CCNA課堂精簡筆記
=================================================================
網絡的三層架構:
1.接入層: 提供網絡接入點,相應的設備端口相對密集. 主要設備:交換機,集線器.
2.匯聚層: 接入層的匯聚點,可以提供路由決策.實現安全過濾,流量控制.遠程接入. 主要設備:路由器.
3.核心層: 提供更快的傳輸速度, 不會對數據包作任何的操做
=================================================================
OSI七層網絡模型: Protocol data unit
1.物理層: 速率,電壓,針腳接口類型 Bit
2.數據鏈路層: 數據檢錯,物理地址MAC Frame
3.網絡層: 路由(路徑選擇),邏輯的地址(IP) Packet
4.傳輸層: 可靠與不可靠傳輸服務, 重傳機制. Segment
5.會話層: 區分不一樣的應用程序的數據.操做系統工做在這一層 DATA
6.表示層: 實現數據編碼, 加密. DATA
7.應用層: 用戶接口 DATA
Bit, Frame, Packet, Segment 都統一稱爲: PDU(Protocol Data Unit)
=================================================================
物理層:
1.介質類型: 雙絞線, 同軸電纜, 光纖
2.鏈接器類型: BNC接口, AUI接口, RJ45接口, SC/ST接口
3.雙絞線傳輸距離是100米.
4.HUB集線器: 一個廣播域,一個衝突域.泛洪轉發. 共享帶寬.
直通線: 主機與交換機或HUB鏈接
交叉線: 交換機與交換機,交換機與HUB鏈接
全反線(Rollback): 用於對CISCO的網絡設備進行管理用.
=================================================================
數據鏈路層:
1. 交換機與網橋 2. 交換機與網橋有多少個段(端口)就有多少的衝突域.
3. 交換機與網橋全部的段(端口)在相同的廣播域
=================================================================
網絡層:
1. 路由器2. 路由實現路徑的選擇(路由決策).Routing Table 3. 廣域網接入. 4. 路由器廣播域的劃分(隔斷).
=================================================================
傳輸層:
1.TCP(傳輸控制協議),面向鏈接,擁有重傳機制,可靠傳輸
2.UDP(用戶報文協議),無鏈接,無重傳機制,不可靠傳輸
3.端口號:提供給會話層去區分不用應用程序的數據.標識服務.
=================================================================
show hosts 顯示當前的主機名配置
show sessions 顯示當前的外出TELNET會話
clear line XXX 清除線路
<ctrl>+<z> 直接返回到特權模式
<ctrl>+<shift>+<6> + x
=================================================================
enable 進入特權模式
disable 從特權模式返回到用戶模式
configure terminal 進入到全局配置模式
interface ethernet 0/1 進入到slot 0的編號爲1的以太網口
exit 返回上層模式
end 直接返回到特權模式
=================================================================
1.當CISCO CATALYST系列交換機,在初始化時,沒有發現"用戶配置"文件時,會自動載入Default Settings(默認配置)文件,進行交換機初始化.以確保交
換機正常工做.2.CISCO Router在初始化時,沒有發現"用戶配置"文件時,系統會自動進入到"初始化配置模式"(系統配置對話模式,SETUP模式, STEP BY
STEP CONFIG模式, 待機模式),不能正常工做!
=================================================================
1.CONSOLE PORT(管理控制檯接口): 距離上限制,獨佔的方式.
2.AUX port(輔助管理接口): 能夠掛接MODEM實現遠程管理,獨佔的方式.
3.Telnet:多人遠程管理(決定於性能, VTY線路數量).不安全.
=================================================================
當即執行,當即生效
=================================================================
hostname 配置主機本地標識
r6(config)#interface ethernet 0
r6(config-if)#ip address 1.1.1.1 255.255.255.0
show version 觀察IOS版本 設備工做時間 相關接口列表
show running-config 查看當前生效的配置 此配置文件存儲在RAM
show interface ethernet 0/1 查看以太網接口的狀態 工做狀態等等等...
=================================================================
reload 從新加載Router(重啓)
setup 手工進入setup配置模式
show history 查看歷史命令(最近剛用過的命令)
terminal history size <0-256> 設置命令緩衝區大小 0 : 表明不緩存
copy running-config startup-config 保存當前配置
概念:
nvram : 非易失性內存,斷電信息不會丟失 <-- 用戶配置 <-- startup-config
ram : 隨機存儲器,斷電信息所有丟失 <-- 當前生效配置 <-- running-config
startup-config 在每次路由器或是交換機啓動時候,會主動加載
=================================================================
banner motd [char c] 同時要以[char c]另起一行結束
description 描述接口註釋
( <ctrl>+<shift>+<6> ) + x
爲console口配置密碼:
line conosle 0 進入到consolo 0
password cisco 設置一個密碼爲"cisco"
login 設置login時使用密碼
enable password <string> 設置明文的enable密碼
enable secret <string> 設置暗文的enable密碼(優先於明文被使用)
service password-encryption 加密系統全部明文密碼(較弱)
設置vtp線路密碼(Telnet)
line vty 0 ?
password cisco
login
=================================================================
配置虛擬迴環接口(迴環接口默認爲UP狀態)
inerface loopback ? 建立一個迴環接口
ip address 1.1.1.1 255.0.0.0 配置接口的IP地址
end 退出該接口
ping 1.1.1.1 檢測該接口有效性
no * 作配置的反向操做
DCE/DTE 僅存在廣域網中
show controllers serial 0 用於查看DCE與DTE的屬性
DCE的Router須要配置時鐘頻率
clock rate ? 配置DCE接口的時鐘頻率(系統指定頻率)
=================================================================
Serial1 is administratively down, Line protocol is down
沒有使用no shutdown命令激活端口
Serial1 is down, Line protocol is down
1.對方沒有no shutdown激活端口
2.線路損壞,接口沒有任何鏈接線纜
Serial1 is up, line protocol is down
1.對方沒有配置相同的二層協議 serial接口default encapsulation: HDLC
2.可能沒有配置時鐘頻率
Serial1 is up, line protocol is up
接口工做正常
=================================================================
show cdp neighbors 查看CDP的鄰居(不含IP)
show cdp neighbors detail 查看CDP的鄰居(包含三層的IP地址)
show cdp entry * 查看CDP的鄰居(包含三層的IP地址)
r1(config)#no cdp run 在全局配置模式關閉CDP協議(影響全部的接口)
r1(config-if)#no cdp enable 在接口下關閉CDP協議(僅僅影響指定的接口)
clear cdp table 清除CDP鄰居表
show cdp interface serial 1 查看接口的CDP信息
=================================================================
Sending CDP packets every 60 seconds(每60秒發送cdp數據包)
HoldTime 180 seconds(每一個CDP的信息會保存180秒)
=================================================================
ip host <name> <ip> 設置靜態的主機名映射
=================================================================
ciscolab.njut.edu.cn
=================================================================
Telnet *.*.*.* 被telnet的設備,須要設置line vty的密碼,若是須要進入特權模式須要配置enable密碼
show users 查看 "誰" 登陸到本地
show sessions 查看 "我" telnet外出的會話
clear line * 強制中斷 "telnet到本地" 的會話
disconnect * 強制中斷 "telnet外出" 的會話
=================================================================
show flash: 查看flash中的IOS文件
copy running-config tftp: 將running-config複製到tftp服務上
copy tftp: running-config
copy startup-config tftp:
copy tftp: startup-config
copy flash: tftp:
copy tftp: flash:
copy flash: tftp://1.1.1.1/c2500-ik8os-l.122-31.bin
=================================================================
ROM : Rom monitor 比Mini IOS還要低級os系統,相似於BIOS Mini IOS(2500 serial Router) 也稱爲boot模式,能夠用於IOS
的升級
nvRam : Startup-config 啓動配置文件,或稱爲用戶配置文件
Configuration register 啓動配置鍵值, 修改它會影響Router 的啓動順序
show version 查看router的configuration register
0x0 指出router要進入Rom monitor模式
0x1 Router將會去加載mini ios軟件,進入BOOT模式
0x2 Router會加載Flash中的IOS軟件.(Default config regcode)
0x2142 繞過 加載startup-config 的過程, 或是:不加載啓動配置,直接進入setup mode
0x2102 router默認配置鍵值, 執行正常的啓動順序.
config-register 0x2142 修改啓動配置鍵值
=================================================================
交換機 function:
1.地址學習 Address learing 2.轉發/過濾決策 Forward/Filter Decision 3.環路避免 Loop avoidance
=================================================================
交換機的三種轉發模式:
1.直通轉發: 速度快,但不能確保轉發的幀的正確性.
2.存貯轉發: 速度慢,確保被轉發的幀的正確性.
3.自由碎片轉發(cisco私有技術): 介於直通轉發與存貯轉發性能之間.
存貯轉發,會從新計算幀的FCS與幀的原始FCS進行比較,以決定轉發仍是丟棄.
自由碎片轉發,僅檢測幀的前64字節,判斷幀的完整性.
自由碎片轉發機制, 僅可以在CISCO的設備上實現.
CISCO 1900 系列的交換機默認採用自由碎片轉發此轉發方式
======================================================================
交換機的地址學習、轉發過濾等:
1.交換機會先緩存幀源地址
2.當目標地址未知時,交換機會泛洪該數據幀(目標地址已知時, 幀不會被泛洪)
3.對於廣播幀與多播數據幀,交換機默認採用泛洪的方式進行轉發
4.如數據幀的源地址與目標地址均來自相同的端口,交換機默認會丟棄該數據幀.
======================================================================
show ip route 查看當前路由表
配置靜態路由:
ip route (Destnation Network IP) (NetMask) [NextHopIP | LocalInterface]
Destnation Network IP: 目標網絡IP
NetMask: 目標網絡子網掩碼
NextHopIP: 下一跳IP
LocalInterface: 本地接口
1.0.0.0 2.0.0.0 3.0.0.0 4.0.0.0
----- s1 RA s0 >-------- s1 RB s0 --------- s1 RC s0 ------
1 1 2 1 2 1
RA:
ip route 4.0.0.0 255.0.0.0 2.0.0.2
ip route 4.0.0.0 255.0.0.0 s0
==================================================================
自治系統:
IGPs : 內部網關路由協議, 在一個自治系統內部去維護路由
RIPv1, RIPv2, IGRP, EIGRP, OSPF, ISIS
EGPs : 外部網關路由協議, 在維護自治系統間路由
BGP
==================================================================
管理距離:決定何種路由協議生成的路由會被路由器採納.管理距離越低越容易被路由器採納.
==================================================================
選擇路由的度量:
RIP: 是跳數作爲選擇最佳路由的度量值 會錯誤選擇次佳的路由
IGRP: 根據帶寬、延遲、可靠度、負載、MTU(最大傳輸單元)
==================================================================
距離矢量型路由協議:
1.通告的內容: 路由表的副本(copy) 2.通告的時間: 週期性 3.通告的對象: 直接鏈接的鄰居路由器
4.通告的方式: 廣播(RIPv1,IGRP)
規則機制:
1.定義最大數 2.水平分隔 3.路由毒化,毒性逆轉 4.沉默計時器 5.觸發更新
==================================================================
rip : Router information protocol
Rip V1 採用廣播通告 廣播地址: 255.255.255.255
1.以跳數做爲度量 2.最多支持6條路徑的均分負載(default set to 4) 3.週期性通告時間: 30s
Router rip 選擇rip做爲路由協議
network *.*.*.* 宣告接口
宣告接口:
1. 將此接口加入到rip進程中 2. 向其它的路由器通告此接口的網絡
show ip protocols 查看RIP的相關信息
rip的管理距離:120
debug ip rip 調試RIP路由
clear ip route * 清除route表
==================================================================
Rip Version 2 :
ripv2使用是多播方式去通告網絡, 多播地址:224.0.0.9
router rip
version 2 配置rip版本爲version 2
no auto-summary 關閉掉自動的彙總
Ripv2 的認證 :
A(config)#key chain A 配置鑰匙鏈 A
A(config-keychain)#key 1 配置鑰匙 1
A(config-keychain-key)#key-string cisco 定義密碼
A(config-keychain-key)#exit
A(config-keychain)#exit
A(config)#inte s 1 進入s 1的接口
A(config-if)#ip rip authentication key-chain A 選擇A的鑰匙鏈
A(config-if)#ip rip authentication mode md5 密文認證
=================================================================
RIP 補充:
passive-interface <inte number> 配置相應的接口不發送任何通告
neighbor <ip> 指出具體的鄰居
若是neighbor和passive-interface同時配置,那麼neighbor會不受passive-interface限制.
=================================================================
IGRP是CISCO私有路由選擇協議,僅可以在CISCO的路由器上去實現和部署.
IGRP是使用複合型的度量值去選擇最佳的路由.
1.帶寬2.延遲3.可靠性4.負載5.MTU
IGRP 支持等價均分負載,同時也支持不等價的均分負載.
IGRP 在配置的時候,須要注意自治系統號.
在相同的自治系統中的路由器纔可以相互的學習通告相關的路由.
IGRP 屬於距離矢量型路由協議, 會作自動的路由彙總.並且沒有辦法關閉此特性.
IGRP 使用得是24bit度量值.
=================================================================
IGRP 配置
router igrp <as number> as number爲自治系統編號(自主域)
network <primary ip network> 主類網絡號A B C的編號
debug ip igrp events 調試igrp的相關事件
debug ip igrp transactions 調試igrp的事件內容
=================================================================
鏈路狀態型路由協議:
1.通告的內容: 增量更新(OSPF lsa) 2.通告的時間: 觸發式 3.通告的對象: 具備鄰居關係路由器
4.通告的方式: 單播&多播
=================================================================
EIGRP
度量值是32位長,K值不相等,不能建立鄰居關係,AS自治系統不一樣,也不能建立鄰居關係,在高於T1的速率上,會每隔5s發送hello packet,在低於T1
的速率上,會每隔60s發送hello packet。
EIGRP 外部路由的管理距離: 170 EIGRP 內部路由的管理距離: 90
show ip eigrp neighbors 查看EIGRP的鄰居
show ip eigrp topology 查看EIGRP的拓撲結構數據庫(表)
show ip route eigrp 查看全部的EIGRP的最佳路由(存貯在路由表中)
EIGRP 採用通配符掩碼配置示例:
router eigrp 100
network 192.168.1.0 0.0.0.3
network 192.168.1.4 0.0.0.3
debug ip eigrp neighbor 調試鄰居建立過程
debug ip eigrp notifications 調試事件通告
=================================================================
OSPF 開放式協議,也是鏈路狀態型路由協議.
OSPF 使用IP數據包進行路由通告和學習, Protocol Number : 89
OSPF 僅支持IP網絡環境, 僅支持等價的負載均衡
=================================================================
Link State Routing Protocols
須要建立鄰居關係 採用多播去進行路由通告(可靠) 擁有鏈路狀態數據庫(網絡地圖) 採用相應算法,好比(SPF)去計
算最佳的路由觸發更新 ================================================================= OSPF的結構: 1.鄰居表 => 全部的鄰居 2.拓撲表 => 網絡的地圖 3.路由表 => 最佳的路由 ================================================================ OSPF建立鄰居的過程: 1.Down 2.Init 3.Two-Way 4.ExStart 5.ExChange 6.Loading 7.Full ================================================================= OSPF 層次結構優勢: 1.減小路由表大小2.加快收斂3.限制LSA的擴散4.提升穩定性 ================================================================= OSPF 區域: 1.傳輸區域(骨幹區域) 2.普通區域(非骨幹區域) ================================================================= RouteID 越高越容易成爲DR (Designated Router 指定路由器) RouterID產生? 1. 若是路由器存在迴環接口, 則從迴環接口中選擇最高的IP做爲RouterID 2. 若是路由器不存迴環, 則從物理接口中選擇最高的IP做爲RouterID(接口必須處於激活狀態) ================================================================= 10.1.1.0/0.0.0.255 10.1.1.0/255.255.255.0 10.1.1.1/255.255.255.255 10.1.1.1/0.0.0.0 Router ospf 1 network 192.168.1.0 0.0.0.255 area 0 進程號不會影響的OSPF的通告學習 ===================================================================== show ip ospf neighbor 查看鄰居(NeighborID 便是 RouterID) show ip ospf interface serial 1 查看RouterID和OSPF的進程號以及相關的網絡類型. show ip protocols show ip route ===================================================================== 訪問控制列表(ACL) 1.控制網絡流量 2.實現數據包過濾 ACL有兩種類型: 1.標準訪問控制列表 1-99,1300-1999 2.擴展訪問控制列表 100-199,2000-2699 標準的訪問控制列表:僅檢測源地址 擴展的訪問控制列表:源地址,目標地址,協議,端口號 ACL兩種動做: 1.拒絕 2.容許 ACL對於數據包處理: 1. in方向 2. out方向 ACL最重要: ACL條件列表最後會有一個隱藏"拒絕全部"的條件. ============================================================= 實驗: 1. 配置ACL拒絕london去訪問Denver 採用標準: access-list 1 deny host 10.3.3.1 access-list 1 permit any 隱藏:access-list 1 deny any 2. 配置ACL拒絕london去Ping通Denver(1) 配置ACL容許london去telnet到Denver(2) 源: 10.3.3.1 目標: 172.16.3.1 協議: ICMP (Internet Control Message protocol) 源端口: None 目標端口: None 動做: Deny ------------------------------------------------ 源: 10.3.3.1 目標: 172.16.3.1 協議: TCP 源端口: None 目標端口: 23 動做: Permit ------------------------------------------------- access-list 100 deny ICMP host 10.3.3.1 host 172.16.3.1 access-list 100 permit TCP host 10.3.3.1 host 172.16.3.1 eq 23 access-list 100 permit IP any any 標準的訪問控制列表應用的位置: 應用在離目標最近的一個接口 擴展的訪問控制列表應用的位置: 應用在離源最近的一個接口 show ip interface serial 0 查看接口的acl的配置 show ip access-lists 查看具體的列表條件與匹配信息 ==================================================================== 冗餘的拓撲,會引發 "廣播風暴", "多份幀接收", "MAC地址表不穩定". 生成樹能夠避免冗餘所帶來的環路問題.解決問題的根本: 將冗餘的端口置爲阻塞狀態. 處於阻塞狀態的接口是不會接收/發送用戶數據. ================================================================= BPDU : Bridge Protocol Data Unit 橋協議數據單元 其中包含: BridgeID = Bridge Priority + MAC address BPDU 每兩秒在交換機之間交換一次.週期性的. ================================================================= 以太網鏈路開銷: 10Gbps 2 1Gbps 4 100Mbps 19 10Mbps 100 ================================================================= 1.每一個網絡選舉一個根網橋 BridgeID Lowest 2.每一個非根網橋選舉一個根端口 1) Bandwidth Cost Lowest 2) Recevied BridgeID Lowest 3.每一個網段選舉一個指定端口 BridgeID Lowest 1) 根端口不參與指定端口的競爭 2) 一般根網橋全部的接口爲指定端口 4.非指定端口被置與阻塞狀態 ================================================================= 生成樹端口 阻塞 -> 偵聽 -> 學習 -> 轉發 20s 15s 15s ================================================================= show spanning-tree brief 查看生成樹狀態(3500xl) (2950/3550 : show spanning-tree) show spanning-tree interface fastEthernet 0/23 查看接口在生成樹中的狀態 ================================================================= 瞭解 spanning-tree vlan 1 priority ? 修改交換機的優先級 更改接口的cost開銷值 interface fa0/24 spanning-tree vlan 1 cost ?? ================================================================= VLAN 特性 1.A vlan == A broadcast domain == A logic subnet 2.不一樣的VLAN之間是不能直接的通訊的. VLAN的特色: 1.分段性: 廣播域劃分 2.靈活性: VLAN能夠跨越多臺交換機 3.安全性: 不一樣的VLAN的通訊 VLAN的實現方法: 1.基於端口的實現, 靜態VLAN 2.基於MAC地址實現, 動態VLAN TRUNK (幹道): 使用了特殊的封裝機制去傳輸多個VLAN的數據. ================================================================= 建立VLAN vlan database 進入VLAN的數據庫配置模式 vlan 10 name cisco 建立一個名叫CISCO的10號VLAN vlan 20 建立系統自命名的20號VLAN apply 應用相關的配置 exit 應用並退出VLAN的數據庫配置模式 注意: 默認狀況下,全部的端口從屬於vlan 1(管理VLAN或系統默認VLAN),同時VLAN1是不能夠被刪除的. 將端口加入到指定的VLAN interface fastethernet 0/1 進入到快速以太網0/1接口 switchport access vlan 10 將此端口加入到VLAN 10中. end 退出端口配置械 ================================================================= 注意: 1900僅支持ISL幹道協議 2950僅支持802.1Q的幹道協議 3550支持802.1Q和ISL的幹道協議在2950建立一個802.1Q的幹道 interface fastethernet 0/1 進入fa0/1接口 switchport mode trunk 更改接口模式爲trunk工做模式 在3550建立一個802.1Q的幹道 interface fastehternet 0/1 進入fa0/1接口 switchport trunk encapsulation dot1q 須要選擇是何種幹道 [dot1q|isl] switchport mode trunk 更改接口模式爲trunk工做模式 show interface trunk 查看當前交換機的TRUNK配置 show interfaces fastethernet 0/1 switchport ================================================================= VTP Vlan Trunk Protocol VTP 是一個消息系統.可以確保網絡上全部的在相同的管理域下面的交換機的VLAN 配置一致. VTP的消息通告,僅可以在TRUNK上傳輸. VTP有三種模式: 1.Server模式 <主> 2.Client模式 <次> 3.TransParent模式 <透明> VTP是採用多播方式去進行通告,VTP會每隔5分鐘通告一次,即便這裏沒有任何的變化.VTP的交換機會同步最後一次的配置. ================================================================= 配置VTP vlan database 進入vlan配置模式 vtp domain <string> 配置VTP的域名 vtp password <string> 配置VTP的密碼 vtp server 配置此交換機爲server模式 [server|client |transparent] vtp pruning 啓用修剪 exit ================================================================= show vtp status 查看VTP的狀態 ================================================================= 廣域網: 用於鏈接遠程站點. 廣域網的類型與封裝協議: 1.專線: PPP, HDLC, SLIP 2.電路交換: PPP, HDLC, SLIP 3.包交換: X.25, Frame-Relay, ATM ================================================================= HDLC: 1.cisco hdlc : 能夠支持多協議的環境, 是經過增長"屬性"字段實現的. 2.standard hdlc: 僅支持單協議的環境 CISCO的路由器,在serial接口上默認採用cisco HDLC進行封裝 在實際應用中, cisco hdlc不兼容standard hdlc. ================================================================= PPP: 經過NCP可以對多個網絡層協議支持 經過LCP能夠實現"身份驗證", "壓縮", "錯誤檢測", "多鏈路". PPP的身份驗證方法: 1.PAP: 兩次握手, 密碼採用明文傳輸 2.CHAP: 挑戰式三次握手, 密碼採用HASH算法進行傳輸, 比PAP更強壯 ================================================================= 在接口上啓用HDLC: interface serial 0 encapsulation HDLC ================================================================= PPP的配置 hostname ABC 配置本地用戶名 username 123 password cisco 配置用戶名密碼數據庫, 用於驗證對方 interface serial 0 encapsulation PPP 在接口上啓用PPP ppp authentication CHAP 選擇採用CHAP進行身份驗證 [chap | pap] debug ppp authentication 調試PPP的身份驗證. ================================================================= PPP 的自主密碼配置 interface serial 0 encapsulation PPP 在接口上啓用PPP ppp chap hostname abc 以CHAP方式發送本地用戶名 ppp chap password cisco 以CHAP方式發送本地密碼 ================================================================= FRAME-RELAY 1.面向鏈接一種服務.2.鏈接基於虛鏈路 PVC :永久虛鏈路 DLCI: 用於標識PVC的. 僅在本地有效. LMI: 本地管理接口. BECN: 後向顯式擁塞通告 FECN: 前向顯式擁塞通告 ================================================================= FRAME-RELAY 拓撲(pvc) 1. 全網狀2. 半網狀3. 星型(hub and spoke) FRAME-RELAY LMI 信令 1. CISCO 2. ANSI 3. Q993A FRAME-RELAY 是非廣播多路訪問型的網絡, 不支持廣播 由FRAME-RELAY不支持廣播,會引發路由不可通告. 解決方法: 複製多個幀進行通告. FRAME-RELAY還會引發,路由不可達問題,即水平分隔規則. 解決水平分隔,可使用子接口方式. FRAME-RELAY 地址映射(反向ARP) ================================================================= frame-relay switching ! interface Serial0 no ip address encapsulation frame-relay clockrate 64000 frame-relay lmi-type ansi frame-relay intf-type dce frame-relay route 110 interface Serial1 120 ! interface Serial1 no ip address encapsulation frame-relay clockrate 64000 frame-relay lmi-type cisco frame-relay intf-type dce frame-relay route 120 interface Serial0 110 ! show frame-relay lmi show frame-relay pvc show frame-relay map ================================================================= 基本的FRAME-RELAY配置 interface s 1 encapsulation frame-relay ip add 10.1.1.1 255.255.255.0 ================================================================= 採用點對點子接口的配置 interface s 1 no ip add encapsulation frame-relay no shut interface s 1.??? point-to-point 啓用一個點對點的子接口. ???爲接口號. ip add 10.1.1.1 255.255.255.0 爲子接口配置ip frame-relay interface-dlci ??? 爲此子接口分配具體的PVC. ???爲PVC號. ================================================================= 採用多點子接口的配置 interface Serial1 no ip address encapsulation frame-relay ! interface Serial1.1 multipoint ip address 10.1.1.1 255.255.255.0 frame-relay map ip 10.1.1.2 110 broadcast 進行手工的靜態映射 ================================================================= 私有IP地址: A: 10.0.0.0/8 B: 172.16.0.0/16 -- 172.31.0.0/16 C: 192.168.0.0/24 -- 192.168.255.0/24 採用私有IP地址的主機,沒法直接的訪問公共網絡(Internet) 私有IP是不會出現的公共網絡路由器的路由表中. ================================================================= NAT三種類型: 1. 靜態NAT 2. 動態NAT 3. PAT ================================================================= 靜態NAT配置 B(config)#inte s 0 B(config-if)#ip nat inside 配置 S0 接口爲inside網絡 B(config)#inte s 1 B(config-if)#ip nat outside 配置 S1 接口爲outside網絡 將內部一個源地址192.168.1.10翻譯成外部的一個IP爲1.1.1.1 B(config)#ip nat inside source static 192.168.1.10 1.1.1.1 ================================================================= 動態NAT配置 B(config)#inte s 0 B(config-if)#ip nat inside 配置 S0 接口爲inside網絡 B(config)#inte s 1 B(config-if)#ip nat outside 配置 S1 接口爲outside網絡 規定那些主機可以進行NAT B(config)#access-list 1 permit any 規定地址池的空閒IP B(config)#ip nat pool abc 1.1.1.1 1.1.1.30 prefix-length 24 翻譯list 1的主機IP到pool abc裏空閒的IP B(config)#ip nat inside source list 1 pool abc B#show ip nat translations 查看翻譯關係表 ================================================================= PAT的配置 B(config)#inte s 0 B(config-if)#ip nat inside 配置 S0 接口爲inside網絡 B(config)#inte s 1 B(config-if)#ip nat outside 配置 S1 接口爲outside網絡 規定那些主機可以進行NAT B(config)#access-list 1 permit any 規定地址池的空閒IP B(config)#ip nat pool abc 1.1.1.1 1.1.1.1 prefix-length 8 翻譯list 1的主機IP到pool abc裏空閒的IP B(config)#ip nat inside source list 1 pool abc overload ================================================================= outside接口地址未知時,如何作PAT的配置命令 B(config)#ip nat inside source list 1 interface serial 1 overload ================================================================= 1.配置ISDN交換機類型,根據地域性來選擇 R14(config)#isdn switch-type basic-net3 2.設置拔號的號碼 R14(config)#interface bri 0 R14(config-if)#dialer string 016300 3.設置用戶密碼或身份驗證協議 R14(config)#interface bri 0 R14(config-if)#encapsulation ppp R14(config-if)#ppp chap password 16300 R14(config-if)#ppp chap hostname 16300 4.配置IP協議 R14(config)#interface bri 0 R14(config-if)#ip address negotiated 5.配置一條靜態默認路由,指出到達未知的網絡,該從哪一個接口發出數據包 R14(config)#ip route 0.0.0.0 0.0.0.0 bri 0 6.設置什麼時候拔號 R14(config)#access-list 1 permit any R14(config)#dialer-list 9 protocol ip list 1 R14(config)#interface bri 0 R14(config-if)#dialer-group 9 7.什麼時候斷開 R14(config-if)#dialer idle-timeout 60 ================================================================== R14#debug isdn events R14#show isdn active