CCNA課堂精簡筆記


=================================================================
網絡的三層架構:
1.接入層: 提供網絡接入點,相應的設備端口相對密集. 主要設備:交換機,集線器.
2.匯聚層: 接入層的匯聚點,能夠提供路由決策.實現安全過濾,流量控制.遠程接入. 主要設備:路由器.
3.核心層: 提供更快的傳輸速度, 不會對數據包做任何的操作
=================================================================
OSI七層網絡模型:        Protocol data unit
1.物理層: 速率,電壓,針腳接口類型     Bit
2.數據鏈路層: 數據檢錯,物理地址MAC    Frame
3.網絡層: 路由(路徑選擇),邏輯的地址(IP)    Packet
4.傳輸層: 可靠與不可靠傳輸服務, 重傳機制.    Segment
5.會話層: 區分不同的應用程序的數據.操作系統工作在這一層 DATA
6.表示層: 實現數據編碼, 加密.     DATA
7.應用層: 用戶接口      DATA
Bit, Frame, Packet, Segment 都統一稱爲: PDU(Protocol Data Unit)
=================================================================
物理層:
1.介質類型: 雙絞線, 同軸電纜, 光纖
2.連接器類型: BNC接口, AUI接口, RJ45接口, SC/ST接口
3.雙絞線傳輸距離是100米.
4.HUB集線器: 一個廣播域,一個衝突域.泛洪轉發. 共享帶寬.
直通線: 主機與交換機或HUB連接
交叉線: 交換機與交換機,交換機與HUB連接
全反線(Rollback): 用於對CISCO的網絡設備進行管理用.
=================================================================
數據鏈路層:
1. 交換機與網橋    2. 交換機與網橋有多少個段(端口)就有多少的衝突域.
3. 交換機與網橋所有的段(端口)在相同的廣播域
=================================================================
網絡層:
1. 路由器2. 路由實現路徑的選擇(路由決策).Routing Table 3. 廣域網接入. 4. 路由器廣播域的劃分(隔斷).
=================================================================
傳輸層:
1.TCP(傳輸控制協議),面向連接,擁有重傳機制,可靠傳輸
2.UDP(用戶報文協議),無連接,無重傳機制,不可靠傳輸
3.端口號:提供給會話層去區分不用應用程序的數據.標識服務.
=================================================================
show hosts     顯示當前的主機名配置
show sessions     顯示當前的外出TELNET會話
clear line XXX     清除線路
<ctrl>+<z>     直接返回到特權模式
<ctrl>+<shift>+<6> + x
=================================================================
enable      進入特權模式
disable      從特權模式返回到用戶模式
configure terminal    進入到全局配置模式
interface ethernet 0/1    進入到slot 0的編號爲1的以太網口
exit      返回上層模式
end      直接返回到特權模式
=================================================================
1.當CISCO CATALYST系列交換機,在初始化時,沒有發現"用戶配置"文件時,會自動載入Default Settings(默認配置)文件,進行交換機初始化.以確保交換機正常工作.2.CISCO Router在初始化時,沒有發現"用戶配置"文件時,系統會自動進入到"初始化配置模式"(系統配置對話模式,SETUP模式, STEP BY STEP CONFIG模式, 待機模式),不能正常工作!
=================================================================
1.CONSOLE PORT(管理控制檯接口): 距離上限制,獨佔的方式.
2.AUX port(輔助管理接口): 可以掛接MODEM實現遠程管理,獨佔的方式.
3.Telnet:多人遠程管理(決定於性能, VTY線路數量).不安全.
=================================================================
立即執行,立即生效
=================================================================
hostname     配置主機名稱
r6(config)#interface ethernet 0
r6(config-if)#ip address 1.1.1.1 255.255.255.0
show version    觀察IOS版本 設備工作時間 相關接口列表
show running-config 查看當前生效的配置 此配置文件存儲在RAM
show interface ethernet 0/1   查看以太網接口的狀態 工作狀態等等等...
=================================================================
reload      重新加載Router(重啓)
setup      手工進入setup配置模式
show history     查看歷史命令(最近剛用過的命令)
terminal history size <0-256>   設置命令緩衝區大小   0 : 代表不緩存
copy running-config startup-config 保存當前配置
概念:
nvram : 非易失性內存,斷電信息不會丟失 <-- 用戶配置      <-- startup-config
ram   : 隨機存儲器,斷電信息全部丟失    <-- 當前生效配置 <-- running-config

startup-config 在每次路由器或是交換機啓動時候,會主動加載
=================================================================
banner motd [char c]    同時要以[char c]另起一行結束
description     描述接口註釋
( <ctrl>+<shift>+<6> ) + x
爲console口配置密碼:
line conosle 0     進入到consolo 0
password cisco     設置一個密碼爲"cisco"
login      設置login時使用密碼
enable password <string>   設置明文的enable密碼
enable secret <string>    設置暗文的enable密碼(優先於明文被使用)
service password-encryption   加密系統所有明文密碼(較弱)
設置vtp線路密碼(Telnet)
line vty 0 ?
password cisco
login
=================================================================
配置虛擬迴環接口(迴環接口默認爲UP狀態)
inerface loopback ?    創建一個迴環接口
ip address 1.1.1.1 255.0.0.0   配置接口的IP地址
end      退出該接口
ping 1.1.1.1     檢測該接口有效性
no *      做配置的反向操作
DCE/DTE 僅存在廣域網中
show controllers serial 0   用於查看DCE與DTE的屬性
DCE的Router需要配置時鐘頻率
clock rate ?     配置DCE接口的時鐘頻率(系統指定頻率)
=================================================================
Serial1 is administratively down, Line protocol is down
沒有使用no shutdown命令激活端口
Serial1 is down, Line protocol is down
1.對方沒有no shutdown激活端口
2.線路損壞,接口沒有任何連接線纜
Serial1 is up, line protocol is down
1.對方沒有配置相同的二層協議 serial接口default encapsulation: HDLC
2.可能沒有配置時鐘頻率
Serial1 is up, line protocol is up
接口工作正常
=================================================================
show cdp neighbors    查看CDP的鄰居(不含IP)
show cdp neighbors detail   查看CDP的鄰居(包含三層的IP地址)
show cdp entry *    查看CDP的鄰居(包含三層的IP地址)
r1(config)#no cdp run    在全局配置模式關閉CDP協議(影響所有的接口)
r1(config-if)#no cdp enable   在接口下關閉CDP協議(僅僅影響指定的接口)
clear cdp table     清除CDP鄰居表
show cdp interface serial 1   查看接口的CDP信息
=================================================================
Sending CDP packets every 60 seconds(每60秒發送cdp數據包)
HoldTime 180 seconds(每個CDP的信息會保存180秒)
=================================================================
ip host <name> <ip>    設置靜態的主機名映射
=================================================================
ciscolab.njut.edu.cn
=================================================================
Telnet *.*.*.* 被telnet的設備,需要設置line vty的密碼,如果需要進入特權模式需要配置enable密碼
show users   查看 "誰" 登錄到本地
show sessions 查看 "我" telnet外出的會話
clear line *   強制中斷 "telnet到本地" 的會話
disconnect * 強制中斷 "telnet外出"   的會話
=================================================================
show flash:     查看flash中的IOS文件
copy running-config tftp: 將running-config複製到tftp服務上
copy tftp: running-config
copy startup-config tftp:
copy tftp: startup-config
copy flash: tftp:
copy tftp: flash:
copy flash: tftp://1.1.1.1/c2500-ik8os-l.122-31.bin
=================================================================
ROM : Rom monitor   比Mini IOS還要低級os系統,類似於BIOS Mini IOS(2500 serial Router) 也稱爲boot模式,可以用於IOS的升級
nvRam : Startup-config 啓動配置文件,或稱爲用戶配置文件
Configuration register   啓動配置鍵值, 修改它會影響Router 的啓動順序
show version    查看router的configuration register
0x0 指出router要進入Rom monitor模式
0x1 Router將會去加載mini ios軟件,進入BOOT模式
0x2 Router會加載Flash中的IOS軟件.(Default config regcode)
0x2142 繞過 加載startup-config 的過程, 或是:不加載啓動配置,直接進入setup mode
0x2102 router默認配置鍵值, 執行正常的啓動順序.
config-register 0x2142    修改啓動配置鍵值
=================================================================
交換機 function:
1.地址學習 Address learing   2.轉發/過濾決策 Forward/Filter Decision 3.環路避免 Loop avoidance
=================================================================
交換機的三種轉發模式:
1.直通轉發: 速度快,但不能確保轉發的幀的正確性.
2.存貯轉發: 速度慢,確保被轉發的幀的正確性.
3.自由碎片轉發(cisco私有技術): 介於直通轉發與存貯轉發性能之間.
存貯轉發,會重新計算幀的FCS與幀的原始FCS進行比較,以決定轉發還是丟棄.
自由碎片轉發,僅檢測幀的前64字節,判斷幀的完整性.
自由碎片轉發機制, 僅能夠在CISCO的設備上實現.
CISCO 1900 系列的交換機默認採用自由碎片轉發此轉發方式
======================================================================
交換機的地址學習、轉發過濾等:
1.交換機會先緩存幀源地址
2.當目標地址未知時,交換機會泛洪該數據幀(目標地址已知時, 幀不會被泛洪)
3.對於廣播幀與多播數據幀,交換機默認採用泛洪的方式進行轉發
4.如數據幀的源地址與目標地址均來自相同的端口,交換機默認會丟棄該數據幀.
======================================================================
show ip route    查看當前路由表
配置靜態路由:
ip route (Destnation Network IP) (NetMask) [NextHopIP | LocalInterface]
Destnation Network IP: 目標網絡IP
NetMask: 目標網絡子網掩碼
NextHopIP: 下一跳IP
LocalInterface: 本地接口
1.0.0.0   2.0.0.0    3.0.0.0      4.0.0.0
----- s1 RA s0 >-------- s1 RB s0 --------- s1 RC s0 ------
       1     1            2     1            2     1
RA:
ip route 4.0.0.0 255.0.0.0 2.0.0.2
ip route 4.0.0.0 255.0.0.0 s0
==================================================================
自治系統:
IGPs : 內部網關路由協議, 在一個自治系統內部去維護路由
RIPv1, RIPv2, IGRP, EIGRP, OSPF, ISIS
EGPs : 外部網關路由協議, 在維護自治系統間路由
BGP
==================================================================
管理距離:決定何種路由協議生成的路由會被路由器採納.管理距離越低越容易被路由器採納.
==================================================================
選擇路由的度量:
RIP: 是跳數做爲選擇最佳路由的度量值 會錯誤選擇次佳的路由
IGRP: 根據帶寬、延遲、可靠度、負載、MTU(最大傳輸單元)
==================================================================
距離矢量型路由協議:
1.通告的內容: 路由表的副本(copy)   2.通告的時間: 週期性   3.通告的對象: 直接連接的鄰居路由器
4.通告的方式: 廣播(RIPv1,IGRP)
規則機制:
1.定義最大數 2.水平分隔 3.路由毒化,毒性逆轉   4.沉默計時器 5.觸發更新
==================================================================
rip : Router information protocol
Rip V1 採用廣播通告 廣播地址: 255.255.255.255
1.以跳數作爲度量 2.最多支持6條路徑的均分負載(default set to 4)   3.週期性通告時間: 30s
Router rip    選擇rip作爲路由協議
network *.*.*.*    宣告接口
宣告接口:
1. 將此接口加入到rip進程中   2. 向其它的路由器通告此接口的網絡
show ip protocols 查看RIP的相關信息
rip的管理距離:120
debug ip rip   調試RIP路由
clear ip route * 清除route表
==================================================================
Rip Version 2 :
ripv2使用是多播方式去通告網絡, 多播地址:224.0.0.9
router rip
version 2   配置rip版本爲version 2
no auto-summary 關閉掉自動的彙總
Ripv2 的認證 :
A(config)#key chain A      配置鑰匙鏈 A
A(config-keychain)#key 1     配置鑰匙 1
A(config-keychain-key)#key-string cisco    定義密碼
A(config-keychain-key)#exit
A(config-keychain)#exit
A(config)#inte s 1      進入s 1的接口
A(config-if)#ip rip authentication key-chain A   選擇A的鑰匙鏈
A(config-if)#ip rip authentication mode md5   密文認證
=================================================================
RIP 補充:
passive-interface <inte number>    配置相應的接口不發送任何通告
neighbor <ip>      指出具體的鄰居
如果neighbor和passive-interface同時配置,那麼neighbor會不受passive-interface限制.
=================================================================
IGRP是CISCO私有路由選擇協議,僅能夠在CISCO的路由器上去實現和部署.
IGRP是使用複合型的度量值去選擇最佳的路由.
1.帶寬2.延遲3.可靠性4.負載5.MTU
IGRP 支持等價均分負載,同時也支持不等價的均分負載.
IGRP 在配置的時候,需要注意自治系統號.
在相同的自治系統中的路由器才能夠相互的學習通告相關的路由.
IGRP 屬於距離矢量型路由協議, 會做自動的路由彙總.而且沒有辦法關閉此特性.
IGRP 使用得是24bit度量值.
=================================================================
IGRP 配置
router igrp <as number>    as number爲自治系統編號(自主域)
network <primary ip network>   主類網絡號A B C的編號
debug ip igrp events    調試igrp的相關事件
debug ip igrp transactions   調試igrp的事件內容
=================================================================
鏈路狀態型路由協議:
1.通告的內容: 增量更新(OSPF lsa) 2.通告的時間: 觸發式 3.通告的對象: 具有鄰居關係路由器
4.通告的方式: 單播&多播
=================================================================
EIGRP
度量值是32位長,K值不相等,不能創建鄰居關係,AS自治系統不同,也不能創建鄰居關係,在高於T1的速率上,會每隔5s發送hello packet,在低於T1的速率上,會每隔60s發送hello packet。
EIGRP 外部路由的管理距離: 170 EIGRP 內部路由的管理距離: 90
show ip eigrp neighbors   查看EIGRP的鄰居
show ip eigrp topology   查看EIGRP的拓撲結構數據庫(表)
show ip route eigrp    查看所有的EIGRP的最佳路由(存貯在路由表中)
EIGRP 採用通配符掩碼配置示例:
router eigrp 100
network 192.168.1.0 0.0.0.3
network 192.168.1.4 0.0.0.3
debug ip eigrp neighbor   調試鄰居創建過程
debug ip eigrp notifications 調試事件通告
=================================================================
OSPF 開放式協議,也是鏈路狀態型路由協議.
OSPF 使用IP數據包進行路由通告和學習, Protocol Number : 89
OSPF 僅支持IP網絡環境, 僅支持等價的負載均衡
=================================================================
Link State Routing Protocols
需要創建鄰居關係 採用多播去進行路由通告(可靠)   擁有鏈路狀態數據庫(網絡地圖)   採用相應算法,比如(SPF)去計算最佳的路由觸發更新
=================================================================
OSPF的結構:
1.鄰居表   => 所有的鄰居
2.拓撲表   => 網絡的地圖
3.路由表   => 最佳的路由
================================================================
OSPF創建鄰居的過程:
1.Down
2.Init
3.Two-Way
4.ExStart
5.ExChange
6.Loading
7.Full
=================================================================
OSPF 層次結構優點:
1.減少路由表大小2.加快收斂3.限制LSA的擴散4.提高穩定性
=================================================================
OSPF 區域:
1.傳輸區域(骨幹區域) 2.普通區域(非骨幹區域)
=================================================================
RouteID 越高越容易成爲DR (Designated Router 指定路由器)
RouterID產生?
1. 如果路由器存在迴環接口, 則從迴環接口中選擇最高的IP作爲RouterID
2. 如果路由器不存迴環, 則從物理接口中選擇最高的IP作爲RouterID(接口必須處於激活狀態)
=================================================================
10.1.1.0/0.0.0.255
10.1.1.0/255.255.255.0
10.1.1.1/255.255.255.255
10.1.1.1/0.0.0.0
Router ospf 1
network 192.168.1.0 0.0.0.255 area 0
進程號不會影響的OSPF的通告學習
=====================================================================
show ip ospf neighbor   查看鄰居(NeighborID 即是 RouterID)
show ip ospf interface serial 1 查看RouterID和OSPF的進程號以及相關的網絡類型.
show ip protocols
show ip route
=====================================================================
訪問控制列表(ACL)
1.控制網絡流量   2.實現數據包過濾
ACL有兩種類型:
1.標準訪問控制列表 1-99,1300-1999   2.擴展訪問控制列表 100-199,2000-2699
標準的訪問控制列表:僅檢測源地址   擴展的訪問控制列表:源地址,目標地址,協議,端口號
ACL兩種動作:
1.拒絕   2.允許
ACL對於數據包處理:
1. in方向   2. out方向
ACL最重要: ACL條件列表最後會有一個隱藏"拒絕所有"的條件.
=============================================================
實驗:
1. 配置ACL拒絕london去訪問Denver
採用標準:
access-list 1 deny host 10.3.3.1
access-list 1 permit any
隱藏:access-list 1 deny any
2. 配置ACL拒絕london去Ping通Denver(1)
   配置ACL允許london去telnet到Denver(2)
源:    10.3.3.1
目標:   172.16.3.1
協議:   ICMP (Internet Control Message protocol)
源端口:   None
目標端口: None
動作:   Deny
------------------------------------------------
源:   10.3.3.1
目標:   172.16.3.1
協議:   TCP
源端口:   None
目標端口: 23
動作:   Permit
-------------------------------------------------
access-list 100 deny ICMP host 10.3.3.1 host 172.16.3.1
access-list 100 permit TCP host 10.3.3.1 host 172.16.3.1 eq 23
access-list 100 permit IP any any
標準的訪問控制列表應用的位置: 應用在離目標最近的一個接口
擴展的訪問控制列表應用的位置: 應用在離源最近的一個接口
show ip interface serial 0 查看接口的acl的配置
show ip access-lists   查看具體的列表條件與匹配信息
====================================================================
冗餘的拓撲,會引起 "廣播風暴", "多份幀接收", "MAC地址表不穩定".
生成樹可以避免冗餘所帶來的環路問題.解決問題的根本: 將冗餘的端口置爲阻塞狀態.
處於阻塞狀態的接口是不會接收/發送用戶數據.
=================================================================
BPDU : Bridge Protocol Data Unit 橋協議數據單元
其中包含: BridgeID = Bridge Priority + MAC address
BPDU 每兩秒在交換機之間交換一次.週期性的.
=================================================================
以太網鏈路開銷:
10Gbps 2
1Gbps 4
100Mbps 19
10Mbps 100
=================================================================
1.每個網絡選舉一個根網橋   BridgeID Lowest
2.每個非根網橋選舉一個根端口 1) Bandwidth Cost Lowest 2) Recevied BridgeID Lowest
3.每個網段選舉一個指定端口 BridgeID Lowest
1) 根端口不參與指定端口的競爭 2) 通常根網橋所有的接口爲指定端口
4.非指定端口被置與阻塞狀態
=================================================================
生成樹端口
阻塞 -> 偵聽 -> 學習 -> 轉發
20s     15s     15s  
=================================================================
show spanning-tree brief   查看生成樹狀態(3500xl)
(2950/3550 : show spanning-tree)
show spanning-tree interface fastEthernet 0/23 查看接口在生成樹中的狀態
=================================================================
瞭解
spanning-tree vlan 1 priority ?   修改交換機的優先級
更改接口的cost開銷值
interface fa0/24
spanning-tree vlan 1 cost ??
=================================================================
VLAN 特性
1.A vlan == A broadcast domain == A logic subnet
2.不同的VLAN之間是不能直接的通信的.
VLAN的特點:
1.分段性: 廣播域劃分
2.靈活性: VLAN可以跨越多臺交換機
3.安全性: 不同的VLAN的通信
VLAN的實現方法:
1.基於端口的實現, 靜態VLAN 2.基於MAC地址實現, 動態VLAN
TRUNK (幹道): 使用了特殊的封裝機制去傳輸多個VLAN的數據.
=================================================================
創建VLAN
vlan database    進入VLAN的數據庫配置模式
vlan 10 name cisco   創建一個名叫CISCO的10號VLAN
vlan 20     創建系統自命名的20號VLAN
apply     應用相關的配置
exit     應用並退出VLAN的數據庫配置模式
注意: 默認情況下,所有的端口從屬於vlan 1(管理VLAN或系統默認VLAN),同時VLAN1是不可以被刪除的.
將端口加入到指定的VLAN
interface fastethernet 0/1   進入到快速以太網0/1接口
switchport access vlan 10   將此端口加入到VLAN 10中.
end      退出端口配置械
=================================================================
注意:
1900僅支持ISL幹道協議   2950僅支持802.1Q的幹道協議   3550支持802.1Q和ISL的幹道協議在2950創建一個802.1Q的幹道
interface fastethernet 0/1   進入fa0/1接口
switchport mode trunk    更改接口模式爲trunk工作模式
在3550創建一個802.1Q的幹道
interface fastehternet 0/1   進入fa0/1接口
switchport trunk encapsulation dot1q 需要選擇是何種幹道 [dot1q|isl]
switchport mode trunk    更改接口模式爲trunk工作模式
show interface trunk    查看當前交換機的TRUNK配置
show interfaces fastethernet 0/1 switchport
=================================================================
VTP Vlan Trunk Protocol
VTP 是一個消息系統.能夠確保網絡上所有的在相同的管理域下面的交換機的VLAN
配置一致.
VTP的消息通告,僅能夠在TRUNK上傳輸.
VTP有三種模式:
1.Server模式   <主>   2.Client模式   <次>   3.TransParent模式 <透明>
VTP是採用多播方式去進行通告,VTP會每隔5分鐘通告一次,即使這裏沒有任何的變化.VTP的交換機會同步最後一次的配置.
=================================================================
配置VTP
vlan database   進入vlan配置模式
vtp domain <string> 配置VTP的域名
vtp password <string> 配置VTP的密碼
vtp server   配置此交換機爲server模式 [server|client |transparent]
vtp pruning   啓用修剪
exit
=================================================================
show vtp status   查看VTP的狀態
=================================================================
廣域網:
用於連接遠程站點.
廣域網的類型與封裝協議:
1.專線: PPP, HDLC, SLIP
2.電路交換: PPP, HDLC, SLIP
3.包交換: X.25, Frame-Relay, ATM
=================================================================
HDLC:
1.cisco hdlc : 可以支持多協議的環境, 是通過增加"屬性"字段實現的.
2.standard hdlc: 僅支持單協議的環境
CISCO的路由器,在serial接口上默認採用cisco HDLC進行封裝
在實際應用中, cisco hdlc不兼容standard hdlc.
=================================================================
PPP:
通過NCP能夠對多個網絡層協議支持 通過LCP可以實現"身份驗證", "壓縮", "錯誤檢測", "多鏈路".
PPP的身份驗證方法:
1.PAP: 兩次握手, 密碼採用明文傳輸
2.CHAP: 挑戰式三次握手, 密碼採用HASH算法進行傳輸, 比PAP更強壯
=================================================================
在接口上啓用HDLC:
interface serial 0
encapsulation HDLC
=================================================================
PPP的配置
hostname ABC     配置本地用戶名
username 123 password cisco   配置用戶名密碼數據庫, 用於驗證對方
interface serial 0
encapsulation PPP    在接口上啓用PPP
ppp authentication CHAP    選擇採用CHAP進行身份驗證 [chap | pap]
debug ppp authentication    調試PPP的身份驗證.
=================================================================
PPP 的自主密碼配置
interface serial 0
encapsulation PPP    在接口上啓用PPP
ppp chap hostname abc    以CHAP方式發送本地用戶名
ppp chap password cisco    以CHAP方式發送本地密碼
=================================================================
FRAME-RELAY
1.面向連接一種服務.2.連接基於虛鏈路
PVC :永久虛鏈路
DLCI: 用於標識PVC的. 僅在本地有效. 
LMI: 本地管理接口.
BECN: 後向顯式擁塞通告
FECN: 前向顯式擁塞通告
=================================================================
FRAME-RELAY 拓撲(pvc)
1. 全網狀2. 半網狀3. 星型(hub and spoke)
FRAME-RELAY LMI 信令
1. CISCO    2. ANSI       3. Q993A
FRAME-RELAY 是非廣播多路訪問型的網絡, 不支持廣播
由FRAME-RELAY不支持廣播,會引起路由不可通告. 解決方法: 複製多個幀進行通告.
FRAME-RELAY還會引起,路由不可達問題,即水平分隔規則.
解決水平分隔,可以使用子接口方式.
FRAME-RELAY 地址映射(反向ARP)
=================================================================

frame-relay switching
!
interface Serial0
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 110 interface Serial1 120
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dce
frame-relay route 120 interface Serial0 110
!
show frame-relay lmi
show frame-relay pvc
show frame-relay map

=================================================================
基本的FRAME-RELAY配置
interface s 1
encapsulation frame-relay
ip add 10.1.1.1 255.255.255.0
=================================================================
採用點對點子接口的配置
interface s 1
no ip add
encapsulation frame-relay
no shut
interface s 1.??? point-to-point 啓用一個點對點的子接口. ???爲接口號.
ip add 10.1.1.1 255.255.255.0   爲子接口配置ip
frame-relay interface-dlci ???   爲此子接口分配具體的PVC. ???爲PVC號.
=================================================================
採用多點子接口的配置
interface Serial1
no ip address
encapsulation frame-relay
!
interface Serial1.1 multipoint
ip address 10.1.1.1 255.255.255.0
frame-relay map ip 10.1.1.2 110 broadcast 進行手工的靜態映射
=================================================================
私有IP地址:
A: 10.0.0.0/8
B: 172.16.0.0/16 -- 172.31.0.0/16
C: 192.168.0.0/24 -- 192.168.255.0/24
採用私有IP地址的主機,無法直接的訪問公共網絡(Internet)
私有IP是不會出現的公共網絡路由器的路由表中.
=================================================================
NAT三種類型:
1. 靜態NAT 2. 動態NAT 3. PAT
=================================================================
靜態NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside   配置 S0 接口爲inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside   配置 S1 接口爲outside網絡
將內部一個源地址192.168.1.10翻譯成外部的一個IP爲1.1.1.1
B(config)#ip nat inside source static 192.168.1.10 1.1.1.1
=================================================================
動態NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside   配置 S0 接口爲inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside   配置 S1 接口爲outside網絡
規定那些主機能夠進行NAT
B(config)#access-list 1 permit any
規定地址池的空閒IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.30 prefix-length 24
翻譯list 1的主機IP到pool abc裏空閒的IP
B(config)#ip nat inside source list 1 pool abc
B#show ip nat translations 查看翻譯關係表
=================================================================
PAT的配置
B(config)#inte s 0
B(config-if)#ip nat inside   配置 S0 接口爲inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside   配置 S1 接口爲outside網絡
規定那些主機能夠進行NAT
B(config)#access-list 1 permit any
規定地址池的空閒IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.1 prefix-length 8
翻譯list 1的主機IP到pool abc裏空閒的IP
B(config)#ip nat inside source list 1 pool abc overload
=================================================================
outside接口地址未知時,如何做PAT的配置命令
B(config)#ip nat inside source list 1 interface serial 1 overload
=================================================================
1.配置ISDN交換機類型,根據地域性來選擇
R14(config)#isdn switch-type basic-net3
2.設置拔號的號碼
R14(config)#interface bri 0
R14(config-if)#dialer string 016300
3.設置用戶密碼或身份驗證協議
R14(config)#interface bri 0
R14(config-if)#encapsulation ppp
R14(config-if)#ppp chap password 16300
R14(config-if)#ppp chap hostname 16300
4.配置IP協議
R14(config)#interface bri 0
R14(config-if)#ip address negotiated
5.配置一條靜態默認路由,指出到達未知的網絡,該從哪個接口發出數據包
R14(config)#ip route 0.0.0.0 0.0.0.0 bri 0
6.設置何時拔號
R14(config)#access-list 1 permit any
R14(config)#dialer-list 9 protocol ip list 1
R14(config)#interface bri 0
R14(config-if)#dialer-group 9
7.何時斷開
R14(config-if)#dialer idle-timeout 60
==================================================================
R14#debug isdn events
R14#show isdn active

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章