这里给大家准备了CCNA的笔记,这个笔记是我自己在学习CCNA的时候记的,如果你们觉得可以,可以把文章拷贝到你们word文档中,或许对你们学习CCNA很有帮助。也可以私信我,我可以将CCNA和CCNP的笔记文档发给你们。笔记可能比较粗糙,希望不要介意,你如果能看懂我的这些笔记那说明你CCNA是没有问题了。有说明问题可以私信我哟。
1.1:基础知识
20世纪80年代–网络数量和规模迅速增长
1984年–SI参考模型
1985年–IETF成立(internet engineering task force)互联网工程任务小组
1984年12月cisco成立
ISO 国际标准化组织
IEEE802 局域网及城域网
IEEE802.11 无线以太网
IEEE802.2 逻辑链路控制
IEEE802.3 csma/cd检测
icmp: 互联网控制消息协议
pdu: 协议数据单元
endpoint: 终端设备
topology: 物理拓扑(物理线路)和逻辑拓扑(数据走过的路径)
speed: 速度 (物理特性)
cost: 开销(占用多少)
security: 安全性
availability: 可用性
scalability: 扩展性
reliability: 可靠性
bps: bit per second(比特流,每,秒)
bus topology 总线
star topology 星型
mesh topology 全互联
segment 段
吞吐量:
Mbps:每秒钟传输的bit流的量
Mpps:每秒钟传输的包的数量
linux:
nano /etc/network/interface
文档区分大小写
ctrl+x 有编辑变动yes
rm -f /etc/udev/rules.d/70* 把原来的网卡清除。
1.2:认识网络
构建中小型企业网 building a simple network,网络是一组通信设备的集合。
网络的应用:
server-to-server 交互: 带宽 FTP ,TFTP
human-to-server 人机: 响应时间 数据升级,SSH,telnet
human-to-human 人人: 实时 video,voip
1.2.1:七层模型(open system interconnect模型):
七层模型也被称为主机到主机的模型是一种参考模型。
模型内容:
应用层application: 应用程序及接口 http ftp
表示层presentation:对数据进行转换,加密和压缩 解码,编码
会话层session: 建立,管理和终止会话 对话控制
传输层transport: 提供可靠的端到端的报文传输和差错控制,进行分段。
网络层network: 将分组从源端传送目的端提供网络互联,进行路由选择分组转发。
数链路层data-link:将分组数据分装成帧。 802.3/802.2
物理层physical: 提供机械和电气规则。 Hub
说明:
上层依赖于下层,下层位上层提供服务,用协议去区分层次,不要用物理设备去区分层次。分层的效果:降低复杂度。
segment—–packet—-frame—-bit
段 包 帧 位
1.2.2:TCP/IP四层模型
应用层application: http,pop3,smtp
传输层transport: tcp,udp(端口地址)
网络层network: ip (ip地址)
网络接口层link: ppp(MAC)
1.2.3:cisco相关符号
表格内容为cisco相关符号内容的解释:
1.2.3:CRT相关快捷键
1.2.4:管理IOS配置基础命令
命令:console口 9600波特率
colock set 19:12:12 aug 5 2019 //设置年月日和时间//
colock timezone BJ +8 //时区为北京+8//
copy running-config startup-config //拷贝运行配置到启动配置//
show processes //显示进程表//
write erase //删除所有配置命令//
show history // 查看当前模式下的命令历史//
line vty 0 1
login //允许登入//
transport input all //允许所有协议管理本设备//
terminal monitor //可以开启本次回话的log检测//
show line //查看在线情况//
service password-encryption 所有密码进行加密
banner motd &welcome to ccna lab!!!!!& 登入的提示信息
description 描述信息
disconnect 端口号 放弃该端口的连接
clock rate 64000 配置DCE时钟信号
show run interface e0/1 查看接口
terminal length 0 终端显示所有
terminal history size 50 修改执行完在历史信息的现实数量
show mac address-table 查看mac表
erase startup-config /delete flash:config.text 删除启动配置
copy running-config startup-config/write 保存配置
debug ip packet detail 详细信息
show line 查看line
show users 查看用户
terminal monitor //开启本次会话的log监测
username QTY password cisco 创建用户名和密码
enable secret cisco123 配置enable加密密码
1.2.5:LAN和MAN和WAN
园区网分层结构:
出口层—-核心层—-汇聚层—-接入层
出口层:广域网接入,出口策略,带宽控制
核心层:高速转发,服务器接入,路由选择
汇聚层:流量汇聚,链路冗余,设备冗余,路由选择
接入层:用户接入,接入安全,访问控制
交换机的功能: 基于MAC地址表转发,过滤,泛洪帧。
广播域:路由器隔离广播域。
冲突域:对于2层的说法。
交换机的堆叠:
提供交换机的高可用性,master交换机,mode键切换到stack亮灯位master设备基本要求ios版本一致,最大为9台。
show switch //查看master设备//
3850和3650支持基本的WLC功能。
MEF加入以下内容:MEF 城域网以太网论坛 已经升级为2.0
1:SDN 软件定义网络
2:NFV,网络虚拟化
E-line: point to point ethernet connectivity
E-tree: 可管控的基于节点的服务
E-ACCESS:
e-VLAN:多点接入的以太网虚拟私有网络
WAN:wide area network
接入方式:无线,csu/dsu(上下速率一致), pstn网(ADSL),电缆网络(有线电视),以太接口。
svc:交换虚链路
pvc:永久虚链路
频分多路复用
x.25 48k
帧中继:4M
ATM:155M(48+5)
hdlc协议
ppp协议
帧中继:面向连接,二层技术。全网结构,部分网格结构,星型结构
LMI类型:cisco ANSI LMI Q933A LMI三种。
no fram-relay inverse-arp 关闭帧中继反向ARP
show fram-relay map 查看动态映射帧中继
举例配置:
int s0/1
ip address 13.13.13.1 255.255.255.0
encapsulationg frame-relay
frame-relay map ip 13.13.13.3 103 broadcast
show frame pvc 查看pvc
show frame lmi
show frame map
show interface
csu/dsu 信道服务单元/数据服务单元
其他知识点:
T1: 1.5544Mbps
E1: 2.048Mbps
E3:34.064Mbps
T3:44.736Mbps
OC-1:51.84Mbps
电路交换:pstn isdn adsl
分组交换:x.25 FR帧中继 也称包交换
pvc 永久虚电路 svc交换虚电路
专线:ppp,hdlc
HDLC:由sdlc协议发展来的。 只支持单协议
高级数据链路控制协议
1.2.6:二层的封装
以太2型:
8字节前导码+6字节Dmac+6字节Smac+2字节类型+(46到1500字节数据)+4字节fcs
802.3型:
8字节前导码+6字节DMAC+6字节Smac+2字节长度+3字节802.2LLC+5字节802.2SNAP+data(38到1492字节)+4字节FCS
802.2LLC:包含有1字节dsap+1字节ssap+1字节cntl
802.2SNAP:包含有3字节org code+2字节类型
以太网Ⅱ:RFC894 主要用于传输数据,大于等于1536(0X0600)封装以太2型
802.3型:RFC1042 多用于传输协议,小于等于1500(0X05DC)封装802.3
CDP: 思科私有发现协议,默认开启。以下是关于CDP的命令解释
cdp run 运行cdp
show cdp interface 端口 显示该端口的cdp信息
clear cdp counter 清除cdp计数器
debug cdp packet 启动cdp数据调试模式
show cdp neighbor detail //查看CDP详细信息//
show cdp traffic 显示CDP所用的数据报信息
show cdp entry* 显示所有相邻路由器的所有信息
LLDP: 链路层发现协议,公有标准
lldp run //使能lldp协议//
SW1#show lldp neighbors ?
Ethernet IEEE 802.3
detail Show detailed information
| Output modifiers
1.2.7:MAC地址和MAC地址表
PC和路由器属于DTE设备:数据终端设备
交换机设备属于DCE设备:数据通信设备
MAC地址:48bit
Unicast 单播 一对一
Broadcast 广播 一对所有
Multicast 组播 一对部分
单播MAC:第一个8位组最后一个为0
组播MAC:第一个8位组最后一个为1 01005EXXXXXX
广播MAC:全为F
mac地址表是一个2层转发表
1:默认情况下自动学习(dynamic):转发或者泛洪帧时,从源字段识别提取。
2:静态方式 (static)
命令:
ip default-gateway //配置默认网关//
duplex full //全双工//
speed 100 //100M速率//
1.2.8:IP地址分类
IP协议是无连接协议,独立处理报文,结构化的编址,尽力而为的转发(best-effort delivery )。
A类:0XXXXXXX 0—127
B类:10XXXXXX 128—191
C类:110XXXXX 192—223
D类:1110XXXX 224—239
E类:保留,实验用
其中:127.0.0.0—-127.255.255.255 用作环回地址测试(IOS不支持),127.0.0.0 和127.255.255.255是不可被使用。
广播地址:255.255.255.255
未指定地址:0.0.0.0
子网掩码:网络和主机的关系
连续为1的表示网络,连续为0 的表示主机
公式算法:
子网的数目:2的x次方(x代表借位数)
主机数目:2的y次方-2(y代表主机位数)
主机位为全1的地址是广播地址=下个子网号-1
主机位为全0的地址是网络地址
案例:
10.1.1.10/29 网络为和主机位
10.1.1.8/29 为网络位
借位数:n
子网数:2的n次方
掩码:256-(2的8-n次方)
单个子网范围:2的8-n次方
网络号:ip-(ip/(2的8-n次方))
1.2.9:IPV4的包头
ipv4字段:
头部的长度(20到60字节)正常为20字节
DS位(差分服务)和QOS相关(TOS,IP优先级 差分服务代码点)
ID表示同一个报文
flag 标识位(don't fragmen不分片| more fragments更多分片 |保留位)
offset 偏移量
ttl:ip包头防环字段
protocol 表明上层是什么协议:icmp=1 tcp=6 udp=17 igmp=2
VLSM:可变长子网掩码
1:首先确定ip地址空间(充分考虑网络中的所有可能存在的结点)
2:根据组织架构判断应该规划多少和子网
3:根据实际需求判断每个不同子网的主机数
CIDR:无类域间路由(支持汇总)
ip unnumbered loopback 0 //借用环回口IP地址//在point-to-point类型中
no ip routing //关闭路由功能指定默认网关//
ip default-gateway 192.168.1.1 //指定默认网关//
show spanning vlan 1 //查看VLAN1的生成树//
spanning-tree portfast default //spanning初始化//
ip route 172.16.1.0 255.255.255.0 e0/1 //配置静态路由//
debug ip icmp // icmp的debug//
Show ip route static //查看静态路由表//
show ip cef //查看CEF表//
ping 10.1.1.1 sou e1/0 df-bit size 1500 //不允许分片ping//
1.2.10:ARP的分类
arp在cisco上保存4小时
1:常规ARP
2:免费ARP:检测IP地址冲突
3:ARP代理: 某个设备代理一个目的网络的ARP响应
no ip proxy-arp //关闭arp代理//
show arp/ show ip arp //查看ARP//
1.2.11:静态路由
IP 的路由是:hop by hop 每一跳都要独立的查找路由,默认路由:最不精确的但可以被使用的路由。
静态路由只做出接口,会需要arp代理,需要做出接口和下一跳一块配置。静态路由的管理距离为1,在一个MA以太网网络中需要做出接口和下一跳。使用下一跳:需要递归查询路由表(迭代查询)。
浮动静态路由:修改备份链路的管理距离。
迭代路由:
ip route 10.1.10.0 255.255.255.0 192.168.1.1
ip route 192.168.1.0 255.255.255.0 e0/0 172.16.1.1
show ip cef 10.1.10.0 detail 路由明细
traceroute 101.10.1 numeric 快速路由跟踪
路由决策顺序:
1:最长匹配原则;对于OSPF和EIGRP来说,OSPF宣告的环回口为32位主机路由,eigrp宣告的环回口为24位的路由。
2:管理距离;( 不同路由协议的优先级,越小越优先。)
3:度量值;
1.2.12:BGP简介
BGP称为边界网关协议,传输层:传输层是有端口号的,用于区分不同应用。
TCP和UDP:
TCP:有连接的,提供数据恢复功能,可靠的连接。共20字节, 多会话,端口号表识应用,流控机制,面向连接。三次握手,四次断开。
UDP:无连接的,不提供数据恢复,不可靠的连接,8字节。
最大分段大小MSS对TCP应用(存在TCP请求报文),默认1460(二层负载减去TCP+IP各20字节的包头,超过就segment分片)
常用tcp协议,目的端口号一般都是1024以内的端口号,发起者端口号是随机的端口位高位端口号。
基础应用的端口号 :
option 82选项 snooping
show ip bgp summary //查看BGP//
1.2.13:Vlan技术
vlan:
1:静态vlan
2:动态vlan(需要vmps服务器)
用户使用(1-1000)
vlan2 ID总共12位 共计4094
name vlan2(名称)
switchport trunk encapsulation dot1q 封装dot1q
switchport mode trunk 模式trunk
switchport trunk allowed vlan remove 4-8 trunk链路移除4-8vlan
switchport trunk allowed vlan all 允许所有vlan
switchport trunk native vlan 40 本地vlan改为vlan40
show vlan brief (查看vlan)
switchport mode access 模式access
switchport access vlan 3 封装vlan3
interface range ethernet 0-4 e0/0-e0/4 端口同时进入配置vlan
switchport mode dynamic auto 链路转为trunk(邻居为trunk和desirable)
switchport mode dynamic desirrable 链路转为trunk(邻居为trunk和desirable或者auto)
switchport nonegotiate 禁止生成DTP帧(接口处于trunk和access 邻居接口为trunk才有trunk)
(conf)interface fastethernet 0/0.1 进入子接口
(conf-subif)encapsulation dot1q 2 子接口封装dot1q vlan 2
show running-config interface e0/1 查看接口e0/1配置信息
show interface e0/1 switchport 查看详细信息
show interface e0/1 trunk
802.1q是cisco仅支持的一种封装格式。在src和type之间打上tag字段来标识不同vlan。native vlan是不会被打上vlan标签的vlan,本征vlan在trunk上不打tag。
vlan可用范围(12bit字段标识):1-4094
vlan 1为默认vlan,1002-1005是被保留的。
Vlan模式:
思科交换机有四种模式:access, trunk,私有vlan,dot1q-tunnel。
思科trunk有两种:思科私有ISL和公有802.1q
PVID:port vlan id(access的概念)
tag和trunk相关
pvid和access相关:不是百分百
配置命令:
show adjacency detail //查看邻接信息//
show interface ethernet 0/0 switchport //查看端口交换信息//
show interface trunk //查看端口的trunk信息//
show vlan brief 查看vlan信息
switchport trunk native vlan99 //修改本征vlan为99//
vlan dot1q tag native //实施该命令本征vlan也打tag//
几种创建VLAN的方式:
1:通过配置创建
SW2(config)#int e1/0
SW2(config-if)#swi mo acc
SW2(config-if)#swi acc vlan 10 //会自动创建vlan信息
2:通过vlan database创建
SW1#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
SW1(vlan)#vlan 30
VLAN 30 added:
Name: VLAN0030
SW1(vlan)#vlan 30 name QYT
VLAN 30 modified:
Name: QYT
SW1(vlan)#apply
APPLY completed. //必须退出后才能成功创建VLAN
SW1(vlan)#exit
APPLY completed.
Exiting….
SW1(vlan)#abort //强行退出没有创建VLAN信息
3:通过macro(宏)方式创建
SW2(config)#macro name timing //创建自定义timing宏
Enter macro commands one per line. End with the character '@'.
vlan 201
vlan 202
vlan 203
@ //创建vlan201到203并以@结束
SW2(config)#macro global apply timing //应用宏
1.2.14:STP协议
STP生成树:
在二层交换中重要的协议
单点故障:单链路故障,单设备故障。
spanning-tree protocol
802.1d
STP的操作:
1:每一个广播域选择一个根桥
2:每个非根桥上选择一个根端口
3:每个段选择一个指定端口
4:选择一个非指定端口
基于bpdu数据单元
8个字节:桥优先级2个字节 默认32768
桥mac地址6个字节
bpdt:配置bpdu=0 TCN bpdu=80
生成树是依赖时间和端口的协议
BPDU:桥接信息单元。BPDU报文是类似hello报文,维护生成树协议状态,2s发送报文。
802.1D协议组 华为
802.1D 最传统的 PVST+
802.1w 快速生成树 R-PVST+
802.1s 多实例生成树 MSTP
2层环路的3个问题:
1:广播风暴
2:单点帧拷贝
3:MAC地址表不稳定
STP选举:
优先级和MAC地址相关,根交换机:发送BPDU,BPDU生产者。
1:选举一个根交换机
2:每个非根交换机选取有且只有一个根端口,距离根交换机最近的端口。
3:每一段选举一个指定端口,优先传输BPDU
STP端口角色:
1:根端口(RP):距离根交换机最近的端口
2:指定端口(DP):处于转发状态,发送和继承BPDU根交换机每个端口都为指定端口。
3:非指定端口:接收BPDU,被block的端口。
BPDU的报文:
bridge priority + mac address
桥优先级范围:0-65535但必须是4096的倍数。默认32768
根端口选举规则:
1:cost值(小) 到达根的cost开销值
2:桥ID(小)
3:端口ID(小)
4:端口号(小)
spanning-tree mode pvst //修改stp模式//
spanning-tree bpdufilter enable //开启BPDU filtering//
no switchport //关闭交换功能//
spanning tree vlan 10 priority 8192 //4096的倍数//
show spanning-tree bridge address //查看桥地址//
1.2.14.1:生成树的几种状态
Disable/down—–Block—20S—listen–15S—learn—15S—-forward
调整命令:
1:spanning-tree vlan 1 root primary //调整为主根//
2:portfast 连接终端设备的端口可以给为portfast,可以使端口直接到达转发状态。
spanning-tree portfast /可在接口下配置//
spanning-tree portfast default //全局下配置//
3:bpduguard BPDU的保护—down
spanning-tree bpduguard enable //接口下配置//也可在全局下使用
全局下与portfast结合使用
spanning-tree portfast bpduguard default //全局下配置//
spanning-tree portfast default //全局下配置//
4:errrdisable—-手动关闭接口,在开启
errdisable recovery cause bpduguard //因bpduguard 恢复接口//
1.2.15:etherchannel通道
可以捆绑8个端口
1:PAgP 思科私有cisco
2:LACP 公有标准802.ad
3种模式
接口关闭状态下配置,是否相同参数,不成功更换group ID。
配置命令:
Channel-protocol lacp //配置channel-group协议类型//
channel-group 1 mode active //捆绑为active//
0x2004类型协议组播MAC地址:01-00-0c-cc-cc-cc 这一组播MAC地址,每间隔1s发送。形成干道30s发送。不被Cisco交换机所转发
1.2.16:DTP协议(dynamic trunking protocol)
动态trunk协议 (cisco私有协议)
协商状态:
auto 默认不发送DTP报文,收到后有回复。
desirable 发送DTP报文,主动协商
auto ———–desirable trunk
desirable ——desirable trunk
auto ———- auto access
配置命令:
show dtp interface //看DTP当前配置//
debug dtp event //验证DTP事件//
switchport nonegotiate //关闭DTP协商,接口下配置// 模拟器无法实现
switchport mode trunk // on模式,静态,默认发送DTP//
switchport mode dynamic auto //动态自动,协商//
1.2.17:VTP协议
创建和更新vlan信息,思科私有协议
vlan 20,30,40 创建多个vlan
在一个交换网络中创建一个VTP域
vtp的域名相同
vtp的认证相同
vtp的版本号要相同
VTP消息只能在trunk链路上发送
show vtp status //查看vtp状态//
show vtp pass //查看密码//
VTP的三种模式:
1:服务器模式:
默认模式能够创建、修改、删除vlan配置,能够发送和转发公告消息,同步VLAN配置,VLAN配置信息保存在flash里的vlan.dat文件中。
2:透明模式:
创建,修改,删除等操作,同步vlan信息,能够转发公告 VLAN的配置信息保存在配置文件里。
3:客户端模式:
不能够创建、修改、删除vlan配置,能够发送和续传公告消息,同步VLAN配置,LAN配置信息保存在flash里的vlan.dat文件中。
VTP配置:
SW1(config)#vtp mode ?
client Set the device to client mode.
off Set the device to off mode.
server Set the device to server mode.
transparent Set the device to transparent mode.
vtp ver 2
vtp domain aa //配置域名,无法通过show 看到信息//
vtp pass aa //配置vtp密码//
验证VTP的三个命令:
1:看版本和域名:
2:trunk是否工作,
3:密码是否相同
没有域名的设备,会向有域名的设备同步域名,高的配置版本号覆盖低的配置版本号。
将配置版本修订号归零的方法:
(1)将交换机的VTP工作模式配置为透明模式;
(2) 将域名配置为 “NULL”
vtp pruning vtp修剪开启
switchport trunk pruning vlan 3-4 VTP修剪vlan3到vlan4 (可修剪的vlan范围2-1001)扩展vlan(1006-4094)
vtp mode server vtp服务开启
vtp domian lab vtp域名lab
vtp password cisco vtp域名密码cisco
(do) show vtp password 查看vtp密码
(do) show vtp status 查看vtp信息(可以看到交换机支持多少个vlan可以看vlan数据从何而来)
vtp mode clinet vtp客户端模式
vtp mode transparent vtp 透明模式
show cdp neighbors detail 查看设备已连接设备信息
语音
switchport voice vlan
mls qos (使用语音vlan之前在全局模式下)
mls qos trust cos 端口信任状态位trust
no switchport voice vlan 关闭语音vlan
switchport priority extendtrust
switchport voice vlan dot1p 封装dot1p
switchport mode access access模式
switchport access vlan 3 数据vlan
switchport voice vlan 10 语音vlan
1.2.18:HSRP协议
公有的VRRP协议,思科高级私有的GLBP协议,都是网关冗余协议。GLBP协议:网关负载均衡协议
优先级相同,IP地址大的为active
在接口下配置:
int vlan10
ip add 10.1.1.2 255.255.255.0 //创建该接口的IP//
standby 10 ip10.1.1.1 //创建组10 的虚拟IP 地址//
standby 10 priority 110 //该组的优先级为110,优先级越高,越优先//
standby 10 peermpt //配置抢占//
show standby //查看网关备份情况//:
1.2.19:VLAN 间的路由
单臂路由,通过路由器的子接口来完成。
int e0/1.10
encapsulation dot1Q 10
SVI配置(switch virtual interface)
ip routing //真机上交换机需要配置这个命令//
1.2.20:DHCP服务器
dynamic host configuration protocol(动态主机配置协议),使用67和68udp端口
根据vlan信息,被指定分配地址。
open150 option82
bootps和bootpc
地址池的概念pool
四个基本报文:
discover (broadcast) 发现 //由主机发送,寻找本网段内的DHCP服务器//
offer (unicast) 回应 //实际为广播//
request (broadcast) 请求
Acknowledge(unicast) 确认 //实际为广播//
配置:
ip dhcp pool vlan100 //定义地址池名称//
network 10.1.10.0 255.255.255.0 //定义地址池//
default-router 10.1.10.254 //配置网关
lease 0 2 0 //配置租期//
ip dhcp exclude-address //排除其他地址,不用分配//
dns-server //配置DNS//
show ip dhcp binding //查看绑定信息//
show ip dhcp conflict // 查看冲突地址//
clear ip dhcp conflict * //清除冲突地址//
ip helper-address 10.10.10.254 //DHCP代理//
show dhcp server //验证服务器信息//
DHCP relay agent:dchp中继 DHCP中继代理的前提是路由可达,封装到单播中实现
PC开启DCHP获取地址:ip address dhcp
1.2.21:动态路由协议
路由: 路径和数据转发
知道目标地址
发现可达目标的可能的路由
选择最佳路径
维护路由信息
show ip route 查看路由表
show ip interface brief
show cdp neighbor
connected 直连
被动路由协议routed protocols
路由之间传递信息
主动路由协议routing protocols
维护路由表
直连,静态,动态三种路由
config#ip route 网络号+掩码+下一跳
config#ip route 网络号+掩码+出接口
10.1.10.0 【管理距离/metric值】
串行接口(下一跳或者出接口)
在ma网络中不允许写出接口
没有ARP解析中下一跳无法解析到
最好的是:ip route 网络号+掩码+出接口+下一跳
更迭的静态路由
去往目标地址下一跳是非直连的
show ip cef 目标网 detail
通信是双向的。
动态路由协议:AS号 自知号
自动路由更新和同步,自动收敛
内部网关协议和外部网关协议
距离矢量协议:rip eigrp
链路状态协议:ospf is-is
度量值:metric
动态路由分类:IGP和BGP
距离矢量和链路状态
距离矢量:RIP,EIGRP,BGP 道听途说的,
链路状态:OSPF,IS-IS 可信的,构建完整的拓扑表
SPF:最短路径优先
AS:自治系统
1.2.21.1:OSPF协议:
Ospf (spf算法)开放最短路径优先管理距离110
链路状态协议
快速, 出发更新 支持vlsm
骨干区域0 常规区域
ospf报文类型:
1:hello 建立和维护ospf邻居关系
2:data des link-state 链路状态数据库描述信息
3:link-state update 请求链路状态
4:link-state 链路状态更新
5:ack 确认报文
邻居表neighbors table
拓扑表topology table
路由表 router table
使用224.0.0.5 组播
show ip ospf interface
网络类型:
point-to-point 点对点
Bma 广播多路访问 以太网
Nbma 非广播多路访问 帧中继
Router ospf id
Network ip 反掩码 区域
cost=10的8次方除以接口带宽(b/s)
选举DR和BDR:指定路由器和备用指定路由器
ospf接口敏感型协议
1:优先级默认等于1
2:router id: 可手工配置,也可动态获取
224.0.0.6 只有DR BDR 回监听这个组播地址。
224.0.0.5 运行ospf的路由器都会监听这个地址。
配置:
router ospf process-id(本地进程号)
network address wildcard-mask area-id
通配符掩码 255.255.255.255-掩码
例:router ospf
network 192.168.12.0 0.0.0.255 area 0
RFC2328
构建拓扑表(LSA)
OSPF:通过交换hello报文创建,维护邻居关系,通过224.0.0.5组播地址用于OSPF协议报文的目的地址
state:表述接口,邻居路由器状态
flood:泛洪
database:link-state database 链路状态数据库
EBGP的建立:
建议手工指定
接口下:int e0/1
ip ospf 110 area 0
进程下:
router ospf 110
network 10.0.0.0 0.0.0.255 area 0
show ip ospf neighbor // 查看ospf邻居//
show ip route ospf //查看ospf的路由//
show ip ospf interface brief //查看ospf基本信息//
passive-interface 不在发送hello,但是通告路由,需要在进程下配置
1.2.21.2:EIGRP协议
eigrp:
Eigrp协议
Cisco私有协议 混合型路由协议 基于带宽和延迟。
采用不定期更新,拓扑变化时跟新。100跳 最大255跳
带宽 延时 负载 可靠性 mtu(最大传输单元) ad值 90
最大支持等开销和不等开销负载
Varlance 命令 实现负载
Neighbor 邻居 topology 拓扑
Router eigrp (autonomous-system)
Router eigrp 100
Network ip地址
Passive-interface接口
Show ip eigrp neighbors
Show ip eigrp topology 拓扑表
Show ip router eigrp
Show ip interface
Show ip protocols
Show ip eigrp traffic
只运行在cisco的协议。
高级距离矢量协议
无类路由协议
支持vlasm和不连续子网
无环路 dual算法
快速收敛
触发更新
支持多种网络层协议
低路由更新信息开销
eigrp:三张表
邻接表(neighbor table)
拓扑表(topology table)
路由表(routing table)
hello分组 224.0.0.10 发送 时间间隔5s 不确认
更新 必要的信息 需要确认可靠发送
查询 某条路由丢失的时候
应答
确认
eigrp的metric值:带宽+延迟
bandwidth, delay, reliability,loading, mtu
带宽 延迟 可靠 负载
DUAL算法:
后继路由器:(Successors)下一跳路由器
可行距离:(feasible distance)到达目标网络的最小度量值
可行后继:feasible successor 备份路由
通告距离:advertise distance
ad值小于fd值
配置:
router eigrp autonomous-system(自治系统号)
network network-number{wildcard-mask}
宣告直连网络
show ip eigrp neighbors
debug ip eigrp
可以通过variance默认为1
思科私有协议
支持路由表的负载均衡,支持非等价负载均衡
采用224.0.0.10 更新,
AD 通告距离
FD 可行距离
采用综合度量值 5个K值
EIGRP基于IP协议的协议号88 ,OSPF 为89
no peer nei
EIGRP:内部90 外部170
前身叫:IGRP 内部网关路由协议
E:enchane 增强型
高级距离矢量路由协议:自治系统号必须一致,才能通信。
show ip protocol 查看协议
唯一一个能支持非等价负载均衡
EIGRP :支持汇总
只能在进程下配置。
debug ip eigrp neighbor
show ip eigrp topology 拓扑表
successors 后继 FD 可行距离
1.2.21.3:rip
Igp:内部网关协议 rip(120ad) 1: 定期30秒更新 2:支持相同hop的6条路径,实现负载均衡
使用udp 520 端口 16跳不可达 metic
Router rip network+接口网段
Show ip interface brief 查看各接口。
Show cdp neighbors 查看cdp
Show ip protocols 查看协议情况。
Show ip router
Debug ip rip
Clear ip router 清除路由表
Router rip version 2
基于udp 端口520
逐跳更新
定义最大跳数16跳
水平分割:收到新路由更新不会往收到接口的路由更新发送
路由中毒:直接不可达更新出去。启动定时器。
毒性反转:路由中毒的水平分割
抑制计时器
触发更新
配置rip:
启动rip路由:router rip
宣告指定直连网络 network network-number
AD值:rip 120 内部eigrp 90
ospf 110 idrp 100
外部bgp 20 eigrp汇总 5
内部bgp 200 外部eigrp:170
链路状态协议:ospf is-is
1.2.22:RIPV2协议
使用224.0.0.9组播更新,携带子网信息,支持认证(V1不支持认证)
携带下一跳信息
no-autosummary 关闭自动汇总
RIP 基于UDP520端口号目的维护三层路由表
RIP两种信息:请求和响应信息。
ip rip send version 2 //发送ripV2的信息
ip rip receive version 2 //接收ripV2的信息
RIP计时器:
1:周期更新时间 30s
2:老化时间 180s
3:flush time 冲刷时间 可能down之后,在过60s才把路由清除
4:hold time 180s
RIP的防环机制:
1:水平分割 在NBMA网络中需要关闭
2:毒性反转 同一个接口收到路由,再发出去,mectic跳数为16跳
3:路由毒化
4:触发更新
passive-interface default //passive 所有接口
dubug ip rip
在接口下:
ip split-horizon ?
eigrp //eigrp的水平分割
<cr> //rip的水平分割
ip rip authentication mode //在接口下配置认证//
ip rip authentication key-chain //配置钥匙串//
1.2.23:PPP协议
PPP:能够控制数据链路建立
进行地址分配
支持多种网络层协议
配置和测试数据链路
提供身份验证
进行错误检测
有些是选项,能够对网络层的地址和数据压缩进行协商
配置:
encapsulation ppp
hostname name
username name password password
ppp authentication {chap|pap
ppp authentication pap (服务端)
ppp pap sent-username R1 password cisco(客户端)
debug ppp authentication
chap:ppp chap hostname R1 (客户端)
ppp chap password cisco(客户端)
ncp和lcp
LCP:负责创建,维护和终止数据链路
NCP:是一个协议族,负责解决物理连接上运行什么网络协议
认证协议:PAP(口令验证协议)和CHAP(挑战握手验证协议)
PAP认证(单向):2次握手,密码以明文的形式直接发送
CHAP认证(单向):md5值
PPP:支持认证,公有标准
point-to-point protocol 点到点协议
T1:1.544m/s E1;2m/s
DCE和DTE设备:
在DCE设备上配置
clockrate 64000
bandwidth 64
一种常见的故障 串行链路两端封装格式不一致,导致接口up 协议down
Serial1/0 202.100.1.1 YES NVRAM up down
ppp两个层面:
LCP(协商) 涵盖防环,认证
NCP(承载),表示上层承载什么协议
peer neighbor-router 对等体邻居路由
获取链路对端接口或者主机的IP地址,形成一个/32的主机路由
接口下配置认证:
ppp authentication pap //启用pap认证//
ppp pap sent username qytang passwod cisco //发送用户名和密码//
PAP 两次握手 PPP Authentication Protocol
如果认证不通过,则链路层无法 up
配置实例:
HQ#
interface Serial1/0
ip address 2.2.2.2 255.255.255.0
encapsulation ppp //开启认证的前提//
ppp authentication pap —-//开启认证//
Branch#
nterface Serial1/0
ip address 1.1.1.1 255.255.255.0
encapsulation ppp
ppp pap sent-username qytang password 0 cisco —-向peer发送用于pap认证的用户名和密码
CHAP 挑战握手认证协议 链路两端的设备都会做认证
密码并不在链路上发送,使用hash值来做认证条件
要点: CHAP认证的两台设备链路两端密码是一样的
1、拨号者发起CHAP呼叫
2、被拨号者向拨号者发起挑战(challenge)数据报文 携带( 随机数、认证名 设备名或配置的认证用的用户名)
3、拨号者收到挑战数据包,进行计算:(计算元素包括 挑战数据包id、随机值、用户名在本地对应的密码,将这三个元素放入MD5散列生成器,生成一个hash值)
4、拨号者发送挑战应答
应答数据报文元素: id(挑战数据报文中的)、hash值、本端设备名或者配置的用来认证的用户名
5、挑战者验证挑战应答数据报文中的hash值,验证依据:
挑战报文中的id、随机值、挑战应答数据报文中的用户名在挑战者本地数据库中检索得到的密码;
6、向拨号者发送认证结果(通过/失败)
单向:
ppp chap hostname qyt
ppp chap password qyt
双向认证
Branch#sh run | s username
username HQ password 0 cisco
HQ#sh run | s username
username Branch password 0 cisco
interface Serial1/0
ip address 2.2.2.2 255.255.255.0
encapsulation ppp
ppp authentication chap
debug ppp authentication //开启PPP封装debug//
1.2.24:GRE隧道
通用路由封装 GRE=GENERIC ROUTING ENCAPSULATION
点到点的封装 默认没有加密
IP协议号 47
由IP 封装 IP
配置案例:
Branch#sh run int t0
interface Tunnel0
ip address 12.1.1.1 255.255.255.0
ip ospf 110 area 0
tunnel source Serial1/0
tunnel destination 2.2.2.2
HQ#sh run int t0
interface Tunnel0
ip address 12.1.1.2 255.255.255.0
ip ospf 110 area 0
tunnel source Serial1/0
tunnel destination 1.1.1.1
1.2.25:NAT和ACL 访问控制列表:
数据访问
作为策略选择,
控制路由的重要工具
0代表匹配,1代表忽略
NAT 网络地址转换
1:静态nat 变种: 静态NAT上网端口转换
2:动态nat
3:PAT
AT:network address translation 网络地址转换
动态nat和端口地址转换(PAT)
调试命令:debug ip nat
nat通常用于边界路由
优点:节省公网ip地址,网络发生变化是无需重新编址,提高连接因特网灵活性,地址重叠时提供解决方案。
缺点:因地址转换增加交换延时,无法进行端到端ip跟踪,某些程序无法正常运行。
静态nat:内部地址一一对应外部地址
动态nat:使用地址池一一对应
端口pat:端口复用nat内部多个地址转成一个合法外部地址
一个公有ip理论上可以让65000台主机公用。
ip nat inside source static 10.1.1.1 170.46.2.2 (内部10.1.1.1转换为170.46.2.2)
interface e0/0
ip address 10.1.1.10 255.255.255.0
ip nat inside 将接口指定位内部接口
interface s0/0
ip address 170.46.2.1 255.255.255.0
ip nat outside 将接口指定位外部接口
ip nat outside source 将外部接口指定位源
ip nat inside source 将内部接口指定位源
动态nat:
ip nat pool todd 170.168.2.3 170.168.2.254 netmask 255.255.255.0 //建立外部地址池todd
ip nat inside source list 1 pool tood //定义地址池tood
interface e0/0 // 进入接口e0/0
ip address 10.1.1.10 255.255.255.0 //接口e0/0配置ip
ip nat inside //定义外部接口
interface s0/0 // 进入接口s0/0
ip address 170.168.2.1 255.255.255.0 //接口s0/0配置ip
ip nat outside //定义外部接口
access-list 1 permit 10.1.1.0 0.0.0.255 //定义标准访问控制列表
ip access-list standard tood //定义标准访问控制列表tood
permit 192.168.1.0 0.0.0.255
PAT:
ip nat pool globalnet 192.168.1.1 192.168.1.1 network 255.255.255.0 //建立外部地址池 globalnet
access-list 1 permit 10.1.1.0 0.0.0.255 //访问控制列表允许该地址
ip nat inside source list 1 pool globalnet overload(overload 表示使用PAT)
interface e0/0
ip address 10.1.1.10 255.255.255.0
ip nat inside
interface s0/0
ip address 170.168.2.1 255.255.255.0
ip nat outside
access-list 1 deny any 拒绝所有ip
show ip nat translations 查看ip nat 转换条目
debug ip nat 验证nat配置
clear ip nat translation * 清除nat表中所有转换条目(只清除动态,不清除静态)
NAT 测试何故障排除
检查动态地址池,检查不同动态地址池是否重复,
检查静态地址和动态地址池是否重复,确定访问列表是否正确指定要转换的地址,
确保是否应包含的地址,确保正确指定内部接口何外部接口。
ip nat translation max-entries 限制转换条目数 (每个条目占用160B)
show ip nat statistics 显示nat配置摘要
ip nat translation timeout 超时时间修改
network 255.255.255.248 等于 perfix-length 29
ip telnet source-interface lo0 使用环回口0 telnet
nat服务分发
ip nat inside source static tcp 123.1.1.3 23 interface s0/0 23
端口映射
ip nat inside source static tcp 12.1.1.2 80 interface s0/0 80
ip nat inside source static tcp 12.1.1.2 80 interface s0/0 80 extendable
nat处理地址重叠
由于私有地址并不具有全球唯一这一特性,所以不会将私有网络前缀部署在互联网上
通常情况下,运营商会为客户分配一个公有网络中的地址,也就是通常我们所说的公网IP
inside local 内部本地地址 本地网络中的主机IP地址
inside global 内部全局地址 一般是由运营商提供给客户的IP地址
outside global 外部全局地址 外部网络的主机地址
static NAT 静态NAT
dynamic NAT 动态NAT
PAT 端口地址转换
inside to outside先路由在转换
if ipsec then check input access list
decrytion-for CET or IPSEC
check input access list
check input rate limits
input accouting
redirect to web cache
policy routing
routing
NAT (inside to outside)
crypto (check map and mark for encryption)
check output access list
inspect
TCP intercept
encryption
queueing
outside to inside先转化再路由
if ipsec then check input access list
decrytion-for CET or IPSEC
check input access list
check input rate limits
input accouting
redirect to web cache
NAT (outside to inside )
policy routing
routing
crypto (check map and mark for encryption)
check output access list
inspect
TCP intercept
encryption
queueing
1、匹配接口
2、匹配感兴趣流
inside-to-outside 先路由再转换
数据在经过决策之后的出接口上,进行感兴趣流匹配,以决定是否进行转换以及如何转换
out-to-inside 先转换再路由
数据从入接口进行感兴趣流匹配,转换完成再进行路由决策
ACL:访问控制列表
流量控制,匹配感兴趣的流量。
标准访问控制列表:
1:只能根据源地址做过滤
2:针对整个协议采取相关动作
扩展访问控制列表:
1:能根据源。目的地地址,端口号等等进行过滤
2:能允许或拒绝特定的协议
标准:1-99 1300-1999
扩展:100-199 2000-2699
配置:
access-list access-list-number (permit/deny)source {wildcard mask}
通配符若无默认0.0.0.0
no access-list access-list-number 删除整个acl列表
ip access-group access-list-number{in/out} 应用在接口上(进入接口状态)
192.168.1.1 0.0.0.0 =host 192.168.1.1 精确ip
0.0.0.0 255.255.255.255=any 所有
ACL不能对本地始发的流量做过滤。
只对一个接口,针对某协议只使用一个acl
扩展配置:
access-list access-list-number {permit/deny} protocol source source-wildcard{operator port} destination destination-wildcard {operator port} {established}{log}
例;access-list 100 permit/deny 协议号 源地址 通配符 目的地址 通配符
access-list 100 deny tcp any host 192.168.2.100 eq 23
access-list 100 permit ip any any
ip access-list {standard/extended}name
ACL 访问控制列表 是IOS上一个定义匹配流量的工具
传统的ACL可以匹配数据报文中的IP地址
定义流量之后可以赋予不同的行为
自上而下的进行匹配
如果报文被某个条目匹配到,则执行行为,后面不再对该报文进行匹配
ACL 的最后一行,是一条隐式命令,它的作用是拒绝一切
cisco IOS的ACL默认步长为 10
host any
ip nat inside source static 10.1.10.100 192.168.1.100
Branch#show ip nat translations
Pro Inside global Inside local Outside local Outside global
— 192.168.1.100 10.1.10.100 — —
Branch#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.1.1:4 10.1.10.100:4 192.168.1.2:4 192.168.1.2:4
Branch#show ip access-lists
Standard IP access list NAT
10 permit 10.1.10.0, wildcard bits 0.0.0.255 (1 match)
匹配到了感兴趣流量
静态端口映射
ip nat inside source static tcp 10.1.10.100 80 192.168.1.1 666 extendable
标准的ACL
仅仅只关心源 也就是说,关心IP报头中的源地址字段
并且会匹配到整个IP协议栈
扩展的ACL
关心源和目的字段
并且还支持匹配上层封装
规则:
在过滤流量的情况下,一个接口、一个方向,只能调用一个ACL
一般情况下,应该在更靠近源的位置部署ACL
更精确的条件应该放在列表的上面
1.2.26:PPPoE配置
PPPOE:分为discovery发现和ppp会话两个阶段。
发现阶段是无状态的。
pADI:发现初始化 init
PADO:发现提供报文 offer
PADR:发现请求报文 request
PADS:发现会话确认报文 ACK
PADT:发现终止报文
以太网最大负载1500字节,pppoe头部为6字节,ppp协议为2字节。
PPPoE配置案例:
服务端配置:server
bba-group pppoe ccie //配置pppoe模板名称
virtual-template 1 //创建虚接口VT1
interface Virtual-Template1 //进入虚接口VT1
mtu 1492 //修改MTU值,pppoe头部和协议记8字节
ip address 200.100.1.2 255.255.255.0 //配置IP地址
peer default ip address pool pppoe //指定客户端从pppoe地址池获取IP
ip local pool pppoe 200.100.1.10 //创建本地地址池范围
interface Ethernet0/1 //进入接口
pppoe enable group ccie //物理接口使能pppoe关联pppoe模板ccie
客户端: client
interface Ethernet0/1
pppoe enable //使能PPPOE
pppoe-client dial-pool-number 10 //创建拨号vpdn
interface Dialer10
mtu 1492
ip address negotiated //协商获取IP地址
encapsulation ppp //dialer接口封装PPP
dialer pool 10 //从对端获取地址
MSS值需要修改:
ip tcp adjust-mss 1452 //配置MSS值,配置在客户端
1.2.26.1:PPPoe认证
PPPOE服务端配置:
username cisco password 0 cisco //创建用户名和密码用于pppoe认证
interface virtual-template 1 //进入虚接口VT1
ppp authentication chap //ppp封装chap
client配置:
interface dialer 10
ppp chap hostname cisco
ppp chap password 0 cisco
查看pppoe的session:
R1(config-if)#do show pppoe session
1 client session
Uniq ID PPPoE RemMAC Port VT VA State
SID LocMAC VA-st Type
N/A 2 aabb.cc00.0610 Et0/1 Di1 Vi2 UP
aabb.cc00.0310 UP
1.2.27:ipv6
cernet2: 纯ipv6网络
ipv6地址格式:128bit
ipv4:24bit
前缀+接口标识
前缀:相当于ipv4的网络号
接口标识:相当于ipv4的主机号
分成8个16bit部分,每个人部分包括4位16进制数字
地址前缀长度用“/xx“来标识
规则:
1:每个16位的分段中开头的零可以省略
2:一个或多个相邻的全零的分段可以用冒号::表示
3:双冒号只能使用一次
分类:单播地址,组播地址,任播地址(使用的是单播地址),特殊地址
2进制前缀 ipv6标识
未指定:全零的 ::/128
环回地址:00::1(128bit) ::1/128
组播:11111111 FF00::/8-FFFF::/8
链路本地地址:1111111010 FE80::/10-FEBF::/10
站点本地地址site-local:1111111011 FEC0::/10-FEFF::/10
全局单播: 001 2000::/3-3FFF::/3
全局单播地址层次结构:
001+全局路由前缀(45位)+子网id(16位)+接口id(64位) 2000::/3
链路本地地址:
用于单个链路,可进行自动地址配置,邻居发现或在没有路由器时进行当个链路编址。带有链路-本地源或目的地址的数据包不转发到其他链路
1111111010+0+接口id
站点本地地址:
用于单个站点内部编址
带有站点-本地源或目的地址的数据包不转发到其他站点
相当于ipv4网络中的私有地址
提出unique local地址FD00::/8
1111111011+0+接口ID FEC0::/10
1.2.28:QOS
带宽 时延 抖动 丢包
QOS 的五大任务
分类和标记 classification and marking
拥塞管理 congestion management 队列技术WFQ加权公平队列和 LLQ低延时队列
拥塞避免 congestion aviodance WRED
限速 policing and shaping 监管和整形
链路效率 link effiicienccy
查看会话:netstat -nb 可以查看程序
netstat -n
netstat -ano
msconfig 微软配置工具
enable password cisco 创建enable密码
username ccna password cisco 创建用户名和密码
line vty 0 4 进入vty
login local 使用local登入激活
exec-timeout 0 0
logging synchronous 同步
banner motd &cisco welcome& 显示消息字符
no ip domain-lookup 域名查找命令
tcp:面向连接的网络协议 传输控制协议
可靠传输,流控
udp:无连接的网络协议 用户报文协议
不可靠传输 尽力传递
1.2.29:帧中继
Frane Relay :nbma非广播多路访问
面向连接
56k-2m
DLCI:数据链路连接标识 data link connection identifier
通常是服务提供商分配的
具有本地意义
LMI:cisco ansi q999a
帧中继交换机
frame-relay switching
ints0/1
encapsulation frame-relay
no ip address
clock rate 64000
frame-relay intf-type dce
frame-relay route 102 interface s0/2 201
客户路由器
ip address 10.1.1.1 255.255.255.0
encapsulation fram-relay
no frame-relay inverse-arp 关闭 inverse-arp
frame-relay map ip 10.1.1.2 102 broadcast
show frame-relay map
关闭水平分割:no ip split-horizon
no ip split-horizon eigrp 1
interface S/0.12 point-to-point
frame-relay interface-dlci 102
show fr pvc
路由器模拟帧中继配置:
interface Serial1/0
no ip address
encapsulation frame-relay //接口封装模式FR
serial restart-delay 0
frame-relay intf-type dce //FR类型为DCE
frame-relay route 102 interface Serial1/1 201
frame-relay route 103 interface Serial1/2 301
!
interface Serial1/1
no ip address
encapsulation frame-relay
serial restart-delay 0
frame-relay intf-type dce
frame-relay route 201 interface Serial1/0 102
!
interface Serial1/2
no ip address
encapsulation frame-relay
serial restart-delay 0
frame-relay intf-type dce
frame-relay route 301 interface Serial1/0 103
使用SNMP
使用图形化的报告界面
三版本:
snmpv1 支持明文认证,不支持检索
snmpv2 支持明文认证,支持检索
snmpv3 支持增强的认证,支持检索
MIB:一个结构化的信息集合
OID: 使用OID在MID
snmp-server commounity qytang rw
snmp-server contest cisco
syslog 系统日志
show history all 存储在本地的
网络流的组件:
1:设备
netflow 网络流
组件:设备,使能netflow 和收集器
一个流:怎么才算一个流
源IP地址,目的IP地址,三层协议,源端口号和 目的端口,tos,入方向的逻辑接口
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。