP 配置*- 作用: (Lab 01, Lab 03) 在 PC 的 “IP Configuration” 窗口中手动输入 IP 地址、子网掩码和默认网关,而不是像第一个实验 (Lab 01 - Env) 中那样通过 DHCP 自动获取。
计算机网络实验公式 (Session 3 - VLAN, Routing)
1. VLAN 与交换机端口
这部分命令用于在交换机上创建 VLAN 并配置端口。
1.1. VLAN 创建与查看
-
show vlan brief*-
作用: (特权 EXEC 模式) 显示交换机上所有 VLAN 的简明信息,包括名称、状态和分配给该 VLAN 的端口。
-
缩写:
sh vlan br
-
-
vlan (vlan-id)*-
作用: (全局配置模式) 创建一个 VLAN 或进入指定 VLAN 的配置模式 (
config-vlan)。 -
例子:
vlan 10
-
-
name (vlan-name)*-
作用: (VLAN 配置模式) 为当前 VLAN 命名。
-
例子:
name Faculty/Staff
-
1.2. 交换机端口模式配置
-
switchport mode access*- 作用: (接口配置模式) 将当前接口设置为接入端口 (Access Port)。接入端口只能属于一个数据 VLAN。
-
switchport access vlan (vlan-id)*-
作用: (接口配置模式) 将已设为接入模式的端口分配给指定的 VLAN。
-
例子:
switchport access vlan 10
-
-
switchport mode trunk*- 作用: (接口配置模式) 将当前接口设置为中继端口 (Trunk Port)。中继端口可以承载多个 VLAN 的流量(通常用于连接交换机或路由器)。
-
switchport voice vlan (vlan-id)(extra)-
作用: (接口配置模式) 为接入端口启用语音 VLAN,允许一个端口同时承载数据 VLAN 流量和语音 VLAN 流量(用于连接 IP 电话)。
-
例子:
switchport voice vlan 150
-
-
mls qos trust cos(extra)- 作用: (接口配置模式) 启用服务质量 (QoS),信任来自 IP 电话的 CoS (Class of Service) 标记,以优先处理语音流量。
-
show interface trunk(extra)- 作用: (特权 EXEC 模式) 显示交换机上所有中继端口的状态和信息。
2. 路由 (Routing)
这部分命令用于在路由器上配置,使不同网络间能够通信。
2.1. VLAN 间路由 (Router-on-a-Stick)
-
interface (类型)(编号).(子接口ID)*-
作用: (全局配置模式) 创建一个路由器的子接口,用于 VLAN 间路由。
-
例子:
interface g0/0.10
-
-
encapsulation dot1q (vlan-id)*-
作用: (子接口配置模式) 在子接口上启用 802.1Q 封装,并将其与一个 VLAN ID 关联。
-
例子:
encapsulation dot1q 10
-
-
show ip interface brief*-
作用: (特权 EXEC 模式) 显示所有接口的 IP 地址和状态(Up/Down)的简明摘要。
-
缩写:
sh ip int br
-
2.2. 静态路由 (Static Routing)
-
ip route (目标网络) (子网掩码) (下一跳IP | 出口接口)*-
作用: (全局配置模式) 创建一条手动指定的静态路由。
-
例子 (下一跳):
ip route 172.18.0.0 255.255.0.0 172.17.1.2 -
例子 (出口接口):
ip route 172.18.0.0 255.255.0.0 fa0/1
-
-
ip route 0.0.0.0 0.0.0.0 (下一跳IP | 出口接口)*-
作用: (全局配置模式) 创建一条默认路由 (Gateway of Last Resort)。所有没有特定路由的流量都将发往这里。
-
例子:
ip route 0.0.0.0 0.0.0.0 172.17.1.2
-
-
no ip route (...)(extra)- 作用: (全局配置模式) 删除一条已配置的静态路由。
-
ip route (...) (管理距离)(extra)-
作用: (全局配置模式) 创建一条浮动静态路由 (Floating Static Route),通过设置一个高于常规路由的管理距离(如 250)来作为备份路由。
-
例子:
ip route 172.18.0.0 255.255.0.0 172.17.1.2 250
-
2.3. 动态路由 - RIP
-
router rip*- 作用: (全局配置模式) 启用 RIP 路由进程并进入路由配置模式 (
config-router)。
- 作用: (全局配置模式) 启用 RIP 路由进程并进入路由配置模式 (
-
version 2*- 作用: (RIP 配置模式) 指定使用 RIP 版本 2,它支持 VLSM(与版本 1 不同)。
-
network (有类网络地址)*-
作用: (RIP 配置模式) 宣告该路由器直连的有类 (Classful) 网络地址,RIP 将在这些网络上发送和接收更新。
-
例子:
network 192.168.10.0
-
2.4. 动态路由 - OSPF (extra)
-
router ospf (进程ID)(extra)-
作用: (全局配置模式) 启用 OSPF 路由进程,进程 ID (1-65535) 仅在本地路由器上有意义。
-
例子:
router ospf 1
-
-
network (网络地址) (通配符掩码) area (区域ID)(extra)-
作用: (OSPF 配置模式) 宣告网络,使其参与 OSPF 进程。OSPF 使用通配符掩码 (Wildcard Mask)。
-
通配符掩码: 是子网掩码的反码 (0 变 255, 255 变 0)。例如
255.255.255.0的通配符是0.0.0.255。 -
例子:
network 192.168.10.0 0.0.0.255 area 20
-
计算机网络实验公式 (Session 4 - DHCP, AAA)
1. DHCP (动态主机配置协议)
这部分命令用于在路由器上配置 DHCP 服务。
1.1. DHCP 服务器配置
-
ip dhcp excluded-address (起始IP) [结束IP]*-
作用: (全局配置模式) 从 DHCP 地址池中排除指定的 IP 地址(或范围),防止分配给动态客户端。这些地址通常静态分配给路由器、服务器等。
-
例子:
ip dhcp excluded-address 192.168.10.1 192.168.10.10
-
-
ip dhcp pool (池名称)*-
作用: (全局配置模式) 创建一个 DHCP 地址池并进入 DHCP 配置模式 (
dhcp-config)。 -
例子:
ip dhcp pool R1-LAN
-
-
network (网络地址) (子网掩码)*-
作用: (DHCP 配置模式) 定义此 DHCP 池将分配 IP 地址的子网。
-
例子:
network 192.168.10.0 255.255.255.0
-
-
default-router (IP地址)*-
作用: (DHCP 配置模式) 指定分配给客户端的默认网关地址。
-
例子:
default-router 192.168.10.1
-
-
dns-server (IP地址)*-
作用: (DHCP 配置模式) 指定分配给客户端的 DNS 服务器地址。
-
例子:
dns-server 192.168.20.254
-
-
show ip dhcp binding*- 作用: (特权 EXEC 模式) 查看 DHCP 服务器上当前的 IP 地址分配(绑定)列表。
1.2. DHCP 中继与客户端
-
ip helper-address (DHCP服务器IP)*-
作用: (接口配置模式) 配置 DHCP 中继。将此命令应用在客户端所在的 LAN 接口上,它会将 DHCP 广播请求转发到位于不同子网的 DHCP 服务器。
-
例子:
ip helper-address 10.1.1.2
-
-
ip address dhcp*- 作用: (接口配置模式) 使路由器接口成为DHCP 客户端,动态地从 ISP 或上游设备获取 IP 地址。
2. AAA (认证, 授权, 记账)
这部分命令用于配置本地和基于服务器的设备访问控制。
2.1. 本地 AAA 与 SSH
-
aaa new-model*- 作用: (全局配置模式) 启用 AAA 安全框架。(启用后,必须正确配置 AAA,否则可能导致无法登录设备)
-
username (用户名) secret (密码)*-
作用: (全局配置模式) 在路由器本地数据库中创建一个用户条目,并使用加密的密码。
-
例子:
username Admin1 secret admin1pa55
-
-
aaa authentication login default local*- 作用: (全局配置模式) 配置默认的登录认证方法列表,使其使用本地 (
local) 数据库进行用户验证。
- 作用: (全局配置模式) 配置默认的登录认证方法列表,使其使用本地 (
-
aaa authentication login (列表名) local(extra)-
作用: (全局配置模式) 创建一个命名的认证方法列表(例如,专用于 VTY),使其使用本地数据库。
-
例子:
aaa authentication login SSH-LOGIN local
-
-
login authentication (列表名 | default)*-
作用: (线路配置模式, 如
line console 0或line vty 0 4) 将一个 AAA 认证方法列表(默认或命名的)应用到这条线路上。 -
例子:
login authentication SSH-LOGIN
-
-
ip domain-name (域名)*-
作用: (全局配置模式) 为设备配置一个域名,这是生成 RSA 密钥(SSH 必需)的前提。
-
例子:
ip domain-name netsec.com
-
-
crypto key generate rsa*-
作用: (全局配置模式) 生成用于 SSH 加密的 RSA 密钥对。
-
注意: 会提示输入密钥位数(如
1024)。
-
-
transport input ssh*- 作用: (线路配置模式, 仅
line vty) 限制 VTY 线路(如 Telnet/SSH)只接受 SSH 连接,禁用 Telnet。
- 作用: (线路配置模式, 仅
2.2. PC 端 SSH 命令
-
ssh -l (用户名) (目标IP)*-
作用: (PC 命令行) 从 PC 端发起一个 SSH 连接到目标设备。
-
例子:
ssh -l Admin1 192.168.1.1
-
2.3. 基于服务器的 AAA (TACACS+ / RADIUS) (extra)
-
aaa authentication login default group (tacacs+ | radius) local(extra)- 作用: (全局配置模式) 配置默认登录认证,首先尝试使用 TACACS+ 或 RADIUS 服务器组,如果服务器无响应,则回退到本地 (
local) 数据库。
- 作用: (全局配置模式) 配置默认登录认证,首先尝试使用 TACACS+ 或 RADIUS 服务器组,如果服务器无响应,则回退到本地 (
-
tacacs-server host (服务器IP)(extra)-
作用: (全局配置模式) 定义 TACACS+ 服务器的 IP 地址。
-
例子:
tacacs-server host 192.168.2.2
-
-
tacacs-server key (共享密钥)(extra)-
作用: (全局配置模式) 设置与 TACACS+ 服务器通信时使用的共享密钥。
-
例子:
tacacs-server key tacacspa55
-
-
radius-server host (服务器IP)(extra)-
作用: (全局配置模式) 定义 RADIUS 服务器的 IP 地址。
-
例子:
radius-server host 192.168.3.2
-
-
radius-server key (共享密钥)(extra)-
作用: (全局配置模式) 设置与 RADIUS 服务器通信时使用的共享密钥。
-
例子:
radius-server key radiuspa55
-
计算机网络实验公式 (Session 5 - ACL, Firewall)
1. 访问控制列表 (ACL) 基础
-
show access-lists*-
作用: (特权 EXEC 模式) 显示设备上配置的所有访问控制列表及其匹配统计(有多少数据包匹配了该规则)。
-
缩写:
sh access-list
-
-
ip access-group (ACL编号 | ACL名称) (in | out)*- 作用: (接口配置模式) 将一个 ACL 应用到接口上,以控制入站 (
in) 或出站 (out) 的流量。
- 作用: (接口配置模式) 将一个 ACL 应用到接口上,以控制入站 (
-
通配符掩码 (Wildcard Mask)*-
作用: (ACL 配置) ACL 中用于匹配 IP 地址范围的掩码。
-
计算: 通常是子网掩码的“反码”(例如,
255.255.255.0对应的通配符是0.0.0.255)。 -
any关键字: 等同于0.0.0.0 255.255.255.255(匹配所有 IP)。 -
host (IP)关键字: 等同于(IP) 0.0.0.0(仅匹配该主机 IP)。
-
2. 标准 ACL (Standard ACLs)
标准 ACL (1-99 或命名) 只能基于源 IP 地址进行过滤。
-
access-list (编号 1-99) (permit | deny) (源IP) [通配符掩码]*-
作用: (全局配置模式) 定义一条编号的标准 ACL 规则。
-
例子:
access-list 1 deny 192.168.11.0 0.0.0.255 -
例子:
access-list 1 permit any
-
-
ip access-list standard (ACL名称)*-
作用: (全局配置模式) 创建一个命名的标准 ACL 并进入标准 ACL 配置模式 (
config-std-nacl)。 -
例子:
ip access-list standard File_Server_Restrictions
-
-
(permit | deny) (源IP) [通配符掩码]*-
作用: (标准 ACL 配置模式) 在命名 ACL 中定义规则。
-
例子:
permit host 192.168.20.4 -
例子:
deny any
-
3. 扩展 ACL (Extended ACLs) (extra)
扩展 ACL (100-199 或命名) 可以基于源/目的 IP、协议和端口号进行过滤。
-
access-list (编号 100-199) (permit | deny) (协议) (源) [通配符] (目的) [通配符] [操作符] [端口](extra)-
作用: (全局配置模式) 定义一条编号的扩展 ACL 规则。
-
协议:
ip,tcp,udp,icmp -
操作符/端口:
eq(等于),gt(大于),lt(小于),neq(不等于)。端口可以是数字(如80)或名称(如www,ftp)。 -
例子 (FTP):
access-list 100 permit tcp 172.22.34.64 0.0.0.31 host 172.22.34.62 eq ftp -
例子 (ICMP/Ping):
access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62
-
-
ip access-list extended (ACL名称)(extra)-
作用: (全局配置模式) 创建一个命名的扩展 ACL 并进入扩展 ACL 配置模式 (
config-ext-nacl)。 -
例子:
ip access-list extended HTTP_ONLY
-
-
(permit | deny) (协议) (源) [通配符] (目的) [通配符] [操作符] [端口](extra)-
作用: (扩展 ACL 配置模式) 在命名 ACL 中定义规则。
-
例子:
permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www
-
4. PC/服务器端防火墙 (Packet Tracer GUI)
这不是 IOS 命令,而是在 Packet Tracer 的服务器或 PC 的 Desktop > Firewall IPv4 选项卡中配置的。
-
服务器防火墙规则(extra)-
作用: (Packet Tracer GUI) 在终端设备上(而不是路由器上)过滤流量。
-
例子 (Deny ICMP): Action:
Deny, Protocol:ICMP, Remote IP:0.0.0.0, Remote Wildcard:255.255.255.255 -
例子 (Allow HTTP): Action:
Allow, Protocol:TCP, Remote IP:0.0.0.0, Remote Wildcard:255.255.255.255, Local Port:80
-
计算机网络实验公式 (Session 6 - ZPF, IPS)
1. ZPF (基于区域的策略防火墙) (extra)
ZPF 是一种高级防火墙配置,它依赖于将接口放入“区域”(Zone),然后在“区域对”(Zone-Pair) 之间应用策略。
1.1. 激活安全许可证
-
license boot module c1900 technology-package securityk9(extra)-
作用: (全局配置模式) 在路由器上激活安全技术包。这在使用 ZPF 或 IPS 之前是必需的。
-
注意: 执行后需要
reload(重启) 路由器。
-
1.2. ZPF 配置流程
ZPF 的配置遵循一个固定的多步骤流程:
步骤 1: 创建安全区域 (Security Zone)
-
zone security (区域名称)*-
作用: (全局配置模式) 创建一个安全区域并进入区域配置模式 (
config-sec-zone)。 -
例子:
zone security IN-ZONE -
例子:
zone security OUT-ZONE
-
步骤 2: 定义感兴趣的流量 (Class-Map)
-
class-map type inspect match-all (class-map名称)*-
作用: (全局配置模式) 创建一个
inspect类型的 class-map,用于标识需要被策略处理的流量,并进入 class-map 配置模式 (config-cmap)。 -
例子:
class-map type inspect match-all IN-NET-CLASS-MAP
-
-
match access-group (ACL编号)*-
作用: (Class-Map 配置模式) 使 class-map 匹配一个之前定义好的扩展 ACL。
-
例子:
match access-group 101
-
步骤 3: 定义防火墙策略 (Policy-Map)
-
policy-map type inspect (policy-map名称)*-
作用: (全局配置模式) 创建一个
inspect类型的 policy-map,用于定义如何处理被 class-map 识别的流量,并进入 policy-map 配置模式 (config-pmap)。 -
例子:
policy-map type inspect IN-2-OUT-PMAP
-
-
class type inspect (class-map名称)*-
作用: (Policy-Map 配置模式) 将之前定义的 class-map 关联到此策略中,并进入 policy-map-class 配置模式 (
config-pmap-c)。 -
例子:
class type inspect IN-NET-CLASS-MAP
-
-
inspect*-
作用: (Policy-Map-Class 配置模式) 指定动作为状态化检测 (Stateful Inspection)。这将自动允许返回的流量。
-
注意: 其他动作还有
drop(丢弃) 或pass(通过而不检测)。
-
步骤 4: 应用策略到区域对 (Zone-Pair)
-
zone-pair security (zone-pair名称) source (源区域) destination (目的区域)*-
作用: (全局配置模式) 创建一个连接两个区域的“区域对”,并进入 zone-pair 配置模式 (
config-sec-zone-pair)。策略在这里被应用。 -
例子:
zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE
-
-
service-policy type inspect (policy-map名称)*-
作用: (Zone-Pair 配置模式) 将之前定义的 policy-map 应用到这个区域对上。
-
例子:
service-policy type inspect IN-2-OUT-PMAP
-
步骤 5: 将接口分配给区域
-
zone-member security (区域名称)*-
作用: (接口配置模式) 将当前接口指定为某个安全区域的成员。
-
例子:
interface g0/1->zone-member security IN-ZONE
-
1.3. ZPF 验证
-
show policy-map type inspect zone-pair sessions*- 作用: (特权 EXEC 模式) 显示 ZPF 正在跟踪的所有活动会话(例如 PING, SSH, HTTP)。
2. IOS IPS (入侵防御系统) (extra)
IPS 用于深度数据包检测,以发现并阻止已知的攻击特征码 (Signatures)。
2.1. IPS 基础配置
-
mkdir (目录名)*-
作用: (特权 EXEC 模式) 在 flash 内存中创建一个目录,用于存放 IPS 配置文件。
-
例子:
mkdir ipsdir
-
-
ip ips config location (flash:目录名)(extra)-
作用: (全局配置模式) 告诉 IPS 在哪里存储和查找其配置。
-
例子:
ip ips config location flash:ipsdir
-
-
ip ips name (规则名称)*-
作用: (全局配置模式) 创建一个 IPS 规则集。
-
例子:
ip ips name iosips
-
-
logging (Syslog服务器IP)(extra)-
作用: (全局配置模式) 将路由器的日志(包括 IPS 警报)发送到指定的 Syslog 服务器。
-
例子:
logging 192.168.1.50
-
-
service timestamps log datetime(extra)- 作用: (全局配置模式) 确保所有发送的日志都包含日期和时间戳。
2.2. IPS 特征码管理
-
ip ips signature-category(extra)- 作用: (全局配置模式) 进入特征码类别配置模式 (
config-sig-category)。
- 作用: (全局配置模式) 进入特征码类别配置模式 (
-
category (类别名称)(extra)-
作用: (特征码类别配置模式) 选择一个特征码类别(如
all或IOS_IPS Basic)并进入该类别的配置模式 (config-sig-category-cat)。 -
例子:
category all
-
-
retired true/retired false(extra)- 作用: (特征码类别配置模式)
true禁用该类别中的所有特征码;false启用该类别中的所有特征码。
- 作用: (特征码类别配置模式)
-
signature (特征码ID) (子ID)(extra)-
作用: (特征码类别配置模式) 选择一个特定的特征码进行修改,并进入该特征码的配置模式 (
config-sig-sig)。 -
例子:
signature 2004 0(选择 ICMP echo-request 特征码)
-
-
event-action produce-alert/event-action drop-packet(extra)- 作用: (特征码配置模式下的
event-action子模式) 修改特征码的动作。produce-alert(产生警报) 和drop-packet(丢弃数据包)。
- 作用: (特征码配置模式下的
2.3. IPS 应用与验证
-
ip ips (规则名称) (in | out)*-
作用: (接口配置模式) 将一个 IPS 规则集应用到接口的入站 (
in) 或出站 (out) 方向。 -
例子:
interface g0/1->ip ips iosips out
-
-
show ip ips all*- 作用: (特权 EXEC 模式) 显示 IPS 的配置和状态摘要。
🛡️ ZPF 与 ACL 配置查询(命令小文档)
1. 查看整体配置 (The Big Picture)
这是最直接但信息也最“杂乱”的方法。它会显示路由器上所有的配置。
Cisco CLI
show running-config
⭐ Pro-Tip (专业技巧): 使用 show run 配合管道 (|) 过滤你关心的部分,这比看全部配置要快得多。
只看 Class Map 部分:
show running-config | section class-map只看 Policy Map 部分:
show running-config | section policy-map只看 Zone 部分:
show running-config | section zone只看 ACL 部分:
show running-config | section access-list
2. 查询 ACL (Access Control Lists)
这条命令专门用于查看你创建的所有访问控制列表(ACL)及其内容。
Cisco CLI
show access-lists
-
你会看到什么:
-
你创建的每一个 ACL 的编号或名称 (例如
ACL-DHCP)。 -
ACL 内部的每一条
permit或deny语句。 -
(最重要) 每一条规则被命中(Match)了多少次。这个“命中计数”是排错的黄金标准,如果数字一直是 0,说明流量根本没到你这里。
-
Shell
! 示例输出 R1# show access-lists Extended IP access list ACL-DHCP 10 permit udp any any eq bootps (6 matches) 20 permit udp any any eq bootpc (4 matches)
3. 查询 ZPF 防火墙组件 (The “Maps”)
ZPF 是由 4 个组件构成的,你需要按顺序检查它们。
3a. class-map (查询“积木”)
查看你定义了哪些“流量积木”(例如 CMAP-WEB, CMAP-ICMP)。
show class-map type inspect
-
你会看到什么:
-
所有
inspect类型的class-map列表。 -
每个
class-map匹配的协议(例如match protocol http)。 -
它是
match-any还是match-all。
-
3b. policy-map (查询“规则手册”)
查看你如何将“积木”组合成“策略”(例如 PMAP-TO-INTERNET)。
show policy-map type inspect
-
你会看到什么:
-
所有
inspect类型的policy-map列表。 -
每个
policy-map包含了哪些class-map。 -
对每个
class-map采取的动作(例如inspect或drop)。
-
3c. zone (查询“区域”)
查看你的路由器接口被划分到了哪些区域。
show zone security
-
你会看到什么:
-
你创建的所有安全区域列表(例如
ZONE-DESIGN,ZONE-PM)。 -
(最重要) 每一个区域包含了哪些路由器接口(例如
GigabitEthernet0/0/1)。 -
如果一个接口不在这里,它就不受 ZPF 保护(或阻挡)。
-
3d. zone-pair (查询“通行证”)
这是 ZPF 排错的核心! 它告诉你哪个区域被允许访问哪个区域,以及它们使用了哪套“规则手册”。
show zone-pair security
configure terminal ! 1. 进入你想修改的 class-map class-map type inspect match-any CMAP-WEB ! 2. 在规则前加上 no 来删除它 no match protocol http exit end
示例 2: 从 PMAP-TO-INTERNET 策略中移除对 CMAP-ICMP (Ping) 的检查
configure terminal ! 1. 进入你想修改的 policy-map policy-map type inspect PMAP-TO-INTERNET ! 2. 在规则前加上 no 来删除它 no class type inspect CMAP-ICMP exit end
B. 如何 彻底删除 整个 Map
你可以使用 no 命令 + 你创建它时的命令,来彻底删除一个 map。
configure terminal
! 删除一个 Class-Map no class-map type inspect CMAP-WEB
! 删除一个 Policy-Map no policy-map type inspect PMAP-TO-INTERNET
! 删除一个 ACL no ip access-list extended ACL-DHCP
🧠 Cisco Packet Tracer 命令速查表 (Cisco Packet Tracer Command Cheat Sheet)
🧩 一、基础命令结构 (Basic CLI Structure)
Cisco IOS(Internetwork Operating System)命令层级:
| 模式名称 | 进入方式 | 退出方式 | 主要用途 |
| User EXEC 模式 | 默认进入(显示 >) |
exit |
查看设备状态 |
| Privileged EXEC 模式 | enable |
disable |
查看配置 / 调试 |
| Global Configuration 模式 | configure terminal |
exit |
修改全局配置 |
| Interface Configuration 模式 | interface <type><number> |
exit |
配置接口(端口) |
| Line Configuration 模式 | line console 0 / line vty 0 4 |
exit |
配置控制台或远程登录 |
⚙️ 二、Router(路由器)配置命令 (Router Configuration Commands)
1️⃣ 设置主机名与密码 (Hostname & Passwords)
Router> enable
Router# configure terminal
Router(config)# hostname CustomerRouter
CustomerRouter(config)# enable secret Class123
CustomerRouter(config)# line console 0
CustomerRouter(config-line)# password Cisco123
CustomerRouter(config-line)# login
CustomerRouter(config-line)# exit
CustomerRouter(config)# service password-encryption
CustomerRouter(config)# banner motd #Unauthorized access is prohibited!#
📘 说明:
-
enable secret:设置特权模式密码(加密保存) -
line console 0:设置控制台访问密码 -
banner motd:设置登录提示信息
2️⃣ 配置接口 IP 地址 (Interface IP Configuration)
CustomerRouter(config)# interface g0/0
CustomerRouter(config-if)# ip address 192.168.0.1 255.255.255.192
CustomerRouter(config-if)# no shutdown
CustomerRouter(config-if)# exit
CustomerRouter(config)# interface g0/1
CustomerRouter(config-if)# ip address 192.168.0.65 255.255.255.192
CustomerRouter(config-if)# no shutdown
CustomerRouter(config-if)# exit
📘 说明:
-
no shutdown:启用接口(默认关闭) -
ip address <addr> <mask>:设置接口 IP
3️⃣ 保存配置 (Save Configuration)
CustomerRouter# copy running-config startup-config
或简写:
wr
📘 说明:
-
running-config:当前运行配置 -
startup-config:开机加载配置
🖧 三、Switch(交换机)配置命令 (Switch Configuration Commands)
1️⃣ 设置 VLAN 1 管理 IP (Set VLAN 1 IP)
Switch> enable
Switch# configure terminal
Switch(config)# interface vlan 1
Switch(config-if)# ip address 192.168.0.2 255.255.255.192
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# ip default-gateway 192.168.0.1
Switch(config)# end
Switch# wr
📘 说明:
-
interface vlan 1:虚拟管理接口 -
ip default-gateway:设置交换机管理流量网关
2️⃣ 查看交换机信息 (View Switch Info)
Switch# show ip interface brief
Switch# show vlan brief
Switch# show running-config
💻 四、PC(终端)配置命令 (PC Configuration)
在 Packet Tracer PC 的 Desktop → IP Configuration 页面中输入:
| 字段 | 示例 |
| IP Address | 192.168.0.62 |
| Subnet Mask | 255.255.255.192 |
| Default Gateway | 192.168.0.1 |
🔍 五、测试与验证命令 (Testing & Verification)
1️⃣ 查看接口状态
Router# show ip interface brief
2️⃣ 查看路由表
Router# show ip
🧭 Cisco Packet Tracer VLAN Configuration Command Dictionary
思科 VLAN 配置指令词典(Cisco VLAN Configuration Command Dictionary)
🧩 一、VLAN 基础命令(VLAN Basic Commands)
| 功能 (Function) | 命令 (Command) | 英文术语 (English Term) | 说明 (Description) |
| 查看 VLAN 信息 | show vlan |
Show VLANs | 显示所有 VLAN 信息,包括 ID、名称、状态 |
| 查看 VLAN 简要信息 | show vlan brief |
Show VLAN Brief | 简洁版 VLAN 列表,常用 |
| 创建 VLAN | vlan <VLAN-ID> |
Create VLAN | 进入 VLAN 配置模式 |
| 命名 VLAN | name <VLAN-NAME> |
VLAN Naming | 给 VLAN 命名 |
| 删除 VLAN | no vlan <VLAN-ID> |
Delete VLAN | 删除指定 VLAN |
| 查看接口 VLAN 模式 | show interfaces switchport |
Show Interface Switchport | 显示接口模式与 VLAN 归属 |
| 保存配置 | copy running-config startup-config |
Save Configuration | 保存当前配置到启动文件 |
| 保存配置(简写) | wr |
Write | 快捷保存命令 |
🧩 二、接口模式配置(Interface Mode Configuration)
| 功能 | 命令 | 英文术语 | 说明 |
| 进入接口配置模式 | interface <interface-id> |
Interface Configuration Mode | 进入具体端口配置,如 interface f0/11 |
| 设置为 Access 模式 | switchport mode access |
Access Mode | 端口连接终端设备 |
| 设置为 Trunk 模式 | switchport mode trunk |
Trunk Mode | 端口连接交换机或路由器 |
| 分配 VLAN | switchport access vlan <VLAN-ID> |
Assign VLAN | 将端口加入某 VLAN |
| 配置原生 VLAN | switchport trunk native vlan <VLAN-ID> |
Native VLAN | 设置干道端口的原生 VLAN |
| 限定 Trunk 允许 VLAN | switchport trunk allowed vlan <list> |
Allowed VLAN List | 指定哪些 VLAN 通过 Trunk 端口 |
| 查看接口模式 | show interfaces status |
Show Interface Status | 查看端口状态与 VLAN 分配 |
🧩 三、语音 VLAN 配置(Voice VLAN Configuration)
| 功能 | 命令 | 英文术语 | 说明 |
| 信任 IP Phone 优先级 | mls qos trust cos |
QoS Class of Service | 信任 IP Phone 传入的优先级(Class of Service) |
| 配置语音 VLAN | switchport voice vlan <VLAN-ID> |
Voice VLAN | 启用语音 VLAN,与数据 VLAN 共用端口 |
| 查看 QoS 状态 | show mls qos interface <interface-id> |
Show QoS Interface | 查看接口 QoS 信任设置 |
🧩 四、Trunk 配置(Trunk Configuration)
| 功能 | 命令 | 英文术语 | 说明 |
| 设置 Trunk 模式 | switchport mode trunk |
Trunk Port | 允许多个 VLAN 通过同一物理链路 |
| 限定 VLAN 通过 | switchport trunk allowed vlan <VLAN-LIST> |
Allowed VLANs | 指定允许通过的 VLAN ID |
| 设置原生 VLAN | switchport trunk native vlan <VLAN-ID> |
Native VLAN | 用于未打标签的帧 |
| 查看 Trunk 状态 | show interfaces trunk |
Show Trunk Interfaces | 显示当前 Trunk 配置 |
| 验证 VLAN 与端口 | show vlan brief |
Verify VLAN | 验证 VLAN 是否映射正确 |
🧩 五、三层交换机 VLAN 间路由(Inter-VLAN Routing on Layer 3 Switch)
若不同 VLAN 间需要互通(Ping 成功),需配置三层接口(SVI, Switched Virtual Interface)。
| 功能 | 命令 | 英文术语 | 说明 |
| 启用 IP 路由功能 | ip routing |
IP Routing | 启用三层路由功能 |
| 创建 VLAN 接口 | interface vlan <VLAN-ID> |
VLAN Interface (SVI) | 创建逻辑接口用于路由 |
| 分配 IP 地址 | ip address <IP> <MASK> |
Assign IP Address | 为 VLAN 接口分配 IP |
| 激活接口 | no shutdown |
Enable Interface | 启用 VLAN 接口 |
| 验证 VLAN 接口 | show ip interface brief |
Show IP Interface | 查看各 VLAN 接口状态 |
示例:
interface vlan 10
ip address 172.17.10.1 255.255.255.0
no shutdown
interface vlan 20
ip address 172.17.20.1 255.255.255.0
no shutdown
ip routing