标题:思科路由交换命令列表 | 作者:HuGtion | 领域:路由交换设备 | 2012-07-30 01:30

 

为一个路由处理器分配VLANID,可在接口模式下使用下列命令:

router(config)# interface interface number

router(config-if)# mls rp vlan-id vlan-id-num

 

在路由处理器启用MLSP:

router(config)# mls rp ip

 

为了把一个外置的路由处理器接口和交换机安置在同一个VTP域中:

router(config)# interface interface number

router(config-if)# mls rp vtp-domain domain-name

 

查看指定的VTP域的信息:

router# show mls rp vtp-domain vtp domain name

  

要确定RSM或路由器上的管理接口,可以在接口模式下输入下列命令:

router(config-if)#mls rp management-interface

 

要检验MLS-RP的配置情况:

router# show mls rp

 

检验特定接口上的MLS配置:

router# show mls rp interface interface number

 

为了在MLS-SE上设置流掩码而又不想在任一个路由处理器接口上设置访问列表:

set mls flow [destination|destination-source|full]

 

为使MLS和输入访问列表可以兼容,可以在全局模式下使用下列命令:

router(config)# mls rp ip input-acl

 

当某个交换机的第3层交换失效时,可在交换机的特权模式下输入下列命令:

switch(enable) set mls enable

 

若想改变老化时间的值,可在特权模式下输入以下命令:

switch(enable) set mls agingtime agingtime

 

设置快速老化:

switch(enable) set mls agingtime fast fastagingtime pkt_threshold

 

确定那些MLS-RP和MLS-SE参与了MLS,可先显示交换机引用列表中的内容再确定:

switch(enable) show mls include

 

显示MLS高速缓存记录:

switch(enable) show mls entry

 

用命令show in arp显示ARP高速缓存区的内容。

 

要把路由器配置为HSRP备份组的成员,可以在接口配置模式下使用下面的命令:

router(config-if)# standby group-number ip ip-address

 

为了使一个路由器重新恢复转发路由器的角色,在接口配置模式下:

router(config-if)# standy group-number preempt

 

访问时间和保持时间参数是可配置的:

router(config-if)# standy group-number timers hellotime holdtime

 

配置HSRP跟踪:

router(config-if)# standy group-number track type-number interface-priority

 

要显示HSRP路由器的状态:

router# show standby type-number group brief

 

用命令show ip igmp确定当选的查询器。

 

启动IP组播路由选择:

router(config)# ip muticast-routing

 

启动接口上的PIM:

dalllasr1>(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode}

 

启动稀疏-稠密模式下的PIM:

router# ip multicast-routing

router# interface type number

router# ip pim sparse-dense-mode

 

核实PIM的配置:

dallasr1># show ip pim interface[type number] [count]

 

显示PIM邻居:

dallasr1># show ip neighbor type number

 

为了配置RP的地址,命令如下:

dallasr1># ip pim rp-address ip-address [group-access-list-number][override]

 

选择一个默认的RP:

dallasr1># ip pim rp-address

 

通告RP和它所服务的组范围:

dallasr1># ip pim send-rp-announce type number scope ttl group-list access-list-number

 

为管理范围组通告RP的地址:

dallasr1># ip pim send-rp-announce ethernet0 scope 16 group-list1

dallasr1># access-list 1 permit 266.0.0.0 0.255.255.255

 

设定一个RP映像代理:

dallasr1># ip pim send-rp-discovery scope ttl

 

核实组到RP的映像:

dallasr1># show ip pim rp mapping

dallasr1># show ip pim rp [group-name|group-address] [mapping]

 

在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值:

dallasr1>(config-if)# ip multicast ttl-threshold ttl-value

 

用show ip pim neighbor显示PIM邻居表。

 

显示组播通信路由表中的各条记录:

dallasr1>show ip mroute [group-name|group-address][scoure][summary][count][active kbps]

 

要记录一个路由器接受和发送的全部IP组播包:

dallasr1> #debug ip mpacket [detail] [access-list][group]

 

要在CISCO路由器上配置CGMP:

dallasr1>(config-if)# ip cgmp

 

配置一个组播路由器,使之加入某一个特定的组播组:

dallasr1>(config-if)# ip igmp join-group group-address

关闭 CGMP:

dallasr1>(config-if)# no ip cgmp

 

启动交换机上的CGMP:

dallasr1>(enable) set cgmp enable

 

核实Catalyst交换机上CGMP的配置情况:

catalystla1>(enable) show config

set prompt catalystla1>

set interface sc0 192.168.1.1 255.255.255.0

set cgmp enable

 

CGMP离开的设置:

Dallas_SW(enable) set cgmp leave

 

在Cisco设备上修改控制端口密码:

R1(config)# line console 0

R1(config-line)# login

R1(config-line)# password Lisbon

R1(config)# enable password Lilbao

R1(config)# login local

R1(config)# username student password cisco

 

在Cisco设备上设置控制台及vty端口的会话超时:

R1(config)# line console 0

R1(config-line)# exec-timeout 5 10

R1(config)# line vty 0 4

R1(config-line)# exec-timeout 5 2

 

在Cisco设备上设定特权级:

R1(config)# privilege configure level 3 username

R1(config)# privilege configure level 3 copy run start

R1(config)# privilege configure level 3 ping

R1(config)# privilege configure level 3 show run

R1(config)# enable secret level 3 cisco

 

使用命令privilege 可定义在该特权级下使用的命令:

router(config)# privilege mode level level command

 

设定用户特权级:

router(config)# enable secret level 3 dallas

router(config)# enable secret san-fran

router(config)# username student password cisco

 

标志设置与显示:

R1(config)# banner motd ‘unauthorized access will be prosecuted!’

 

设置vty访问:

R1(config)# access-list 1 permit 192.168.2.5

R1(config)# line vty 0 4

R1(config)# access-class 1 in

 

配置HTTP访问:

Router3(config)# access-list 1 permit 192.168.10.7

Router3(config)# ip http sever

Router3(config)# ip http access-class 1

Router3(config)# ip http authentication local

Router3(config)# username student password cisco

 

要启用HTTP访问,请键入以下命令:

switch(config)# ip http sever

 

在基于set命令的交换机上用setCL1启动和核实端口安全:

switch(enable) set port security mod_num/port_num…enable mac address

switch(enable) show port mod_num/port_num

 

在基于CiscoIOS命令的交换机上启动和核实端口安全:

switch(config-if)# port secure [mac-mac-count maximum-MAC-count]

switch# show mac-address-table security [type module/port]

 

用命令access-list在标准通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny} source-address [source-address]

 

用命令access-list在扩展通信量过滤表中创建一条记录:

Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]

 

对于带内路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name in [type number]

 

对于带外路由更新,配置路由更新的最基本的命令格式是:

R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number

 

set snmp命令选项:

set snmp community {read-only|ready-write|read-write-all}[community_string]

 

set snmp trap 命令格式如下:

set snmp trap {enable|disable}

[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]

set snmp trap rvcr_addr rcvr_community

 

启用SNMP chassis 陷阱:

Console>(enable) set snmp trap enable chassis

 

启用所有SNMP chassis 陷阱:

Console>(enable) set snmp trap enable

 

禁用SNMP chassis 陷阱:

Console>(enable) set snmp trap disable chassis

 

给SNMP陷阱接收表加一条记录:

Console>(enable) set snmp trap 192.122.173.42 public

 

show snmp 输出结果。

 

命令set snmp rmon enable 的输出结果。

 

显示SPAN信息:

Consile> show span


风萧萧 | 2012-07-30 02:45

其实,我更关心的是当获得了一台思科设备的level 15的权限之后,如何控制内网的主机!

 

xsser (十根阳具有长短!!) | 2012-07-30 11:12

@风萧萧 同等啊~

 

circus | 2012-07-30 14:47

@风萧萧 +1

 

lion(lp) | 2012-07-30 15:13

如果是交换机,直接SPAN流量,抓数据包内容,更可以免ARP攻击了。路由器的话,就费点劲了,不过可以把流量引出去了

 

灵惜 (哇咔咔,搞定它) | 2012-07-30 15:54

@lion(lp)  你拿台笔记本接到Port 1上,然后再把port 2-23的镜像到port 1上,不会是这样吧~

 

灵惜 (哇咔咔,搞定它) | 2012-07-30 16:00

@xsser @风萧萧

A计划: 如果是路由器将内网主机的端口映射到公网,再搞它就容易了

A+B计划:搞定一台双网卡内网主机,然后将所有端口镜像过去,然后监控(端口镜像后,这个端口就不可以访问了,只能是双网卡了)

 

lion(lp) | 2012-07-30 16:13

@灵惜 做镜像后,再给改回ACCESS口就可以了,所以单网卡也行,就是SPAN的时候,连不到那个机器了。

如果搞定了一台机器的话,就更好了了,把那个机器路功能打开。配个DHCP 网关指到被控制的机器。然后。。。

 

灵惜 (哇咔咔,搞定它) | 2012-07-30 16:25

@lion(lp)  恩,这里也只是讨论方法,实际中很少去动网络设备的。大部分也是据此收集相关信息。

 

lion(lp) | 2012-07-30 16:51

@灵惜 恩。貌似很少有人关注3-4层的技术啊

 

HuGtion | 2012-07-31 00:21

@风萧萧 @灵惜 实际中路由器确实很少被利用,通过路由器可以发现他的内网的服务器,一般都不是特别注重内网服务器的安全,把内网服务器映射出来就容易搞了,在路由器上也可以做VPN来利用。

 

灵惜 (哇咔咔,搞定它) | 2012-07-31 09:12

@HuGtion  恩 VPN不错,很好的方法

 

Mujj (www.80host.com) | 2012-10-04 14:52

@风萧萧 @lion(lp) @HuGtion @灵惜  急需思科系列的漏洞,内网交换100+左右

 

无敌L.t.H | 2012-10-04 21:08

有无juniper的

 

tmp | 2012-10-05 09:32

如果是思科的router要嗅探.没难度. 如果是思科的switch . 想嗅探,有难度. 貌似要所经过的路由都是思科的.也就是说要同一牌子的.(06-07年的时候折腾过.太久没折腾.有点淡忘了)

 

tmp | 2012-10-05 09:41

@lion(lp) 本地镜像抓包没啥好说的.cisco switch 难的是远程镜像.至少以前是这样.条件太苛刻了.现在不知道...不知道有cisco switch有啥新功能

 

lion(lp) | 2012-10-26 17:05

@tmp 你说的那个是RSPAN 现在已经很简单了。 建立个VLAN 专门做这个就行。   @Mujj 俺手里木有CISCO的漏洞

 

tmp | 2012-10-27 02:32

@lion(lp) 哦...能share这个相关资料看看么?学习学习.太久没研究了

 

Mujj (www.80host.com) | 2012-10-27 12:48

@lion(lp) 能给看看么

 

lion(lp) | 2012-10-30 15:00

@Mujj @tmp

需要在核心上创建一个VLAN 然后分别在两端交换机上做如下配置

1 在核心交换机上 (前提是开启了VTP,VLAN可以下发到CLIENT上)

Switch(config)# vlan 901

Switch(config-vlan)# remote span

Switch(config-vlan)# end

2 在需要被抓包的交换机上

monitor session 1 source interface gigabitethernet1/0/1 tx  就是普通SPAN命令

monitor session 1 destination remote vlan 901

3 在有抓包软件的交换机上

monitor session 1 source remote vlan 901

monitor session 1 destination interface gigabitethernet2/0/1

搞定。

参考:http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/release/12.2_52_se/configuration/guide/swspan.html#wp1213360

 

tmp | 2012-10-30 17:55

@lion(lp) 感谢 1 wb

 

lion(lp) | 2012-10-31 10:19

@tmp 多谢了~~

 

摘自:http://zone.wooyun.org/content/655