網絡工程實習筆記

在這篇日誌裏,主要記錄我在2014年6月23日到2014年7月4日,一共10天內的網絡"實習“的課程的實驗筆記,內容涉及思科的CCNP和CCNA的內容。


第一天

router>enable
router#

enable password 密碼

實驗1:

'三臺路由器相互ping通,並且能夠遠程登陸,需要密碼,用戶名和密碼均爲cisco
'配置ip
R1>enable
R1#config terminal
R1(config)#int f0/0
R1(config-if)#ip add 192.168.12.1 255.255.255.0
R1(config-if)#no shutdown
’配置密碼
R1(config)#enable password cisco
R1(config)#username cisco password cisco
R1(config)#line vty 0 4
R1(config-line)#login local

第二天

實驗2-1:

路由器SSH登陸的兩種方式
1.configure the IP domain name
2.Generate the RSA Keys
3.Configure the SSH timeout interval<可選>
4.Configure the SSH retries


username cisco password cisco
line vty 0 4
login 




設備管理器

’telnet時,切換遠程和本地界面
'Ctrl+Shitf+6,Ctrl+Shitf+X

CRT


SSH


'題目:雲端可以通過ssh,遠程訪問該路由器,用戶名和密碼均爲cisco,加密長度爲1024,重試次數爲4
'添加環回口是在計算機-設備管理器-添加過時硬件-Microsoft-RollBack(會還)
'配置IP
R1(config)#int f0/0
R1(config-if)#ip address 192.168.101.254 255.255.255.0
R1(config-if)#no shutdown
'配置SSH
R1#config terminal
R1(config)#ip domain-name cisco.com
R1(config)#crypto key generate rsa general-keys modulus 1024
R1(config)#ip ssh version 2
R1(config)#ip ssh timeout 120
R1(config)#ip ssh autentication-retries 4
R1(config)#username cisco password cisco
R1(config)#enable password cisco
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
R1(config-line)#login local
R1#show run | section ip
R1#show users

實驗2-2:

'題目:兩臺路由器可以通過ssh訪問對方,用戶名和密碼均爲cisco,加密長度爲512,重試次數爲3
'配置同實驗2
'訪問另外一臺路由器
R1#ssh -l cisco(用戶名) -v 2 192.168.12.2 


'遠程
'Ctrl+Shift+6,然後鬆開迅速按x
’本地
'Ctrl+Shitf+6,Ctrl+Shitf+X,回車
'用於切換兩臺路由器間的界面


實驗3 密碼恢復

'加載特權模式密碼
0x2102
'不加載密碼
0x2142


Router>enable
Router#copy startup-config running-config
Router#config termianl
Router(config)#enbale password cisco
Router()


DHCP實驗-在Cisco PK完成
配置一臺路由器連接一臺交換機,再由這臺交換機連接三臺電腦
一下配置在路由器中完成
'建立一個名爲ccie的DHCP地址池。
Router(config)#ip dhcp pool CCIE
Router(dhcp-config)#network 192.168.1.0 255.255.255.0'配置該地址池的空間
Router(dhcp-config)#default-router 192.168.1.1’配置默認網關
Router(dhcp-config)#dns-server 192.168.1.100’配置dns服務器
Router(config)#ip dhcp excluded-address 192.168.1.1
Router(config)#ip dhcp excluded-address 192.168.1.100'排除地址
Router(config)#int f0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown'配置網關IP


DHCP中繼,一臺路由器連接另外一臺路由器,主路由分配IP。
'R0
R0(config)#ip dhcp pool ccie
R0(dhcp-config)#network 192.168.1.0 255.255.255.0
R0(dhcp-config)#default-router 192.168.1.1
R0(dhcp-config)#dns-server 192.168.1.4
R0(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.5
R0(config)# int f0/0
R0(config-if)#ip address 192.168.1.1 255.255.255.0
R0(config-if)#no shutdown


R0(config)#ip dhcp pool ccne
R0(dhcp-config)#network 172.16.1.0 255.255.255.0
R0(dhcp-config)#default-router 172.16.1.2
R0(dhcp-config)#dns-server 192.168.1.4
R0(config)# ip dhcp excluded-address 172.16.1.2 172.16.1.1
R0(config)# int s0/0/0
R0(config-if)#ip address 192.168.12.1 255.255.255.0
R0(config-if)#no shutdown
R0(config-if)#clock rate 64000


R0(config)#router rip
R0(config-router)#version 2
R0(config-router)#network 192.168.1.0
R0(config-router)#network 192.168.12.0


'R1
R1(config)#int s0/0/0
R1(config-if)#ip address 192.168.12.2 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#clock rate 64000


R1(config)#int f0/0
R1(config-if)#ip address 172.16.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip helper-address 192.168.12.1


R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 172.16.1.0
R1(config-router)#network 192.168.12.0


第三天

二層路由器
CSMA/CD 載波監聽多路訪問/衝突檢測


衝突域:連接在同一條線上所有工作站的集合/同一物理網上的節點結合
在同一個衝突域中的每一個節點都能接收到被髮送的所有信息
從一個站點到目的站點發送信號,除了目的站點之外,其他接收到被髮送資源的站點構成衝突域




廣播域:發送給網段中的所有節點,網絡中能接收任意設備的廣播結合。


在同一衝突域中,每個節點都能收到所有被髮送資源的信息。


所有設備在同一衝突域、共享廣播域、共享帶環信息。
交換機的每個接口都是一個衝突域,交換機可以分割衝突域,但不能分割廣播域。
路由器的每一個接口提供一個單獨的廣播域,因此路由器可以分割衝突域,也可以分割廣播域。


VLAN 虛擬局域網
1.不同的虛擬局域網,不能通信
2.不同物理局域網,能夠通信
3.一個VLAN,相當於路由器的一個接口
4.一個VLAN,可以跨越多個交換機進行通信
4.VLAN的兩種協議ISL和


跨越不同品牌的交換機要用802.1Q協議
訪問端口和中繼端口的區別
連接設備類型不同
訪問端口在相同的情況下,只能傳輸一個相同VLAN的信息
中繼端口可以同時傳輸多個不相同的VLAN信息
訪問端口可以劃分到VLAN中,但中繼端口不能劃分到任何一個VLAN中去。
因爲中繼端口不屬於任何一個VLAN。


S0#vlan database
S0(vlan)#vtp server
S0(vlan)#vtp domain vtpserver
S0(vlan)#vtp pruning
S0(vlan)#vlan 10 name vlan10
S0(vlan)#vlan 20 name vlan20


S1#vlan database
S1(vlan)#vtp client


Switch(config)#int f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all


Switch(config)#int f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config)#int f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20




Native VLAN(將數據包發給交換機的默認vlan)
Switch#show interface trunk


'在S0的隧道端口設置本地native vlan
S0(config)#int f0/1
S0(config-if)switchport trunk native vlan 10


S1(config)#int f0/1
S1(config-if)switchport trunk native vlan 20


vtp作用是什麼
用於同步VLAN信息,以維護VLAN信息的一致性。
查看vtp狀態
Switch#show vtp status


Switch(config)#vtp mode {server|client|transpatrent}
Switch(config)#vtp domain{domain-name}


vtp配置
SW0(config)#vtp mode server
SW0(config)#vtp domain cisco
SW0(config)#vtp password cisco
SW0(config)#vlan 10
SW0(config)#vlan 20
SW0(config)#int range f0/1,f0/2,f0/3
SW0(config-if-range)#switchport mode trunk


SW1(config)#vtp mode client
SW1(config)#vtp domain cisco
SW1(config)#vtp password cisco


SW3(config)#vtp mode transparent
SW3(config)#vtp domain cisco
SW3(config)#vtp password cisco


Switch#show vlan'顯示所有的vlan
Switch#show vtp status’顯示vtp狀態


實驗6:單臂路由

第一步:配置PC
PC(config)#no ip routing
PC(config)#no cdp run
PC(config)#int f0/0
PC(config-if)#ip address 192.168.1.2 255.255.255.0


第二步:配置Switch
SW0(config)#vlan 14
SW0(config)#vlan 15
SW0(config)#int f1/0
SW0(config-if)#switchport mode trunk
SW0(config-if)#switchport trunk allow vlan all
SW0(config-if)#no shutdown
SW0(config)#int f1/14
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 14
SW0(config-if)#no shutdown
SW0(config)#int f1/15
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 15
SW0(config-if)#no shutdown


第三步:配置路由器
R0(config)#int f0/0.14
R0(config-subif)#encapsulation dot1Q 14
R0(config-subif)#ip address 192.168.1.1 255.255.255.0
R0(config-subif)#no shutdown
R0(config)#int f0/0.15
R0(config-subif)#encapsulation dot1Q 15
R0(config-subif)#ip address 192.168.0.1 255.255.255.0
R0(config-subif)#no shutdown




交換機SVI接口,作爲3層交換機
SW0(config)#vlan 10
SW0(config)#int f1/10
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 10
SW0(config)#int vlan 10
SW0(config-if)#ip address 192.168.1.1 255.255.255.0
SW0(config-if)#no shutdown


第四天

實驗7:生成樹STP

優先級,都是4096的倍數
生成樹端口路狀態
阻塞Blocking
監聽Listening
學習Learning
轉發Forwarding
禁用Disabled
生成樹計數器


轉發
15秒 轉發延遲
學習
15秒 轉發延遲
監聽
20秒 最大壽命
阻塞


no cdp run
int range f1/10, f1/11
encapsulation dot1Q
sw mo tr
show trunk


'聲明自己是根橋
Switch(config)#spanning-tree vlan 1 root primary


'取消debug
undebug all


'開啓portfast
Switch(config)#spanning-tree portfast bpduguard

'debug
Switch(config)#debug spanning events
Switch(config-if)shutdown
Switch(config)#


第五天

路由
把源主機的數據轉發到目標網絡;
在路由表中指路徑的意思。


路由協議和被路由協議
IGRP、RIP、BGP


路由數量
EIGRP:90
IGRP:100
OSPF:110
RIP:120

靜態路由的優缺點
1.對路由器CPU沒有管理性開銷
2.在路由器見沒有帶寬佔用
3.增加安全性


缺點
1.必須真正瞭解網絡
2.對於新添網絡配置繁瑣
3.對於大型網絡

手工輸入、手工管理


Router(config)#ip route network [mask] {address|interface}[distance][permanent]
目的 子網掩碼 網關 下一跳
末節網絡


ip classless//無類,
只支持主類網絡(A、B、C類網絡),也支持子網路由


有類的話,不會包含遠端子網信息


在使用了缺省路由是,需要添加ip classle命令,否則路由表不會包含遠端子網信息
例如,


如果不加no ip classless的話,就要增加一條不同子網的靜態路由
路由器會把(1.1.1.1和1.2.2.2)當作同一個A類網(1.0.0.0)的子網,而會把(1.1.1.1和2.2.2.2)當作不同的A類網

實驗8:靜態路由

R1 f0/0:192.168.12.1
192.168.12.0/24
R2 f0/0:192.168.12.2
f0/1:192.168.23.2
192.168.23.0/24
R3 f0/0:192.168.23.3
f0/1:192.168.34.3
192.168.34.0/24
R4 f0/0:192.168.34.4
f0/1:192.168.45.4
192.168.45.0/24
R5 f0/0:192.168.45.5


R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2
R1(config)#ip classless


R2(config)#ip route 192.168.34.0 255.255.255.0 192.168.23.3
R2(config)#ip route 1.2.2.2 255.0.0.0 192.168.23.2

R3(config)#ip route 192.168.12.0 255.255.255.0 192.168.23.2
R3(config)#ip route 192.168.45.0 255.255.255.0 192.168.34.4


R4(config)#ip route 192.168.12.0 255.255.255.0 192.168.34.3
R4(config)#ip route 192.168.23.0 255.255.255.0 192.168.34.3


R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.45.4
R5(config)#ip classless


'查看靜態路由表
Router#show run | include ip route


實驗8-2:關閉無類和快速轉發機制,增加環回口

環回口
Router(config)#int loopback [序號]
Router(config-if)#ip address 1.1.1.1 255.0.0.0
Router(config-if)#no shutdown 默認開啓


'思科快速轉發,關閉緩存機制
Router(config)#no ip cef
Router(config)#no ip classless


在實驗8的基礎上:
第一步:配置路由器R1和R5的環回口
R1(config)#int loopback 1
R1(config-if)#ip address 1.1.1.1 255.0.0.0
R1(config-if)#no shutdown


R5(config)#int lookback 2
R5(config-if)#ip address 1.2.2.2 255.0.0.0
R5(config-if)#no shutdown


第二步:關閉無類和緩存機制
Router(config)#no ip cef
Router(config)#no ip classless


第三步:增加路由
R1(config)#ip route 1.2.2.2 255.0.0.0 192.168.12.2


R2(config)#ip route 1.1.1.1 255.0.0.0 192.168.12.1
R2(config)#ip route 1.2.2.2 255.0.0.0 192.168.23.3


R3(config)#ip route 1.1.1.1 255.0.0.0 192.168.23.2
R3(config)#ip route 1.2.2.2 255.0.0.0 192.168.34.4


R4(config)#ip route 1.1.1.1 255.0.0.0 192.168.34.3
R4(config)#ip route 1.2.2.2 255.0.0.0 192.168.45.5


R5(config)#ip route 1.1.1.1 255.0.0.0 192.168.45.4


'查看路徑
tracert ip

第六天

實驗9:Rip協議

距離矢量路由選擇協議學習路由的方法
通過相互交換整張路由表並且以傳遞的方式來學習路由,由於距離矢量選擇協議是通過交換整張路由來學習路由的
因此路由器並不知道整個網絡的結構。




Rip v1和Rip v2
無類和無類


RIP每30s交換一次路由表
DV路由協議的種類有RIP v1、RIP v2和IGRP
RIP v1纔有廣播的方法,RIP v2 採用組播的方法。
RIP v2 的組播地址224.0.0.9
RIP的管理距離是120
IGRP(Cisco私有協議)和BGP


可以使用度量值選擇最佳路由。
度量值,用於計算的最佳路由。
1.RIP跳數=度量值,不能超過15路由器。RIP計算最佳路由的方法,具有調度最小的路徑成爲最佳路由。


收斂時間從網絡拓撲發生變化到網絡中


路由迴環,


DV中解決迴環的最大方法
1.定義最大度量值
2.水平分割原理,規定路由器不能把一個接口收到相同路由,再從這個接口返回去。
3.路由抑制。
4.觸發更新,用於解決更新過慢,觸發更新打破了定時器的限制,當網絡發生變化的時候,路由器將立刻發生變化的信息給受影響的鄰居路由器,而不需要等待更新定時器列表。
5.抑制定時器,


RIP通過端口520發送信息,封裝在UDP,定義了2種信息,Request Message和


失效時間,默認爲180s。
從路由表中刪除240s。

rip v1
Router(config)#router rip
Router(config-router)#network network-number這條命令作用是把路由器之連的接口參與到路由器選擇進程中,當接口參與路由選擇進程後,這些口纔可以發送和接收路由選擇更新信息。


Router#show ip route
Router#debug ip route

Router(config-router)#network 192.168.12.0


Router#show run | se router
Router#show ip router
Router#show ip protocals


Router#clear ip router *


'被動接口
passive-interface F0/1 '與PC端口連接的端口


rip v2
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no ip summary



Rip v1路由更新可以攜帶子網信息必須滿足兩個條件
(1)整個網絡所有地址在同一個主類網絡
(2) 子網掩碼長度必須相同。


'重分發
Router(config)#ip route 3.3.0.0 255.255.252.0 null 0
Router(config)#router rip 
Router(config-router)#redistribue static


IGRP內部的管理距離是90,外部管理距離是270



Test11:RIP驗證
'配置機制
Router(config)#key chain [name] '配置密碼鏈
Router(confit-key-chain)#key [ID] '配置ID
Router(config-key-chain-ID)#key-string [keyString] '密鑰


'配置接口
Router(config)#int f0/0
Router(config-if)#ip rip authentication mode [method] '加密方式
Router(config-if)#ip rip authentication key-chain [name] ’使用key-chain的配置

第七天

Test12:

'靜態路由
ip route 2.2.2.0 255.255.255.0 192.168.12.2 120
'靜態路由備份
ip route 2.2.2.0 255.255.255.0 192.168.21.2 130


’配置默認內部網路
ip default-network 1.0.0.0
ip route 1.1.1.0 255.255.255.0 null 0
ip default-network後面一定要是主類網絡,其他直連網路或者通過其他協議學到的網路。


EIGRP,高級距離矢量路由選擇協議
典型的混合型路由選擇協議。
DUAL,擴散更新算法
特點:1.有DUAL、RTP(可靠傳輸協議);添加三個協議模塊,IP、IPX、Appletalk;
2.快速收斂;
3.100%不存在環路。
4.容易配置;
5.沒有更新定時器,發送增量更新;指包含網絡變化的更新;
6.支持等價負載均衡和非等價負載均衡。
7.多播和單播代替廣播地址。
8.支持VLSM,EIGRP默認情況下,仍然在邊界路由上進行自動彙總,但是,該自動彙總可以手工配置命令。
9.支持網絡多層協議。


三張表:鄰居表、拓撲表、路由表。
組播地址:224.0.0.10


TCP三次握手
SYN,請求 
SYN+ACK,請求+回覆
ACK,回覆


EIGRP Hello分組
在LAN,每5秒發送一次Hello分組。
在ISDN、幀中繼、ATM(低速鏈路上),每60秒發送一個Hello分組。


EIGRP建立鄰居關係滿足以下三點
AD(通告距離):從下一條路由器到達目的網絡的累計成本。
FD(可行距離):從本地路由器到達目標網絡的累計成本。
DUAL計算後繼路由和可行後繼路由。
後繼路由:比較每個路徑的FD,其中FD最小路徑爲後繼路由。
可行後繼路由:AD<後繼路由FD={可行後繼路由}
可達路由:AD>=FD時,該路由爲可達路由,是指有可能存在環路的路由或者默認不使用


後繼路由出現在路由表中:可行後繼路由和可達後繼路由出現在拓撲表中。


EIGRP度量值計算:度量值最低的路徑成爲最佳路由
方法:(帶寬+延遲)×256
例如有拓撲結構:


  f0/0     f0/0 f0/1    f0/0 f0/1   f0/0
PC1------------R1----------R2----------R3
 帶寬=Min{所有接口的帶寬}
 延遲(10μs)=三段的延遲(μs)/10,一般只需端口的一邊就可以,例如只取f0/0的所有數值。


帶寬:10^7/鏈路上最小帶寬(單位:k/s)
延遲:從源到達目標網絡的累計時間,單位是10μs
注意:路由器接口延遲是用微秒來表示。




EIGRP的進程號(AS-Number)是在1到65535之間。
network 後面可跟主類網絡、子網號,甚至主機地址都行,掩碼要用反掩碼。
'啓動EIGRP
Router(config)#router eigrp{as-number}




Router(config)#


默認路由:
Method1:
Router(config)#ip default-network 1.0.0.0


Method2:
Router(config)#int f0/0
Router(config-if)#ip summary-address eigrp [name] 0.0.0.0 0.0.0.0


Test12:負載均衡


存在一個迴環拓撲結構,通過配置帶寬和延時,使得其AD值相同。
Router(config)#int s0/0
Router(config-if)#delay 100 '延時
Router(config-if)#bandwidth 1000 '帶寬




通過variance命令研究eigrp非等價負載均衡
在variance倍數內,將可行後繼路由加入路由表中。


例如有一個可行後繼路由的FD爲2323456,後繼路由FD爲435200
2323465÷435200≈5.38,取上整得6


Router(config)#router eigrp [name]
Router(config-router)#variance 6




show ip route '路由表
show ip eigrp topology

第八天

Test13:ACL

路由器處理ACL的時候,是從上往下按順序來檢查peimit和deny語句條件的。
入站ACL:先檢查ACL,再查看路由表。
出站ACL:先檢查路由表,再檢查ACL。


通配符掩碼(反掩碼)在ACL上的作用?
用戶定義出精確IP地址的數據包。
host =>0.0.0.0


deny any => 默認拒絕


標準ACL:1-99,1300-1999
擴展ACL:100-199,2000-2699


permit any
0.0.0.0 255.255.255.255
//主機  //通配符

在源後面的端口號是寫在


擴展的離源近一點
標準的離目標近一點


telnet ip /source-interface lo0

show access-list 
'顯示匹配或拒絕的條數

Router(config)#access-list 1


Router(config)#int f0/0
Router(config-if)#no ip access-group 1 in



第九天

時間ACL:
NTP 同步時間


time-range [name]
periodic weekdays 9:00 to 12:00
R1到R3的3.3.3.3 ,  9點到12點可以上網
R1模擬成PC 
ip default-gateway 192.168.12.2
int f0/0
ip address 192.168.12.1
no shutdown
exit


R3:
clock timezone GMT 8
clock set 11:09:00 JULY 3 2014


R2:
clock timezone GMT 8
clock set 11:09:00 JULY 3 2014
time-range time
periodic weekdays 9:00 to 12:00
exit
access-list 100 permit ip host 192.168.12.1 host 3.3.3.3 time-range time
int f0/0
ip access-group 100 in
exit


在R2上修改時間來測試PC上網



從上到下匹配原則


line vty 0 4
password cisco
login
end


access-list 100:
deny tcp 192.168.23.0 0.0.0.255 any eq 23
permit any 






established
access-list 100 permit tcp any 192.168.12.0 0.0.0.255 established


R2:
int f0/1 ip access-group 100 in

Test14:NAT

NAT:網絡地址轉換,配置在邊界設備上的。
用戶解決公網地址不夠用,把數據包的源私有地址(指內部主機地址)轉化成公網地址,從而實現內部主機可以訪問外部網絡。


內部本地IP地址:inside local ip address 內部網絡私有地址
內部全局IP地址:inside global ip address 出公網使用的公網地址
外部本地IP地址:對方內部網絡的私有地址
外部全局IP地址:對方公網地址。


靜態NAT:使用一個公網地址永久性固定轉換爲一個私有地址,用來實現端口映射。
ip nat inside source static 內部地址 外部地址
內部地址 int----
ip nat inside
外部地址 int----
ip nat outside


默認路由: ip route 0.0.0.0 0.0.0.0 下一跳指向ISP分配的默認網關




動態NAT:把數據包的源私有地址轉換哼地址池中的一個公網IP地址,可以使用一個公網地址轉換成多個私有地址
但是,在同時的情況下,只能使用一個公網地址轉換成一個私有地址,只有在錯開時間上網時,一個公有地址才能轉換成多個私有地址。




ip nat pool (name)  start-ip desti-ip netmask 
access-list 100
ip nat inside source list 100 pool (name)




ip nat pool ccie 202.100.100.100 202.100.100.110 netmask 255.255.255.0
access-list 100 permit ip host 1.1.1.1 host 3.3.3.3
ip nat inside source list 100 pool ccie



PAT:端口地址轉換,一種特殊的動態NAT,可稱爲擴展NAT或者NAT重載。
工作原理:通過使用一個公有地址同時轉換成多個私有地址,從而實現內部多臺私有地址主機能夠同時訪問外部網絡。
ACL
ip nat inside source list 100 interface f0/0 overload
f0/0爲出口

show ip nat translations 
clear ip nat translation *


關閉域名解釋:
no ip domain lookup


第十天


//靜態端口綁定
http 80-》http 8080


ip nat inside source static tcp 192.168.3.254 80 202.100.100.254 8080


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章