zoukankan      html  css  js  c++  java
  • CCNA基础知识摘录

    cisco设备的启动要点:
    1、检测硬件(保存在rom)
    2、载入软件(IOS)(保存在Flash)
    3、调入配置文件(密码,IP地址,路由协议都保存在此)(此文件保存在NVRAM)

    0x2102:正常调入配置文件到内存中
    0x2142:不调入配置文件到内存中

    即表示    :第六位(bit6)=0时就调入:第六位(bit6)=1时就不调入

    CISCO设备的文件系统:
    RAM/NVRAM/FLASH/TFTP

    LAB1:路由器文件的备份:
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:按图连接好电源线,Console,Ether-Net网线。

    step2:配置IP地址,确认连接的正确性,并运行数据通信测试。

    step3:在本机运行TFTP Server(TFTP是UDP的69号端口)(tftpd32)

    step4:察看FLASH中的IOS文件
    ROUTER#show flash:
    ROUTER#dir flash:       (":"表示一个设备,有时不打会出问题)

    step5:
    ROUTER#dir nvram (察看nvram中有哪些文件)
    ROUTER#more nvram :startup-config(具体察看某个文件的内容)

    step6:
    ROUTER#copy flash:tftp:
    ROUTER#copy nvram:startup-config tftp

    LAB2:路由器的文件升级
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1/2/3 与LAB1完全一致

    step4:
    ROUTER#copy tftp:flash:

    2140 表进入ROMMON模式(按ctrl+break进入)
    2141 表进入MINI IOS模式
    2142 表进入正常模式

    LAB3:路由器的密码恢复
    step1:与lab1完全一致(无需网线)

    step2:配置路由器的密码
    config t
    enable password cisco1
    enable secret cisco2

    step3:保存配置
        (将当前的内存中的配置信息,保存到NVRAM中的start-config)
    copy run..start-config
    write

    step4:将配置寄存器设置为0x2102,在线路由器的标准配置
    R1(config)#config-register 0x2102

    step5:当忘记了密码时,就在启动路由器的5秒内按CTRL+BREAK,进入ROMMON模式
    >
    >
    >

    step6:
    >o  察看当前寄存器的取值
    >o/r 0x2142 修改寄存器取值为0x2142

    step7:
    >i  重启路由器

    step8:
    在system configuration dialog 中输入no

    step9:
    ROUTER#dir nvram
    ROUTER#more nvram:startup-config

    step10:
    将startup-config copy到内存中
    ROUTER#copy nvram:startup-config running-config
    (通过手工将startup-config copy 到running-config时,接口全是关闭的,需要手工打开)

    step11:删除原密码
    R1(config)#no enable passwor
    R1(config)#no enable secret

    step12:将所有需要工作的接口,手工打开
    R1(config)#int e0
    R1(config-if)#no shut

    step13:
    R1#config-register 0x2102

    step14:保存配置
    R1#copy running-config startup-config
    R1#write

    LAB4:交换机的文件备份
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:按图连接好电源线,Console Eether网线

    step2:配置IP地址,确认连接的正确性,并进行数据通信测试
    switch(config)#int vlan 1
    switch(config)#ip add 192.168.1.180 255.255.255.0
    switch(config)#no shut

    step3:在本机运行tftp

    step4:备份交换机的IOS
    switch#copy flash:c........... tftp:

    备份交换机的配置文件
    switch#copy flash:config.text tftp:

    LAB5:交换机的IOS的升级
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1/2/3 与LAB1完全一致

    step4:升级IOS
    switch#copy tftp:flash:

    LAB6:交换机的密码恢复:
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ step1:先连接好Console,将交换机断电,然后按着交换机上的“MODE”不放,再重新接入电源,直到控制界面出现
         交换机初始化失败为止,然后跟着它要求的初始化步骤执行

    step2:对flash进行初始化
    switch:flash_init
    switch: load_helper
    switch: dir flash: 查找flash中的config.text
    switch: rename flash:config.text flash:co.t (将配置文件改名)

    step3:让交换机继续启动,进入空白配置的交换机
    switch:boot

    step4:把配置文件copy到内存
    switch#copy flash:co.t running-config

    step5:删除原密码
    switch(config)#no enable password
    switch(config)#no enable secert

    step6:打开交换机的接口(因为手工加入的是关闭的)
    int vlan 1
    no shut

    step7:保存
    switch#write


    step8:删除不需要的原配置文件
    switch#delete flash:co.t


    switch交换的三种方式:
    1、直通式:交换机一收到数据帧就立刻开始转发
    2、存储转发:交换机要完整地接收到数据帧,并且经过校验后,才开始转发
    3、Fragment-free:交换机对接收到是前64BYTES,进行校验,如果正确就开始转发。

    交换机的地址学习:(交换机MAC表)
    交换机总是学习数据帧的源地址(MAC),将此地址与进入与进入交换机的端口进行映射。

    交换机对于数据帧的转发:
    1、如果目标MAC是单播地址,交换机就按照MAC表进行单播。(已知MAC)
        (除了目标MAC所对应的那个接口,之外的所有接口,都是不转发数据帧的)
    2、如果目标MAC是组播/广播地址,交换机就会向除了入口以外的接口进行广播。
    3、如果目标MAC是单播地址,但是交换机没有此MAC的对应映射端口,交换机就会
       向除了入口以外的接口进行广播。(未知MAC)
    4、如果目标MAC地址是单播地址,但此目标MAC所对应的接口就是数据帧进入交换机的端口,交换机会丢弃数据帧。

    在BPDU信息当中有一段区域叫做bridge ID,Bridge ID=bridge priority(优先级)+MAC(相加之和),交换机缺省
    优先级为32768(16进制为8000)。如果两个bridge ID相等将以MAC地址为准,以MAC地址最小的bridge ID值就小

    当交换机运行stp协议,交换机的端口会存在如下状态 :
    blocking(阻塞)、listening(监听)、learning(学习)、forwarding(转发)

    blocking(阻塞)--listening(监听) 间隔20秒时间
    listening(监听)--learning(学习) 间隔15秒时间
    learning(学习)--forwarding(转发)间隔15秒时间
    从listening到forwarding所经历的时间被称作转发延迟(默认30秒)

    port在各个状态的功能:
    blocking:不能接收转发任何数据
    listening:不能接收转发数据,但是可以接收BPDU信息
    learning:不能接收转发数据,但是能够通过接收BPUU信息创建MAC地址表
    forwarding:可以接收转发数据



    LAB7:交换机的基本配置
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:为交换机配置网管ip(本网段网管)
    SW1(config#)int vlan 1
                ip add 192.168.1.1 255.255.255.0
                no shut

    step2:配置交换机的网关:(跨网段网管)
    SW1(config)#ip default-gateway 192.168.1.10

    step3:控制接口的速率
    SW1(config)#int f0/1
              switchport mode access(接入链路,一般连接主机)
            speed 10
            speed 100
            speed auto(默认)

    step4:控制接口的双工模式:
    sw1(config-if)#depulex full
    sw1(config-if)#depulex half
    sw1(config-if)#depulex auto(默认)

    LAB8:Port/Security (端口安全)
    step1:
    sw1(config)#int f0/2
            switchport mode access(接入链路)
            switchport port-security(启动端口安全)
            switchport port-security mac-address 00c0.abcd.1234(绑定一个MAC)
            switchport port-security violation shutdown(关闭接口,上报)
            switchport port-security violation restrict(不转发数据,上报)
            switchport port-security violation protect(不转发数据)

    step2:在一个端口上绑定多个MAC地址
            switchport port-security macimum 3
            switchport port-security mac-address 00c0.abcd.1234
            switchport port-security mac-address 00c0.abcd.1235
            switchport port-security mac-address 00c0.abcd.1236

    step3:        
            switchport port-security maximun 100
            switchport port-security mac-address sticky



    VLAN:
    实现vlan的主要目的:(segmentation)将网络分片,减少每个网络的规模,即缩减每一个广播域的大小。
    一个vlan,对应着一个广播域,对应着一个逻辑子网:A VLAN=A Broadcast domain=logical network(subnet)

    HUB:所有端口都在一个冲突域,一个广播域中;
    Switch:一个端口对应一个冲突域,所有端口都在一个广播域中;
    Router:一个端口对应一个冲突域,一个端口对应一个广播域;

    交换环境中的2 种连接类型:
    1.access links:指的是只属于一个VLAN,且仅向该VLAN 转发数据帧的端口,也叫做native VLAN.switches 把帧发送到
    access-link 设备之前,移去任何的VLAN 信息.而access-link 设备不能与VLAN 外通信,除非数据包被路由

    2.trunk links:指的是能够转发多个不同VLAN 的通信的端口.trunk link 必须使用100Mbps 以上的端口来进行点对点
    连接,1 次最多可以携带1005 个VLAN 信息.trunk link 使你的单独的1个端口同时成为数个VLAN 的端口,这样可以不需
    要层3 设备.当你在switches 之间使用了trunk link,多个VLAN 的信息将从这个连接上通过;如果在你switches 之间没
    有使用 trunk link而使用一般的连接,那么只有VLAN1 的信息通过这个连接被互相传递.VLAN1 默认作为管理VLAN。

    vlan分类:
    静态Vlan
    动态Vlan

    sw1(config)#default int fa0/1(让一个接口恢复默认配置)

    LAB9:静态Vlan的创建,修改,删除
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:观察Vlan的配置信息:
    SW1#sh vlan brief (默认情况下,交换机的所有的端口都在vlan 1)
    pc2#sh arp

    pc2#debug arp

    pc2在ping通pc1后再观察“sh arp”

    step2:创建vlan:
    sw1#conf t
        vlan 10(创建vlan10)

    sh vlan brief观察

    step3:将端口放入vlan 10:
    sw1(config)#int f0/1
                switchport access vlan 10
    测试:
    在pc2上再ping pc1,无法ping通!
    (在不同vlan中的用户,默认是不能通信的)

    step4:
    sw1(config)#int f0/2
              switchport access vlan 10

    此之后再进行测试,可通;(证明相同的vlan中的用户是可以互通的)

    step5:修改vlan:
    sw1(config)#vlan 10
    sw1(config-vlan)#name ENG
    sw1(config-vlan)#EXIT

    sw1(config)#VLAN 20
    sw1(config-vlan)#name sale
    sw1(config-vlan)#exit

    step6:删除vlan
    sw1(config)#no vlan 20

    LAB10:vlan间的路由
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:按图配置vlan,ip

    step2:将R1/R2的路由能力关闭
    pc2(config)#no ip routing
    pc1同上

    step3:在多层交换上,创建两个与VLAN一一对应的vlan接口,以此两接口作为两个vlan的网关
    sw1(config)#int vlan 10
    sw1(config-if)#ip add 192.168.10.100 255.255.255.0
    sw1(config-if)#no shut

    sw1(config)#int vlan 20
    sw1(config-if)#ip add 192.168.20.100 255.255.255.0
    sw1(config-if)#no shut

    step4:
    所有在VLAN10中的网关,都以if vlan 10 为网关:
    pc1(config)#ip default-gateway 192.168.10.100

    所有在VLAN20中的网关,都以if vlan 20 为网关:
    pc2(config)#ip default-gateway 192.168.20.100

    测试:每个用户都必需ping通自己的网关!!!!!!!

    step5:启动交换机的路由能力:
    sw1(config)#ip routing

    sw1#sh ip route

    step6#不同vlan间的用户数据通信
    测试:两个pc互通!!!!!!!!!


     Trunk:

    在一条网络介质(网线/光纤)上,同时传输多个vlan的信息

    trunk的种类:
    1、cisco的私有标准:ISL
    2、开放性的业界标准:802.1Q

    LAB11:TRUNK
    step1:
    802.1Q的Trunk:
    int f0/21
    switchport trunk encapsulation dot1q
    switchport mode trunk

    ISL的Trunk:
    int f0/21
    switchport trunk encapsulation isl
    switchport mode trunk

    两个交换机配置相同。

    step2:察看Trunk链路的连接状态:
    SW1#sh int trunk

    step3:
    pc3(config)#ip default-gateway 192.168.10.100

    PC3设置了网关后,可以实现跨vlan,跨交换机的通信的。

    VTP(VLAN Trunk Protocol)
    vtp只是用于构建富有效率的,便于管理的Vlan的网络
    (让网络中的一个交换机VTP Server设定好Vlan信息,别的交换机都自动从这个交换机这里,动态地学习到VLAN信息)
    cisco私有的协议
    vtp信息,只能在trunk链路上传输。

    VTP 是Cisco 创建的,但是现在已经不为Cisco 所私有.VTP 的主要目的是在一个交换性的环境中管理所有配置好的VLAN 使所有的VLAN 保持一致性VTP,允许增加,删除和重命名VLAN,然后这些修改后的信息传播到整个VTP 域里的所有switches 上。

    LAB12:VTP
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:确定网络中的VTP Server/Client
    sw1(config)#vtp mode server
    sw2(config)#vtp mode client

    step2:确定在一个相同VTP域名:(CCNA)
    sw2(config)#vtp domain CCNA

    注意:所有vtp信息在sh run是看不到的

    step3:检查vtp:
    sw1/2#sh vtp status

    step4:观察VTP信息的同步过程:
    通过添加vlan观察版本号
    Configuration Revision 2

    当每改动一个属性时(如增加vlan,删除vlan,改名等动作),版本号就会改变



    STP(Spanning-Tree Protocol)
    1、每个交换网络,都有一个根桥(根交换机:BID最小的交换机)
    2、每个非根桥,都只有一个根端口。(根端口即是去往根桥开销最小的端口)
    3、每条网络介质,都必定有一个指定端口。(指定端口,根端口都是转发数据包的)
    4、除了指定端口,根端口以外的端口,都被堵塞,不转发数据包。


    LAB13:STP根桥的选定
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    所有交换机默认的BID优先级都是0x8000(32768)

    step1:察看各个交换机的MAC地址
    sw1#sh version
    Base ethernet MAC Address:00:0F:.......

    step2:察看优先级:
    sw1#sh spanning-tree vlan 1
        Bridge id priority 32768 (priority 32768 sys-id-ext 1)
     
    step3:控制交换网络的根桥:
    根桥:
    sw1(config)#spanning-tree vlan 1 root primary(24576/0x6000)
    备份根桥:
    sw2(config)#spanning-tree vlan 1 root secondary(28672/0x7000)

    sw1#sw1#sh spanning-tree vlan 1

    通过spanning-tree vlan 1 priority 4096(0x1000)直接更改优先级


    R1#sh controllers serial 1查看是DTE还是DCE!!!!

    CDP

    LAB1:CDP
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:
    R1#sh cdp neighbors

    step2:在接口级别控制CDP的运行:
    R3(config)#int s1
    R3(config-if)#cdp enable(启动接口的CDP能力,默认)
    R3(config-if)#no cdp enable(关闭接口CDP)

    step3:在全局上,控制所有接口CDP运行
    R3(config)#cdp run(在全局上启动CDP)
    R3(config)#no cdp run(在全局上关闭CDP)

    step4:
    SW1#sh cdp neighbors detail
    SW1#sh cdp neighbors f0/1 detail

    CDP timer:CDP 包传给每个活跃接口的时间间隔,默认是60 秒 ,即每60s发送一次cdp更新
    CDP holdtime:某设备从相邻设备收到的包的保持时间,默认是180 秒


    Telnet:通过Telnet,实现远程网管

    LAB2:Telnet
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    step1:
    在进行telnet之前,首先确认能够与被telnet的设备正常通信(ping)

    step2:
    R1#ping 192.168.10.2!!!!!!!!!!!!!!!!!!!!!

    step3:
    R1#telnet 192.168.10.2(不成功)
    出现这些字样:Password required,but none set(原因:VTY没有设置密码)

    解决办法:
    R2(config)#line vty 0 4
    R2(config-line)#password 1234
    R2(config-line)#login
    R2(config-line)#exit

    step4:再telnet
    R1#telnet 192.168.10.2(此时只能进入用户模式,因为没有设置enable密码)
    出现这些字样: User Access Verification
                password:1234
    R2>
    R2>
    R2>en
    此时无法进入,因为R2没设enable密码

    step5:第三次再R2设置了enable后,再telnet
    R2(config)#enable password cisco

    R1#telnet 192.168.10.2
    Trying 192.168.10.2  Open

    password:

    R2>
    R2>
    R2>en
    password:

    R2#

    R2#exit

    回到R1

    step6:对交换机的Telnet是一样操作的,即在交换机上也需先设line密码,enable密码

    step7:察看已连接的telnet进程:
    7-1:在telnet发起方,察看自己发起的进程
    R1#sh  sessions
    Conn     host
     * 1  192.168.10.29
    *表示此telnet是活动的  

    7-2:在被telnt方,察看自己被telnet的进程
    sw2#sh users
    Line      users       host(s)       idle     location
    1 vty 0               idle                   192.168.10.1

    step8:发起telnet的设备,临时“挂起”(回到本设备上):(telnet进程是没有中断的)

    用快捷键可临时挂起:1、ctrl+shift,不松手再按6;
                       2、松手后再按下 ‘x’
                    通过这两步就可以在telnet时临时挂起。
              当想回到被telnet的机器上时,只需在特权模式下按下“回车”即可回到被telnet方。

    step9:彻底中断telnet
    9-1:发起方主动中断:

    sw2#
    sw2#exit
    R1#

    即用“exit”即可中断

    也可用R1#disconnect 1 选择性的中断某一条telnet

    9-2:被telnet方强制中断
    sw2#clear line 1
    [confirm]
     [ok]
    sw2#

    step10:在多个被telnet设备之间进行切换:
    R1#sh sessions
    conn   host
       192.168.10.2
         192.168.10.29

    R1#2
    就可进入ip地址为192.168.10.29的主机。


    ACL/访问列表
    主要作用:控制数据包,对其进行过滤。
    还可以完成:QOS,DDR,路由过滤;

    ACL的分类:
    标准ACL:控制数据包的源IP地址。
               1~99,(1300~1999)

    扩展ACL:控制数据包的源IP,目标IP,协议号,源端口口,目标端口号.....
               100~199,(2000~2699)

    命名ACL(标准/扩展ACL)
  • 相关阅读:
    符合RESTful规范的API
    DRF 认证、权限、限制
    RESTful API终极版序列化封装
    RESTful API
    Django REST Framework
    前端之promise
    VueRouter
    Vue的生命周期
    三种常用的js数组去重方法
    dos命令查看端口状态
  • 原文地址:https://www.cnblogs.com/jinhengyu/p/7517241.html
Copyright © 2011-2022 走看看