第一篇:CISCO技术大总结
技术一
一、命令状态
1.router>
路由器处于用户命令状态,这时用户可以看路由器的连接状态,访问其它网络和主机,但不能看到和更改路由器的设置内容。
2.router#
在router>提示符下键入enable,路由器进入特权命令状态router#,这时不但可以执行所有的用户命令,还可以看到和更改路由器的设置内容。
3.router(config)#
在router#提示符下键入configure terminal,出现提示符router(config)#,此时路由器处于全局设置状态,这时可以设置路由器的全局参数。
4.router(config-if)#;router(config-line)#;router(config-router)#;„
路由器处于局部设置状态,这时可以设置路由器某个局部的参数。
5.>
路由器处于RXBOOT状态,在开机后60秒内按ctrl-break可进入此状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导。
6.设置对话状态
这是一台新路由器开机时自动进入的状态,在特权命令状态使用SETUP命令也可进入此状态,这时可通过对话方式对路由器进行设置。
二、设置对话过程
1.显示提示信息
2.全局参数的设置
3.接口参数的设置
4.显示结果
利用设置对话过程可以避免手工输入命令的烦琐,但它还不能完全代替手工设置,一些特殊的设置还必须通过手工输入的方式完成。
进入设置对话过程后,路由器首先会显示一些提示信息:
---System Configuration Dialog---
At any point you may enter a question mark '?' for help.Use ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets '[]'.这是告诉你在设置对话过程中的任何地方都可以键入“?”得到系统的帮助,按ctrl-c可以退出设置过程,缺省设置将显示在‘[]’中。然后路由器会问是否进入设置对话:
Would you like to enter the inITial configuration dialog? [yes]:
如果按y或回车,路由器就会进入设置对话过程。首先你可以看到各端口当前的状况:
First, would you like to see the current interface summary? [yes]:
Any interface listed wITh OK? value “NO” does not have a valid configuration Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned NO unset up up Serial0 unassigned NO unset up up „„„ „„„ „ „„ „ „
然后,路由器就开始全局参数的设置:
Configuring global parameters:
1.设置路由器名:
Enter host name [Router]:
2.设置进入特权状态的密文(secret),此密文在设置以后不会以明文方式显示:
The enable secret is a one-way cryptographic secret used instead of the enable password when IT exists.Enter enable secret: cisco
3.设置进入特权状态的密码(password),此密码只在没有密文时起作用,并且在设置以后会以明文方式显示:
The enable password is used when there is no enable secret
and when using older software and some boot images.Enter enable password: pass
4.设置虚拟终端访问时的密码:
Enter virtual terminal password: cisco
5.询问是否要设置路由器支持的各种网络协议:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
„„„
6.如果配置的是拨号访问服务器,系统还会设置异步口的参数:
Configure Async lines? [yes]:
1)设置线路的最高速度:
Async line speed [9600]:
2)是否使用硬件流控:
Configure for HW flow control? [yes]:
3)是否设置modem:
Configure for modems? [yes/no]: yes
4)是否使用默认的modem命令:
Configure for default chat script? [yes]:
5)是否设置异步口的PPP参数:
Configure for Dial-in IP SLIP/PPP Access? [no]: yes
6)是否使用动态IP地址:
Configure for Dynamic IP addresses? [yes]: 7)是否使用缺省IP地址:
Configure Default IP addresses? [no]: yes
8)是否使用TCP头压缩:
Configure for TCP Header Compression? [yes]: 9)是否在异步口上使用路由表更新:
Configure for routing updates on async links? [no]: y 10)是否设置异步口上的其它协议。
接下来,系统会对每个接口进行参数的设置。
1.Configuring interface Ethernet0: 1)是否使用此接口:
Is this interface in use? [yes]:
2)是否设置此接口的IP参数:
Configure IP on this interface? [yes]: 3)设置接口的IP地址:
IP address for this interface: 192.168.162.2
4)设置接口的IP子网掩码:
Number of bITs in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bITs;mask is /24
在设置完所有接口的参数后,系统会把整个设置对话过程的结果显示出来:
The following configuration command script was created: hostname Router
enable secret 5 $1$W5Oh$p6J7tIgRMBOIKVXVG53Uh1 enable password pass
„„„„
请注意在enable secret后面显示的是乱码,而enable password后面显示的是设置的内容。
显示结束后,系统会问是否使用这个设置:
Use this configuration? [yes/no]: yes
如果回答yes,系统就会把设置的结果存入路由器的NVRAM中,然后结束设置对话过程,使路由器开始正常的工作。
三、常用命令
1.帮助
在IOS操作中,无论任何状态和位置,都可以键入“?”得到系统的帮助。
2.改变命令状态
任务 命令
进入特权命令状态 enable 退出特权命令状态 disable
进入设置对话状态 setup
进入全局设置状态 config terminal 退出全局设置状态 end
进入端口设置状态 interface type slot/number
进入子端口设置状态 interface type number.subinterface [point-to-point | multipoint] 进入线路设置状态 line type slot/number 进入路由设置状态 router protocol 退出局部设置状态 exIT 3.显示命令
任务 命令
查看版本及引导信息 show version 查看运行设置 show running-config 查看开机设置 show startup-config
显示端口信息 show interface type slot/number 显示路由信息 show ip router 4.拷贝命令
用于IOS及CONFIG的备份和升级
5.网络命令
任务 命令
登录远程主机 telnet hostname|IP address 网络侦测 ping hostname|IP address 路由跟踪 trace hostname|IP address
6.基本设置命令
任务命令
全局设置 config terminal
设置访问用户及密码 username username password password 设置特权密码 enable secret password 设置路由器名 hostname name
设置静态路由 ip route destination subnet-mask next-hop 启动IP路由 ip routing 启动IPX路由 ipx routing
端口设置 interface type slot/number
设置IP地址 ip address address subnet-mask 设置IPX网络 ipx network network 激活端口 no shutdown
物理线路设置 line type number
启动登录进程 login [local|tacacs server] 设置登录密码 password password
四、配置IP寻址
1.IP地址分类
IP地址分为网络地址和主机地址二个部分,A类地址前8位为网络地址,后24位为主机地址,B类地址16位为网络地址,后16位为主机地址,C类地址前24位为网络地址,后8位为主机地址,网络地址范围如下表所示:
种类 网络地址范围
A
1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留
D 224.0.0.0到239.255.255.255用于多点广播
E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播
2.分配接口IP地址
任务 命令
接口设置 interface type slot/number
为接口设置IP地址 ip address ip-address mask
掩玛(mask)用于识别IP地址中的网络地址位数,IP地址(ip-address)和掩码(mask)相与即得到网络地址。
3.使用可变长的子网掩码
通过使用可变长的子网掩码可以让位于不同接口的同一网络编号的网络使用不同的掩码,这样可以节省IP地址,充分利用有效的IP地址空间。
如下图所示:
Router1和Router2的E0端口均使用了C类地址192.1.0.0作为网络地址,Router1的E0的网络地址为192.1.0.128,掩码为255.255.255.192, Router2的E0的网络地址为192.1.0.64,掩码为255.255.255.192,这样就将一个C类网络地址分配给了二个网,既划分了二个子网,起到了节约地址的作用。
4.使用网络地址翻译(NAT)
NAT(Network Address Translation)起到将内部私有地址翻译成外部合法的全局地址的功能,它使得不具有合法IP地址的用户可以通过NAT访问到外部Internet.当建立内部网的时候,建议使用以下地址组用于主机,这些地址是由Network Working Group(RFC 1918)保留用于私有网络地址分配的.l Class A:10.1.1.1 to 10.254.254.254
l Class B:172.16.1.1 to 172.31.254.254
l Class C:192.168.1.1 to 192.168.254.254
命令描述如下:
任务 命令
定义一个标准访问列表 access-list Access-list-number permIT source [source-wildcard]
定义一个全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} [type rotary]
建立动态地址翻译 ip nat inside source {list {Access-list-number | name} pool name [overload] | static local-ip global-ip}
指定内部和外部端口 ip nat {inside | outside}
如下图所示,路由器的Ethernet 0端口为inside端口,即此端口连接内部网络,并且此端口所连接的网络应该被翻译,Serial 0端口为outside端口,其拥有合法IP地址(由NIC或服务提供商所分配的合法的IP地址),来自网络10.1.1.0/24的主机将从IP地址池c2501中选择一个地址作为自己的合法地址,经由Serial 0口访问Internet。命令ip nat inside source list 2 pool c2501 overload中的参数overload,将允许多个内部地址使用相同的全局地址(一个合法IP地址,它是由NIC或服务提供商所分配的地址)。命令ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192定义了全局地址的范围。
设置如下:
ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192
interface Ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside!
interface Serial 0
ip address 202.200.10.5 255.255.255.252
ip nat outside!
ip route 0.0.0.0 0.0.0.0 Serial 0
Access-list 2 permIT 10.0.0.0 0.0.0.255
!Dynamic NAT!
ip nat inside source list 2 pool c2501 overload
line console 0
exec-timeout 0 0!
line vty 0 4
end
技术二
五、配置静态路由
通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,在网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。
任务 命令
建立静态路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent] Prefix :所要到达的目的网络
mask :子网掩码
address :下一个跳的IP地址,即相邻路由器的端口地址。
interface :本地网络接口
distance :管理距离(可选)
tag tag :tag值(可选)
permanent :指定此路由即使该端口关掉也不被移掉。
以下在Router1上设置了访问192.1.0.64/26这个网下一跳地址为192.200.10.6,即当有目的地址属于192.1.0.64/26的网络范围的数据报,应将其路由到地址为192.200.10.6的相邻路由器。在Router3上设置了访问192.1.0.128/26及192.200.10.4/30这二个网下一跳地址为192.1.0.65。由于在Router1上端口Serial 0地址为192.200.10.5,192.200.10.4/30这个网属于直连的网,已经存在访问192.200.10.4/30的路径,所以不需要在Router1上添加静态路由。
Router1:
ip route 192.1.0.64 255.255.255.192 192.200.10.6
Router3:
ip route 192.1.0.128 255.255.255.192 192.1.0.65
ip route 192.200.10.4 255.255.255.252 192.1.0.65
同时由于路由器Router3除了与路由器Router2相连外,不再与其他路由器相连,所以也可以为它赋予一条默认路由以代替以上的二条静态路由,ip route 0.0.0.0 0.0.0.0 192.1.0.65
即只要没有在路由表里找到去特定目的地址的路径,则数据均被路由到地址为192.1.0.65的相邻路由器。
一、HDLC
HDLC是CISCO路由器使用的缺省协议,一台新路由器在未指定封装协议时默认使用HDLC封装。
1.有关命令
端口设置
任务 命令
设置HDLC封装 encapsulation hdlc
设置DCE端线路速度 clockrate speed
复位一个硬件接口 clear interface serial unIT
显示接口状态 show interfaces serial [unIT] 1
注:1.以下给出一个显示Cisco同步串口状态的例子.Router#show interface serial 0
Serial 0 is up, line protocol is up
Hardware is MCI Serial
Internet address is 150.136.190.203, subnet mask is 255.255.255.0
MTU 1500 bytes, BW 1544 KbIT, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, looPBack not set, keepalive set(10 sec)
Last input 0:00:07, output 0:00:00, output hang never
Output queue 0/40, 0 drops;input queue 0/75, 0 drops
Five minute input rate 0 bITs/sec, 0 packets/sec
Five minute output rate 0 bITs/sec, 0 packets/sec
16263 packets input, 1347238 bytes, 0 no buffer
Received 13983 broadcasts, 0 runts, 0 giants
input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 2 abort 22146 packets output, 2383680 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets, 0 restarts 1 carrier transITions
2.举例
设置如下:
Router1:
interface Serial0
ip address 192.200.10.1 255.255.255.0 clockrate 1000000
Router2:
interface Serial0
ip address 192.200.10.2 255.255.255.0!
3.举例使用E1线路实现多个64K专线连接.相关命令: 任务 命令
进入controller配置模式 controller {t1 | e1} number 选择帧类型 framing {crc4 | no-crc4}
选择line-code类型 linecode {ami | b8zs | hdb3}
建立逻辑通道组与时隙的映射 channel-group number timeslots range1 显示controllers接口状态 show controllers e1 [slot/port]2
注: 1.当链路为T1时,channel-group编号为0-23, Timeslot范围1-24;当链路为E1时, channel-group编号为0-30, Timeslot范围1-31.2.使用show controllers e1观察controller状态,以下为帧类型为crc4时controllers正常的状态.Router# show controllers e1
e1 0/0 is up.Applique type is Channelized E1unbalanced
Framing is CRC4, Line Code is HDB3 No alarms detected.Data in current interval(725 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
以下例子为E1连接3条64K专线, 帧类型为NO-CRC4,非平衡链路,路由器具体设置如下:
shanxi#wri t
Building configuration...Current configuration:!
version 11.2
no service udp-small-servers no service tcp-small-servers!
hostname shanxi!
enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password shanxi!
ip subnet-zero!
controller E1 0 framing NO-CRC4
channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!
interface Ethernet0
ip address 133.118.40.1 255.255.0.0 media-type 10BASET!
interface Ethernet1 no ip address shutdown!
interface Serial0:0
ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!
interface Serial0:1
ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!
interface Serial0:2
ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!
no ip classless
ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!
line con 0 line aux 0
line vty 0 4
password shanxi login!end
二、PPP
PPP(Point-to-Point Protocol)是SLIP(Serial Line IP protocol)的继承者,它提供了跨过同步和异步电路实现路由器到路由器(router-to-router)和主机到网络(host-to-network)的连接。
CHAP(Challenge Handshake Authentication Protocol)和PAP(Password Authentication Protocol)(PAP)通常被用于在PPP封装的串行线路上提供安全性认证。使用CHAP和PAP认证,每个路由器通过名字来识别,可以防止未经授权的访问。
CHAP和PAP在RFC 1334上有详细的说明。
1.有关命令
端口设置
任务 命令
设置PPP封装 encapsulation ppp1
设置认证方法 ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [list-name | default] [callin]
指定口令 username name password secret
设置DCE端线路速度 clockrate speed
注:
1、要使用CHAP/PAP必须使用PPP封装。在与非Cisco路由器连接时,一般采用PPP封装,其它厂家路由器一般不支持Cisco的HDLC封装协议。
2.举例
路由器Router1和Router2的S0口均封装PPP协议,采用CHAP做认证,在Router1中应建立一个用户,以对端路由器主机名作为用户名,即用户名应为router2。同时在Router2中应建立一个用户,以对端路由器主机名作为用户名,即用户名应为router1。所建的这两用户的password必须相同。
设置如下:
Router1:
hostname router1
username router2 password xxx
interface Serial0
ip address 192.200.10.1 255.255.255.0
clockrate 1000000
ppp authentication chap!
Router2:
hostname router2
username router1 password xxx
interface Serial0
ip address 192.200.10.2 255.255.255.0 ppp authentication chap!
二、x.25
1.X25技术
X.25规范对应OSI三层,X.25的第三层描述了分组的格式及分组交换的过程。X.25的第二层由LAPB(Link Access Procedure, Balanced)实现,它定义了用于DTE/DCE连接的帧格式。X.25的第一层定义了电气和物理端口特性。
X.25网络设备分为数据终端设备(DTE)、数据电路终端设备(DCE)及分组交换设备(PSE)。DTE是X.25的末端系统,如终端、计算机或网络主机,一般位于用户端,Cisco路由器就是DTE设备。DCE设备是专用通信设备,如调制解调器和分组交换机。PSE是公共网络的主干交换机。
X.25定义了数据通讯的电话网络,每个分配给用户的x.25 端口都具有一个x.121地址,当用户申请到的是SVC(交换虚电路)时,x.25一端的用户在访问另一端的用户时,首先将呼叫对方x.121地址,然后接收到呼叫的一端可以接受或拒绝,如果接受请求,于是连接建立实现数据传输,当没有数据传输时挂断连接,整个呼叫过程就类似我们拨打普通电话一样,其不同的是x.25可以实现一点对多点的连接。其中x.121地址、htc均必须与x.25服务提供商分配的参数相同。X.25 PVC(永久虚电路),没有呼叫的过程,类似DDN专线。
2.有关命令:
任务 命令
设置X.25封装 encapsulation x25 [dce]
设置X.121地址 x25 address x.121-address
设置远方站点的地址映射 x25 map protocol address [protocol2 address2[...[protocol9 address9]]] x121-address [option]
设置最大的双向虚电路数 x25 htc citcuIT-number1
设置一次连接可同时建立的虚电路数 x25 nVC count2
设置x25在清除空闲虚电路前的等待周期 x25 idle minutes
重新启动x25,或清一个svc,启动一个pvc相关参数 clear x25 {serial number | cmns-interface mac-address} [VC-number] 3
清x25虚电路 clear x25-VC
显示接口及x25相关信息 show interfaces serial show x25 interface show x25 map show x25 VC
注:
1、虚电路号从1到4095,Cisco路由器默认为1024,国内一般分配为16。
2、虚电路计数从1到8,缺省为1。
3、在改变了x.25各层的相关参数后,应重新启动x25(使用clear x25 {serial number | cmns-interface mac-address} [vc-number]或clear x25-VC命令),否则新设置的参数可能不能生效。同时应对照服务提供商对于x.25交换机端口的设置来配置路由器的相关参数,若出现参数不匹配则可能会导致连接失败或其它意外情况。
3.实例:
3.1.在以下实例中每二个路由器间均通过sVC实现连接。
路由器设置如下:
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.2 110102 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.10.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router:
interface Serial0
encapsulation x25
ip address 192.200.10.3 255.255.255.0
x25 address 110103
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.2 110102 broadcast!
相关调试命令:
clear x25-VC
show interfaces serial
show x25 map
show x25 route
show x25 VC
3.2.在以下实例中路由器router1和router2均通过svc与router连接,但router1和router2不通过sVC直接连接,此三个路由器的串口运行RIP路由协议,使用了子接口的概念。由于使用子接口,router1和router2均学习到了访问对方局域
网的路径,若不使用子接口,router1和router2将学不到到对方局域网的路由。
子接口(Subinterface)是一个物理接口上的多个虚接口,可以用于在同一个物理接口上连接多个网。我们知道为了避免路由循环,路由器支持splIT horizon法则,它只允许路由更新被分配到路由器的其它接口,而不会再分配路由更新回到此路由被接收的接口。
无论如何,在广域网环境使用基于连接的接口(象 X.25和Frame Relay),同一接口通过虚电路(VC)连接多台远端路由器时,从同一接口来的路由更新信息不可以再被发回到相同的接口,除非强制使用分开的物理接口连接不同的路由器。Cisco提供子接口(subinterface)作为分开的接口对待。你可以将路由器逻辑地连接到相同物理接口的不同子接口, 这样来自不同子接口的路由更新就可以被分配到其他子接口,同时又满足splIT horizon法则。
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.3 110103 broadcast!
router rip
network 192.200.10.0!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.11.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.11.3 110103 broadcast!
router rip
network 192.200.11.0!
Router:
interface Serial0
encapsulation x25
x25 address 110103
x25 htc 16
x25 nVC 2!
interface Serial0.1 point-to-point
ip address 192.200.10.3 255.255.255.0 x25 map ip 192.200.10.1 110101 broadcast!
interface Serial0.2 point-to-point
ip address 192.200.11.3 255.255.255.0 x25 map ip 192.200.11.2 110102 broadcast!
router rip
network 192.200.10.0 network 192.200.11.0!
帧中继是一种高性能的WAN协议,它运行在OSI参考模型的物理层和数据链路层。它是一种数据包交换技术,是X.25的简化版本。它省略了X.25的一些强健功能,如提供窗口技术和数据重发技术,而是依靠高层协议提供纠错功能,这是因为帧中继工作在更好的WAN设备上,这些设备较之X.25的WAN设备具有更可靠的连接服务和更高的可靠性,它严格地对应于OSI参考模型的最低二层,而X.25还提供第三层的服务,所以,帧中继比X.25具有更高的性能和更有效的传输效率。
帧中继广域网的设备分为数据终端设备(DTE)和数据电路终端设备(DCE),Cisco路由器作为 DTE设备。
帧中继技术提供面向连接的数据链路层的通信,在每对设备之间都存在一条定义好的通信链路,且该链路有一个链路识别码。这种服务通过帧中继虚电路实现,每个帧中继虚电路都以数据链路识别码(DLCI)标识自己。DLCI的值一般由帧中继服务提供商指定。帧中继即支持PVC也支持SVC。
帧中继本地管理接口(LMI)是对基本的帧中继标准的扩展。它是路由器和帧中继交换机之间信令标准,提供帧中继管理机制。它提供了许多管理复杂互联网络的特性,其中包括全局寻址、虚电路状态消息和多目发送等功能。
2.有关命令:
端口设置
任务 命令
设置Frame Relay封装 encapsulation frame-relay[ietf] 1
设置Frame Relay LMI类型 frame-relay lmi-type {ansi | cisco | q933a}2
设置子接口 interface interface-type interface-number.subinterface-number [multipoint|point-to-point]
映射协议地址与DLCI frame-relay map protocol protocol-address dlci [broadcast]3
设置FR DLCI编号 frame-relay interface-dlci dlci [broadcast]
注:1.若使Cisco路由器与其它厂家路由设备相连,则使用Internet工程任务组(IETF)规定的帧中继封装格式。
2.从Cisco IOS版本11.2开始,软件支持本地管理接口(LMI)“自动感觉”,“自动感觉”使接口能确定交换机支持的LMI类型,用户可以不明确配置LMI接口类型。
3.broadcast选项允许在帧中继网络上传输路由广播信息。
3.帧中继point to point配置实例:
Router1:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.1.1 255.255.255.0 frame-reply interface-dlci 105!
interface serial 0.2 point-to-point ip address 172.16.2.1 255.255.255.0 frame-reply interface-dlci 102!
interface serial 0.3 point-to-point ip address 172.16.4.1 255.255.255.0 frame-reply interface-dlci 104!
Router2:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.2.2 255.255.255.0 frame-reply interface-dlci 201!
interface serial 0.2 point-to-point ip address 172.16.3.1 255.255.255.0 frame-reply interface-dlci 203!
相关调试命令:
show frame-relay lmi show frame-relay map show frame-relay pVC show frame-relay route show interfaces serial go top
4.帧中继 Multipoint 配置实例: Router1:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.2 255.255.255.0
frame-reply map ip 172.16.1.1 201 broadcast frame-reply map ip 172.16.1.3 301 broadcast frame-reply map ip 172.16.1.4 401 broadcast!
Router2:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.1 255.255.255.0
frame-reply map ip 172.16.1.2 102 broadcast frame-reply map ip 172.16.1.3 102 broadcast frame-reply map ip 172.16.1.4 102 broadcast
技术4 路由协议:
一、RIP协议
RIP(Routing information Protocol)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,简称IGP),适用于小型同类网络,是典型的距离向量(distance-vector)协议。文档见RFC1058、RFC1723。
RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。RIP提供跳跃计数(hop count)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。RIP最多支持的跳数为15,即在源和目的网间所要经过的最多路由器的数目为15,跳数16表示不可达。
1.有关命令
任务 命令
指定使用RIP协议 router rip
指定RIP版本 version {1|2}1
指定与该路由器相连的网络 network network
注:1.Cisco的RIP版本2支持验证、密钥管理、路由汇总、无类域间路由(CIDR)和变长子网掩码(VLSMs)
2.举例
Router1:
router rip
version 2
network 192.200.10.0 network 192.20.10.0!
相关调试命令:
show ip protocol show ip route
二、IGRP协议
IGRP(Interior Gateway Routing Protocol)是一种动态距离向量路由协议,它由Cisco公司八十年代中期设计。使用组合用户配置尺度,包括延迟、带宽、可靠性和负载。
缺省情况下,IGRP每90秒发送一次路由更新广播,在3个更?芷谀?即270秒),没有从路由中的第一个路由器接收到更新,则宣布路由不可访问。在7个更?芷诩?30秒后,Cisco IOS 软件从路由表中清除路由。
1.有关命令
任务 命令
指定使用RIP协议 router igrp autonomous-system1
指定与该路由器相连的网络 network network
指定与该路由器相邻的节点地址 neighbor ip-address
注:
1、autonomous-system可以随意建立,并非实际意义上的autonomous-system,但运行IGRP的路由器要想交换路由更新信息其autonomous-system需相同。
2.举例
Router1:
router igrp 200
network 192.200.10.0
network 192.20.10.0!
三、OSPF协议
OSPF(Open Shortest Path First)是一个内部网关协议(Interior Gateway Protocol,简称IGP),用于在单一自治系统(autonomous system,AS)内决策路由。与RIP相对,OSPF是链路状态路有协议,而RIP是距离向量路由协议。
链路是路由器接口的另一种说法,因此OSPF也称为接口状态路由协议。OSPF通过路由器之间通告网络接口的状态来建立链路状态数据库,生成最短路径树,每个OSPF路由器使用这些最短路径构造路由表。
文档见RFC2178。
1.有关命令
全局设置
任务 命令
指定使用OSPF协议 router ospf process-id1
指定与该路由器相连的网络 network address wildcard-mask area area-id2
指定与该路由器相邻的节点地址 neighbor ip-address
注:
1、OSPF路由进程process-id必须指定范围在1-65535,多个OSPF进程可以在同一个路由器上配置,但最好不这样做。多个OSPF进程需要多个OSPF数据库的副本,必须运行多个最短路径算法的副本。process-id只在路由器内部起作用,不同路由器的process-id可以不同。
2、wildcard-mask 是子网掩码的反码, 网络区域ID area-id在0-4294967295内的十进制数,也可以是带有IP地址格式的x.x.x.x。当网络区域ID为0或0.0.0.0时为主干域。不同网络区域的路由器通过主干域学习路由信息。
2.基本配置举例:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.64 0.0.0.63 area 2!
Router3:
interface ethernet 0
ip address 192.1.0.130 255.255.255.192!
router ospf 300
network 192.1.0.128 0.0.0.63 area 1!
Router4:
interface ethernet 0
ip address 192.1.0.66 255.255.255.192!
router ospf 400
network 192.1.0.64 0.0.0.63 area 1!
相关调试命令:
debug ip ospf events debug ip ospf packet show ip ospf
show ip ospf databASE show ip ospf interface show ip ospf neighbor show ip route
3.使用身份验证
为了安全的原因,我们可以在相同OSPF区域的路由器上启用身份验证的功能,只有经过身份验证的同一区域的路由器才能互相通告路由信息。
在默认情况下OSPF不使用区域验证。通过两种方法可启用身份验证功能,纯文本身份验证和消息摘要(md5)身份验证。纯文本身份验证传送的身份验证口令为纯文本,它会被网络探测器确定,所以不安全,不建议使用。而消息摘要(md5)身份验证在传输身份验证口令前,要对口令进行加密,所以一般建议使用此种方法进行身份验证。
使用身份验证时,区域内所有的路由器接口必须使用相同的身份验证方法。为起用身份验证,必须在路由器接口配置模式下,为区域的每个路由器接口配置口令。
任务 命令
指定身份验证 area area-id authentication [message-digest]
使用纯文本身份验证 ip ospf authentication-key password
使用消息摘要(md5)身份验证 ip ospf message-digest-key keyid md5 key
以下列举两种验证设置的示例,示例的网络分布及地址分配环境与以上基本配置举例相同,只是在Router1和Router2的区域0上使用了身份验证的功能。:
例1.使用纯文本身份验证
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252
ip ospf authentication-key cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
area 0 authentication!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252
ip ospf authentication-key cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication!
例2.消息摘要(md5)身份验证:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.128 0.0.0.63 area 1 area 0 authentication message-digest!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication message-digest!
相关调试命令:
debug ip ospf adj debug ip ospf events
四、重新分配路由
在实际工作中,我们会遇到使用多个IP路由协议的网络。为了使整个网络正常地工作,必须在多个路由协议之间进行成功的路由再分配。
以下列举了OSPF与RIP之间重新分配路由的设置范例:
Router1的Serial 0端口和Router2的Serial 0端口运行OSPF,在Router1的Ethernet 0端口运行RIP 2,Router3运行RIP2,Router2有指向Router4的192.168.2.0/24网的静态路由,Router4使用默认静态路由。需要在Router1和Router3之间重新分配OSPF和RIP路由,在Router2上重新分配静态路由和直连的路由。
范例所涉及的命令
任务 命令
重新分配直连的路由 redistribute connected
重新分配静态路由 redistribute static
重新分配ospf路由 redistribute ospf process-id metric metric-value
重新分配rip路由 redistribute rip metric metric-value
Router1:
interface ethernet 0
ip address 192.168.1.1 255.255.255.0!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
redistribute rip metric 10
network 192.200.10.4 0.0.0.3 area 0!
router rip
version 2
redistribute ospf 100 metric 1
network 192.168.1.0!
Router2:
interface looPBack 1
ip address 192.168.3.2 255.255.255.0!
interface ethernet 0
ip address 192.168.0.2 255.255.255.0!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
redistribute connected subnet
redistribute static subnet
network 192.200.10.4 0.0.0.3 area 0!
ip route 192.168.2.0 255.255.255.0 192.168.0.1!
Router3:
interface ethernet 0
ip address 192.168.1.2 255.255.255.0!
router rip version 2
network 192.168.1.0!
Router4:
interface ethernet 0
ip address 192.168.0.1 255.255.255.0!
interface ethernet 1
ip address 192.168.2.1 255.255.255.0!
ip route 0.0.0.0 0.0.0.0 192.168.0.2!
五、IPX协议设置
IPX协议与IP协议是两种不同的网络层协议,它们的路由协议也不一样,IPX的路由协议不象IP的路由协议那样丰富,所以设置起来比较简单。但IPX协议在以太网上运行时必须指定封装形式。
1. 有关命令
启动IPX路由 ipx routing
设置IPX网络及以太网封装形式 ipx network network [encapsulation encapsulation-type]1
指定路由协议,默认为RIP ipx router {eigrp autonomous-system-number | nlsp [tag] | rip}
注:1.NETwork 范围是1 到FFFFFFFD.IPX封装类型列表
接口类型 封装类型 IPX帧类型
Ethernet novell-ether(默认)arpa sap snap Ethernet_802.3 Ethernet_II Ethernet_802.2 Ethernet_Snap
Token Ring sap(默认)snap Token-Ring Token-Ring_Snap
FDDI snap(默认)sap novell-fddi Fddi_Snap Fddi_802.2 Fddi_Raw
举例:
在此例中,WAN的IPX网络为3a00,Router1所连接的局域网IPX网络号为2a00,在此局域网有一台Novell服务器,IPX网络号也是2a00, 路由器接口的IPX网络号必须与在同一网络的Novell服务器上设置的IPX网络号相同。路由器通过监听SAP来建立已知的服务及自己的网络地址表,并每60秒发送一次自己的SAP表。
Router1:
ipx routing
interface ethernet 0
ipx network 2a00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 3a00 network 2a00!
Router2: ipx routing
interface ethernet 0
ipx network 2b00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 2b00 network 3a00!
相关调试命令:
debug ipx packet debug ipx routing debug ipx sap debug ipx spoof debug ipx spx
show ipx eigrp interfaces show ipx eigrp neighbors show ipx eigrp topology show ipx interface show ipx route show ipx servers show ipx spx-spoof
服务质量及访问控制
一、协议优先级设置
1.有关命令
任务 命令
设置优先级表项目 priorITy-list list-number protocol protocol
{high | medium | normal | low} queue-keyword keyword-value
使用指定的优先级表 priorITy-group list-number
2.举例
Router1:
priorITy-list 1 protocol ip high tcp telnet
priorITy-list 1 protocol ip low tcp ftp
priorITy-list 1 default normal
interface serial 0
priorITy-group 1
custom-queue-list 1
三、访问控制
1.有关命令
任务 命令
设置访问表项目 Access-list list {permIT | deny} address mask
设置队列表中队列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的访问表 ip Access-group list {in | out}
2.举例
Router1:
Access-list 1 deny 192.1.3.0 0.0.0.255
Access-list 1 permIT any
interface serial 0
ip Access-group 1 in
{high | medium | normal | low} queue-keyword keyword-value
使用指定的优先级表 priorITy-group list-number
2.举例
Router1:
priorITy-list 1 protocol ip high tcp telnet priorITy-list 1 protocol ip low tcp ftp priorITy-list 1 default normal interface serial 0
priorITy-group 1
二、队列定制
1.有关命令
任务 命令
设置队列表中包含协议 queue-list list-number protocol protocol-name queue-number queue-keyword keyword-value
设置队列表中队列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的队列表 custom-queue-list list
2.举例
Router1:
queue-list 1 protocol ip 0 tcp telnet
queue-list 1 protocol ip 1 tcp www.xiexiebang.command alias!
#vtp
set vtp domain hne
set vtp mode server
set vtp v2 disable
set vtp pruning disable
set vtp pruneeligible 2-1000
clear vtp pruneeligible 1001-1005
set vlan 1 name default type ethernet mtu 1500 said 100001 state active
set vlan 777 name rgw type ethernet mtu 1500 said 100777 state active
set vlan 888 name qbw type ethernet mtu 1500 said 100888 state active
set vlan 1002 name fddi-default type fddi mtu 1500 said 101002 state active
set vlan 1004 name fddinet-default type fddinet mtu 1500 said 101004 state active bridge 0x0 stp ieee
set vlan 1005 name trnet-default type trbrf mtu 1500 said 101005 state active bridge 0x0 stp ibm
set vlan 1003 name token-ring-default type trcrf mtu 1500 said 101003 state active parent 0 ring 0x0 mode srb aremaxhop 7 stemaxhop 7!
#set boot command
set boot config-register 0x102
set boot system flash bootflash:cat5000-sup3.4-3-1a.bin!
#module 1 : 2-port 1000BASELX Supervisor set module name 1 set vlan 1 1/1-2
set port enable 1/1-2!
#module 2 : empty!
#module 3 : 24-port 10/100BASETX Ethernet set module name 3 set module enable 3 set vlan 1 3/1-22 set vlan 777 3/23 set vlan 888 3/24
set trunk 3/1 on isl 1-1005 #module 4 empty!
#module 5 empty!
#module 6 : 1-port Route SwITch set module name 6
set port level 6/1 normal set port trap 6/1 disable set port name 6/1 set cdp enable 6/1 set cdp interval 6/1 60 set trunk 6/1 on isl 1-1005!
#module 7 : 24-port 10/100BASETX Ethernet set module name 7 set module enable 7 set vlan 1 7/1-22 set vlan 888 7/23-24
set trunk 7/1 on isl 1-1005 set trunk 7/2 on isl 1-1005!
#module 8 empty!
#module 9 empty!
#module 10 : 12-port 100BASEFX MM Ethernet set module name 10 set module enable 10 set vlan 1 10/1-12
set port channel 10/1-4 off set port channel 10/5-8 off set port channel 10/9-12 off set port channel 10/1-2 on set port channel 10/3-4 on set port channel 10/5-6 on set port channel 10/7-8 on set port channel 10/9-10 on set port channel 10/11-12 on #module 11 empty!
#module 12 empty!
#module 13 empty!
#swITch port analyzer
!set span 1 1/1 both inpkts disable set span disable!#cam
set cam agingtime 1-2,777,888,1003,1005 300 end
5500C>(enable)
WS-X5302路由模块设置:
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption no service udp-small-servers no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface Vlan1
ip address 10.230.2.56 255.255.255.0!
interface Vlan777
ip address 10.230.3.56 255.255.255.0!
interface Vlan888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0
line aux 0
line vty 0 4
password router
login!
end
Router#
3.1.例二:
交换设备仍选用Catalyst5500交换机1台,安装WS-X5530-E3管理引擎,多块WS-X5225R在交换机内划有3个虚拟网,分别名为default、qbw、rgw,通过Cisco3640路由器实现虚拟网间路由。交换机设置与例一类似。
路由器Cisco3640,配有一块NM-1FE-TX模块,此模块带有一个快速以太网接口可以支持ISL。Cisco3640快速以太网接口与交换机上的某一支持ISL的端口实现连接,如交换机第3槽第1个接口(3/1口)。
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface FastEthernet1/0!
interface FastEthernet1/0.1
encapsulation isl 1
ip address 10.230.2.56 255.255.255.0!
interface FastEthernet1/0.2
encapsulation isl 777
ip address 10.230.3.56 255.255.255.0!
interface FastEthernet1/0.3 encapsulation isl 888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0 line aux 0 line vty 0 4
password router login!end Router#
参考:
1、Cisco路由器口令恢复
当Cisco路由器的口令被错误修改或忘记时,可以按如下步骤进行操作:
1.开机时按使进入ROM监控状态
2.按o 命令读取配置寄存器的原始值
> o 一般值为0x2102
3.作如下设置,使忽略NVRAM引导
>o/r0x**4* Cisco2500系列命令
rommon 1 >confreg 0x**4* Cisco2600、1600系列命令
一般正常值为0x2102 4.重新启动路由器
>I
rommon 2 >reset
5.在“Setup”模式,对所有问题回答No 6.进入特权模式
Router>enable 7.下载NVRAM
Router>configure memory
8.恢复原始配置寄存器值并激活所有端口
“hostname”#configure terminal
“hostname”(config)#config-register 0x“value”
“hostname”(config)#interface xx “hostname”(config)#no shutdown 9.查询并记录丢失的口令
“hostname”#show configuration(show startup-config)10.修改口令
“hostname”#configure terminal “hostname”(config)line console 0 “hostname”(config-line)#login
“hostname”(config-line)#password xxxxxxxxx “hostname”(config-line)#
“hostname”(config-line)#wrITe memory(copy running-config startup-config)
2、IP地址分配
地址类 网络主机 网络地址范围 标准二进制掩码
A N.H.H.H 1-126 1111 1111 0000 0000 0000 0000 0000 0000 B N.N.H.H 128-191 1111 1111 1111 1111 0000 0000 0000 0000 C N.N.N.H 192-223 1111 1111 1111 1111 1111 1111 0000 0000
子网位个数 子网掩码 子网数 主机数
B类地址 255.255.192.0 2 16382 3 255.255.224.0 6 8198 4 255.255.240.0 14 4894 5 255.255.248.0 30 2846 6 255.255.252.0 62 1822 7 255.255.254.0 126 518 8 255.255.255.0 254 254 9 255.255.255.128 518 126 10 255.255.255.192 1822 62 11 255.255.255.224 2846 30 12 255.255.255.240 4894 14 13 255.255.255.248 8198 6 14 255.255.255.252 16382 2 C类地址 255.255.255.192 2 62 3 255.255.255.224 6 30 4 255.255.255.240 14 14 5 255.255.255.248 30 6 6 255.255.255.252 62 2
第二篇:cisco 路由器 EZvpn 总结
实验拓扑图:
PC2192.168.150.2/24分支机构PC1192.168.100.0/24E0/3:.1R1192.168.100.2/24192.168.1.0/24E0/0:.1公司总部192.168.150.0/24192.168.2.0/24E0/3:.1E0/1:.2E0/0:.1E0/1:.2192.168.200.0/24E0/3:.1PC3R2R3192.168.200.2/24
实现目标
分支机构为不固定IP地址,分支机构和公司总部实现VPN互联。分支机构能够获取公司总部的网络资源。
基本配置:
EZvpn network-extension 模式 R1基本配置: R1# R1#show run
Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
R2的基本配置: R2# R2#show run
Building configuration...Current configuration : 825 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R2!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 half-duplex!interface Ethernet0/1 ip address 192.168.1.2 255.255.255.0 half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.150.1 255.255.255.0 half-duplex!ip http server noip http secure-server!ip forward-protocol nd!!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end R2#
R3的基本配置: R3# *Mar 1 00:13:56.891: %SYS-5-CONFIG_I: Configured from console by console R3# R3#show run Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
联通性测试: 在R1上测试:
在R3上测试:
在PC1上测试
在PC2上测试
在PC3上测试
设定公司总部R3为Ezvpn Server,则R3上配置如下 R3# R3#show run
Building configuration...Current configuration : 1505 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!
ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!
line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!End
公司分部R1为remote角色,在Ezvpn Remote 上面配置 R1# R1#sho run
Building configuration...Current configuration : 1244 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode network-extension peer 192.168.2.2 xauthuserid mode interactive!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!
interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
查看R1的vpn状态
在PC1上测试
我们发现,vpn隧道虽然建立起来了,但是,外网和总部内网都ping不通了。这是由于PC1的数据都经由隧道了,包括访问公网的数据包,都被导入隧道中。我们将隧道进行分离,让访问公网的数据能正常被NAT成R1的公网地址。
R3#
show run Building configuration...Current configuration : 1568 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any!!control-plane!!!!
!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
在R1上重建VPN
在R1上查看Vpn状态,我们发现,隧道被成功分离,只有去往192.168.200.0/24的数据才会经由隧道。
这个时候,我们在PC1上进行测试
发现,可以正常访问公网,但是还不能访问vpn对端内网,怎么回事呢?我们查看R3的NAT表。
在R3上面查看NAT表
发现,R3内网192.168.200.2机器icmp reply 全部被NAT成R3的公网接口192.168.2.2地址了。
在R3上修正NAT问题 R3# R3#show run Building configuration...Current configuration : 1678 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!
!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
我们通过ACL,先限制源地址192.168.200.0去往192.168.100.0地址进行NAT转换,然后允许其它流量转换。在PC1上重新测试
在PC3上进行测试
OK,VPN实现成功,总部和分支机构内部访问外网和对端网络都正常。
Ezvpn Client模式 R3上配置 R3# R3#show run
Building configuration...Current configuration : 1811 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!
!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的配置 R1#show run
Building configuration...Current configuration : 1396 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode client peer 192.168.2.2 xauthuserid mode interactive cryptoipsec client ezvpn client connect auto mode network-extension xauthuserid mode interactive!!!interface Loopback0 ip address 10.10.10.1 255.255.255.255!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
在R1上查看vpn状态
我们看到,当R1为client模式的时候,它将获取地址池中的一个地址,为10.10.10.7,所有vpn流量,都会用这个地址进行nat转换。我们看R1上的show ipnat translation
在R1上测试网络连通性
在R3上测试联通性
由于R1内部机器地址都会被NAT成10.10.10.7,所以,对于R3内部用户来说是不可访问的。
配置xauth认证 R3的配置 R3# R3#show run
Building configuration...Current configuration : 1941 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authentication login ezvpnlogin local aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!
ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!username cisco password 0 cisco!
!!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmap client authentication list ezvpnlogin crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的过程
提示输入crypto ipsec client ezvpnxauth,并输入用户名和密码,VPN则认证成功。另外,cisco VPN Clint 支持Ezvpn client模式。
新建连接信息如下图所示:
第三篇:E1总结和CISCO E1配置
E1总结和CISCO E1配置
E1知识点总结
1、一条E1是2.048M的链路,用PCM编码。
2、一个E1的帧长为256个bit,分为32个时隙,一个时隙为8个bit。
3、每秒有8k个E1的帧通过接口,即8K*256=2048kbps。
4、每个时隙在E1帧中占8bit,8*8k=64k,即一条E1中含有32个64K。
E1帧结构
E1有成帧,成复帧与不成帧三种方式,在成帧的E1中第0时隙用于传输帧同步数据,其余31个时隙可以用于传输有效数据;在成复帧的E1中,除了第0时隙外,第16时隙是用于传输信令的,只有第1到15,第17到第31共30个时隙可用于传输有效数据;而在不成帧的E1中,所有32个时隙都可用于传输有效数据.一. E1基础知识
E1信道的帧结构简述
在E1信道中,8bit组成一个时隙(TS),由32个时隙组成了一个帧(F),16个 帧组成一个复帧(MF)。在一个帧中,TS0主要用于传送帧定位信号(FAS)、CRC-4(循环冗余校验)和对端告警指示,TS16主要传送随路信令(CAS)、复帧定 位信号和复帧对端告警指示,TS1至TS15和TS17至TS31共30个时隙传送话音或数据 等信息。我们称TS1至TS15和TS17至TS31为“净荷”,TS0和TS16为“开销”。如果采用带外公共信道信令(CCS),TS16就失去了传送信令的用途,该时隙也可用来传送信息信号,这时帧结构的净荷为TS1至TS31,开销只有TS0了。
由PCM编码介绍E1:
由PCM编码中E1的时隙特征可知,E1共分32个时隙TS0-TS31。每 个时隙为64K,其中TS0为被帧同步码,Si, Sa4, Sa5, Sa6,Sa7 ,A比特占用, 若系统运用了CRC校验,则Si比特位置改传CRC校验 码。TS16为信令时隙, 当使用到信令(共路信令或随路信令)时,该 时隙用来传输信令, 用户不可用来传输数据。所以2M的PCM码型有
① PCM30 : PCM30用户可用时隙为30个, TS1-TS15, TS17-TS31。TS16传送信令,无CRC校验。
② PCM31: PCM30用户可用时隙为31个, TS1-TS15, TS16-TS31。TS16不传送信令,无CRC校验。③ PCM30C: PCM30用户可用时隙为30个, TS1-TS15, TS17-TS31。TS16传送信令,有CRC校验。
④ PCM31C: PCM30用户可用时隙为31个, TS1-TS15, TS16-TS31。TS16不传送信令,有CRC校验。
CE1,就是把2M的传输分成了30个64K的时隙,一般写成N*64,你可以利用其中的几个时隙,也就是只利用n个64K,必须接在ce1/pri上。
CE1----最多可有31个信道承载数据 timeslots 1----31 timeslots 0 传同步
二. 接口
G.703非平衡的75 ohm,平衡的120 ohm2种接口
三. 使用E1有三种方法,1,将整个2M用作一条链路,如DDN 2M;
2,将2M用作若干个64k及其组合,如128K,256K等,这就是CE1;
3,在用作语音交换机的数字中继时,这也是E1最本来的用法,是把一条E1作为32个64K来用,但是时隙0和时隙15是用作signaling即信令的,所以一条E1可以传30路话音。PRI就是其中的最常用的一种接入方式,标准叫PRA信令。
用2611等的广域网接口卡,经V.35-G.703转换器接E1线。这样的成本应该比E1卡低的
目前DDN的2M速率线路通常是经HDSL线路拉至用户侧.E1可由传输设备出的光纤拉至用户侧的光端机提供E1服务.四. 使用注意事项
E1接口对接时,双方的E1不能有信号丢失/帧失步/复帧失步/滑码告警,但是双方在E1接口参数上必须完全一致,因为个别特性参数的不一致,不会在指示灯或者告警台上有任何告警,但是会造成数据通道的不通/误码/滑码/失步等情况。这些特性参数主要有;阻抗/ 帧结构/CRC4校验,阻有75ohm和120ohm两种,帧结构有PCM31/PCM30/不成帧三种;在新桥节点机中将PCM31和PCM30分别描述为CCS和CAS,对接时要告诉网管人员选择CCS,是否进行CRC校验可以灵活选择,关键要双方一致,这样采可保证物理层的正常。
五.问题
: 1.E1 与 CE1是由谁控制,电信还是互连的两侧的用户设备?用户侧肯定要求支持他们 :,电信又是如何 分别实现的。
首先由电信决定,电信可提供E1和CE1两种线路,但一般用户的E1线路都是 CE1,除非你特别要只用E1,然后才由你的设备所决定,CE1可以当E1用,但 E1却不可以作CE1。
: 2.CE1 是32个时隙都可用是吧?
CE1的0和16时隙不用,0是传送同步号,16传送控制命令,实际能用的只有30个 时隙1-15,16-30
: 3.E1/CE1/PRI又是如何区分的和通常说的2M的关系。和DDN的2M又如何关联啊? E1 和CE1 都是E1线路标准,PRI是ISDN主干线咱,30B+D,DDN的2M是透明线路 你可以他上面跑任何协议。
E1和CE1的区别,当然可不可分时隙了。
: 4.E1/CE1/PRI与信令、时隙的关系
E1,CE1,都是32时隙,30时隙,0、16分别传送同步信号和控制信今,PRI采用 30B+D,30B传数据,D信道传送信令,E1都是CAS结构,叫带内信令,PRI信令与 数据分开传送,即带外信令。
: 5.CE1可否接E1。
CE1 和E1 当然可以互联。但CE1必需当E1用,即不可分时隙使用。
: 6.为实现利用CE1实现一点对多点互连,此时中心肯定是2M了,各分支速率是 N*64K<2M,分支物理上怎么接呢? 电信如何控制电路的上下和分开不同地点呢?
在你设备上划分时隙,然到在电信的节点上也划分一样同样的时隙顺序,电信 只需要按照你提供的时隙顺序和分支地点,将每个对应的时隙用DDN线路传到对应 分支点就行了。
: 7.CE1端口能否直接连接E1电缆,与对端路由器的E1端口连通 :.................(以下省略)不行
8.Cisco 7000系列上的ME1与Cisco 2600/3600上的E1、CE1有什么区别? 答 : Cisco 7000上的ME1可配置为E1、CE1,而Cisco 2600/3600上的E1、CE1仅支持自己的功能。
六. 配置 补充: 光端机用法:
光纤---光端机--同轴线---G703转v35转换器--同步串口 or BNC-DB15,BNC-RJ45 --- CE1
● 业务配置
1、使用下面命令使E1线路实现多个64K专线连接.任务 命令
进入controller配置模式 controller {t1 | e1} number
选择帧类型
framing {crc4 | no-crc4}
选择line-code类型
linecode {ami | b8zs | hdb3}
建立逻辑通道组与时隙的映射 channel-group number timeslots range1
显示controllers接口状态 show controllers e1 <2 o:p>
2、链路为E1时, channel-group编号为0-30, Timeslot范围1-31.3、使用show controllers e1观察controller状态,以下为帧类型为crc4时controllers正常的状态
Router# show controllers e1 E1 2/0 is up.Applique type is Channelized E1-balanced
Deion: To DiWang Office
No alarms detected.alarm-trigger is not set
Framing is NO-CRC4, Line Code is HDB3, Clock Source is Line.Data in current interval(492 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)
0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
4、以下配置为E1连3条64K专线, 帧类型为NO-CRC4,非平衡链路,路由器具体配置如下:
Router# Building configuration...Current configuration:!version 11.2 no service udp-small-servers no service tcp-small-servers!hostname Router!enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password Router!ip subnet-zero!controller E1 0 framing NO-CRC4 channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!interface Ethernet0 ip address 133.118.40.1 255.255.0.0 media-type 10BaseT!interface Ethernet1 no ip address shutdown!interface Serial0:0 ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!interface Serial0:1 ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!interface Serial0:2 ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!no ip classless ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!line con 0 line aux 0 line vty 0 4 password Router login!end----谈谈Cisco IOS的E1端口配置技巧
在Cisco 4500,4700,7000和7500系列里面均支持E1(2.048Mbps)数率的接口。每一个E1端口可以按时隙分成30路64K数据线路和2路信号线路。这30个64K数据线路每一路均可以当作一条64K的专线。
功 能 命 令
在配置模式下,定义Controller E1 controller e1 slot/port
定义line code linecode {ami |hdb3}
定义字符帧 framing {crc4 |no-crc4}
定义E1组 channel-group number timeslots range [speed {48| 56| 64}]
指定串口属于那一个channel-group组 interface serial slot/port:channel-group
注:
slot/port——是针对7000或7500系列的,故区分槽口号和端口号。
linecode——默认是HDB3.framing——默认是crc4,要与电信局参数匹配。
channel-group——每个E1可以分成30个channel-group,把channel-group和时间
槽对应起来。channel-group是0-30,timeslots是1-31.interface serial——在定义完E1 channel-group后,我们把group赋予成一个虚拟串口------------------E1配置(转贴)E1接口介绍
E1接口可有两种配置:
l 作为信道化(Channelized)E1接口使用。
接口在物理上分为31个时隙,可以任意地将全部时隙分成若干组,每组时隙捆绑以后作为一个接口使用,其逻辑特性与同步串口相同,支持PPP、帧中继、LAPB和X.25等链路层协议。
l 作为非信道化(Unchannelized)E1接口使用。
接口在物理上作为一个2M速率的G.703同步串口,支持PPP、帧中继、LAPB和X.25等链路层协议。
E1接口配置
配置E1接口,首先必须在全局配置态下输入controller E1命令。
命令 作用
controller E1
slot为E1控制器所在的槽号,group为E1控制器的链路号。
注: 3700系列路由器中E1控制器为“controller E1 0/0”,5000系列路由器中对于一口E1控制器,链路号范围为0-0,对于四口E1控制器,链路号范围为0-3。E1控制器槽号为1-4。
举例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#
E1接口的配置任务包括:
l 配置E1接口的物理参数,包括帧校验方式、线路编解码格式和线路时钟、回环传输模式等。一般采用缺省参数即可。
l 信道化(Channelized)E1接口要求配置channel-group参数,确定时隙捆绑方式。
l 非信道化(Unchannelized)E1接口不需配置channel-group参数。
l 配置接口(Interface)参数,配置E1接口的工作方式
E1接口缺省为信道化(Channelized)方式。可通过unframed命令设置为非信道化(Unchannelized)方式。
命令 作用
unframed 配置为非信道化(Unchannelized)方式
no unframed 配置为信道化(Channelized)方式
举例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0# unframed
Router_config_controller_E1_0/0# no unframed
配置E1接口的帧校验方式
E1接口支持对物理帧进行CRC32校验,缺省为不校验。
命令 作用 framing crc4 配置E1接口的帧校验方式为4字节CRC校验
no framing 或
framing no-crc4 配置E1接口的不进行帧校验
配置E1接口的线路编解码格式
E1接口支持两种线路编解码格式:AMI格式和HDB3格式
缺省为HDB3格式。
命令 作用
linecode ami 配置E1接口的线路编解码格式为AMI格式
no linecode 或
linecode hdb3 配置E1接口的线路编解码格式为HDB3格式
配置E1接口的时钟方式
当E1作为同步接口使用时,同样有DTE和DCE两种工作方式,也需要选择线路时钟。当两台路由器的E1接口直接相连时,必需使两端分别工作在DTE和DCE方式;当路由器的E1接口与交换机连接时,交换机为DCE设备,而路由器的E1接口需工作在DTE方式。
E1接口缺省工作在DTE方式。
命令 作用
clock internal 配置E1接口工作在DCE方式,使用芯片内部同步信号
clock external
no clock 配置E1接口工作在DTE方式,使用线路同步信号
配置E1接口的回环传输模式
在远端回环传输模式下,E1将端口上收到的报文从收到的通道上送回。
命令 作用
loopback local 配置E1接口工作在远端回环方式
no loop 取消远端回环设置
配置E1的发送脉冲模式
选择发送脉冲模式。当电缆类型为120Ω双绞线时,应执行Cable 120时。缺省时,默认为75Ω铜轴电缆(no cable),遵守ITU-T G.703标准。两者发送脉冲不同。
命令 作用
Cable 120 配置E1接口电缆类型为120Ω双绞线
No cable 缺省为75Ω同轴电缆。
禁止E1接口链路
可以禁止某个E1接口的使用。使端口上所有interface的line的状态均为down。
命令 作用
Shutdown 禁止该E1接口链路
No shutdown 恢复E1接口链路的使用
举例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#shutdown
Router_config_controller_E1_0/0#no shutdown
配置E1接口的channel-group参数
channel-group为E1通道号,范围为0-30,timeslot为E1时隙号,范围为1-31。通道可以占用任何未分配的时隙,并能够任意组合时隙。E1通道配置成功后产生新的interface。
no channel-group清除channel-group的时隙捆绑,相应的interface也被删除。
命令 作用
channel-group channel-group timeslots { number | number1-number2 } [,number | number1-number2...] 将E1接口的时隙捆绑为channel-group
no channel-group channel-group 取消channel-group时隙捆绑
举例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 5 timeslots 18,11-13,20,22,30-28,24-25
Router_config_controller_E1_0/0#interface s0/0:5
Router_config_interface_s0/0:5#
配置E1接口的interface参数
E1接口在信道化(Channelized)方式下,当配置的channel-group参数后,系统产生新的interface。其逻辑特性与同步串口相同。名字为serial
可在该interface上封装PPP、帧中继、HDLC和X.25等 链路层协议。
举例:
信道化(Channelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 1 timeslots 1-31
Router_config_controller_E1_0/0#int s0/0:1
Router_config_controller_s0/0:1#enca fr
Router_config_controller_s0/0:1#ip add 130.130.0.1 255.255.255.0
非信道化(Unchannelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#unframed
Router_config_controller_E1_0/0#int s0/0:0
Router_config_controller_s0/0:0#enca fr
Router_config_controller_s0/0:0#ip add 130.130.0.1 255.255.255.0
第四篇:cisco学习心得
1.Cisco banner 設定
hostname(config)# banner ?
exec:在登入成功后显示的讯息
login:在登入输入帐号密码时候显示的讯息
motd:在以上(exrc、login的任何地方)显示的讯息 清除banner讯息
hostname(config)# no banner [exec / login / motd]
2.HDR=报头、FCS=报尾、协议数据单元(PDU)、网络操作系统(NOS)
3.TCP/IP 协议栈: 应用层 |传输层|INTERNET层| 网络接入层
OSI 模型:应用层、表示层、会话层|传输层| 网络层 | 数据链路层、物理层
: 应用层 | 数据流层
上层为下层指引方向的,下层是为上层提供更好的服务
4.DHCP用于自动为主机分配IP地址及设置TCP/IP协议栈配置参数,如子网掩码默认路由和域名系统(DNS)服务器。
5.DNS是一种用于将名称转换为IP地址的机制。
6.传输层中的流量控制是一种让通信主机够每次传输多少数据进行协商的机制。可靠性提供了一种确保每个分组都被成功递送的机制
传输控制协议(TCP):TCP是面向链接的、可靠的协议。TCP负责将消息划分成数据段。
用户数据报协议(UDP):是无链接的、不确认协议。
TCP是一种传输协议,IP是一种网络层协议。
FTP是一种可靠的、面向链接的服务 TFTP: 是一种使用UDP 的应用程序。
7.TCP 应用层: FTP(21验证身份、20传数据)、TELNET(23)、SMTP(25)DNS(53)传输层所对应用层的协议及端口
UDP 应用层: TFTP(69)、SNMP(161)RIP(520)传输层所对应用层的协议及端口 注:1024以下的端口号是周知端口; 1024以上的端口号是动态分配的。DNS协议同时用TCP UDP这两个协议。
8.建立TCP链接: 三次握手!
9.网络操作系统(NOS)包括NETWARE、IP、ISO,显然,需要有独立于NOS 的第2层地址,因此开发了Mac地址。
10.地址解析协议(ARP),能够将IP地址映射到物理地址。(ICND 1 中写ARP是 双机系同网段)ARP广播已知的信息(目标设备的IP地址及自己的IP地址)。以太网网段中(同网段)的所有设备都将收到该广播,目标设备通过阅读ARP请求分组发现请求的是自己的MAC地址后,通过ARP应答提供其MAC地址。(ARP缓存表或 ARP表);默认保存表中条目时间为300秒。
当主机要将数据传输给同一个网络中(同网段)的其他主机时,它将首先搜索ARP表看其中有没有相应的条目,如果有,则使用它;如果无,将使用ARP来获悉这样的条目。
11.IEEE(电气和电子工程师协会)ETHERNET 802.3,是基于载波侦听多路访问/冲突检测的。逻辑链路控制(LLC):向上链接到网络层,参与了封装过程
MAC 子层 :向下链接到物理层,数据链路层唯一地标设备。
NIC的地址是MAC地址,这通常被称为固化地址(BIA)
查看MAC地址表,命令: show mac-address-table
12.禁止非SSH链接,在线路配置模式下 : transport input ssh 例子:
line vty 0 4 xx
transport input ssh
13.配置端口安全:最常用的对端口安全的理解就是可根据MAC地址来对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧量通过。
注:要启用端口安全功能,必须首先使用命令 switchport mode access 将端口模式设置为接入。
配置端口安全实操:
interface fa0/5
switchport mode access
switchport port-security mac-address XX-XX-XX-XX(配置MAC地址)
switchport port-security maximum 1(允许通过MAC地址数)switchport port-security mac-address sticky(允许端口动态配置所有地址)自己还是未好明白!
switchport port-security violation shutdown(发现与上述配置,如何处理)
14.显示接口听端口安全设置:show prot-secuity interface(XX)――》接口
显示所有端口的安全MAC地址 :show port-security address
15.自动协商可能导致不可预测的结果。如果交换机端口被设置为自动协商,当其链接的设备不支持自动协商时,交换机端口默认将采用半双工模式。如果连接设备一端采用半双工,而另一端采用全双工模式,进而导致半双工端口出现冲突错误。
16.WLAN也采用载波侦听多路访问/冲突避免(CSMA/CD,不是CSMA/CA,这个是集线器所用的。)WLAN使用的帧格式与有线以太网LAN不同。WLAN要求在帧的第2层报头中添加额外的信息。
无线电波的传输受下述因素的影响
反射:RF波遇到物体(金属或玻璃表面)后反弹回来
散射:RF波遇到不规则表面(如粗糙的表面)后沿很多方向反射 吸收:RF波被物体(如墙壁)吸收。
通过无线电波传输数据时遵循如下规则:
一、数据率越高,覆盖范围越小,因为接收方只有信号较强且信噪比(SNR)较高的情况下才能取信息。
二、传输功率越大,覆盖范围将越大。要将覆盖范围加倍,需要将功率增大4倍。
三、数据率越高需要的带宽越大。通过使用更高的频率或更复杂的调制方法可提高带宽。
四、频率越高,其衰减和吸收率将越高,因此传输距离越短。这种问题可通过使用功率更大的天线来解决!
17.有3种不需要牌照的频段:900MHz、2.4GHz、5.7GHz 虽然使用这些频段不需要执照,但也可能受当地有关传输范围的法规的管制,如发射器功率,天线增益(它提高有效功率)以及发射耗损、电缆损耗和天线增益的和。无线LAN使用半双工通信,因此基本吞吐量只有数据率的一半。
18.由于这两台主机位于同一个子网中,因此源终端系统将使用地址解析协议(ARP)将目标IP地址绑定到目标MAC地址。如果目标主机不在当前子网中,则必须将分组转发给默认网关(子网中的路由器)的MAC地址以便将其传输到目标网络
19.命令:show interface(XX)――》接口 有以下呢几种情况:
一、正常:line is up , protocol is up
二、连接问题:line is up ,protocol is down
三、接口问题:line is down, protocol is down
四、禁用 : is administerxxxxx down, line protocol is down 前面部分是载波检测,后面部分是存活消息
20.显示ARP缓存:show ip arp
21.在有些情况下,ISP为连接到internet提供静态地址; 而在另外一些情况下,地址是使用DHCP提供。
22.如果目标网络是直连的,则路由器已经知道使用那个接口来转发分组;如果目标网络不是直连的,路由器必须获悉用于转发分组的最佳路由。
一、手式输入路由选择信息
二、通过路由路中运行的动态路由选择进程收集路由选择信息。
23.配置静态路由:
router(config)#ip route 目标路由IP地址 子网掩码 下一跳路由IP地址(或出接口)
24.配置默认路由:
router(config)#ip route 0.0.0.0.0.0.0.0 下一跳路由IP地址
25.查看静态路由配置 : show ip route
26.配置RIP 实操:router rip(选择将RIP用作路由选择协议)
version 2(启动 RIP v2)
network XXXXXXXXX(指定一个直连网络,若直连多个网络要做多几次,又要每个路由都要设!!)
查看RIP配置: show ip protocols / show ip route(后者功能强大D)。其中 R OR C ,分别指 C 表示网络是路由器接口直接相连的,R表示路由是通过路由选择协议RIP获取的。
排除RIP配置故障:显示当前发送和接收的RIP路由选择更新debug ip rip,要求闭所有的调试,可使用命令 no debug all
27.cisco 发现协议(CDP)是一种信息收集工具(专用),默认启动,也可以在每个端口(接口)上分别启用/禁用CDP。查看CDP:show cdp
防止其他支持CDP的设备获取设备信息:no cdp run 要在特定接口上禁用CDP,可使用命令 no cdp enable 要在接口上重新启用 CDP,cdp enable 查看CDP邻居信息,show cdp neighbors
28.交换技术:(局域网内):VLAN、VTP、TRUNK、STP 交换机要同其它网络或其它子网进行通信,需要设有默认路由。
VLAN表包括:源MAC、目标MAC、VLAN相对应的端口
交换机查找对象流程:
一、主机查找ARP表查对象
二、将ARP广播—》交换机(记录端口)
三、转发ARP广播
四、找到相应对象(记录端口)
ARP(地址解析协议)应该是第二层 ARP表是动态的,每隔300S更新。ARP表是主机存有的,可用ARP –A 命令查询。ARP表中有如下内容:IP地址、相对应MAC、静/动状态。
ARP传输:有三种情况。
一、主机群在集线器中
由主机群发起ARP广播寻查,对象收到ARP广播后会应表示确认身份。
二、主机群在交换机中(同一网段中)
由主机发起ARP广播寻查,ARP广播到交换机中(此时交换机记录发送ARP主机的IP、MAC、端口号到MAC表中),交换机收到信息后,查询自己的MAC表,是否有目标对象资料!!假设:无资料!交换机将帧(第2层帧=ARP广播)从除“源”端口外的所有端口发送出去(应该就是泛洪),目标主机收到ARP广播后,马上反发ARP广播作回应!(不是目标主机的就将ARP广播删去)。此时交换机收到目标主机的ARP广播,(交换机就记录发送ARP主机的IP、MAC、端口号到MAC表中),然后交换机读取ARP应答帧中的源MAC地址获悉目标的端口映射。然后源主机就可以对目标主机发帧!
三、主机群在路由器(不同网段中),前提:源主机已知目标主机不在同一网段中!
由X主机发起ARP广播寻查,ARP广播到路由器(默认网关)中,路由器不会将其发到其它网段,并把ARP广播请求发到CPU进行处理(记录发送ARP主机的IP、MAC、无端口号到其ARP表(应该是叫路由表)),然后对源主机发送回应(发送回应内容:路由器上接收该ARP广播接口的IP、MAC)。2.X主机收到回应后,记录相关资料(路由器上接收该ARP广播接口的IP、MAC)。此时就建立起X主机到路由器(接收ARP广播的接口)的通道。
3.建立通道后,X主机就向路由器发帧,收到帧后,路由器发现其目标MAC地址是自己的,因此对其进行处理。在第3层,路由器发目标IP地址不是自己的,因此将分组送到路由选择表中查找目标IP地址。(案例:此路由器与目标网络直接连接)
4.路由器将分组(此时的分组内容有所改变,目标IP地址、源IP地址都不变,源MAC地址就变成路由器发出该分组的接口MAC地址,目标MAC地址未知)从目标接口发送出去,5.目标主机(Y主机)收到ARP广播后,就回应路由器。。
注:到最后所传输的帧内容为(目标IP地址、源IP地址都不变,源MAC地址就变成路由器发出该分组的接口MAC地址,目标MAC地址)
在设备接口设置,尽量避免选“AUTO”,可能导致设备不兼容。
CCNA视频教学心得!
因特网因可以在需要时才连接,费用相对比起其它WAN技术相对较低;IETF 分布 公网IP。人人都可以上,安全性相对较低!有些公司所要求的安求相对较高(所以不用INTERNET),用其它专用连接方式(成日用)。现在流行的技术。。VPN(间五中用)(属于二次计算==连通后再加密。)。解决费用问题。
核心(是以咩角度睇,有小的核心,有电信核心层)
服务器一定要单独接核心交换机上,原因:保证它第一时间转发数据!
交换机(是一种转发数据的设备)可以级联,路由器尽量不用级联!!因为路由每过一个数据是通过路由表学习与计算的,级联就意味着路由运行两次,好缓慢。
在连接外网的路由器若接不同网络,最好以一个路由接一种网络,则需多个路由(例如接因特网、ATM)!亦可以在同一个路由上安装多个模块,每个模块接不同网络。这样做法路由相对会慢(路由器要计算),更严重甚至会死机。要重启。。(体外话:买一个模块的价钱与买一台路由器的价钱差不多),核心层(三层交换机(二层以上就叫多层交换机)),每个接口都可以配IP地址)连接路由器,由路由器再连接外网的。而分布层是和二层交换机!!路由器是访问层的设备,不是核心层设备!
OSI:上层为下层指引方向的,下层是为上层提供更好的服务
会话层:建立程序会话的建立、保持、终止。例子:登录邮箱或论坛中:登录输入用户名及密码(建立)、删该网页后重新登录不用输入用户名及密码(保持)、推出(终止)
传输层:TCP 传输控制协议(可靠连接=和对方发生数据交换之前,必须和对方建立起一种连接关系),提高可靠性,会降低速度!UDP 用户数据报协议(不可靠连接=传输数据前不和对方建立起连接,直接发送出去!不理对方收五收得到数据),UDP的可靠性来源于应用层!另外作用可以用黎:传输层对包进行重排!
包括最大传输单元,以太网的为1500!传输层将数据以MTU容量分成若干份传输!分大小以及每个数据打上标签(用黎重新排列)
网络层:无广播
1.提供点对点包的传输,不会广播地传输,可以用多播。而广播是为寻找目的!!2.提供逻辑地址(IP),ARP―――》MAC 3.定义路由的实现和路由学习。4.可以分割数据包的大小
数据链路层:是最复杂的!包括很多不同数据链路层==》提供不同的物理链路(线路)及接口类型
1.首先检查电信号是否一致!(例子:两端是否一起活动?还是只得一端活动?两端都不行?)2.对所传输的数据进行封装检测(是否同一种数据格式)=仲裁 3.802.3(点对点的以太网一种形式),以太网在局域网以广播形式,以CSMA/CD,802.3只是做一个用作链路封装,不是一个协议、以太网。由IEEE制定的。
802.3又叫CSMA/CD。广域的数据要转换为局域网数据,不能直接转成CSMA/CD(CSMA/CD是以太网的一个协议),广域的数据=》802.3=》CSMA/CD
例子:反复封装 反复解封装!!
CSMA/CD 802.3(路由接口处封装)帧中继封装 帧中继卸装 802.3(路由接口处封装)CSMA/CD A机=====(子网)===========路由======网络云======路由===========(子网)=====B机
数据链路层由四个部分组成:
1.仲裁(保证数据在传输的过程中,封装的一致性),一连通就马上发仲裁包!2.寻址 MAC。其中ARP既是网络层,也是链路层。ARP发起广播,广播找MAC;3.差错检测。不等于差错恢复!!只有重新传递才可以恢复错误(由传输层控制重发)。4.帧标志。对数据帧进行划分。
数据链路层各组件: MAC=802.3 1.MAC 介质访问控制 又包括:
一、介质访问控制。(就是仲裁)
二、MAC 地址
2.LLC(逻辑链路控制)802.2
一、LLC1(SNP、SNMP)
二、LLC2 = HDLC
物理层:就是一些电气接口、电气标准!以太网是物理层,也就是说CSMA/CD也是物理层的。802.3 联系物理层和数据链路层的纽带!起联系作用。
传输层:段(PDU)网络层:包(PDU)数据链路层:帧(PDU)物理层:比特(PDU)
第五篇:网络工程师CISCO协议总结
CISCO协议总结大全
从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。
1、思科网络路由协议 网络/路由(Network/Routing)
CGMP:思科组管理协议(CGMP:Cisco Group Management Protocol)
EIGRP:增强的内部网关路由选择协议(EIGRP:Enhanced Interior Gateway Routing Protocol)
IGRP:内部网关路由协议(IGRP:Interior Gateway Routing Protocol)
HSRP:热备份路由器协议(HSRP:Hot Standby Routing Protocol)
RGMP:Cisco Router Port Group Management Protocol
CGMP:思科组管理协议
CGMP:Cisco Group Management Protocol
思科组管理协议 CGMP 主要用来限定只向与 IP 组播客户机相连的端口转发 IP 组播数据包。这些客户机自动加入和离开接收 IP 组播流量的组,交换机根据请求动态改变其转发行为。CGMP 主要提供以下服务:
允许 IP 组播数据包被交换到具有 IP 组播客户机的那些端口。
将网络带宽保存在用户字段,不致于转播不必要的IP组播流量。
不需要改变终端主机系统。
在为交换网络中的每个组播组创建独立 VLAN 时不会产生额外开销。
一旦 CGMP 被激活使用,它能自动识别与 CGMP-Capable 路由器连接的端口。CGMP 通过缺省方式被激活,它支持最大为64的 IP 组播组注册。支持 CGMP 的组播路由器周期性地相发送 CGMP 加入信息(Join Messages),用来通告自己执行网络交换行为。接收交换机保存信息,并设置一个类似于路由器保持时间(Holdtime)的定时器(Timer)。交换机每接收一个 CGMP 加入信息,定时器也随其不断更新。当路由器保持时间终止时,交换机负责将所有知道的组播组移出 CGMP。
CGMP 结合 IGMP 信息共同实现动态分配 Cisco Catalyst 交换机端口过程,从而 IP 组播流量只被转发给与 IP 组播客户机相连的那些端口。由于 CGMP-Capable IP 组播路由器看到所有 IGMP 数据包,因此它可以通知交换机特定主机什么时候加入或离开 IP 组播组。当 CGMP-Capable 路由器接收一个 IGMP 控制数据包时,它会创建一个包含请求类型(加入或离开)、组播组地址和主机有效 MAC 地址等的 CGMP 数据包。然后路由器将 CGMP 数据包发送到所有 Catalyst 交换机都知道的地址上。当交换机接收 CGMP 数据包时,交换机负责转换数据包同时更改组播组的转发行为。至此,该组播流量只被发送到与适当 IP 组第1页 播客户机相连的那些端口。该过程是自动实现的,无需用户参与。
EIGRP:增强的内部网关路由选择协议
EIGRP:Enhanced Interior Gateway Routing Protocol
增强的内部网关路由选择协议 EIGRP 是增强版的 IGRP 协议。IGRP 是思科提供的一种用于 TCP/IP 和 OSI 英特网服务的内部网关路由选择协议。它被视为是一种内部网关协议,而作为域内路由选择的一种外
部网关协议,它还没有得到普遍应用。
Enhanced IGRP 与其它路由选择协议之间主要区别包括:收敛宽速(Fast Convergence)、支持变长子网掩模(Subnet Mask)、局部更新和多网络层协议。执行 Enhanced IGRP 的路由器存储了所有其相邻路由表,以便于它能快速利用各种选择路径(Alternate Routes)。如果没有合适路径,Enhanced IGRP 查询其邻居以获取所需路径。直到找到合适路径,Enhanced IGRP 查询才会终止,否则一直持续下去。
EIGRP 协议对所有的 EIGRP 路由进行任意掩码长度的路由聚合,从而减少路由信息传输,节省带宽。另外 EIGRP 协议可以通过配置,在任意接口的位边界路由器上支持路由聚合。
Enhanced IGRP 不作周期性更新。取而代之,当路径度量标准改变时,Enhanced IGRP 只发送局部更新(Partial Updates)信息。局部更新信息的传输自动受到限制,从而使得只有那些需要信息的路由器才会更新。基于以上这两种性能,因此 Enhanced IGRP 损耗的带宽比 IGRP 少得多。
IGRP:内部网关路由协议
IGRP:Interior Gateway Routing Protocol
内部网关路由协议(IGRP)是一种在自治系统(AS:autonomous system)中提供路由选择功能的路由协议。在上世纪80年代中期,最常用的内部路由协是路由信息协议(RIP)。尽管 RIP 对于实现小型或中型同机种互联网络的路由选择是非常有用的,但是随着网络的不断发展,其受到的限制也越加明显。思科路由器的实用性和 IGRP 的强大功能性,使得众多小型互联网络组织采用 IGRP 取代了 RIP。早在上世纪90年代,思科就推出了增强的 IGRP,进一步提高了 IGRP 的操作效率。
IGRP 是一种距离向量(Distance Vector)内部网关协议(IGP)。距离向量路由选择协议采用数学上的距离标准计算路径大小,该标准就是距离向量。距离向量路由选择协议通常与链路状态路由选择协议(Link-State Routing Protocols)相对,这主要在于:距离向量路由选择协议是对互联网中的所有节点发送
本地连接信息。
为具有更大的灵活性,IGRP 支持多路径路由选择服务。在循环(Round Robin)方式下,两条同等带宽线路能运行单通信流,如果其中一根线路传输失败,系统会自动切换到另一根线路上。多路径可以是具有不同标准但仍然奏效的多路径线路。例如,一条线路比另一条线路优先3倍(即标准低3级),那么意味着这条路径可以使用3次。只有符合某特定最佳路径范围或在差量范围之内的路径才可以用作多路径。差量(Variance)是网络管理员可以设定的另一个值。
HSRP:热备份路由器协议
第2页
HSRP:Hot Standby Router Protocol
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一跳路由器不出故障。该协议中含有多种路由器,对应一个虚拟路由器。HSRP 协议只支持一个路由器代表虚拟路由器实现数据包转发过程。终端主机将它们各自的数据包转发到该虚拟路由器上。
负责转发数据包的路由器称之为主动路由器(Active Router)。一旦主动路由器出现故障,HSRP 将激活备份路由器(Standby Routers)取代主动路由器。HSRP 协议提供了一种决定使用主动路由器还是备份路由器的机制,并指定一个虚拟的 IP 地址作为网络系统的缺省网关地址。如果主动路由器出现故障,备份路由器(Standby Routers)承接主动路由器的所有任务,并且不会导致主机连通中断现象。
HSRP 运行在 UDP 上,采用端口号1985。路由器转发协议数据包的源地址使用的是实际 IP 地址,而并非虚拟地址,正是基于这一点,HSRP 路由器间能相互识别。
RGMP:思科路由器端口组管理协议
RGMP:Cisco Router Port Group Management Protocol
思科路由器端口组管理协议(RGMP)弥补了 Internet 组管理协议(IGMP:Internet Group Management Protocol)在 Snooping 技术机制上所存在的不足。RGMP 协议作用于组播路由器和交换机之间。通过 RGMP,可以将交换机中转发的组播数据包固定在所需要的路由器中。RGMP 的设计目标是应用于具有多种路由器相连的骨干交换网(Backbone Switched Networks)。
IGMP Snooping 技术的局限性主要体现在:该技术只能将组播流量固定在接收机间经过其它交换机直接或间接相连的交换端口,在 IGMP Snooping 技术下,组播流量不能固定在至少与一台组播路由器相连的端口处,从而引起这些端口的组播流量扩散。IGMP Snooping 是机制固有的局限性。基于此,路由器无法报告流量状态,所以交换机只能知道主机请求的组播流量类型,而不知道路由器端口接收的流量类型。
RGMP 协议支持将组播流量固定在路由器端口。为高效实现流量固定,要求网络交换机和路由器都必须支持 RGMP。通过 RGMP,骨干交换机可以知道每个端口需要的组类型,然后组播路由器将该信息传送给交换机。但是路由器只发送 RGMP 信息,而忽视了所接收的 RGMP 信息。当组不再需要接收通信流量时,路由器会发送一个 RGMP 离开信息(Leave Message)。RGMP 协议中网络交换机需要消耗网络端口达到 RGMP 信息并对其进行处理操作。此外,RGMP 中的交换机不允许将接收到的 RGMP 信息转发/扩散到其
它网络端口。
RGMP 的设计目标是与支持分配树 Join/Prune 的组播路由选择协议相结合使用。其典型协议为 PIM-SM。RGMP 协议只规定了 IP v4 组播路由选择操作,而不包括 IP v6。
2、思科数据链路协议 数据链路(Data Link)
CDP:思科发现协议(CDP:Cisco Discovery Protocol)
第3页
DTP:思科动态中继协议(DTP:Dynamic Trunk Protocol)
ISL & DISL:思科交换链路内协议和动态 ISL 协议(ISL:Inter-Switch Link Protocol)
VTP:思科VLAN中继协议(VTP:VLAN Trunking Protocol)
CDP:思科发现协议 CDP
CDP:Cisco Discovery Protocol
CDP基本上是用来获取相邻设备的协议地址以及发现这些设备的平台。CDP 也可为路由器的使用提供相关接口信息。CDP 是一种独立媒体协议,运行在所有思科本身制造的设备上,包括路由器、网桥、接入服务
器和交换机。
SNMP 中结合使用 CDP 管理信息基础 MIB,能使网络管理应用获知设备类型和相邻设备的 SNMP 代理地址,并向这些设备发送 SNMP 查询请求。Cisco 发现协议支持 CISCO-CDP-MIB。
CDP 运行在所有的媒体上,从而支持子网访问协议 SNAP,包括局域网、帧中继和异步传输模式 ATM 物理媒体。CDP 只运行于数据链路层,因此,支持不同网络层协议的两个系统彼此相互了解。
CDP 配置的每台设备发送周期性信息,如我们所知的广告到组播地址。每台设备至少广告一个地址,在该地址下,它可以接收 SNMP 信息。广告包括生存期,或保持时间等信息,这些信息指出了在取消之前接收设备应该保持 CDP 信息的时间长短。此外每台设备还要注意其它设备发出的周期性 CDP 信息,从中了解相邻设备信息并决定那些设备的媒体接口什么时候增长或降低。
CDP 版本2,是目前该协议使用最普遍的版本,它具有更高的智能设备跟踪等性能。支持该性能的报告机制,提供快速差错跟踪功能,有利于缩短停机时间(Downtime)。报告差错信息可以发送到控制台或日志服务器(Logging Server),这些差错信息包括连接端口上不匹配(Unmatching)的本地??VLAN IDs(IEEE 802.1Q)以及连接设备间不匹配的端口双向状态。
DTP:思科动态中继协议
DTP:Cisco Dynamic Trunking Protocol
思科动态中继协议 DTP,是 VLAN 组中思科所有协议,主要用于协商两台设备间链路上的中继过程以及中
继封装 802.1Q 类型。
中继协议有很多不同类型。如果端口被设置为 Trunk 端口,那么该端口便具有自动中继功能,在某些情况下,甚至具有协商端口中继类型的功能。这种与其它设备之间进行的协商中继方法的过程被称之为动态中
继技术。
首先关注的是,中继电缆(Trunk Cable)终端最好对它们正在中继或它们将中继帧视为正常帧问题达成一第4页 致。在信息帧头另外添加标签信息容易导致终端站的混乱,这是因为终端站的驱动栈无法识别该标签信息,从而导致终端系统上锁或失败。为解决这个问题,思科创建了交换协议以实现通信目的。推出的第一版本是 VTP,即 VLAN 中继协议,它与 ISL 共同作用。最新推出的版本,即动态中继协议 DTP 与 802.1Q 共
同作用。
其次是创建 LANs。交换机要想实现独立配置 VLANs 交换,需要做很多工作并且容易引起较多矛盾,这是因为 VLAN 100 运行在一台交换机上,计费却在另一台上。这很容易破坏机器的 VLAN 安全模式,而故障恢复机制正是为此而设立的。此外也可通过 VTP/DTP 解决该问题。同一管理控制台可以在某台交换机上创建或删除一个 VTP,并使信息自动传播到交换机组上,这种交换机组可能是一个 VTP 域。
ISL & DISL:思科交换链路内协议和动态 ISL 协议
ISL & DISL:Cisco Inter-Switch Link Protocol and Dynamic ISL Protocol
交换链路内协议(ISL),是思科私有协议,主要用于维护交换机和路由器间的通信流量等 VLAN 信息。
ISL 标签(Tagging)能与 802.1Q 干线执行相同任务,只是所采用的帧格式不同。ISL 干线(Trunks)是 Cisco 私有,即指两设备间(如交换机)的一条点对点连接线路。在“交换链路内协议”名称中即包含了这层含义。ISL 帧标签采用一种低延迟(Low-Latency)机制为单个物理路径上的多 VLANs 流量提供复用技术。ISL 主要用于实现交换机、路由器以及各节点(如服务器所使用的网络接口卡)之间的连接操作。为支持 ISL 功能特征,每台连接设备都必须采用 ISL 配置。ISL 所配置的路由器支持 VLAN 内通信服务。非 ISL 配置的设备,则用于接收由 ISL 封装的以太帧(Ethernet Frames),通常情况下,非 ISL 配置的设备将这些
接收的帧及其大小归因于协议差错。
和 802.1Q 一样,ISL 作用于 OSI 模型第2层。所不同的是,ISL 协议头和协议尾封装了整个第2层的以太帧。正因为此,ISL 被认为是一种能在交换机间传送第2层任何类型的帧或上层协议的独立协议。ISL 所封装的帧可以是令牌环(Token Ring)或快速以太网(Fast Ethernet),它们在发送端和接收端之间维持
不变地实现传送。ISL 具有以下特征:
由专用集成电路执行(ASIC:application-specific integrated circuits)
不干涉客户机站;客户机不会看到 ISL 协议头
ISL NICs 为交换机与交换机、路由器与交换机、交换机与服务器等之间的运行提供高效性能。
动态交换链路内协议(DISL),也属于思科协议。它简化了两台相互连接的快速以太网设备上 ISL 干线的创建过程。快速以太信道技术为高性能中枢连接提供了两个全双工快速以太网链路是集中性。由于 DISL 中只允许将一个链路终端配置为干线,所以 DISL 实现了最小化 VLAN 干线。
VTP:思科VLAN中继协议
VTP:Cisco VLAN Trunking Protocol
VLAN 中继协议(VTP)是思科第2层信息传送协议,主要控制网络范围内 VLANs 的添加、删除和重命名。第5页 VTP 减少了交换网络中的管理事务。当用户要为 VTP 服务器配置新 VLAN 时,可以通过域内所有交换机分配 VLAN,这样可以避免到处配置相同的 VLAN。VTP 是思科私有协议,它支持大多数的 Cisco Catalyst
系列产品。
通过 VTP,其域内的所有交换机都清楚所有的 VLANs 情况,但当 VTP 可以建立多余流量时情况例外。这时,所有未知的单播(Unicasts)和广播在整个 VLAN 内进行扩散,使得网络中的所有交换机接收到所有广播,即使 VLAN 中没有连接用户,情况也不例外。而 VTP Pruning 技术正可以消除该多余流量。
缺省方式下,所有Cisco Catalyst交换机都被配置为 VTP 服务器。这种情形适用于 VLAN 信息量小且易存储于任意交换机(NVRAM)上的小型网络。对于大型网络,由于每台交换机都会进行 NVRAM 存储操作,但该操作对于某些点是多余的,所以在这些点必须设置一个“判决呼叫”(Judgment Call)。基于此,网络管理员所使用的 VTP 服务器应该采用配置较好的交换机,其它交换机则作为客户机使用。此外需要有某些
VTP 服务器能提供网络所需的一定量的冗余。
到目前为止,VTP 具有三种版本。其中 VTP v2 与 VTP v1 区别不大,主要不同在于:VTP v2 支持令牌环 VLANs,而 VTP v1 不支持。通常只有在使用 Token Ring VLANs 时,才会使用到 VTP v2,否则一般
情况下并不使用 VTP v2。
VTPv3 不能直接处理 VLANs 事务,它只负责管理域(Administrative Domain)内不透明数据库的分配任
务。与前两版相比,VTP v3 具有以下改进:
支持扩展 VLANs。
支持专用 VLANs 的创建和广告。
提供服务器认证性能。
避免“错误”数据库进入 VTP 域。
与 VTP v1 和 VTP v2 交互作用。
支持每端口(On a Per-Port Basis)配置。
支持传播VLAN数据库和其它数据库类型。
3、思科网络安全技术协议 网络安全技术(Security/VPN)
L2F:第二层转发协议(Layer 2 Forwarding Protocol)
TACACS:终端访问控制器访问控制系统(TACACS:Terminal Access Controller Access Control System)
L2F:第二层转发协议
L2F: Level 2 Forwarding protocol
第6页
第二层转发协议(L2F)是一种用来建立跨越公用结构组织(如因特网)的安全隧道,为企业家庭通路连接一个 ISP POP 的协议。这个隧道建立了一个用户与企业客户网路间的虚拟点对点连接。
第二层转发协议(L2F)允许链路层协议隧道技术。使用这样的隧道,使得分离原始拨号服务器位置即拨号协议连接终止的位置与提供的网络访问的位置成为可能。
L2F 允许在 L2F 中封装 PPP/SLIP 包。ISP NAS 与家庭通路都需要请求一种常规封装协议,所以可以成功地传输或接收 SLIP/PPP 包。
相关链接 GRE、PPP、L2TP、PPTP、SLIP
组织来源 L2F 由 Cisco 定义。
相关链接 http://www.xiexiebang.com/protocol/rfc2341.pdf:
Cisco Layer Two Forwarding(Protocol)— “L2F”
TACACS:终端访问控制器访问控制系统
TACACS & TACACS+:Terminal Access Controller Access Control System
终端访问控制器访问控制系统(TACACS)通过一个或多个中心服务器为路由器、网络访问控制器以及其它网络处理设备提供了访问控制服务。TACACS 支持独立的认证(Authentication)、授权(Authorization)和
计费(Accounting)功能。
TACACS 允许客户机拥有自己的用户名和口令,并发送查询指令到 TACACS 认证服务器(又称之为TACACS Daemon 或 TACACSD)。通常情况下,该服务器运行在主机程序上。主机返回一个关于接收/拒绝请求的响应,然后根据响应类型,判断 TIP 是否允许访问。在上述过程中,判断处理采取“公开化(Opened Up)”并且对应的算法和数据取决于 TACACS Daemon 运行的对象。此外 TACACS 扩展协议支持更多类型的认
证请求和响应代码。
当前 TACACS 具有三种版本,其中第三版 TACACS+ 与前两版不兼容。思科其他协议
SCCP:信令连接控制协议
SCCP:Skinny Client Control Protocol
信令连接控制协议 SCCP 是用于思科呼叫管理及其 VOIP 电话之间的思科专有协议。其他供应商也支持该
协议。
为解决 VOIP 问题,要求 LAN 或者基于 IP 的 PBX 的终点站操作简单,常见且相对便宜。相对于 H.323 第7页 推荐的相当昂贵的系统而言,SCCP 定义了一个简单且易于使用的结构。通过 SCCP,H.323 代理可以与 Skinny 客户机进行通信。在这样的情况下,电话充当了 IP 上的 Skinny 客户机。而代理服务主要用于
H.225 和 H.245 信令。
关于 SCCP 结构,作为 Cisco 呼叫管理的 H.323 代理服务器中存在大量的 H.323 处理源。终点站(电话)运行的客户机,该客户机只需消耗少量处理开销,客户机通过面向连接(基于 TCP/IP)的通信方式实现呼叫管理间的通信过程,从而与另一个适应的 H.323 终点站建立一个呼叫连接。一旦这样的呼叫连接建立起来,那么两个 H.323 终点站就可以通过无连接(基于 UDP/IP)通信方式实现音频传输。这样,通过限制建立呼叫管理的 H.323 呼叫装备的复杂性、以及为实际音频通信出入终点站提供 Skinny 协议来降低
整个过程的费用和开销。
XOT:基于 TCP 协议的 Cisco X.25(XOT:X.25 over TCP Protocol by Cisco)
基于 TCP 协议的 Cisco X.25(XOT)是由思科开发的一种用于在 IP 英特网上实现 X.25 传输的协议。X.25 数据包层通常采用 LAPB,并且要求在其本身下面包含一个可靠的链路层。XOT 提供了一种在 IP 英特网上发送 X.25 数据包的方法,即将 X.25 数据包层封装在 TCP 数据包中。
TCP 具有一个可靠字节流。X.25 中要求其下面的层,特别是数据包间的边界包含信息语义。为了达到这个目标,要求 TCP 和 X.25 间的 XOT 协议头较小(大约4字节)。XOT 协议头包含一个长字段,用以分
隔 TCP 流中的 X.25 数据包。
标准 X.25 协议数据包格式和状态转换规则通常应用于 XOT 中的 X.25 层。应注意例外情形。
第8页