雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
楼主: 讨厌猪

FZ-CCNA54班 开班—2007-10-12

[复制链接]
发表于 2007-10-16 09:53:51 | 显示全部楼层
OSPF 层次结构优点:
1.减少路由表大小2.加快收敛3.限制LSA的扩散4.提高稳定性
=================================================================
OSPF 区域:
1.传输区域(骨干区域) 2.普通区域(非骨干区域)
=================================================================
RouteID 越高越容易成为DR (Designated Router 指定路由器)
RouterID产生?
1. 如果路由器存在回环接口, 则从回环接口中选择最高的IP作为RouterID
2. 如果路由器不存回环, 则从物理接口中选择最高的IP作为RouterID(接口必须处于激活状态)
=================================================================
10.1.1.0/0.0.0.255
10.1.1.0/255.255.255.0
10.1.1.1/255.255.255.255
10.1.1.1/0.0.0.0
Router ospf 1
network 192.168.1.0 0.0.0.255 area 0
进程号不会影响的OSPF的通告学习
=====================================================================
show ip ospf neighbor  查看邻居(NeighborID 即是 RouterID)
show ip ospf interface serial 1 查看RouterID和OSPF的进程号以及相关的网络类型.
show ip protocols
show ip route
=====================================================================
访问控制列表(ACL)
1.控制网络流量  2.实现数据包过滤
ACL有两种类型:
1.标准访问控制列表 1-99,1300-1999  2.扩展访问控制列表 100-199,2000-2699
标准的访问控制列表:仅检测源地址  扩展的访问控制列表:源地址,目标地址,协议,端口号
ACL两种动作:
1.拒绝  2.允许
ACL对于数据包处理:
1. in方向  2. out方向
ACL最重要: ACL条件列表最后会有一个隐藏"拒绝所有"的条件.
=============================================================
实验:
1. 配置ACL拒绝london去访问Denver
采用标准:
access-list 1 deny host 10.3.3.1
access-list 1 permit any
隐藏:access-list 1 deny any
2. 配置ACL拒绝london去Ping通Denver(1)
   配置ACL允许london去telnet到Denver(2)
源:   10.3.3.1
目标:  172.16.3.1
协议:  ICMP (Internet Control Message protocol)
源端口:  None
目标端口: None
动作:  Deny
------------------------------------------------
源:  10.3.3.1
目标:  172.16.3.1
协议:  TCP
源端口:  None
目标端口: 23
动作:  Permit
-------------------------------------------------
access-list 100 deny ICMP host 10.3.3.1 host 172.16.3.1
access-list 100 permit TCP host 10.3.3.1 host 172.16.3.1 eq 23
access-list 100 permit IP any any
标准的访问控制列表应用的位置: 应用在离目标最近的一个接口
扩展的访问控制列表应用的位置: 应用在离源最近的一个接口
show ip interface serial 0  查看接口的acl的配置
show ip access-lists  查看具体的列表条件与匹配信息
====================================================================
冗余的拓扑,会引起 "广播风暴", "多份帧接收", "MAC地址表不稳定".
生成树可以避免冗余所带来的环路问题.解决问题的根本: 将冗余的端口置为阻塞状态.
处于阻塞状态的接口是不会接收/发送用户数据.
=================================================================
BPDU : Bridge Protocol Data Unit 桥协议数据单元
其中包含: BridgeID = Bridge Priority + MAC address
BPDU 每两秒在交换机之间交换一次.周期性的.
=================================================================
以太网链路开销:
10Gbps 2
1Gbps 4
100Mbps 19
10Mbps 100
=================================================================
1.每个网络选举一个根网桥  BridgeID Lowest
2.每个非根网桥选举一个根端口 1) Bandwidth Cost Lowest  2) Recevied BridgeID Lowest
3.每个网段选举一个指定端口 BridgeID Lowest
1) 根端口不参与指定端口的竞争 2) 通常根网桥所有的接口为指定端口
4.非指定端口被置与阻塞状态
=================================================================
生成树端口
阻塞 -> 侦听 -> 学习 -> 转发
20s     15s     15s   
=================================================================
show spanning-tree brief  查看生成树状态(3500xl)
(2950/3550 : show spanning-tree)
show spanning-tree interface fastEthernet 0/23 查看接口在生成树中的状态
=================================================================
了解
spanning-tree vlan 1 priority ?  修改交换机的优先级
更改接口的cost开销值
interface fa0/24
spanning-tree vlan 1 cost ??
=================================================================
VLAN 特性
1.A vlan == A broadcast domain == A logic subnet
2.不同的VLAN之间是不能直接的通信的.
VLAN的特点:
1.分段性: 广播域划分
2.灵活性: VLAN可以跨越多台交换机
3.安全性: 不同的VLAN的通信
VLAN的实现方法:
1.基于端口的实现, 静态VLAN  2.基于MAC地址实现, 动态VLAN
TRUNK (干道): 使用了特殊的封装机制去传输多个VLAN的数据.
=================================================================
创建VLAN
vlan database   进入VLAN的数据库配置模式
vlan 10 name cisco  创建一个名叫CISCO的10号VLAN
vlan 20    创建系统自命名的20号VLAN
apply    应用相关的配置
exit    应用并退出VLAN的数据库配置模式
注意: 默认情况下,所有的端口从属于vlan 1(管理VLAN或系统默认VLAN),同时VLAN1是不可以被删除的.
将端口加入到指定的VLAN
interface fastethernet 0/1  进入到快速以太网0/1接口
switchport access vlan 10  将此端口加入到VLAN 10中.
end     退出端口配置械
=================================================================
注意:
1900仅支持ISL干道协议  2950仅支持802.1Q的干道协议  3550支持802.1Q和ISL的干道协议在2950创建一个802.1Q的干道
interface fastethernet 0/1  进入fa0/1接口
switchport mode trunk   更改接口模式为trunk工作模式
在3550创建一个802.1Q的干道
interface fastehternet 0/1  进入fa0/1接口
switchport trunk encapsulation dot1q 需要选择是何种干道 [dot1q|isl]
switchport mode trunk   更改接口模式为trunk工作模式
show interface trunk   查看当前交换机的TRUNK配置
show interfaces fastethernet 0/1 switchport
=================================================================
VTP Vlan Trunk Protocol
VTP 是一个消息系统.能够确保网络上所有的在相同的管理域下面的交换机的VLAN
配置一致.
VTP的消息通告,仅能够在TRUNK上传输.
VTP有三种模式:
1.Server模式  <主>  2.Client模式  <次>  3.TransParent模式 <透明>
VTP是采用多播方式去进行通告,VTP会每隔5分钟通告一次,即使这里没有任何的变化.VTP的交换机会同步最后一次的配置.
=================================================================
配置VTP
vlan database  进入vlan配置模式
vtp domain <string> 配置VTP的域名
vtp password <string> 配置VTP的密码
vtp server  配置此交换机为server模式 [server|client |transparent]
vtp pruning  启用修剪
exit
=================================================================
show vtp status  查看VTP的状态
=================================================================
广域网:
用于连接远程站点.
广域网的类型与封装协议:
1.专线: PPP, HDLC, SLIP
2.电路交换: PPP, HDLC, SLIP
3.包交换: X.25, Frame-Relay, ATM
=================================================================
HDLC:
1.cisco hdlc : 可以支持多协议的环境, 是通过增加"属性"字段实现的.
2.standard hdlc: 仅支持单协议的环境
CISCO的路由器,在serial接口上默认采用cisco HDLC进行封装
在实际应用中, cisco hdlc不兼容standard hdlc.
=================================================================
PPP:
通过NCP能够对多个网络层协议支持 通过LCP可以实现"身份验证", "压缩", "错误检测", "多链路".
PPP的身份验证方法:
1.PAP: 两次握手, 密码采用明文传输
2.CHAP: 挑战式三次握手, 密码采用HASH算法进行传输, 比PAP更强壮
=================================================================
在接口上启用HDLC:
interface serial 0
encapsulation HDLC
=================================================================
PPP的配置
hostname ABC    配置本地用户名
username 123 password cisco  配置用户名密码数据库, 用于验证对方
interface serial 0
encapsulation PPP   在接口上启用PPP
ppp authentication CHAP   选择采用CHAP进行身份验证 [chap | pap]
debug ppp authentication   调试PPP的身份验证.
=================================================================
PPP 的自主密码配置
interface serial 0
encapsulation PPP   在接口上启用PPP
ppp chap hostname abc   以CHAP方式发送本地用户名
ppp chap password cisco   以CHAP方式发送本地密码
=================================================================
FRAME-RELAY
1.面向连接一种服务.2.连接基于虚链路
PVC :永久虚链路
DLCI: 用于标识PVC的. 仅在本地有效.  
LMI: 本地管理接口.
BECN: 后向显式拥塞通告
FECN: 前向显式拥塞通告
=================================================================
发表于 2007-10-16 09:54:02 | 显示全部楼层
FRAME-RELAY 拓扑(pvc)
1. 全网状2. 半网状3. 星型(hub and spoke)
FRAME-RELAY LMI 信令
1. CISCO    2. ANSI       3. Q993A
FRAME-RELAY 是非广播多路访问型的网络, 不支持广播
由FRAME-RELAY不支持广播,会引起路由不可通告. 解决方法: 复制多个帧进行通告.
FRAME-RELAY还会引起,路由不可达问题,即水平分隔规则.
解决水平分隔,可以使用子接口方式.
FRAME-RELAY 地址映射(反向ARP)
=================================================================

frame-relay switching
!
interface Serial0
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 110 interface Serial1 120
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dce
frame-relay route 120 interface Serial0 110
!
show frame-relay lmi
show frame-relay pvc
show frame-relay map

=================================================================
基本的FRAME-RELAY配置
interface s 1
encapsulation frame-relay
ip add 10.1.1.1 255.255.255.0
=================================================================
采用点对点子接口的配置
interface s 1
no ip add
encapsulation frame-relay
no shut
interface s 1.??? point-to-point 启用一个点对点的子接口. ???为接口号.
ip add 10.1.1.1 255.255.255.0  为子接口配置ip
frame-relay interface-dlci ???  为此子接口分配具体的PVC. ???为PVC号.
=================================================================
采用多点子接口的配置
interface Serial1
no ip address
encapsulation frame-relay
!
interface Serial1.1 multipoint
ip address 10.1.1.1 255.255.255.0
frame-relay map ip 10.1.1.2 110 broadcast 进行手工的静态映射
=================================================================
私有IP地址:
A: 10.0.0.0/8
B: 172.16.0.0/16 -- 172.31.0.0/16
C: 192.168.0.0/24 -- 192.168.255.0/24
采用私有IP地址的主机,无法直接的访问公共网络(Internet)
私有IP是不会出现的公共网络路由器的路由表中.
=================================================================
NAT三种类型:
1. 静态NAT 2. 动态NAT 3. PAT
=================================================================
静态NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
将内部一个源地址192.168.1.10翻译成外部的一个IP为1.1.1.1
B(config)#ip nat inside source static 192.168.1.10 1.1.1.1
=================================================================
动态NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
规定那些主机能够进行NAT
B(config)#access-list 1 permit any
规定地址池的空闲IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.30 prefix-length 24
翻译list 1的主机IP到pool abc里空闲的IP
B(config)#ip nat inside source list 1 pool abc
B#show ip nat translations  查看翻译关系表
=================================================================
PAT的配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
规定那些主机能够进行NAT
B(config)#access-list 1 permit any
规定地址池的空闲IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.1 prefix-length 8
翻译list 1的主机IP到pool abc里空闲的IP
B(config)#ip nat inside source list 1 pool abc overload
=================================================================
outside接口地址未知时,如何做PAT的配置命令
B(config)#ip nat inside source list 1 interface serial 1 overload
=================================================================
1.配置ISDN交换机类型,根据地域性来选择
R14(config)#isdn switch-type basic-net3
2.设置拔号的号码
R14(config)#interface bri 0
R14(config-if)#dialer string 016300
3.设置用户密码或身份验证协议
R14(config)#interface bri 0
R14(config-if)#encapsulation ppp
R14(config-if)#ppp chap password 16300
R14(config-if)#ppp chap hostname 16300
4.配置IP协议
R14(config)#interface bri 0
R14(config-if)#ip address negotiated
5.配置一条静态默认路由,指出到达未知的网络,该从哪个接口发出数据包
R14(config)#ip route 0.0.0.0 0.0.0.0 bri 0
6.设置何时拔号
R14(config)#access-list 1 permit any
R14(config)#dialer-list 9 protocol ip list 1
R14(config)#interface bri 0
R14(config-if)#dialer-group 9
7.何时断开
R14(config-if)#dialer idle-timeout 60
==================================================================
R14#debug isdn events
R14#show isdn active
 楼主| 发表于 2007-10-16 09:54:13 | 显示全部楼层
嘿嘿,文汾相当不错,过来顶你一下呵呵。同志们都加油啊。记得我们54班是最棒的。
 楼主| 发表于 2007-10-16 09:54:59 | 显示全部楼层
呵呵,加油啊大家。
发表于 2007-10-16 10:07:49 | 显示全部楼层

给大家一个专门针对TK的词汇吧!

给大家一个专门针对TK的词汇吧!对于那些英文不好又急于看TK的同学相当有用.不容错过哦!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2007-10-16 10:21:21 | 显示全部楼层
少聪 辛苦了```

最近真是越讲越有感觉了吧```

前天一个客户点名要上 少聪的班哦!!!!~ 名声在外啦````
发表于 2007-10-16 10:26:49 | 显示全部楼层
真不错哦~顶一个陈老师!

发表于 2007-10-16 10:27:21 | 显示全部楼层
强烈支持一下...

这个班气氛很好啊...

陈SIR,仍需努力哈...呵呵...
发表于 2007-10-16 11:24:11 | 显示全部楼层
陈老师。。。加油啊!!!
 楼主| 发表于 2007-10-16 22:37:17 | 显示全部楼层
同学们明天上IP routing了嘿嘿,大家兴奋么。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-15 17:57 , Processed in 0.085975 second(s), 14 queries , Gzip On.

快速回复 返回顶部 返回列表