您好,登錄后才能下訂單哦!
這篇文章給大家介紹CCNA的知識點有哪些,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
網絡的三層架構:
1.接入層: 提供網絡接入點,相應的設備端口相對密集. 主要設備:交換機,集線器.
2.匯聚層: 接入層的匯聚點,能夠提供路由決策.實現安全過濾,流量控制.遠程接入. 主要設備:路由器.
3.核心層: 提供更快的傳輸速度, 不會對數據包做任何的操作
=================================================================
OSI七層網絡模型: Protocol data unit
1.物理層: 速率,電壓,針腳接口類型 Bit
2.數據鏈路層: 數據檢錯,物理地址MAC Frame
3.網絡層: 路由(路徑選擇),邏輯的地址(IP) Packet
4.傳輸層: 可靠與不可靠傳輸服務, 重傳機制. Segment
5.會話層: 區分不同的應用程序的數據.操作系統工作在這一層 DATA
6.表示層: 實現數據編碼, 加密. DATA
7.應用層: 用戶接口 DATA
Bit, Frame, Packet, Segment 都統一稱為: PDU(Protocol Data Unit)
=================================================================
物理層:
1.介質類型: 雙絞線, 同軸電纜, 光纖
2.連接器類型: BNC接口, AUI接口, RJ45接口, SC/ST接口
3.雙絞線傳輸距離是100米.
4.HUB集線器: 一個廣播域,一個沖突域.泛洪轉發. 共享帶寬.
直通線: 主機與交換機或HUB連接
交叉線: 交換機與交換機,交換機與HUB連接
全反線(Rollback): 用于對CISCO的網絡設備進行管理用.
=================================================================
數據鏈路層:
1. 交換機與網橋 2. 交換機與網橋有多少個段(端口)就有多少的沖突域.
3. 交換機與網橋所有的段(端口)在相同的廣播域
=================================================================
網絡層:
1. 路由器2. 路由實現路徑的選擇(路由決策).Routing Table 3. 廣域網接入. 4. 路由器廣播域的劃分(隔斷).
=================================================================
傳輸層:
1.TCP(傳輸控制協議),面向連接,擁有重傳機制,可靠傳輸
2.UDP(用戶報文協議),無連接,無重傳機制,不可靠傳輸
3.端口號:提供給會話層去區分不用應用程序的數據.標識服務.
=================================================================
show hosts 顯示當前的主機名配置
show sessions 顯示當前的外出TELNET會話
clear line XXX 清除線路
<ctrl>+<z> 直接返回到特權模式
<ctrl>+<shift>+<6> + x
=================================================================
enable 進入特權模式
disable 從特權模式返回到用戶模式
configure terminal 進入到全局配置模式
interface ethernet 0/1 進入到slot 0的編號為1的以太網口
exit 返回上層模式
end 直接返回到特權模式
=================================================================
1.當CISCO CATALYST系列交換機,在初始化時,沒有發現"用戶配置"文件時,會自動載入Default Settings(默認配置)文件,進行交換機初始化.以確保交
換機正常工作.2.CISCO Router在初始化時,沒有發現"用戶配置"文件時,系統會自動進入到"初始化配置模式"(系統配置對話模式,SETUP模式, STEP BY
STEP CONFIG模式, 待機模式),不能正常工作!
=================================================================
1.CONSOLE PORT(管理控制臺接口): 距離上限制,獨占的方式.
2.AUX port(輔助管理接口): 可以掛接MODEM實現遠程管理,獨占的方式.
3.Telnet:多人遠程管理(決定于性能, VTY線路數量).不安全.
=================================================================
立即執行,立即生效
=================================================================
hostname 配置主機本地標識
r6(config)#interface ethernet 0
r6(config-if)#ip address 1.1.1.1 255.255.255.0
show version 觀察IOS版本 設備工作時間 相關接口列表
show running-config 查看當前生效的配置 此配置文件存儲在RAM
show interface ethernet 0/1 查看以太網接口的狀態 工作狀態等等等...
=================================================================
reload 重新加載Router(重啟)
setup 手工進入setup配置模式
show history 查看歷史命令(最近剛用過的命令)
terminal history size <0-256> 設置命令緩沖區大小 0 : 代表不緩存
copy running-config startup-config 保存當前配置
概念:
nvram : 非易失性內存,斷電信息不會丟失 <-- 用戶配置 <-- startup-config
ram : 隨機存儲器,斷電信息全部丟失 <-- 當前生效配置 <-- running-config
startup-config 在每次路由器或是交換機啟動時候,會主動加載
=================================================================
banner motd [char c] 同時要以[char c]另起一行結束
description 描述接口注釋
( <ctrl>+<shift>+<6> ) + x
為console口配置密碼:
line conosle 0 進入到consolo 0
password cisco 設置一個密碼為"cisco"
login 設置login時使用密碼
enable password <string> 設置明文的enable密碼
enable secret <string> 設置暗文的enable密碼(優先于明文被使用)
service password-encryption 加密系統所有明文密碼(較弱)
設置vtp線路密碼(Telnet)
line vty 0 ?
password cisco
login
=================================================================
配置虛擬回環接口(回環接口默認為UP狀態)
inerface loopback ? 創建一個回環接口
ip address 1.1.1.1 255.0.0.0 配置接口的IP地址
end 退出該接口
ping 1.1.1.1 檢測該接口有效性
no * 做配置的反向操作
DCE/DTE 僅存在廣域網中
show controllers serial 0 用于查看DCE與DTE的屬性
DCE的Router需要配置時鐘頻率
clock rate ? 配置DCE接口的時鐘頻率(系統指定頻率)
=================================================================
Serial1 is administratively down, Line protocol is down
沒有使用no shutdown命令激活端口
Serial1 is down, Line protocol is down
1.對方沒有no shutdown激活端口
2.線路損壞,接口沒有任何連接線纜
Serial1 is up, line protocol is down
1.對方沒有配置相同的二層協議 serial接口default encapsulation: HDLC
2.可能沒有配置時鐘頻率
Serial1 is up, line protocol is up
接口工作正常
=================================================================
show cdp neighbors 查看CDP的鄰居(不含IP)
show cdp neighbors detail 查看CDP的鄰居(包含三層的IP地址)
show cdp entry * 查看CDP的鄰居(包含三層的IP地址)
r1(config)#no cdp run 在全局配置模式關閉CDP協議(影響所有的接口)
r1(config-if)#no cdp enable 在接口下關閉CDP協議(僅僅影響指定的接口)
clear cdp table 清除CDP鄰居表
show cdp interface serial 1 查看接口的CDP信息
=================================================================
Sending CDP packets every 60 seconds(每60秒發送cdp數據包)
HoldTime 180 seconds(每個CDP的信息會保存180秒)
=================================================================
ip host <name> <ip> 設置靜態的主機名映射
=================================================================
ciscolab.njut.edu.cn
=================================================================
Telnet *.*.*.* 被telnet的設備,需要設置line vty的密碼,如果需要進入特權模式需要配置enable密碼
show users 查看 "誰" 登錄到本地
show sessions 查看 "我" telnet外出的會話
clear line * 強制中斷 "telnet到本地" 的會話
disconnect * 強制中斷 "telnet外出" 的會話
=================================================================
show flash: 查看flash中的IOS文件
copy running-config tftp: 將running-config復制到tftp服務上
copy tftp: running-config
copy startup-config tftp:
copy tftp: startup-config
copy flash: tftp:
copy tftp: flash:
copy flash: tftp://1.1.1.1/c2500-ik8os-l.122-31.bin
=================================================================
ROM : Rom monitor 比Mini IOS還要低級os系統,類似于BIOS Mini IOS(2500 serial Router) 也稱為boot模式,可以用于IOS
的升級
nvRam : Startup-config 啟動配置文件,或稱為用戶配置文件
Configuration register 啟動配置鍵值, 修改它會影響Router 的啟動順序
show version 查看router的configuration register
0x0 指出router要進入Rom monitor模式
0x1 Router將會去加載mini ios軟件,進入BOOT模式
0x2 Router會加載Flash中的IOS軟件.(Default config regcode)
0x2142 繞過 加載startup-config 的過程, 或是:不加載啟動配置,直接進入setup mode
0x2102 router默認配置鍵值, 執行正常的啟動順序.
config-register 0x2142 修改啟動配置鍵值
=================================================================
交換機 function:
1.地址學習 Address learing 2.轉發/過濾決策 Forward/Filter Decision 3.環路避免 Loop avoidance
=================================================================
交換機的三種轉發模式:
1.直通轉發: 速度快,但不能確保轉發的幀的正確性.
2.存貯轉發: 速度慢,確保被轉發的幀的正確性.
3.自由碎片轉發(cisco私有技術): 介于直通轉發與存貯轉發性能之間.
存貯轉發,會重新計算幀的FCS與幀的原始FCS進行比較,以決定轉發還是丟棄.
自由碎片轉發,僅檢測幀的前64字節,判斷幀的完整性.
自由碎片轉發機制, 僅能夠在CISCO的設備上實現.
CISCO 1900 系列的交換機默認采用自由碎片轉發此轉發方式
======================================================================
交換機的地址學習、轉發過濾等:
1.交換機會先緩存幀源地址
2.當目標地址未知時,交換機會泛洪該數據幀(目標地址已知時, 幀不會被泛洪)
3.對于廣播幀與多播數據幀,交換機默認采用泛洪的方式進行轉發
4.如數據幀的源地址與目標地址均來自相同的端口,交換機默認會丟棄該數據幀.
======================================================================
show ip route 查看當前路由表
配置靜態路由:
ip route (Destnation Network IP) (NetMask) [NextHopIP | LocalInterface]
Destnation Network IP: 目標網絡IP
NetMask: 目標網絡子網掩碼
NextHopIP: 下一跳IP
LocalInterface: 本地接口
1.0.0.0 2.0.0.0 3.0.0.0 4.0.0.0
----- s1 RA s0 >-------- s1 RB s0 --------- s1 RC s0 ------
1 1 2 1 2 1
RA:
ip route 4.0.0.0 255.0.0.0 2.0.0.2
ip route 4.0.0.0 255.0.0.0 s0
==================================================================
自治系統:
IGPs : 內部網關路由協議, 在一個自治系統內部去維護路由
RIPv1, RIPv2, IGRP, EIGRP, OSPF, ISIS
EGPs : 外部網關路由協議, 在維護自治系統間路由
BGP
==================================================================
管理距離:決定何種路由協議生成的路由會被路由器采納.管理距離越低越容易被路由器采納.
==================================================================
選擇路由的度量:
RIP: 是跳數做為選擇最佳路由的度量值 會錯誤選擇次佳的路由
IGRP: 根據帶寬、延遲、可靠度、負載、MTU(最大傳輸單元)
==================================================================
距離矢量型路由協議:
1.通告的內容: 路由表的副本(copy) 2.通告的時間: 周期性 3.通告的對象: 直接連接的鄰居路由器
4.通告的方式: 廣播(RIPv1,IGRP)
規則機制:
1.定義最大數 2.水平分隔 3.路由毒化,毒性逆轉 4.沉默計時器 5.觸發更新
==================================================================
rip : Router information protocol
Rip V1 采用廣播通告 廣播地址: 255.255.255.255
1.以跳數作為度量 2.最多支持6條路徑的均分負載(default set to 4) 3.周期性通告時間: 30s
Router rip 選擇rip作為路由協議
network *.*.*.* 宣告接口
宣告接口:
1. 將此接口加入到rip進程中 2. 向其它的路由器通告此接口的網絡
show ip protocols 查看RIP的相關信息
rip的管理距離:120
debug ip rip 調試RIP路由
clear ip route * 清除route表
==================================================================
Rip Version 2 :
ripv2使用是多播方式去通告網絡, 多播地址:224.0.0.9
router rip
version 2 配置rip版本為version 2
no auto-summary 關閉掉自動的匯總
Ripv2 的認證 :
A(config)#key chain A 配置鑰匙鏈 A
A(config-keychain)#key 1 配置鑰匙 1
A(config-keychain-key)#key-string cisco 定義密碼
A(config-keychain-key)#exit
A(config-keychain)#exit
A(config)#inte s 1 進入s 1的接口
A(config-if)#ip rip authentication key-chain A 選擇A的鑰匙鏈
A(config-if)#ip rip authentication mode md5 密文認證
=================================================================
RIP 補充:
passive-interface <inte number> 配置相應的接口不發送任何通告
neighbor <ip> 指出具體的鄰居
如果neighbor和passive-interface同時配置,那么neighbor會不受passive-interface限制.
=================================================================
IGRP是CISCO私有路由選擇協議,僅能夠在CISCO的路由器上去實現和部署.
IGRP是使用復合型的度量值去選擇最佳的路由.
1.帶寬2.延遲3.可靠性4.負載5.MTU
IGRP 支持等價均分負載,同時也支持不等價的均分負載.
IGRP 在配置的時候,需要注意自治系統號.
在相同的自治系統中的路由器才能夠相互的學習通告相關的路由.
IGRP 屬于距離矢量型路由協議, 會做自動的路由匯總.而且沒有辦法關閉此特性.
IGRP 使用得是24bit度量值.
=================================================================
IGRP 配置
router igrp <as number> as number為自治系統編號(自主域)
network <primary ip network> 主類網絡號A B C的編號
debug ip igrp events 調試igrp的相關事件
debug ip igrp transactions 調試igrp的事件內容
=================================================================
鏈路狀態型路由協議:
1.通告的內容: 增量更新(OSPF lsa) 2.通告的時間: 觸發式 3.通告的對象: 具有鄰居關系路由器
4.通告的方式: 單播&多播
=================================================================
EIGRP
度量值是32位長,K值不相等,不能創建鄰居關系,AS自治系統不同,也不能創建鄰居關系,在高于T1的速率上,會每隔5s發送hello packet,在低于T1
的速率上,會每隔60s發送hello packet。
EIGRP 外部路由的管理距離: 170 EIGRP 內部路由的管理距離: 90
show ip eigrp neighbors 查看EIGRP的鄰居
show ip eigrp topology 查看EIGRP的拓撲結構數據庫(表)
show ip route eigrp 查看所有的EIGRP的最佳路由(存貯在路由表中)
EIGRP 采用通配符掩碼配置示例:
router eigrp 100
network 192.168.1.0 0.0.0.3
network 192.168.1.4 0.0.0.3
debug ip eigrp neighbor 調試鄰居創建過程
debug ip eigrp notifications 調試事件通告
=================================================================
OSPF 開放式協議,也是鏈路狀態型路由協議.
OSPF 使用IP數據包進行路由通告和學習, Protocol Number : 89
OSPF 僅支持IP網絡環境, 僅支持等價的負載均衡
=================================================================
Link State Routing Protocols
需要創建鄰居關系 采用多播去進行路由通告(可靠) 擁有鏈路狀態數據庫(網絡地圖) 采用相應算法,比如(SPF)去計
算最佳的路由觸發更新
=================================================================
OSPF的結構:
1.鄰居表 => 所有的鄰居
2.拓撲表 => 網絡的地圖
3.路由表 => 最佳的路由
================================================================
OSPF創建鄰居的過程:
1.Down
2.Init
3.Two-Way
4.ExStart
5.ExChange
6.Loading
7.Full
=================================================================
OSPF 層次結構優點:
1.減少路由表大小2.加快收斂3.限制LSA的擴散4.提高穩定性
=================================================================
OSPF 區域:
1.傳輸區域(骨干區域) 2.普通區域(非骨干區域)
=================================================================
RouteID 越高越容易成為DR (Designated Router 指定路由器)
RouterID產生?
1. 如果路由器存在回環接口, 則從回環接口中選擇最高的IP作為RouterID
2. 如果路由器不存回環, 則從物理接口中選擇最高的IP作為RouterID(接口必須處于激活狀態)
=================================================================
10.1.1.0/0.0.0.255
10.1.1.0/255.255.255.0
10.1.1.1/255.255.255.255
10.1.1.1/0.0.0.0
Router ospf 1
network 192.168.1.0 0.0.0.255 area 0
進程號不會影響的OSPF的通告學習
=====================================================================
show ip ospf neighbor 查看鄰居(NeighborID 即是 RouterID)
show ip ospf interface serial 1 查看RouterID和OSPF的進程號以及相關的網絡類型.
show ip protocols
show ip route
=====================================================================
訪問控制列表(ACL)
1.控制網絡流量 2.實現數據包過濾
ACL有兩種類型:
1.標準訪問控制列表 1-99,1300-1999 2.擴展訪問控制列表 100-199,2000-2699
標準的訪問控制列表:僅檢測源地址 擴展的訪問控制列表:源地址,目標地址,協議,端口號
ACL兩種動作:
1.拒絕 2.允許
ACL對于數據包處理:
1. in方向 2. out方向
ACL最重要: ACL條件列表最后會有一個隱藏"拒絕所有"的條件.
=============================================================
實驗:
1. 配置ACL拒絕london去訪問Denver
采用標準:
access-list 1 deny host 10.3.3.1
access-list 1 permit any
隱藏:access-list 1 deny any
2. 配置ACL拒絕london去Ping通Denver(1)
配置ACL允許london去telnet到Denver(2)
源: 10.3.3.1
目標: 172.16.3.1
協議: ICMP (Internet Control Message protocol)
源端口: None
目標端口: None
動作: Deny
------------------------------------------------
源: 10.3.3.1
目標: 172.16.3.1
協議: TCP
源端口: None
目標端口: 23
動作: Permit
-------------------------------------------------
access-list 100 deny ICMP host 10.3.3.1 host 172.16.3.1
access-list 100 permit TCP host 10.3.3.1 host 172.16.3.1 eq 23
access-list 100 permit IP any any
標準的訪問控制列表應用的位置: 應用在離目標最近的一個接口
擴展的訪問控制列表應用的位置: 應用在離源最近的一個接口
show ip interface serial 0 查看接口的acl的配置
show ip access-lists 查看具體的列表條件與匹配信息
====================================================================
冗余的拓撲,會引起 "廣播風暴", "多份幀接收", "MAC地址表不穩定".
生成樹可以避免冗余所帶來的環路問題.解決問題的根本: 將冗余的端口置為阻塞狀態.
處于阻塞狀態的接口是不會接收/發送用戶數據.
=================================================================
BPDU : Bridge Protocol Data Unit 橋協議數據單元
其中包含: BridgeID = Bridge Priority + MAC address
BPDU 每兩秒在交換機之間交換一次.周期性的.
=================================================================
以太網鏈路開銷:
10Gbps 2
1Gbps 4
100Mbps 19
10Mbps 100
=================================================================
1.每個網絡選舉一個根網橋 BridgeID Lowest
2.每個非根網橋選舉一個根端口 1) Bandwidth Cost Lowest 2) Recevied BridgeID Lowest
3.每個網段選舉一個指定端口 BridgeID Lowest
1) 根端口不參與指定端口的競爭 2) 通常根網橋所有的接口為指定端口
4.非指定端口被置與阻塞狀態
=================================================================
生成樹端口
阻塞 -> 偵聽 -> 學習 -> 轉發
20s 15s 15s
=================================================================
show spanning-tree brief 查看生成樹狀態(3500xl)
(2950/3550 : show spanning-tree)
show spanning-tree interface fastEthernet 0/23 查看接口在生成樹中的狀態
=================================================================
了解
spanning-tree vlan 1 priority ? 修改交換機的優先級
更改接口的cost開銷值
interface fa0/24
spanning-tree vlan 1 cost ??
=================================================================
VLAN 特性
1.A vlan == A broadcast domain == A logic subnet
2.不同的VLAN之間是不能直接的通信的.
VLAN的特點:
1.分段性: 廣播域劃分
2.靈活性: VLAN可以跨越多臺交換機
3.安全性: 不同的VLAN的通信
VLAN的實現方法:
1.基于端口的實現, 靜態VLAN 2.基于MAC地址實現, 動態VLAN
TRUNK (干道): 使用了特殊的封裝機制去傳輸多個VLAN的數據.
=================================================================
創建VLAN
vlan database 進入VLAN的數據庫配置模式
vlan 10 name cisco 創建一個名叫CISCO的10號VLAN
vlan 20 創建系統自命名的20號VLAN
apply 應用相關的配置
exit 應用并退出VLAN的數據庫配置模式
注意: 默認情況下,所有的端口從屬于vlan 1(管理VLAN或系統默認VLAN),同時VLAN1是不可以被刪除的.
將端口加入到指定的VLAN
interface fastethernet 0/1 進入到快速以太網0/1接口
switchport access vlan 10 將此端口加入到VLAN 10中.
end 退出端口配置械
=================================================================
注意:
1900僅支持ISL干道協議 2950僅支持802.1Q的干道協議 3550支持802.1Q和ISL的干道協議在2950創建一個802.1Q的干道
interface fastethernet 0/1 進入fa0/1接口
switchport mode trunk 更改接口模式為trunk工作模式
在3550創建一個802.1Q的干道
interface fastehternet 0/1 進入fa0/1接口
switchport trunk encapsulation dot1q 需要選擇是何種干道 [dot1q|isl]
switchport mode trunk 更改接口模式為trunk工作模式
show interface trunk 查看當前交換機的TRUNK配置
show interfaces fastethernet 0/1 switchport
=================================================================
VTP Vlan Trunk Protocol
VTP 是一個消息系統.能夠確保網絡上所有的在相同的管理域下面的交換機的VLAN
配置一致.
VTP的消息通告,僅能夠在TRUNK上傳輸.
VTP有三種模式:
1.Server模式 <主> 2.Client模式 <次> 3.TransParent模式 <透明>
VTP是采用多播方式去進行通告,VTP會每隔5分鐘通告一次,即使這里沒有任何的變化.VTP的交換機會同步最后一次的配置.
=================================================================
配置VTP
vlan database 進入vlan配置模式
vtp domain <string> 配置VTP的域名
vtp password <string> 配置VTP的密碼
vtp server 配置此交換機為server模式 [server|client |transparent]
vtp pruning 啟用修剪
exit
=================================================================
show vtp status 查看VTP的狀態
=================================================================
廣域網:
用于連接遠程站點.
廣域網的類型與封裝協議:
1.專線: PPP, HDLC, SLIP
2.電路交換: PPP, HDLC, SLIP
3.包交換: X.25, Frame-Relay, ATM
=================================================================
HDLC:
1.cisco hdlc : 可以支持多協議的環境, 是通過增加"屬性"字段實現的.
2.standard hdlc: 僅支持單協議的環境
CISCO的路由器,在serial接口上默認采用cisco HDLC進行封裝
在實際應用中, cisco hdlc不兼容standard hdlc.
=================================================================
PPP:
通過NCP能夠對多個網絡層協議支持 通過LCP可以實現"身份驗證", "壓縮", "錯誤檢測", "多鏈路".
PPP的身份驗證方法:
1.PAP: 兩次握手, 密碼采用明文傳輸
2.CHAP: 挑戰式三次握手, 密碼采用HASH算法進行傳輸, 比PAP更強壯
=================================================================
在接口上啟用HDLC:
interface serial 0
encapsulation HDLC
=================================================================
PPP的配置
hostname ABC 配置本地用戶名
username 123 password cisco 配置用戶名密碼數據庫, 用于驗證對方
interface serial 0
encapsulation PPP 在接口上啟用PPP
ppp authentication CHAP 選擇采用CHAP進行身份驗證 [chap | pap]
debug ppp authentication 調試PPP的身份驗證.
=================================================================
PPP 的自主密碼配置
interface serial 0
encapsulation PPP 在接口上啟用PPP
ppp chap hostname abc 以CHAP方式發送本地用戶名
ppp chap password cisco 以CHAP方式發送本地密碼
=================================================================
FRAME-RELAY
1.面向連接一種服務.2.連接基于虛鏈路
PVC :永久虛鏈路
DLCI: 用于標識PVC的. 僅在本地有效.
LMI: 本地管理接口.
BECN: 后向顯式擁塞通告
FECN: 前向顯式擁塞通告
=================================================================
FRAME-RELAY 拓撲(pvc)
1. 全網狀2. 半網狀3. 星型(hub and spoke)
FRAME-RELAY LMI 信令
1. CISCO 2. ANSI 3. Q993A
FRAME-RELAY 是非廣播多路訪問型的網絡, 不支持廣播
由FRAME-RELAY不支持廣播,會引起路由不可通告. 解決方法: 復制多個幀進行通告.
FRAME-RELAY還會引起,路由不可達問題,即水平分隔規則.
解決水平分隔,可以使用子接口方式.
FRAME-RELAY 地址映射(反向ARP)
=================================================================
frame-relay switching
!
interface Serial0
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type ansi
frame-relay intf-type dce
frame-relay route 110 interface Serial1 120
!
interface Serial1
no ip address
encapsulation frame-relay
clockrate 64000
frame-relay lmi-type cisco
frame-relay intf-type dce
frame-relay route 120 interface Serial0 110
!
show frame-relay lmi
show frame-relay pvc
show frame-relay map
=================================================================
基本的FRAME-RELAY配置
interface s 1
encapsulation frame-relay
ip add 10.1.1.1 255.255.255.0
=================================================================
采用點對點子接口的配置
interface s 1
no ip add
encapsulation frame-relay
no shut
interface s 1.??? point-to-point 啟用一個點對點的子接口. ???為接口號.
ip add 10.1.1.1 255.255.255.0 為子接口配置ip
frame-relay interface-dlci ??? 為此子接口分配具體的PVC. ???為PVC號.
=================================================================
采用多點子接口的配置
interface Serial1
no ip address
encapsulation frame-relay
!
interface Serial1.1 multipoint
ip address 10.1.1.1 255.255.255.0
frame-relay map ip 10.1.1.2 110 broadcast 進行手工的靜態映射
=================================================================
私有IP地址:
A: 10.0.0.0/8
B: 172.16.0.0/16 -- 172.31.0.0/16
C: 192.168.0.0/24 -- 192.168.255.0/24
采用私有IP地址的主機,無法直接的訪問公共網絡(Internet)
私有IP是不會出現的公共網絡路由器的路由表中.
=================================================================
NAT三種類型:
1. 靜態NAT 2. 動態NAT 3. PAT
=================================================================
靜態NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside 配置 S0 接口為inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside 配置 S1 接口為outside網絡
將內部一個源地址192.168.1.10翻譯成外部的一個IP為1.1.1.1
B(config)#ip nat inside source static 192.168.1.10 1.1.1.1
=================================================================
動態NAT配置
B(config)#inte s 0
B(config-if)#ip nat inside 配置 S0 接口為inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside 配置 S1 接口為outside網絡
規定那些主機能夠進行NAT
B(config)#access-list 1 permit any
規定地址池的空閑IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.30 prefix-length 24
翻譯list 1的主機IP到pool abc里空閑的IP
B(config)#ip nat inside source list 1 pool abc
B#show ip nat translations 查看翻譯關系表
=================================================================
PAT的配置
B(config)#inte s 0
B(config-if)#ip nat inside 配置 S0 接口為inside網絡
B(config)#inte s 1
B(config-if)#ip nat outside 配置 S1 接口為outside網絡
規定那些主機能夠進行NAT
B(config)#access-list 1 permit any
規定地址池的空閑IP
B(config)#ip nat pool abc 1.1.1.1 1.1.1.1 prefix-length 8
翻譯list 1的主機IP到pool abc里空閑的IP
B(config)#ip nat inside source list 1 pool abc overload
=================================================================
outside接口地址未知時,如何做PAT的配置命令
B(config)#ip nat inside source list 1 interface serial 1 overload
=================================================================
1.配置ISDN交換機類型,根據地域性來選擇
R14(config)#isdn switch-type basic-net3
2.設置拔號的號碼
R14(config)#interface bri 0
R14(config-if)#dialer string 016300
3.設置用戶密碼或身份驗證協議
R14(config)#interface bri 0
R14(config-if)#encapsulation ppp
R14(config-if)#ppp chap password 16300
R14(config-if)#ppp chap hostname 16300
4.配置IP協議
R14(config)#interface bri 0
R14(config-if)#ip address negotiated
5.配置一條靜態默認路由,指出到達未知的網絡,該從哪個接口發出數據包
R14(config)#ip route 0.0.0.0 0.0.0.0 bri 0
6.設置何時拔號
R14(config)#access-list 1 permit any
R14(config)#dialer-list 9 protocol ip list 1
R14(config)#interface bri 0
R14(config-if)#dialer-group 9
7.何時斷開
R14(config-if)#dialer idle-timeout 60
R14#debug isdn events
R14#show isdn active
關于CCNA的知識點有哪些就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。