雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
楼主: 讨厌猪

FZ-CCNA54班 开班—2007-10-12

[复制链接]
发表于 2007-10-16 09:53:36 | 显示全部楼层
RIP 补充:
passive-interface <inte number>   配置相应的接口不发送任何通告
neighbor <ip>     指出具体的邻居
如果neighbor和passive-interface同时配置,那么neighbor会不受passive-interface限制.
=================================================================
IGRP是CISCO私有路由选择协议,仅能够在CISCO的路由器上去实现和部署.
IGRP是使用复合型的度量值去选择最佳的路由.
1.带宽2.延迟3.可靠性4.负载5.MTU
IGRP 支持等价均分负载,同时也支持不等价的均分负载.
IGRP 在配置的时候,需要注意自治系统号.
在相同的自治系统中的路由器才能够相互的学习通告相关的路由.
IGRP 属于距离矢量型路由协议, 会做自动的路由汇总.而且没有办法关闭此特性.
IGRP 使用得是24bit度量值.
=================================================================
IGRP 配置
router igrp <as number>   as number为自治系统编号(自主域)
network <primary ip network>  主类网络号A B C的编号
debug ip igrp events   调试igrp的相关事件
debug ip igrp transactions  调试igrp的事件内容
=================================================================
链路状态型路由协议:
1.通告的内容: 增量更新(OSPF lsa) 2.通告的时间: 触发式 3.通告的对象: 具有邻居关系路由器
4.通告的方式: 单播&多播
=================================================================
EIGRP
度量值是32位长,K值不相等,不能创建邻居关系,AS自治系统不同,也不能创建邻居关系,在高于T1的速率上,会每隔5s发送hello packet,在低于T1的速率上,会每隔60s发送hello packet。
EIGRP 外部路由的管理距离: 170  EIGRP 内部路由的管理距离: 90
show ip eigrp neighbors  查看EIGRP的邻居
show ip eigrp topology  查看EIGRP的拓扑结构数据库(表)
show ip route eigrp   查看所有的EIGRP的最佳路由(存贮在路由表中)
EIGRP 采用通配符掩码配置示例:
router eigrp 100
network 192.168.1.0 0.0.0.3
network 192.168.1.4 0.0.0.3
debug ip eigrp neighbor  调试邻居创建过程
debug ip eigrp notifications 调试事件通告
=================================================================
OSPF 开放式协议,也是链路状态型路由协议.
OSPF 使用IP数据包进行路由通告和学习, Protocol Number : 89
OSPF 仅支持IP网络环境, 仅支持等价的负载均衡
=================================================================
Link State Routing Protocols
需要创建邻居关系 采用多播去进行路由通告(可靠)  拥有链路状态数据库(网络地图)  采用相应算法,比如(SPF)去计算最佳的路由触发更新
=================================================================
OSPF的结构:
1.邻居表  => 所有的邻居
2.拓扑表  => 网络的地图
3.路由表  => 最佳的路由
================================================================
OSPF创建邻居的过程:
1.Down
2.Init
3.Two-Way
4.ExStart
5.ExChange
6.Loading
7.Full
=================================================================
发表于 2007-10-16 09:53:51 | 显示全部楼层
OSPF 层次结构优点:
1.减少路由表大小2.加快收敛3.限制LSA的扩散4.提高稳定性
=================================================================
OSPF 区域:
1.传输区域(骨干区域) 2.普通区域(非骨干区域)
=================================================================
RouteID 越高越容易成为DR (Designated Router 指定路由器)
RouterID产生?
1. 如果路由器存在回环接口, 则从回环接口中选择最高的IP作为RouterID
2. 如果路由器不存回环, 则从物理接口中选择最高的IP作为RouterID(接口必须处于激活状态)
=================================================================
10.1.1.0/0.0.0.255
10.1.1.0/255.255.255.0
10.1.1.1/255.255.255.255
10.1.1.1/0.0.0.0
Router ospf 1
network 192.168.1.0 0.0.0.255 area 0
进程号不会影响的OSPF的通告学习
=====================================================================
show ip ospf neighbor  查看邻居(NeighborID 即是 RouterID)
show ip ospf interface serial 1 查看RouterID和OSPF的进程号以及相关的网络类型.
show ip protocols
show ip route
=====================================================================
访问控制列表(ACL)
1.控制网络流量  2.实现数据包过滤
ACL有两种类型:
1.标准访问控制列表 1-99,1300-1999  2.扩展访问控制列表 100-199,2000-2699
标准的访问控制列表:仅检测源地址  扩展的访问控制列表:源地址,目标地址,协议,端口号
ACL两种动作:
1.拒绝  2.允许
ACL对于数据包处理:
1. in方向  2. out方向
ACL最重要: ACL条件列表最后会有一个隐藏"拒绝所有"的条件.
=============================================================
实验:
1. 配置ACL拒绝london去访问Denver
采用标准:
access-list 1 deny host 10.3.3.1
access-list 1 permit any
隐藏:access-list 1 deny any
2. 配置ACL拒绝london去Ping通Denver(1)
   配置ACL允许london去telnet到Denver(2)
源:   10.3.3.1
目标:  172.16.3.1
协议:  ICMP (Internet Control Message protocol)
源端口:  None
目标端口: None
动作:  Deny
------------------------------------------------
源:  10.3.3.1
目标:  172.16.3.1
协议:  TCP
源端口:  None
目标端口: 23
动作:  Permit
-------------------------------------------------
access-list 100 deny ICMP host 10.3.3.1 host 172.16.3.1
access-list 100 permit TCP host 10.3.3.1 host 172.16.3.1 eq 23
access-list 100 permit IP any any
标准的访问控制列表应用的位置: 应用在离目标最近的一个接口
扩展的访问控制列表应用的位置: 应用在离源最近的一个接口
show ip interface serial 0  查看接口的acl的配置
show ip access-lists  查看具体的列表条件与匹配信息
====================================================================
冗余的拓扑,会引起 "广播风暴", "多份帧接收", "MAC地址表不稳定".
生成树可以避免冗余所带来的环路问题.解决问题的根本: 将冗余的端口置为阻塞状态.
处于阻塞状态的接口是不会接收/发送用户数据.
=================================================================
BPDU : Bridge Protocol Data Unit 桥协议数据单元
其中包含: BridgeID = Bridge Priority + MAC address
BPDU 每两秒在交换机之间交换一次.周期性的.
=================================================================
以太网链路开销:
10Gbps 2
1Gbps 4
100Mbps 19
10Mbps 100
=================================================================
1.每个网络选举一个根网桥  BridgeID Lowest
2.每个非根网桥选举一个根端口 1) Bandwidth Cost Lowest  2) Recevied BridgeID Lowest
3.每个网段选举一个指定端口 BridgeID Lowest
1) 根端口不参与指定端口的竞争 2) 通常根网桥所有的接口为指定端口
4.非指定端口被置与阻塞状态
=================================================================
生成树端口
阻塞 -> 侦听 -> 学习 -> 转发
20s     15s     15s   
=================================================================
show spanning-tree brief  查看生成树状态(3500xl)
(2950/3550 : show spanning-tree)
show spanning-tree interface fastEthernet 0/23 查看接口在生成树中的状态
=================================================================
了解
spanning-tree vlan 1 priority ?  修改交换机的优先级
更改接口的cost开销值
interface fa0/24
spanning-tree vlan 1 cost ??
=================================================================
VLAN 特性
1.A vlan == A broadcast domain == A logic subnet
2.不同的VLAN之间是不能直接的通信的.
VLAN的特点:
1.分段性: 广播域划分
2.灵活性: VLAN可以跨越多台交换机
3.安全性: 不同的VLAN的通信
VLAN的实现方法:
1.基于端口的实现, 静态VLAN  2.基于MAC地址实现, 动态VLAN
TRUNK (干道): 使用了特殊的封装机制去传输多个VLAN的数据.
=================================================================
创建VLAN
vlan database   进入VLAN的数据库配置模式
vlan 10 name cisco  创建一个名叫CISCO的10号VLAN
vlan 20    创建系统自命名的20号VLAN
apply    应用相关的配置
exit    应用并退出VLAN的数据库配置模式
注意: 默认情况下,所有的端口从属于vlan 1(管理VLAN或系统默认VLAN),同时VLAN1是不可以被删除的.
将端口加入到指定的VLAN
interface fastethernet 0/1  进入到快速以太网0/1接口
switchport access vlan 10  将此端口加入到VLAN 10中.
end     退出端口配置械
=================================================================
注意:
1900仅支持ISL干道协议  2950仅支持802.1Q的干道协议  3550支持802.1Q和ISL的干道协议在2950创建一个802.1Q的干道
interface fastethernet 0/1  进入fa0/1接口
switchport mode trunk   更改接口模式为trunk工作模式
在3550创建一个802.1Q的干道
interface fastehternet 0/1  进入fa0/1接口
switchport trunk encapsulation dot1q 需要选择是何种干道 [dot1q|isl]
switchport mode trunk   更改接口模式为trunk工作模式
show interface trunk   查看当前交换机的TRUNK配置
show interfaces fastethernet 0/1 switchport
=================================================================
VTP Vlan Trunk Protocol
VTP 是一个消息系统.能够确保网络上所有的在相同的管理域下面的交换机的VLAN
配置一致.
VTP的消息通告,仅能够在TRUNK上传输.
VTP有三种模式:
1.Server模式  <主>  2.Client模式  <次>  3.TransParent模式 <透明>
VTP是采用多播方式去进行通告,VTP会每隔5分钟通告一次,即使这里没有任何的变化.VTP的交换机会同步最后一次的配置.
=================================================================
配置VTP
vlan database  进入vlan配置模式
vtp domain <string> 配置VTP的域名
vtp password <string> 配置VTP的密码
vtp server  配置此交换机为server模式 [server|client |transparent]
vtp pruning  启用修剪
exit
=================================================================
show vtp status  查看VTP的状态
=================================================================
广域网:
用于连接远程站点.
广域网的类型与封装协议:
1.专线: PPP, HDLC, SLIP
2.电路交换: PPP, HDLC, SLIP
3.包交换: X.25, Frame-Relay, ATM
=================================================================
HDLC:
1.cisco hdlc : 可以支持多协议的环境, 是通过增加"属性"字段实现的.
2.standard hdlc: 仅支持单协议的环境
CISCO的路由器,在serial接口上默认采用cisco HDLC进行封装
在实际应用中, cisco hdlc不兼容standard hdlc.
=================================================================
PPP:
通过NCP能够对多个网络层协议支持 通过LCP可以实现"身份验证", "压缩", "错误检测", "多链路".
PPP的身份验证方法:
1.PAP: 两次握手, 密码采用明文传输
2.CHAP: 挑战式三次握手, 密码采用HASH算法进行传输, 比PAP更强壮
=================================================================
在接口上启用HDLC:
interface serial 0
encapsulation HDLC
=================================================================
PPP的配置
hostname ABC    配置本地用户名
username 123 password cisco  配置用户名密码数据库, 用于验证对方
interface serial 0
encapsulation PPP   在接口上启用PPP
ppp authentication CHAP   选择采用CHAP进行身份验证 [chap | pap]
debug ppp authentication   调试PPP的身份验证.
=================================================================
PPP 的自主密码配置
interface serial 0
encapsulation PPP   在接口上启用PPP
ppp chap hostname abc   以CHAP方式发送本地用户名
ppp chap password cisco   以CHAP方式发送本地密码
=================================================================
FRAME-RELAY
1.面向连接一种服务.2.连接基于虚链路
PVC :永久虚链路
DLCI: 用于标识PVC的. 仅在本地有效.  
LMI: 本地管理接口.
BECN: 后向显式拥塞通告
FECN: 前向显式拥塞通告
=================================================================
发表于 2007-10-16 09:54:02 | 显示全部楼层
FRAME-RELAY 拓扑(pvc)
1. 全网状2. 半网状3. 星型(hub and spoke)
FRAME-RELAY LMI 信令
1. CISCO    2. ANSI       3. Q993A
FRAME-RELAY 是非广播多路访问型的网络, 不支持广播
由FRAME-RELAY不支持广播,会引起路由不可通告. 解决方法: 复制多个帧进行通告.
FRAME-RELAY还会引起,路由不可达问题,即水平分隔规则.
解决水平分隔,可以使用子接口方式.
FRAME-RELAY 地址映射(反向ARP)
=================================================================

frame-relay switching
!
interface Serial0
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 110 interface Serial1 120
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dce
frame-relay route 120 interface Serial0 110
!
show frame-relay lmi
show frame-relay pvc
show frame-relay map

=================================================================
基本的FRAME-RELAY配置
interface s 1
encapsulation frame-relay
ip add 10.1.1.1 255.255.255.0
=================================================================
采用点对点子接口的配置
interface s 1
no ip add
encapsulation frame-relay
no shut
interface s 1.??? point-to-point 启用一个点对点的子接口. ???为接口号.
ip add 10.1.1.1 255.255.255.0  为子接口配置ip
frame-relay interface-dlci ???  为此子接口分配具体的PVC. ???为PVC号.
=================================================================
采用多点子接口的配置
interface Serial1
no ip address
encapsulation frame-relay
!
interface Serial1.1 multipoint
ip address 10.1.1.1 255.255.255.0
frame-relay map ip 10.1.1.2 110 broadcast 进行手工的静态映射
=================================================================
私有IP地址:
A: 10.0.0.0/8
B: 172.16.0.0/16 -- 172.31.0.0/16
C: 192.168.0.0/24 -- 192.168.255.0/24
采用私有IP地址的主机,无法直接的访问公共网络(Internet)
私有IP是不会出现的公共网络路由器的路由表中.
=================================================================
NAT三种类型:
1. 静态NAT 2. 动态NAT 3. PAT
=================================================================
静态NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
将内部一个源地址192.168.1.10翻译成外部的一个IP为1.1.1.1
B(config)#ip nat inside source static 192.168.1.10 1.1.1.1
=================================================================
动态NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
规定那些主机能够进行NAT
B(config)#access-list 1 permit any
规定地址池的空闲IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.30 prefix-length 24
翻译list 1的主机IP到pool abc里空闲的IP
B(config)#ip nat inside source list 1 pool abc
B#show ip nat translations  查看翻译关系表
=================================================================
PAT的配置
B(config)#inte s 0
B(config-if)#ip nat inside  配置 S0 接口为inside网络
B(config)#inte s 1
B(config-if)#ip nat outside  配置 S1 接口为outside网络
规定那些主机能够进行NAT
B(config)#access-list 1 permit any
规定地址池的空闲IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.1 prefix-length 8
翻译list 1的主机IP到pool abc里空闲的IP
B(config)#ip nat inside source list 1 pool abc overload
=================================================================
outside接口地址未知时,如何做PAT的配置命令
B(config)#ip nat inside source list 1 interface serial 1 overload
=================================================================
1.配置ISDN交换机类型,根据地域性来选择
R14(config)#isdn switch-type basic-net3
2.设置拔号的号码
R14(config)#interface bri 0
R14(config-if)#dialer string 016300
3.设置用户密码或身份验证协议
R14(config)#interface bri 0
R14(config-if)#encapsulation ppp
R14(config-if)#ppp chap password 16300
R14(config-if)#ppp chap hostname 16300
4.配置IP协议
R14(config)#interface bri 0
R14(config-if)#ip address negotiated
5.配置一条静态默认路由,指出到达未知的网络,该从哪个接口发出数据包
R14(config)#ip route 0.0.0.0 0.0.0.0 bri 0
6.设置何时拔号
R14(config)#access-list 1 permit any
R14(config)#dialer-list 9 protocol ip list 1
R14(config)#interface bri 0
R14(config-if)#dialer-group 9
7.何时断开
R14(config-if)#dialer idle-timeout 60
==================================================================
R14#debug isdn events
R14#show isdn active
 楼主| 发表于 2007-10-16 09:54:13 | 显示全部楼层
嘿嘿,文汾相当不错,过来顶你一下呵呵。同志们都加油啊。记得我们54班是最棒的。
 楼主| 发表于 2007-10-16 09:54:59 | 显示全部楼层
呵呵,加油啊大家。
发表于 2007-10-16 10:07:49 | 显示全部楼层

给大家一个专门针对TK的词汇吧!

给大家一个专门针对TK的词汇吧!对于那些英文不好又急于看TK的同学相当有用.不容错过哦!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
发表于 2007-10-16 10:21:21 | 显示全部楼层
少聪 辛苦了```

最近真是越讲越有感觉了吧```

前天一个客户点名要上 少聪的班哦!!!!~ 名声在外啦````
发表于 2007-10-16 10:26:49 | 显示全部楼层
真不错哦~顶一个陈老师!

发表于 2007-10-16 10:27:21 | 显示全部楼层
强烈支持一下...

这个班气氛很好啊...

陈SIR,仍需努力哈...呵呵...
发表于 2007-10-16 11:24:11 | 显示全部楼层
陈老师。。。加油啊!!!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2025-7-3 11:58 , Processed in 0.077426 second(s), 14 queries , Gzip On.

快速回复 返回顶部 返回列表