show running-config
show startup-config
write
show running-config
show startup-config
write
ospf的五种包类型:
1.hello包 建立维护邻居关系,同事选举DR/BDR
2.DBD报文 用于可以确定主从关系,同步LSDB的summary信息
3.LSRequest报文 链路状态请求包 请求获得详细的LSA信息
4.LSUpdate报文 链路状态更新包 将LSA信息发送给邻居
5.LS ACK 确认包 对Update报文确认
ospf的状态机制:
1.disable状态
2.init状态 当收到一个hello时,进行init状态
3.2WAY 双向状态,接受到的hello报文中,查看到自己的routerID,则进入2way状态,选举DR/BDR
4.Exatart 开始交换DBD报文,确定主从关系
5.exchange 交换DBD的LSDB的Summary信息
6.loading 交换具体的LSA信息
7.full
dr 指定路由器
br 备份路 由器
DR/BDR的选举规则:
1.先看ospf接口优先级,最大的DR,第二大的为BDR ospf接口优先级,默认为1(0-255)
如果ospf接口优先级为0,表示不参与DR/BDR选举。
2.优先级相同 在看router-id最大为DR,第二大的为BDR.
ABR 区域边界路由器
ASBR 自治系统边界路由器
骨干路由器 工作在骨干区域的路由器
内路由器 全部接口在一个区域的路由器
PPPOE:PPP协议 over Ethernet
以太网上面跑pppoE,买用户账号
ADSL 光纤上网
ip address 12.1.1.12 255.255.255.0
bba-group ppoe global全局穿件ppoe虚拟借口
virtual-template 1 创建虚拟接口号
peer default ip address pool 地址池
no shutdown
分配DNS地址
ppp ipcp dns 61.128.128.68
创建地址池
show controllers s0/0
dce clock
hdlc 缺点:
1.只支持同步数据链路(没个10秒钟发送包,看链路是否正常,不管是否有数据发送,都要发一些数据),不支持异步传输(键盘输入)。
2.不支持认证
3.不支持ip地址协商
ppp协议
point to point protocol 点到点协议
1.支持同步和异步传输
2.支持认证
3.支持ip地址协商
以太网中的二层架构:
1.mac子层 (和下层链路做链接)介质访问控制子层 802.11g/n
物理层:光纤 双绞线 同轴 无线
2.llc子层 逻辑链路控制子层 ipv4 ipv6 icmp ipx 802.2(和上层协议链接)
ppp协议
2.NCP 网络控制协议 负载和上层(ip)协商
1.lcp 链路控制协议 负载二层的物理链接建立认证,控制数据在物理层的传输
1pap认证 明文认证
2.chap
ospf的路由表表项有三种表示方式:
1.O 同意区域内的路由表,表示为o
2.O IA 区域之间的路由,表示为O IA
3.O E(1/2) 表示其他AS的路由 默认为OE2
OSPF报文直接封装在ip协议的89好协议字段当中.
eigrp报文直接封装在ip协议的88号字段.
ospf的hello包当中 router id不能一致
EIGRP认证只支持密文认证
OSPF接口认证的类型有三种:
1.NULL不认证
2.明文认证
3.密文认证
ip ospf authentication
1.null
2.回车 ip ospf authentication-key (明文密码)还在发hello包 simple简单认证
3.ip ospf authentication mess-digest
ip ospf message-digest-key 1(key id一致) md5 密码
ospf的工作过程:
1.交换hello报文,建立邻居关系。
2.邻居之间相互交换LSA(链路状态通告)信息形成LSDB(链路状态数据库)
LSA:
L:link 路由器的接口
S:state 路由器接口对应的邻居关系
A:adevertise 对外进行组播(224.0.0.5)
eigrp:224.0.0.10
ripv2:224.0.0.9(组播地址)
LSDB网络结构图(拓扑表)top表
骨干区域 area id号长度 32bit
十进制表示 areas10 areas 0
ip地址 areas 0.0.0.0 0.0.0.100
骨干区域一定和非主干区域直接相连
区域划分十一路由器就扣作为区域划分的标准.SPF最短路径有限
区域0的作用:专门用于连接非骨干区域
spf算法,计算出去往每一个目标网络地址的最短路径。同时将其放入到路由表中。
ospf的邻接关系:shi建立在邻居关系基础之上,相互交换了LSA信息,就形成邻接关系。
ospf的邻居关系:只要收到hello包,就建立邻居。比如:DRother(adjacencies)---BRother关系
hello包当中三个参数必须匹配,才能建立邻居关系
eigrp hellotime 5s 60s
hold time 15s 180s(低速)
1.hello/deadinterval 默认10s/40s 1.544M以下(低速链路) 30s/120s
2.area id必须匹配
eigrp:as号 k值 认证
3.认证字段必须匹配(认证类型,密码)
OSPF的度量标准:
以路径开销(cost)作为度量标准
ospf metric=参考带宽/实际带宽
参考带宽 100M/S
router id 长度32bit
1.先看手动配置的router id注意:router-id可能出现冲突(同意区域)
2.再以环回接口最大的ip地址作为router id
3.物理接口ip地址最大的作为router id
注意:routerid 不参与ospf计算,也不参与通信。
OSPF的被动接口:即不接受ospf报文,也不发送ospf报文。不影响ospf计算。
passive-interface default(所有接口全部变为被动接口)
passive-interface lookpack 0
default-information originate (以我为起源,下放一条默认路由)
EIGRP的五种包类型:
1.hello包 用于建立和位置邻居关系 5s发一个 15s保持时间 地址 224.0.0.10
2.update包 更新包 如果邻居第一次建立,则以单播的方式将update包发送给邻居(路由条目稳定);如果链路或者路由发生故障,则以组播的方式通告给所有邻居。
3.quary(request) 查询包 以组播方式向邻居发起路由查询(什么时候发起查询)当链路发起故障且没有备份电路 show ip eigrp topology 拓扑表
4.reply包 以单播方式向查询者发起回应
5.ACK 确认包 对update quary reply的确认机制都要确认
手动汇总:
接口模式ip summary-address eigrp 1 192.168.100.0 255.255.252.0
自动生成null0的路由 自动汇总过程中
variance(差异值)允许路由条目在差异范围类添加到路由表 按比例来传送
no ip cef(cisco快速转发表)
路由指针 repeat(非等价负载均衡)
EIGRP的默认路由下放:网关路由器
ip route 0.0.0.0 0.0.0.0 null 0
network宣告路由
ip default-network 192.168.102.0(前提是主类路由,变成默认路由)但本身不是
接交换机或者电脑的接口变为EIGRP被动接口:不接受和发送eigrp报文,但通报路由信息条目
passive-interface (接口名字)default
neighbor 13.1.1.1 e0/1 手动建立邻居
EIGRP 默认开启了 主类网络边界自动汇动功能
注意:ios15.0 以后,默认关闭了
no auto-summary 关闭自动汇总
eigrp水平份割:
从那个接口收到的路由,就不再从这个接口发送过去
fd>ad FC可行性条件 想要成为FS(可行后继的前提)
fd可行距离 ad通告距离 fs备份电路
动态路由协议:(AS范围)
IGP:内部网关路由协议 在AS内部(公司内部)
1.OSPF EIGRP RIP
EGP:外部网关路由协议 AS与AS之间通信
2.BGP
按算法:
DV:距离矢量路由协议
LS:链路状态路由协议
按是否支持掩码:
有类路由:RIPV1
无类路由:RIPV2 OSPF IS-IS BGP
EIGRP的特点: cisco私有协议
1.快速收敛
2.支持等价和不等价的负载均衡
3.100%无环
4.无类路由协议 vlan cdir
5.用单播的组播进行更新,节省资源
6.高级的距离矢量路由协议(混合型路由协议)
EIGRP的工作路程:
1.eigrp路由器之间相互交换hello包,建立邻居表,形成邻居表。
2.邻居路由器之间,相互交换路由信息,将所有的路由信息全部存放在拓扑表中。(存放了去往目标的多有路径)
3.通过DUAL计算,将每个目标网络的最优路径算出来,并加到路由表中.
EIGRP的肚量标准:
权重值 范围
1.带宽 1 0-256
2.延迟 1 0-256
3.负载 0 0-256
4.可靠性 0 0-256
5.MTU 0
默认情况下,只看带宽和延迟
EIGRP 度量值metric=[(10^7/带宽)+延迟/10]*256
带宽=入方向的最低带宽
延迟=入方向的延迟之和
EIGRP报文的目标地址 224.0.0.10(目标地址)
hello包的特点:
1.ttl值为2 建立邻居关系
2.目标地址:224.0.0.10
3.协议字段EIGRP报文直接封装在ip报文中的88号协议字段当中
4.code:5
5.hello time 5s
hold time 15s
6.在eigrp hello包当中,有三个参数必须匹配,才能建立邻居关系
1.as号
2.k值
3.认证信息
show ip eigrp neighbor
show ip protocol 查看路由协议
修改权值metric weights o k1=1 K2=1 K3=1 K4=0 K5=0
EIGRP的认证(只支持MD5认证)
key chain(钥匙串) ccna(两边可以不一致)
key id (必须一直)
key-string password
接口模式 ip authentication key-chain eigrp id cana(名字)
ip authentication mode eigrp id md5
interface vlan 2
standby(备份)组号 ip 192.168.2.254
standby 3 preempt(抢占功能)
hsrp协议
etherchannel 以太网通道
PAgP 思科私有协议
LACP IEEE802.3ad协议
静态etherchannel协议
互不兼容三种协议
show ethenchannel summary
端口状态
interface range f0/1 - 2
channel-group 1 mode active
exit
interface port-channel 1
swithchport mode trunk
switchport trunk allowed vlan 1,2,20
show interface port-channel 1
show etnerchannel port-channel
交换机端口的五种状态:
1.disable 关闭状态
2.blocking 阻塞状态 不接受和转发数据,但是要接受BPDU,不转发bpdu
3.listening 监听状态 不接受和转发数据,但是要接受BPDU,转发bpdu stp计算
4.learn 学习状态 构建mac地址表 不接受和转发数据,但是要接受BPDU,转发bpdu
5.forwarding 转发状态 接受和转发数据
hello time 2秒 stp跟交换机产生
MAX AGE 20sec stp的最大老化时间 20s
forward delay 15sec 转发延迟 15s
spanning-tree(portfast生效)端口bpduguard enable
pvst+
1.portfast 速端口 直接让接口进入转发状态
2.uplinkfast 上行速链路 直链的链路出现短路,则直接将备份端口切换到转发状态(全局配置 spanning-tree uplinkfast)(将跟优先级和成本路径增加,不担心环路,不抢跟交换机)
3.backbonefast 主干快速 非址链路出现短路,有50秒(老化20秒,监听15 学习15)转为30秒打开。
全局配置模式apning-tree backbonefast 全部交换机特性
spaning-tree mode papidpvst+(rstp快速生成树计算)
np协议 邻居协议(相当于qpr请求)
135 邻居请求 ip地址的冲突检测
136 邻居通告 通告自己的ip地址和mac地址
133 路由器请求 请求获得ipv6地址
134 路由器通告 周期性对外进行ipv6的地址信息
ipv6 add 2001:1::/64 eui-64
ipv6 ad
EUL-64
无状态化自动配置
ipv6 unicast-routing 打开
接口#ipv6 enable
shoe ipv6 int brief(全球单播ipv6地址)
vlan的作用:隔离广播域
vlan id(1-4094)
vlan 1是默认vlan 不允许 删除 管理vlan
vlan2-1001
1002-1005老技术支持vlan保留vlan
vlan1006-1024 保留的vlan
1025-4096 只能在vtp的透明模式下使用
特权模式vlan database(vlan数据库)
全局 vlan vlan-name name
接口配置模式switchport access vlan vlanid
int range f0/2 - f0/24,g0/1.g0/2
shutdown
关闭交换机多个端口
MAC地址的绑定:
switch mode access 静态模式
switchport port-security启用端口安全功能
show Mac address-table 查看mac地址表
switchport port-security maxium 1 绑定地址的数量
switchport port-security mac-address (sticty)绑定地址
show port-security
show port-security intface f0/1 看看特定端口安全性
show port-security address 查看端口安全
switchport port-security iolation protevted/restrict(发送日志)
show control-plane host open-ports
no cdp runing
no cdp eable
no http server(
no ip http secure-server(https)
NTP网络时间协议:
ntp server 61.129.42.44
show clock 查看是否对
clock timezone UTC + 8
show ntp status 是否同步
ntp master 设置ntp服务器
ntp server 12.1.1.2 接口的ip地址
time-range(时间范围) webtime(名字)
periodic ? weekend 14:44 to(到) 14:45
OSI层次(从下到上):
1.物理层: 作用:进行设备的物理连接。规定了:传输介质,电气特性,接口类型
代表设备:中继器,集线器......
数据格式:bit流
2.数据链路:作用:通过MAC地址, 建立一个逻辑链接 代表设备:交换机
ARP(地址解析协议):通过ip地址查找对方的MAC地址;以广播的形式发送
3.网络层:作用:IP地址寻址
点到点的通信:一个IP一个点, 路由器:隔离广播的作用;
4.传输层:作用:提供端到端的通信
5.会话层:区分不同的对话;
6.表示层: 数据的表示,加密,解密,压缩,解压缩;
7.应用层: 为用户提供网络服务接口:http,OICQ
TCP/IP:
数据封装:
ISP运行商
dsl modem电话
media converter
169.254.0.0 自动在主机上分配的ip
动态分配ip地址
手动分配ip地址
ip domain lookup.打开域名简析功能
NAT(网络地址转换:将私有地址转换成为共有地址上网) 公司内网的私有地址上网
local(内网) global(外网)
inside local地址 outside local地址
inside global outside global
NAT的三种转换方式:
1.静态NAT 一对一的进行地址转换
zuoyong作用:ip nat inside source static tcp 192.168.0.11 80 192.168.3.106 80
打开路由内网nat端口
打开路由外网nat端口
debug ip nat
undebug all流量
show nat translations转换表
clear ip nat translations *清空转换表
2.动态NAT 多对多的进行地址转换
ip name-server 路由器上
3.PAT NAT 多对一的进行地址转换
ip nat inside source list 1 pool natpool overload(超载,过载)PAT
IP nat inside source list 1 interface e0/1 overload
no logging console 关闭日志功能
access-list 2 permit host 192.168.3.1.6
ip nat pool yangpool 192.168.0.253 192.168.0.254 255.255.255.0 type rotary循环
ip nat inside destination list 2d pool yangpool
NAT 的转换方向:
1.inside source 内网上网,静态nat
2.inside destination 做nat的负载均衡
3.outside source 解决地址交叉问题
ip nat inside source static 192.168.1.1 192.168.23.1
ip nat outside source static 192.168.1.1 192.168.100.100
int e0/0
ip nat inside
int e0/1
ip nat outside
ip route 192.168.100.0 255.255.255.0 192.168.23.2
全局配置模式:eable password
enable secret
line console 0
password login(登录)用户模式密码必须登录
privilege level 15默认为15级权限
用no privilege level 15
service password-encryption 加密密码
5加密更安全 7加密
exec-timeout 超时登录
login local调用本地用户名
username privilege secret
ssh配置
bi'xu必更改用户名
ip domain name(随意)
cryto key generate rsa modulus 1024(默认长度,密钥算法 生成的)
ip ssh version 2启用ssh版本端口号22
line vty o 4
transport intout ssh允许ssh进来
login local
show uesers 查看用户登录
clear line 【vty编号】强制断开自己的被动连接
来回切换 ctrl+shift+6同时按下 被动连接到主机连接
再按下x
show sessions查看主动连接
disconnect(sessions编号) 强制断开自己主动连接
show ip ssh查看sshxinx
show ssh查看sshlianjie
line vty 0 4
acess-class 1 远程登录访问控制链表
banner login|“登录警告”
banner motd 本地登录警告