在這篇日誌裏,主要記錄我在2014年6月23日到2014年7月4日,一共10天內的網絡"實習“的課程的實驗筆記,內容涉及思科的CCNP和CCNA的內容。
第一天
router>enablerouter#
enable password 密碼
實驗1:
'三臺路由器相互ping通,並且能夠遠程登陸,需要密碼,用戶名和密碼均爲cisco'配置ip
R1>enable
R1#config terminal
R1(config)#int f0/0
R1(config-if)#ip add 192.168.12.1 255.255.255.0
R1(config-if)#no shutdown
’配置密碼
R1(config)#enable password cisco
R1(config)#username cisco password cisco
R1(config)#line vty 0 4
R1(config-line)#login local
第二天
實驗2-1:
路由器SSH登陸的兩種方式1.configure the IP domain name
2.Generate the RSA Keys
3.Configure the SSH timeout interval<可選>
4.Configure the SSH retries
username cisco password cisco
line vty 0 4
login
設備管理器
’telnet時,切換遠程和本地界面
'Ctrl+Shitf+6,Ctrl+Shitf+X
CRT
SSH
'題目:雲端可以通過ssh,遠程訪問該路由器,用戶名和密碼均爲cisco,加密長度爲1024,重試次數爲4
'添加環回口是在計算機-設備管理器-添加過時硬件-Microsoft-RollBack(會還)
'配置IP
R1(config)#int f0/0
R1(config-if)#ip address 192.168.101.254 255.255.255.0
R1(config-if)#no shutdown
'配置SSH
R1#config terminal
R1(config)#ip domain-name cisco.com
R1(config)#crypto key generate rsa general-keys modulus 1024
R1(config)#ip ssh version 2
R1(config)#ip ssh timeout 120
R1(config)#ip ssh autentication-retries 4
R1(config)#username cisco password cisco
R1(config)#enable password cisco
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
R1(config-line)#login local
R1#show run | section ip
R1#show users
實驗2-2:
'題目:兩臺路由器可以通過ssh訪問對方,用戶名和密碼均爲cisco,加密長度爲512,重試次數爲3'配置同實驗2
'訪問另外一臺路由器
R1#ssh -l cisco(用戶名) -v 2 192.168.12.2
'遠程
'Ctrl+Shift+6,然後鬆開迅速按x
’本地
'Ctrl+Shitf+6,Ctrl+Shitf+X,回車
'用於切換兩臺路由器間的界面
實驗3 密碼恢復
'加載特權模式密碼0x2102
'不加載密碼
0x2142
Router>enable
Router#copy startup-config running-config
Router#config termianl
Router(config)#enbale password cisco
Router()
DHCP實驗-在Cisco PK完成
配置一臺路由器連接一臺交換機,再由這臺交換機連接三臺電腦
一下配置在路由器中完成
'建立一個名爲ccie的DHCP地址池。
Router(config)#ip dhcp pool CCIE
Router(dhcp-config)#network 192.168.1.0 255.255.255.0'配置該地址池的空間
Router(dhcp-config)#default-router 192.168.1.1’配置默認網關
Router(dhcp-config)#dns-server 192.168.1.100’配置dns服務器
Router(config)#ip dhcp excluded-address 192.168.1.1
Router(config)#ip dhcp excluded-address 192.168.1.100'排除地址
Router(config)#int f0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown'配置網關IP
DHCP中繼,一臺路由器連接另外一臺路由器,主路由分配IP。
'R0
R0(config)#ip dhcp pool ccie
R0(dhcp-config)#network 192.168.1.0 255.255.255.0
R0(dhcp-config)#default-router 192.168.1.1
R0(dhcp-config)#dns-server 192.168.1.4
R0(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.5
R0(config)# int f0/0
R0(config-if)#ip address 192.168.1.1 255.255.255.0
R0(config-if)#no shutdown
R0(config)#ip dhcp pool ccne
R0(dhcp-config)#network 172.16.1.0 255.255.255.0
R0(dhcp-config)#default-router 172.16.1.2
R0(dhcp-config)#dns-server 192.168.1.4
R0(config)# ip dhcp excluded-address 172.16.1.2 172.16.1.1
R0(config)# int s0/0/0
R0(config-if)#ip address 192.168.12.1 255.255.255.0
R0(config-if)#no shutdown
R0(config-if)#clock rate 64000
R0(config)#router rip
R0(config-router)#version 2
R0(config-router)#network 192.168.1.0
R0(config-router)#network 192.168.12.0
'R1
R1(config)#int s0/0/0
R1(config-if)#ip address 192.168.12.2 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#clock rate 64000
R1(config)#int f0/0
R1(config-if)#ip address 172.16.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip helper-address 192.168.12.1
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 172.16.1.0
R1(config-router)#network 192.168.12.0
第三天
二層路由器CSMA/CD 載波監聽多路訪問/衝突檢測
衝突域:連接在同一條線上所有工作站的集合/同一物理網上的節點結合
在同一個衝突域中的每一個節點都能接收到被髮送的所有信息
從一個站點到目的站點發送信號,除了目的站點之外,其他接收到被髮送資源的站點構成衝突域
廣播域:發送給網段中的所有節點,網絡中能接收任意設備的廣播結合。
在同一衝突域中,每個節點都能收到所有被髮送資源的信息。
所有設備在同一衝突域、共享廣播域、共享帶環信息。
交換機的每個接口都是一個衝突域,交換機可以分割衝突域,但不能分割廣播域。
路由器的每一個接口提供一個單獨的廣播域,因此路由器可以分割衝突域,也可以分割廣播域。
VLAN 虛擬局域網
1.不同的虛擬局域網,不能通信
2.不同物理局域網,能夠通信
3.一個VLAN,相當於路由器的一個接口
4.一個VLAN,可以跨越多個交換機進行通信
4.VLAN的兩種協議ISL和
跨越不同品牌的交換機要用802.1Q協議
訪問端口和中繼端口的區別
連接設備類型不同
訪問端口在相同的情況下,只能傳輸一個相同VLAN的信息
中繼端口可以同時傳輸多個不相同的VLAN信息
訪問端口可以劃分到VLAN中,但中繼端口不能劃分到任何一個VLAN中去。
因爲中繼端口不屬於任何一個VLAN。
S0#vlan database
S0(vlan)#vtp server
S0(vlan)#vtp domain vtpserver
S0(vlan)#vtp pruning
S0(vlan)#vlan 10 name vlan10
S0(vlan)#vlan 20 name vlan20
S1#vlan database
S1(vlan)#vtp client
Switch(config)#int f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Switch(config)#int f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config)#int f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Native VLAN(將數據包發給交換機的默認vlan)
Switch#show interface trunk
'在S0的隧道端口設置本地native vlan
S0(config)#int f0/1
S0(config-if)switchport trunk native vlan 10
S1(config)#int f0/1
S1(config-if)switchport trunk native vlan 20
vtp作用是什麼
用於同步VLAN信息,以維護VLAN信息的一致性。
查看vtp狀態
Switch#show vtp status
Switch(config)#vtp mode {server|client|transpatrent}
Switch(config)#vtp domain{domain-name}
vtp配置
SW0(config)#vtp mode server
SW0(config)#vtp domain cisco
SW0(config)#vtp password cisco
SW0(config)#vlan 10
SW0(config)#vlan 20
SW0(config)#int range f0/1,f0/2,f0/3
SW0(config-if-range)#switchport mode trunk
SW1(config)#vtp mode client
SW1(config)#vtp domain cisco
SW1(config)#vtp password cisco
SW3(config)#vtp mode transparent
SW3(config)#vtp domain cisco
SW3(config)#vtp password cisco
Switch#show vlan'顯示所有的vlan
Switch#show vtp status’顯示vtp狀態
實驗6:單臂路由
第一步:配置PCPC(config)#no ip routing
PC(config)#no cdp run
PC(config)#int f0/0
PC(config-if)#ip address 192.168.1.2 255.255.255.0
第二步:配置Switch
SW0(config)#vlan 14
SW0(config)#vlan 15
SW0(config)#int f1/0
SW0(config-if)#switchport mode trunk
SW0(config-if)#switchport trunk allow vlan all
SW0(config-if)#no shutdown
SW0(config)#int f1/14
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 14
SW0(config-if)#no shutdown
SW0(config)#int f1/15
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 15
SW0(config-if)#no shutdown
第三步:配置路由器
R0(config)#int f0/0.14
R0(config-subif)#encapsulation dot1Q 14
R0(config-subif)#ip address 192.168.1.1 255.255.255.0
R0(config-subif)#no shutdown
R0(config)#int f0/0.15
R0(config-subif)#encapsulation dot1Q 15
R0(config-subif)#ip address 192.168.0.1 255.255.255.0
R0(config-subif)#no shutdown
交換機SVI接口,作爲3層交換機
SW0(config)#vlan 10
SW0(config)#int f1/10
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 10
SW0(config)#int vlan 10
SW0(config-if)#ip address 192.168.1.1 255.255.255.0
SW0(config-if)#no shutdown
第四天
實驗7:生成樹STP
優先級,都是4096的倍數生成樹端口路狀態
阻塞Blocking
監聽Listening
學習Learning
轉發Forwarding
禁用Disabled
生成樹計數器
轉發
15秒 轉發延遲
學習
15秒 轉發延遲
監聽
20秒 最大壽命
阻塞
no cdp run
int range f1/10, f1/11
encapsulation dot1Q
sw mo tr
show trunk
'聲明自己是根橋
Switch(config)#spanning-tree vlan 1 root primary
'取消debug
undebug all
'開啓portfast
Switch(config)#spanning-tree portfast bpduguard
'debug
Switch(config)#debug spanning events
Switch(config-if)shutdown
Switch(config)#
第五天
路由把源主機的數據轉發到目標網絡;
在路由表中指路徑的意思。
路由協議和被路由協議
IGRP、RIP、BGP
路由數量
EIGRP:90
IGRP:100
OSPF:110
RIP:120
靜態路由的優缺點
1.對路由器CPU沒有管理性開銷
2.在路由器見沒有帶寬佔用
3.增加安全性
缺點
1.必須真正瞭解網絡
2.對於新添網絡配置繁瑣
3.對於大型網絡
手工輸入、手工管理
Router(config)#ip route network [mask] {address|interface}[distance][permanent]
目的 子網掩碼 網關 下一跳
末節網絡
ip classless//無類,
只支持主類網絡(A、B、C類網絡),也支持子網路由
有類的話,不會包含遠端子網信息
在使用了缺省路由是,需要添加ip classle命令,否則路由表不會包含遠端子網信息
例如,
如果不加no ip classless的話,就要增加一條不同子網的靜態路由
路由器會把(1.1.1.1和1.2.2.2)當作同一個A類網(1.0.0.0)的子網,而會把(1.1.1.1和2.2.2.2)當作不同的A類網
實驗8:靜態路由
R1 f0/0:192.168.12.1192.168.12.0/24
R2 f0/0:192.168.12.2
f0/1:192.168.23.2
192.168.23.0/24
R3 f0/0:192.168.23.3
f0/1:192.168.34.3
192.168.34.0/24
R4 f0/0:192.168.34.4
f0/1:192.168.45.4
192.168.45.0/24
R5 f0/0:192.168.45.5
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2
R1(config)#ip classless
R2(config)#ip route 192.168.34.0 255.255.255.0 192.168.23.3
R2(config)#ip route 1.2.2.2 255.0.0.0 192.168.23.2
R3(config)#ip route 192.168.12.0 255.255.255.0 192.168.23.2
R3(config)#ip route 192.168.45.0 255.255.255.0 192.168.34.4
R4(config)#ip route 192.168.12.0 255.255.255.0 192.168.34.3
R4(config)#ip route 192.168.23.0 255.255.255.0 192.168.34.3
R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.45.4
R5(config)#ip classless
'查看靜態路由表
Router#show run | include ip route
實驗8-2:關閉無類和快速轉發機制,增加環回口
環回口Router(config)#int loopback [序號]
Router(config-if)#ip address 1.1.1.1 255.0.0.0
Router(config-if)#no shutdown 默認開啓
'思科快速轉發,關閉緩存機制
Router(config)#no ip cef
Router(config)#no ip classless
在實驗8的基礎上:
第一步:配置路由器R1和R5的環回口
R1(config)#int loopback 1
R1(config-if)#ip address 1.1.1.1 255.0.0.0
R1(config-if)#no shutdown
R5(config)#int lookback 2
R5(config-if)#ip address 1.2.2.2 255.0.0.0
R5(config-if)#no shutdown
第二步:關閉無類和緩存機制
Router(config)#no ip cef
Router(config)#no ip classless
第三步:增加路由
R1(config)#ip route 1.2.2.2 255.0.0.0 192.168.12.2
R2(config)#ip route 1.1.1.1 255.0.0.0 192.168.12.1
R2(config)#ip route 1.2.2.2 255.0.0.0 192.168.23.3
R3(config)#ip route 1.1.1.1 255.0.0.0 192.168.23.2
R3(config)#ip route 1.2.2.2 255.0.0.0 192.168.34.4
R4(config)#ip route 1.1.1.1 255.0.0.0 192.168.34.3
R4(config)#ip route 1.2.2.2 255.0.0.0 192.168.45.5
R5(config)#ip route 1.1.1.1 255.0.0.0 192.168.45.4
'查看路徑
tracert ip
第六天
實驗9:Rip協議
距離矢量路由選擇協議學習路由的方法通過相互交換整張路由表並且以傳遞的方式來學習路由,由於距離矢量選擇協議是通過交換整張路由來學習路由的
因此路由器並不知道整個網絡的結構。
Rip v1和Rip v2
無類和無類
RIP每30s交換一次路由表
DV路由協議的種類有RIP v1、RIP v2和IGRP
RIP v1纔有廣播的方法,RIP v2 採用組播的方法。
RIP v2 的組播地址224.0.0.9
RIP的管理距離是120
IGRP(Cisco私有協議)和BGP
可以使用度量值選擇最佳路由。
度量值,用於計算的最佳路由。
1.RIP跳數=度量值,不能超過15路由器。RIP計算最佳路由的方法,具有調度最小的路徑成爲最佳路由。
收斂時間從網絡拓撲發生變化到網絡中
路由迴環,
DV中解決迴環的最大方法
1.定義最大度量值
2.水平分割原理,規定路由器不能把一個接口收到相同路由,再從這個接口返回去。
3.路由抑制。
4.觸發更新,用於解決更新過慢,觸發更新打破了定時器的限制,當網絡發生變化的時候,路由器將立刻發生變化的信息給受影響的鄰居路由器,而不需要等待更新定時器列表。
5.抑制定時器,
RIP通過端口520發送信息,封裝在UDP,定義了2種信息,Request Message和
失效時間,默認爲180s。
從路由表中刪除240s。
rip v1
Router(config)#router rip
Router(config-router)#network network-number這條命令作用是把路由器之連的接口參與到路由器選擇進程中,當接口參與路由選擇進程後,這些口纔可以發送和接收路由選擇更新信息。
Router#show ip route
Router#debug ip route
Router(config-router)#network 192.168.12.0
Router#show run | se router
Router#show ip router
Router#show ip protocals
Router#clear ip router *
'被動接口
passive-interface F0/1 '與PC端口連接的端口
rip v2
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#no ip summary
Rip v1路由更新可以攜帶子網信息必須滿足兩個條件
(1)整個網絡所有地址在同一個主類網絡
(2) 子網掩碼長度必須相同。
'重分發
Router(config)#ip route 3.3.0.0 255.255.252.0 null 0
Router(config)#router rip
Router(config-router)#redistribue static
IGRP內部的管理距離是90,外部管理距離是270
Test11:RIP驗證
'配置機制
Router(config)#key chain [name] '配置密碼鏈
Router(confit-key-chain)#key [ID] '配置ID
Router(config-key-chain-ID)#key-string [keyString] '密鑰
'配置接口
Router(config)#int f0/0
Router(config-if)#ip rip authentication mode [method] '加密方式
Router(config-if)#ip rip authentication key-chain [name] ’使用key-chain的配置
第七天
Test12:
'靜態路由ip route 2.2.2.0 255.255.255.0 192.168.12.2 120
'靜態路由備份
ip route 2.2.2.0 255.255.255.0 192.168.21.2 130
’配置默認內部網路
ip default-network 1.0.0.0
ip route 1.1.1.0 255.255.255.0 null 0
ip default-network後面一定要是主類網絡,其他直連網路或者通過其他協議學到的網路。
EIGRP,高級距離矢量路由選擇協議
典型的混合型路由選擇協議。
DUAL,擴散更新算法
特點:1.有DUAL、RTP(可靠傳輸協議);添加三個協議模塊,IP、IPX、Appletalk;
2.快速收斂;
3.100%不存在環路。
4.容易配置;
5.沒有更新定時器,發送增量更新;指包含網絡變化的更新;
6.支持等價負載均衡和非等價負載均衡。
7.多播和單播代替廣播地址。
8.支持VLSM,EIGRP默認情況下,仍然在邊界路由上進行自動彙總,但是,該自動彙總可以手工配置命令。
9.支持網絡多層協議。
三張表:鄰居表、拓撲表、路由表。
組播地址:224.0.0.10
TCP三次握手
SYN,請求
SYN+ACK,請求+回覆
ACK,回覆
EIGRP Hello分組
在LAN,每5秒發送一次Hello分組。
在ISDN、幀中繼、ATM(低速鏈路上),每60秒發送一個Hello分組。
EIGRP建立鄰居關係滿足以下三點
AD(通告距離):從下一條路由器到達目的網絡的累計成本。
FD(可行距離):從本地路由器到達目標網絡的累計成本。
DUAL計算後繼路由和可行後繼路由。
後繼路由:比較每個路徑的FD,其中FD最小路徑爲後繼路由。
可行後繼路由:AD<後繼路由FD={可行後繼路由}
可達路由:AD>=FD時,該路由爲可達路由,是指有可能存在環路的路由或者默認不使用
後繼路由出現在路由表中:可行後繼路由和可達後繼路由出現在拓撲表中。
EIGRP度量值計算:度量值最低的路徑成爲最佳路由
方法:(帶寬+延遲)×256
例如有拓撲結構:
f0/0 f0/0 f0/1 f0/0 f0/1 f0/0
PC1------------R1----------R2----------R3
帶寬=Min{所有接口的帶寬}
延遲(10μs)=三段的延遲(μs)/10,一般只需端口的一邊就可以,例如只取f0/0的所有數值。
帶寬:10^7/鏈路上最小帶寬(單位:k/s)
延遲:從源到達目標網絡的累計時間,單位是10μs
注意:路由器接口延遲是用微秒來表示。
EIGRP的進程號(AS-Number)是在1到65535之間。
network 後面可跟主類網絡、子網號,甚至主機地址都行,掩碼要用反掩碼。
'啓動EIGRP
Router(config)#router eigrp{as-number}
Router(config)#
默認路由:
Method1:
Router(config)#ip default-network 1.0.0.0
Method2:
Router(config)#int f0/0
Router(config-if)#ip summary-address eigrp [name] 0.0.0.0 0.0.0.0
Test12:負載均衡
存在一個迴環拓撲結構,通過配置帶寬和延時,使得其AD值相同。
Router(config)#int s0/0
Router(config-if)#delay 100 '延時
Router(config-if)#bandwidth 1000 '帶寬
通過variance命令研究eigrp非等價負載均衡
在variance倍數內,將可行後繼路由加入路由表中。
例如有一個可行後繼路由的FD爲2323456,後繼路由FD爲435200
2323465÷435200≈5.38,取上整得6
Router(config)#router eigrp [name]
Router(config-router)#variance 6
show ip route '路由表
show ip eigrp topology
第八天
Test13:ACL
路由器處理ACL的時候,是從上往下按順序來檢查peimit和deny語句條件的。入站ACL:先檢查ACL,再查看路由表。
出站ACL:先檢查路由表,再檢查ACL。
通配符掩碼(反掩碼)在ACL上的作用?
用戶定義出精確IP地址的數據包。
host =>0.0.0.0
deny any => 默認拒絕
標準ACL:1-99,1300-1999
擴展ACL:100-199,2000-2699
permit any
0.0.0.0 255.255.255.255
//主機 //通配符
在源後面的端口號是寫在
擴展的離源近一點
標準的離目標近一點
telnet ip /source-interface lo0
show access-list
'顯示匹配或拒絕的條數
Router(config)#access-list 1
Router(config)#int f0/0
Router(config-if)#no ip access-group 1 in
第九天
時間ACL:NTP 同步時間
time-range [name]
periodic weekdays 9:00 to 12:00
R1到R3的3.3.3.3 , 9點到12點可以上網
R1模擬成PC
ip default-gateway 192.168.12.2
int f0/0
ip address 192.168.12.1
no shutdown
exit
R3:
clock timezone GMT 8
clock set 11:09:00 JULY 3 2014
R2:
clock timezone GMT 8
clock set 11:09:00 JULY 3 2014
time-range time
periodic weekdays 9:00 to 12:00
exit
access-list 100 permit ip host 192.168.12.1 host 3.3.3.3 time-range time
int f0/0
ip access-group 100 in
exit
在R2上修改時間來測試PC上網
從上到下匹配原則
line vty 0 4
password cisco
login
end
access-list 100:
deny tcp 192.168.23.0 0.0.0.255 any eq 23
permit any
established
access-list 100 permit tcp any 192.168.12.0 0.0.0.255 established
R2:
int f0/1 ip access-group 100 in
Test14:NAT
NAT:網絡地址轉換,配置在邊界設備上的。用戶解決公網地址不夠用,把數據包的源私有地址(指內部主機地址)轉化成公網地址,從而實現內部主機可以訪問外部網絡。
內部本地IP地址:inside local ip address 內部網絡私有地址
內部全局IP地址:inside global ip address 出公網使用的公網地址
外部本地IP地址:對方內部網絡的私有地址
外部全局IP地址:對方公網地址。
靜態NAT:使用一個公網地址永久性固定轉換爲一個私有地址,用來實現端口映射。
ip nat inside source static 內部地址 外部地址
內部地址 int----
ip nat inside
外部地址 int----
ip nat outside
默認路由: ip route 0.0.0.0 0.0.0.0 下一跳指向ISP分配的默認網關
動態NAT:把數據包的源私有地址轉換哼地址池中的一個公網IP地址,可以使用一個公網地址轉換成多個私有地址
但是,在同時的情況下,只能使用一個公網地址轉換成一個私有地址,只有在錯開時間上網時,一個公有地址才能轉換成多個私有地址。
ip nat pool (name) start-ip desti-ip netmask
access-list 100
ip nat inside source list 100 pool (name)
ip nat pool ccie 202.100.100.100 202.100.100.110 netmask 255.255.255.0
access-list 100 permit ip host 1.1.1.1 host 3.3.3.3
ip nat inside source list 100 pool ccie
PAT:端口地址轉換,一種特殊的動態NAT,可稱爲擴展NAT或者NAT重載。
工作原理:通過使用一個公有地址同時轉換成多個私有地址,從而實現內部多臺私有地址主機能夠同時訪問外部網絡。
ACL
ip nat inside source list 100 interface f0/0 overload
f0/0爲出口
show ip nat translations
clear ip nat translation *
關閉域名解釋:
no ip domain lookup
第十天
//靜態端口綁定
http 80-》http 8080
ip nat inside source static tcp 192.168.3.254 80 202.100.100.254 8080