第一篇:9.6.2.2 EIGRP 配置技巧实验1
Branch1#sh running-config
Building configuration...Current configuration : 837 bytes!
version 12.3
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!
hostname Branch1!
!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 172.16.2.1 255.255.255.0duplex auto
speed auto!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown!
interface Serial0/0/0
ip address 192.168.1.18 255.255.255.252clock rate 64000!
interface Serial0/0/1
ip address 192.168.1.25 255.255.255.252clock rate 64000!
interface Vlan1
no ip address
shutdown!
router eigrp 1
passive-interface FastEthernet0/0network 172.16.0.0
network 172.16.2.0 0.0.0.255
network 192.168.1.0 0.0.0.3
network 192.168.1.16 0.0.0.3
network 192.168.1.24 0.0.0.3
no auto-summary!
ip classless!
!
!
!
line con 0
line vty 0 4
login!
!
End
HQ
HQ#sh running-config
Building configuration...Current configuration : 867 bytes!
version 12.3
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!
hostname HQ!
!
!
!
!
!
!
!
!
!
interface Loopback1
ip address 209.165.200.225 255.255.255.252!
interface FastEthernet0/0
ip address 172.16.0.1 255.255.254.0duplex auto
speed auto!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown!
interface Serial0/0/0
ip address 192.168.1.17 255.255.255.252!
interface Serial0/0/1
ip address 192.168.1.21 255.255.255.252clock rate 64000!
interface Vlan1
no ip address
shutdown!
router eigrp 1
passive-interface FastEthernet0/0network 172.16.0.0 0.0.1.255
network 192.168.1.16 0.0.0.3
network 192.168.1.20 0.0.0.3
no auto-summary!
ip classless
ip route 0.0.0.0 0.0.0.0 Loopback1!
!
!
!
line con 0
line vty 0 4
login!
!
End
Branch2#
sh running
Building configuration...Current configuration : 754 bytes!
version 12.3
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!
hostname Branch2!
!
!
!
!
!
!
!
!
interface FastEthernet0/0
ip address 172.16.3.1 255.255.255.128duplex auto
speed auto!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown!
interface Serial0/0/0
ip address 192.168.1.26 255.255.255.252!
interface Serial0/0/1
ip address 192.168.1.22 255.255.255.252!
interface Vlan1
no ip address
shutdown!
router eigrp 1
passive-interface FastEthernet0/0network 172.16.3.0 0.0.0.127network 192.168.1.24 0.0.0.3network 192.168.1.20 0.0.0.3no auto-summary
ip classless!!!!
line con 0 line vty 0 4login!!end
第二篇:总结实验基本EIGRP配置
基本 EIGRP 配置实验
学习目标
在路由器上进行基本配置任务
配置并激活接口。
在所有路由器上配置 EIGRP 路由。
使用 show 命令检验 EIGRP 路由。
禁用自动总结。
配置手动总结。
记录 EIGRP 配置。
场景
在本实验练习中,您将学习如何使用拓扑图中所示的网络配置路由协议 EIGRP。将在路由器 R2 上使用一个环回地址来模拟通向 ISP 的连接,所有发往本地网络外的通信都将被发送到该地址。某些网段使用 VLSM 划分了子网。EIGRP 是一种无类路由协议,可用于在路由更新中提供子网掩码信息。这将使 VLSM 子网信息可传播到整个网络。
任务 1:准备网络。
步骤 1:根据拓扑图所示完成网络电缆连接。
任务 2:进行基本路由器配置。
根据下列指导原则在路由器 R1、R2 和 R3 上进行基本配置:
配置路由器主机名。
配置执行模式口令。
任务 3:配置并激活串行地址和以太网地址。
步骤 1:配置路由器 R1、R2 和 R3 的接口。
使用拓扑图下方的表中的 IP 地址在路由器 R1、R2 和 R3 上配置接口。
步骤 2:检验 IP 地址和接口。
使用 show ip interface brief 命令检验 IP 地址是否正确以及接口是否已激活。
完成后,确保将运行配置保存到路由器的 NVRAM 中。
步骤 3:配置 PC1、PC2 和 PC3 的以太网接口。
使用拓扑图下方的表格中的 IP 地址和默认网关配置 PC1、PC2 和 PC3 的以太网接口。
任务 4:在路由器 R1 上配置 EIGRP。
步骤 1:启用 EIGRP。在路由器 R1 上,在全局配置模式下使用 router eigrp 命令启用 EIGRP。输入进程 ID 1 作为 autonomous-system 参数值。
R1(config)#router eigrp 1
步骤 2:配置有类网络 172.16.0.0。
一旦您处于 EIGRP 配置子模式后,请将有类网络 172.16.0.0 配置为包括在从 R1 发出的 EIGRP 更新中。
R1(config-router)#network 172.16.0.0
该路由器将开始通过属于网络 172.16.0.0 的每个接口发出 EIGRP 更新消息。EIGRP 更新将通过 FastEthernet0/0 和 Serial0/0/0 接口发出,因为这些接口都处于网络 172.16.0.0 的子网内。
步骤 3:配置该路由器,使其通告 Serial0/0/1 接口所连接的网络 192.168.10.4/30。
在 network 命令中使用 wildcard-mask 选项,这样可只通告该子网而非整个有类网络 192.168.10.0。注意:将通配符掩码看作子网掩码的反掩码。子网掩码 255.255.255.252 的反掩码为 0.0.0.3。要计算子网掩码的反掩码,请用 255.255.255.255 减去该子网掩码:
255.255.255.255
– 255.255.255.252 减去子网掩码-------------------0.0.0.3 通配符掩码
R1(config-router)# network 192.168.10.4 0.0.0.3
当您完成 R1 的 EIGRP 配置后,返回到特权执行模式,然后将当前配置保存到 NVRAM。
任务 5:在路由器 R2 和 R3 上配置 EIGRP。
步骤 1:使用 router eigrp 命令在路由器 R2 上启用 EIGRP 路由。使用 1 作为进程 ID。
R2(config)#router eigrp 1
步骤 2:使用有类地址 172.16.0.0 以包括 FastEthernet0/0 接口的网络。
R2(config-router)#network 172.16.0.0
请注意,DUAL 会向控制台发送一条通知消息,说明已与另一台 EIGRP 路由器建立相邻关系。
该 EIGRP 相邻路由器的 IP 地址是什么?
________________________________________ 路由器 R2 上的什么接口通向该邻居?
________________________________________
步骤 3:配置路由器 R2,使其通告 Serial0/0/1 接口所连接的网络 192.168.10.8/30。
1.在 network 命令中使用 wildcard-mask 选项,这样可只通告该子网而非整个有类网络 192.168.10.0。
2.完成后,返回到特权执行模式。
R2(config-router)#network 192.168.10.8 0.0.0.3 R2(config-router)#end
步骤 4:在路由器 R3 上使用 router eigrp 和 network 命令配置 EIGRP。1.使用 1 作为进程 ID。
2.将该有类网络地址分配给连接到 FastEthernet0/0 接口的网络。
3.为连接到 Serial0/0/0 和 Serial 0/0/1 接口的子网使用通配符掩码。
4.完成后,返回到特权执行模式。R3(config)#router eigrp 1 R3(config-router)#network 192.168.1.0 R3(config-router)#network 192.168.10.4 0.0.0.3 R3(config-router)#
请注意,当将从 R3 到 R1 以及从 R3 到 R2 的串行链路添加到 EIGRP 配置时,DUAL 会向控制台发送一条通知消息,声明已与另一台 EIGRP 路由器建立相邻关系。
任务 6:检验 EIGRP 运行情况。步骤 1:查看邻居。
在路由器 R1 上,使用 show ip eigrp neighbors 命令查看邻居表并检验 EIGRP 是否已与路由器 R2 以及 R3 建立相邻关系。您应该能够看到每台相邻路由器的 IP 地址以及 R1 用于连接该 EIGRP 邻居的接口。R1#show ip eigrp neighbors
步骤 2:查看路由协议信息。
在路由器 R1 上使用 show ip protocols 命令查看与该路由协议运行情况相关的信息。请注意,输出中会显示在任务 5 中所配置的信息,例如协议、进程 ID 和网络。还会显示邻居的 IP 地址。R1#show ip protocols
请注意,输出指出了 EIGRP 所用的进程 ID。请记住,所有路由器上的进程 ID 必须相同,EIGRP 才能建立相邻关系并共享路由信息。
任务 7:检查路由表中的 EIGRP 路由。
步骤 1:在路由器 R1 上查看路由表。
在路由表中,EIGRP 路由标有字母 D,该字母代表 DUAL(扩散更新算法),该算法是 EIGRP 所用的路由算法。R1#show ip route
请注意,父网 172.16.0.0/16 被以可变方式使用 /24 或 /30 掩码划分为三个子路由。另请注意,EIGRP 自动为网络 172.16.0.0/16 包括了一条通向 Null0 的总结路由。路由 172.16.0.0/16 实际上并不代表通向父网的路由,如果发往 172.16.0.0/16 的数据包与二级子路由中的所有路由均不匹配,则会被发送到 Null0 接口。
网络 192.168.10.0/24 也被以可变方式划分了子网,并包括了一条 Null0 路由。
步骤 2:在路由器 R3 上查看路由表。
如 R3 的路由表所示,R1 和 R2 都自动总结了 172.16.0.0/16 网络并将其作为一条路由更新发送。因为自动总结的关系,R1 和 R2 未独立传播该子网。因为 R3 分别从 R1 和 R2 收到了通向 172.16.0.0/16 的路由,且该两条路由开销相等,所以它们都被加入到路由表中。
任务 8:配置 EIGRP 度量。
步骤 1:查看 EIGRP 度量信息。
使用 show ip interface 命令查看路由器 R1 的 Serial0/0/0 接口的 EIGRP 度量信息。请注意所显示的用于带宽、延时、可靠性和负载的值。
R1#show interface serial0/0/0 步骤 2:修改串行接口的带宽。
在大多数串行链路上,带宽度量默认为 1544 Kbit。如果这不是该串行链路的实际带宽,则需要更改带宽值以正确计算 EIGRP 开销。
在本练习中,R1 和 R2 之间的链路带宽将被配置为 64 kbps,R2 和 R3 之间的链路带宽将被配置为 1024 kbps。使用 bandwidth 命令修改每台路由器的串行接口的带宽。
路由器 R1: R1(config)#interface serial0/0/0 R1(config-if)#bandwidth 64
路由器 R2:
R2(config)#interface serial0/0/0 R2(config-if)#bandwidth 64 R2(config)#interface serial0/0/1 R2(config-if)#bandwidth 1024
路由器 R3:
R3(config)#interface serial0/0/1 R3(config-if)#bandwidth 1024
注意:带宽命令只会修改路由协议所用的带宽度量,而不会修改链路的物理带宽。
步骤 3:检验带宽修改情况。
使用 show ip interface 命令检验是否已修改每条链路的带宽值。
注意:使用接口配置命令 no bandwidth 将带宽恢复到其默认值。
任务 9:检查后继路由器和可行距离。
步骤 1:在 R2 的路由表中检查后继路由器和可行距离。R2#show ip route
步骤 2:回答下列问题:
通向 PC1 的最佳路径是什么?
____________________________________________________________________________________
后继路由器是当前用于转发数据包的一个相邻路由器。后继路由器是通向目标网络的最低开销路由。后继路由器的 IP 地址显示在路由表条目中,紧随单词“via”。
在本路由中,后继路由器的 IP 地址和名称是什么?
________________________________________
Feasible distance(FD)是算得的通向目标网络的最低度量。FD 是路由表条目中所列的度量,就是括号内的第二个数字。
通向 PC1 所在网络的可行距离是多少? ________________________________________
任务 10:确定 R1 是不是从 R2 到网络 192.168.1.0 的路由的可行后继路由器。
可行后继路由器是一个邻居,它具有一条通向后继路由器所连通的同一个目标网络的可行备用路径。R1 要成为可行后继路由器,必须满足可行性条件。当邻居通向一个网络的报告距离(RD)比本地路由器通向同一个目标网络的可行距离短时,即符合了可行性条件(FC)。
步骤 1:在 R1 上检查路由表。
通向网络 192.168.1.0 的报告距离是多少? ________________________________________
步骤 2:在 R2 上检查路由表。
通向网络 192.168.1.0 的可行距离是多少?
________________________________________
R2 会讲 R1 视为通向网络 192.168.1.0 的可行后继路由器吗?_______
任务 11:检查 EIGRP 拓扑表。
步骤 1:查看 EIGRP 拓扑表。
在 R2 上使用 show ip eigrp topology 命令查看 EIGRP 拓扑表。
步骤 2: 查看详细的 EIGRP 拓扑信息。
在 show ip eigrp topology 命令中使用 [network] 参数查看网络 192.16.0.0 的详细 EIGRP 拓扑信息。
R2#show ip eigrp topology 192.168.1.0
此网络具有几个后继路由器?
________________________________________ 通向此网络的可行距离是多少?
________________________________________ 可行后继路由器的 IP 地址是多少?
________________________________________
从可行后继路由器通向 192.168.1.0 的报告距离是多少?
________________________________________
如果 R1 成为后继路由器,则通向 192.168.1.0 的可行距离将是多少?
________________________________________
任务 12:禁用 EIGRP 自动总结。
步骤 1:在路由器 R3 上检查路由表。
请注意 R3 未收到子网 172.16.1.0/
24、172.16.2.0/24 和 172.16.3.0/24 的单个路由。取而代之的是,路由表中仅具有一条经过路由器 R1 通向有类网络地址 172.16.0.0/16 的总结路由。这将使发往网络 172.16.2.0/24 的数据包经过路由器 R1 而非直接经过路由器 R2。
为什么路由器 R1(192.168.10.5)是通向网络 172.16.0.0/16 的路由的唯一后继路由器? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
请注意,R2 的报告距离高于 R1 的可行距离。R3#show ip eigrp topology
步骤 3:使用 no auto-summary 命令在所有三台路由器上禁用自动总结。R1(config)#router eigrp 1 R1(config-router)#no auto-summary
R2(config)#router eigrp 1 R2(config-router)#no auto-summary
R3(config)#router eigrp 1 R3(config-router)#no auto-summary
步骤 4: 再次在 R1 上查看路由表。
请注意,表中列出了子网 172.16.1.0/
24、172.16.2.0/24 和 172.16.3.0/24 的独立路由,而未再列出总结 Null 路由。
任务 13:配置手动总结。
步骤 1:为路由器 R3 添加环回地址。
为路由器 R3 添加两个环回地址 192.168.2.1/24 和 192.168.3.1/24。这些虚拟接口将用于代表要与 LAN 192.168.1.0/24 一起手动总结的网络。R3(config)#interface loopback1 R3(config-if)#ip address 192.168.2.1 255.255.255.0 R3(config-if)#interface loopback2
R3(config-if)#ip address 192.168.3.1 255.255.255.0
步骤 2:将网络 192.168.2.0 和 192.168.3.0 添加到 R3 的 EIGRP 配置中。R3(config)#router eigrp 1 R3(config-router)#network 192.168.2.0 R3(config-router)#network 192.168.3.0 步骤 3:检验新路由。
查看路由器 R1 的路由表以检验新路由是否包含在由 R3 发出的 EIGRP 更新中。
步骤 4:对传出接口应用手动总结。
通向网络 192.168.1.0/
24、192.168.2.0/24 和 192.168.3.0/24 的路由可被总结到一个网络 192.168.0.0/22 中。使用 ip summary-address eigrp as-number network-address subnet-mask 命令在连接到 EIGRP 邻居的每个传出接口上配置手动总结。
R3(config)#interface serial0/0/0 R3(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.252.0 R3(config-if)#interface serial0/0/1 R3(config-if)#ip summary-address eigrp 1 192.168.0.0 255.255.252.0 R3(config-if)#
步骤 5:检验总结路由。
查看路由器 R1 的路由表以检验总结路由是否包含在由 R3 发出的 EIGRP 更新中。
第三篇:ccna实验配置个人总结
------------------基本配置-----
01.路由器的基本配置:
Router>用户模式
Router>enable用户进入特权模式
Router#特权模式
Router#configure terminal特权进入全局配置模式
Router(config)#全局配置模式
Router(config)#hostname R1命名
R1(config)#no ip domain-lookup 关闭域名解析模式
R1(config)#line console 0进入控制台口
R1(config-line)#logging synchronous日志信息同步
R1(config)#interface fastethernet 0/0进入不同的接口
R1(config-if)#ip address 192.168.1.1 255.255.255.0配置IP
R1(config-if)#no shutdown开启接口
R1(config-if)#clock rate 64000DCE端时钟配置
show命令都是在特权模式下的R1(config)#show ip route查看路由表
R1(config)#show running-config查看当前配置
R1(config)#show ip interface brief查看端口配置
R1(config)#copy running-config startup-config当前配置保存为启动配置
R1(config)#write memory保存
---------------
02.路由协议:
Static routes/Default Static routes
RIP
Eigrp
ospf
---------------
Default Static routes
R1(config)#ip route 0.0.0.0 0.0.0.0 192.1.12.2缺省路由
R1(config)#ip route 0.0.0.0 0.0.0.0 192.1.21.2 10浮动静态路由10是管理距离 管理距离应用于协议之间的比较,metric值应用于协议内部之间的比较
Static routes
R1(config)#ip route 192.1.2.0 255.255.255.0 192.1.12.2下一跳地址(直连对端地址)
R1(config)#ip route 192.1.2.0 255.255.255.0 fastethernet0/0出站接口----------------
03.RIP
R1(config)#router rip开启rip
R1(config-router)#version 2 版本号
R1(config-router)#no auto-summary关闭自动汇总
R1(config-router)#network 11.1.1.1宣告自己loopback端的ip(网段号也可以)R1(config-router)#network 192.1.12.1宣告自己路由器的ip(网段号也可以)
自动汇总和手工汇总都会抑制明细路由,做手工汇总必须先关闭自动汇总。
R1(config)#no router rip删除rip协议
R1#show ip protocol 查看ip协议
R1#clear ip route * 清空路由表
----------------
04.Erigp
R1(config)#router eigrp 1
R1(config-router)#no auto-s
R1(config-router)#network 1.0.0.0宣告loopback的ip网段号(ip地址也可以)R1(config-router)#network 192.1.12.0宣告路由器ip网段号(ip地址也可以)R1#show ip eigrp neighbors查看邻居表
R1#show ip rigrp topolgy查看拓扑表
R1#show ip route eigrp通过eigrp学习到得路由
DUAL算法:后继,可行距离FD,通告距离AD,可行性条件FC(FD>AD),可行后继 Eigrp的邻居表,拓扑表,路由表。
---------------
05.OSPF
R1#show ip neighbor查看邻居表
R1#show ip ospf datebase查看数据库
R1#show ip ospf interface ethernet1/0查看接口配置
priority优先级0-255默认为1
R1#(config-if)#ip ospf priority 10 修改优先级为10
R1(config-router)#router-id 11.11.11.11修改id
配置:
R1(config)#router ospf 1
R1(config-router)#network 1.1.1.0 0.0.0.255 area 1
R1(config-router)#network 192.1.12.0 0.0.0.255 area 0
R2(config)#router ospf 1
R2(config-router)#network 2.2.2.0 0.0.0.255 area 2
R2(config-router)#network 192.1.12.0 0.0.0.255 area 0
这个配置具体还不清楚
R1(config)#int e1/0
R1(config-if)#ip ospf hello-interval 5修改hello时间
R1(config-if)#ip ospf dead-interval 10修改dead时间
--------------
06.ACL 访问控制列表
--------
telnet设置:
R1(config)#line vty 0
R1(config-line)#password yangkaichun
--------
R1(config)#access-list 1 deny 1.1.1.1 0.0.0.0拒绝1.1.1.1访问
R1(config)#access-list 1 premit any允许其它的R1(config)#int e1/0进入端口调用
R1(config-if)#ip access-group 1 in调用ACL
R1(config)#access-list 100 deny tcp any any eq telnet 不允许telnet登陆 R1(config)#access-list 100 permit ip any any 允许其它的R1(config)#int e 1/0进入端口调用
R1(config-if)#ip access-group 100 in
R1(config)#access-list 100 deny icmp host 192.1.12.2 host 1.1.1.1 echo拒绝ICMP包
R1(config)#access-list 100 deny tcp any any eq 80(不允许HTTP的进入)把80换成?就可查看端口编号了
第四篇:典型路由器实验配置文档
典型路由器实验配置文档
目录
一,DHCP中继代理配置实验案例(多个DHCP服务器).............................3 二,IPsecVPN穿越NAT实例配置..............................................5 三,双PPPOE线路实验(神码)..................................................9 四,外网通过IPsec_VPN服务器(在内网)访问内网服务器.........................15 五,DCR-2800和BSR-2800配置RIP路由.....................................21 六,DCR-2800 L2TP服务器配置..............................................24 七,总分部之间IPsecVPN对接................................................29 一,DHCP中继代理配置实验案例(多个DHCP服务器)1,需求描述
如果DHCP客户机与DHCP服务器在同一个物理网段,则客户机可以正确地获得动态分配的ip地址。如果不在同一个物理网段,则需要DHCP Relay Agent(中继代理)。用DHCP Relay代理可以去掉在每个物理的网段都要有DHCP服务器的必要,它可以传递消息到不在同一个物理子网的DHCP服务器,也可以将服务器的消息传回给不在同一个物理子网的DHCP客户机,而且一个网络中有可能存在多个DHCP服务器作为冗余备份。2,拓扑图
3,配置步骤
R1# interface FastEthernet0/0 ip address dhcp client-id FastEthernet0/0 //启用DHCP客户端模式 R2# interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip helper-address 192.168.2.2 //真正的DHCP服务器1的地址 ip helper-address 192.168.2.3 //真正的DHCP服务器2的地址!interface FastEthernet1/0 ip address 192.168.2.1 255.255.255.0 R2(config)#ip forward-protocol udp 67(sh run 看不到)//有限广播DHCP报文 R3# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.2 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R3(config)#service dhcp(开启DHCP服务,sh run 看不到)R4# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.3 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R4#(config)#service dhcp(开启DHCP服务,sh run 看不到)4,配置验证
Sh ip int br//查看端口信息
Show ip dhcp binding //查看所有的地址绑定信息
R1上抓包
R3上抓包
R4上抓包
5,注意事项
(1)必须开启DHCP服务 service dhcp(2)客户端获取一个地址后,广播发送Request报文包含此地址的DHCP服务器(R3)ID,R4收到后回收已分配的地址,避免造成地址浪费。
二,IPsecVPN穿越NAT实例配置
1,需求描述
IPSec协议的主要目标是保护IP数据包的完整性,这意味着IPSec会禁止任何对数据包的修改。但是NAT处理过程是需要修改IP数据包的IP 包头、端口号才能正常工作的。所以,如果从我们的网关出去的数据包经过了ipsec的处理,当这些数据包经过NAT设备时,包内容被NAT设备所改动,修 改后的数据包到达目的地主机后其解密或完整性认证处理就会失败,于是这个数据包被认为是非法数据而丢弃。无论传输模式还是隧道模式,AH都会认证整个包 头,不同于ESP 的是,AH 还会认证位于AH头前的新IP头,当NAT修改了IP 头之后,IPSec就会认为这是对数以完整性的破坏,从而丢弃数据包。因此,AH是约 可能与NAT一起工作的。
意思就是说,AH处理数据时,所使用的数据是整个数据包,甚至是IP包头的IP地址,也是处理数据的一部分,对这些数据作整合,计算出一个值,这个值是唯一的,即只有相同的数据,才可能计算出相同的值。当NAT设备修改了IP地址时,就不符合这个值了。这时,这个数据包就被破坏了。而ESP并不保护IP包头,ESP保护的内容是ESP字段到ESP跟踪字段之间的内容,因此,如何NAT只是转换IP的话,那就不会影响ESP的计算。但是如果是使用PAT的话,这个数据包仍然会受到破坏。
所以,在NAT网络中,只能使用IPSec的ESP认证加密方法,不能用AH。但是也是有办法解决这个缺陷的,不能修改受ESP保护的TCP/UDP,那就再加一个UDP报头。解决方案:NAT穿越 2,拓扑图
3,配置步骤 R1# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.2!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ip route 0.0.0.0 0.0.0.0 10.1.1.2 R2# interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside ip nat inside source static esp 10.1.1.1 interface FastEthernet1/0 //支持ESP协议
ip nat inside source static udp 10.1.1.1 4500 interface FastEthernet1/0 4500 //NAT-T ipsecvpn端口地址转换
ip nat inside source static udp 10.1.1.1 500 interface FastEthernet1/0 500 //普通 ipsecvpn 端口地址转换
R3# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.1!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.1 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 4,配置验证
R1#f0/0上抓包
ISAKMP报文
ESP报文
R2#f1/0上抓包
ISAKMP报文
ESP报文
5,注意事项
(1)R1与R3上的对端地址均为公网地址,R1上要配缺省路由。
(2)IPsecVPN穿越NAT时要变换IP地址和端口,从而导致对方认证失败,所以应该保证变换后的IP地址和端口和对端一致。
三,双PPPOE线路实验(神码)1.需求描述
现实网络中有很多企业和机构都采用双线路来互相冗余备份,而其中有很多通过pppoe拨号(ADSL宽带接入方式)来实现对每个接入用户的控制和计费。2.拓扑图
3,配置步骤
R1# interface Virtual-tunnel0 //配置虚拟通道0 mtu 1492 //最大传输单元
ip address negotiated //IP地址自协商 no ip directed-broadcast ppp chap hostname DCN //chap认证方式用户名DCN ppp chap password 0 DCN //chap认证方式密码DCN
ppp pap sent-username DCN password 0 DCN //pap认证方式用户名DCN1密码DCN1 ip nat outside!interface Virtual-tunnel1 mtu 1492 ip address negotiated no ip directed-broadcast ppp chap hostname DCN1 ppp chap password 0 DCN1 ip nat outside!interface f2/0 ip address 10.1.1.1 255.255.255.0 no ip directed-broadcast ip nat inside!ip route default Virtual-tunnel0 //默认路由走虚拟隧道0 ip route default Virtual-tunnel1 //默认隧道走虚拟隧道1!ip access-list extended natacl permit ip 10.1.1.0 255.255.255.0 any!vpdn enable 启用VPDN!vpdn-group poe0 建vpdn组 request-dialin 请求拨号
port Virtual-tunnel0 绑定虚拟隧道0 protocol pppoe 封装PPPOE协议
pppoe bind f0/0 绑定到物理接口f0/0!vpdn-group pppoe1 request-dialin port Virtual-tunnel1 protocol pppoe pppoe bind f1/0!!ip nat inside source list natacl interface Virtual-tunnel0 //NAT走虚拟隧道0 ip nat inside source list natacl interface Virtual-tunnel1!R2# config# ip local pool pppoe 172.16.1.2 10 //配置分配给客户端的地址池 aaa authentication ppp default local //开启本地ppp认证 username DCN password 0 DCN //本地认证的用户名密码!interface Virtual-template0 //建立虚拟模版0 ip address 172.16.1.1 255.255.0.0 //设置ip地址 no ip directed-broadcast ppp authentication chap //PPP认证为chap认证方式(virtual-tunnel隧道不能配置此参数,否则只能完成发现阶段,不能建立会话阶段)ppp chap hostname DCN //chap认证用户名DCN ppp chap password 0 DCN //chap认证密码DCN
peer default ip address pool pppoe //给拨号上来的客户端分配地址池里的地址 ip nat inside!interface f0/0 ip address 192.168.3.3 255.255.255.0 ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 172.16.1.0 255.255.255.0 any!vpdn enable //启用vpdn!vpdn-group pppoe //建立vpdn组 accept-dialin //允许拨入
port Virtual-template0 //绑定虚拟模版0 protocol pppoe //封装pppoe协议
pppoe bind fastEthernet0/0 //绑定到物理接口fsatethnet0/0!ip nat inside source list natacl interface f1/0
R3# ip local pool pppoe 192.168.1.2 10!aaa authentication ppp default local!
username DCN1 password 0 DCN1!interface Virtual-template0 mtu 1492 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ppp authentication chap
ppp chap hostname DCN1 ppp chap password 0 DCN1 peer default ip address pool pppoe ip nat inside!Interface f 1/0 ip address 192.168.3.2 255.255.255.0 no ip directed-broadcast ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 192.168.1.0 255.255.255.0 any!vpdn enable!vpdn-group pppoe accept-dialin port Virtual-template0 protocol pppoe pppoe bind FastEthernet0/0!
ip nat inside source list natacl interface f1/0!
4,验证配置
R1#sh ip int br
Fastethnet2/0 10.1.1.1 manual up Fastethnet0/0 unassigned manual up Fastethnet1/0 unassigned manual up Virtual-tunnel0 172.16.1.2 manual up Virtual-tunnel1 192.168.1.2 manual up #sh pppoe session
PPPOE Session Information: Total sessions 2
ID Remote_Address State Role Interface BindOn 306 FC:FA:F7:B0:06:AE Established client vn1 f0/0 307 FC:FA:F7:7E:0C:A2 Established client vn0 f1/0 R2#sh ip int br
Interface IP-Address Method Protocol-Status fastEthernet0/0 unassigned manual up fastEthernet0/1 192.168.3.3 manual up Virtual-template0 172.16.1.1 manual down Virtual-access0 172.16.1.1 manual up
#sh pppoe session
PPPOE Session Information: Total sessions 1
ID Remote_Address State Role Interface BindOn 1 FC:FA:F7:D2:07:EA Established server va0 f0/0 R3#sh ip int br
Interface
IP-Address
Method Protocol-Status FastEthernet0/0
unassigned
manual up
FastEthernet0/1
192.168.3.2
manual up Virtual-template0
192.168.1.1
manual down Virtual-access0
192.168.1.1
manual up
#sh pppoe session
PPPOE Session Information: Total sessions 1
ID
Remote_Address
State
Role
Interface BindOn
FC:FA:F7:D2:07:E9 Established
server
va0
f0/0
5,注意事项
(1),pppoe-client配置虚拟通道时,最大传输单元为1492(默认),ip地址为自协商,ppp认证方式为chap和pap(服务器提供的认证方式有可能为chap或pap)。注意:不能配置ppp authentication chap(认证方式为任意)。
(2),pppoe-client配置vpdn时,先启用vpdn,创建vpdn组,请求拨号,应用虚拟隧道,封装pppoe协议,绑定到物理接口。
(3),pppoe-client配置默认路由下一跳为虚拟隧道virual-tunnel0/virtual-tunnel1,配置NAT时,出接口为虚拟隧道virual-tunnel0/virtual-tunnel1。
(4),pppoe-server配置时注意配置分配给客户端的地址池,开启本地ppp认证,配置本地认证用户名和密码。
(5),pppoe-server配置虚拟模版时,最大传输单元1492,ip地址为固定ip(与地址池在同一网段,但不包含在地址池里),ppp认证方式为chap或pap,认证的用户名和密码,给拨号上来的客户端分配地址池里的地址。
(6),pppoe-server配置vpdn时,先启用vpdn,创建vpdn组,允许拨号,应用虚拟模版,封装pppoe协议,绑定到物理接口。
四,外网通过IPsec_VPN服务器(在内网)访问内网服务器
1,需求描述
有些企业单位将VPN服务器放在内网,需要让在外网出差的用户拨上VPN后能访问内网部分资源(如WEB服务器,办公系统等)。2,拓扑图
3,配置步骤 IPsecVPN_Server# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.2!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1
match address ipsecacl!interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 crypto map map1 //绑定转换图!ip route 11.1.1.0 255.255.255.0 10.1.1.1 //隧道协商的路由
ip route 172.16.1.0 255.255.255.0 10.1.1.1 //转发VPN客户端流量的路由!ip access-list extended ipsecacl permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
Telnet_Server# aaa new-model //开启AAA认证!aaa authentication login default none //无认证登录 aaa authentication enable default none //无enable认证!interface FastEthernet0/0 ip address 10.1.1.3 255.255.255.0!ip route 0.0.0.0 0.0.0.0 10.1.1.1 //网关
NAT_Over# interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside!ip route 172.16.1.0 255.255.255.0 10.1.1.2 //指向VPN服务器!ip nat inside source static esp 10.1.1.2 interface FastEthernet1/0 //封装ESP协议 ip nat inside source static udp 10.1.1.2 500 interface FastEthernet1/0 500 //端口映射 ip nat inside source static udp 10.1.1.2 4500 interface FastEthernet1/0 4500 //端口映射
IPsecVPN_Client# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.1!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 11.1.1.1 set transform-set tran1
match address ipsecacl!interface FastEthernet0/0 ip address 11.1.1.2 255.255.255.0 crypto map map1 //绑定转换图!interface FastEthernet1/0 ip address 172.16.1.1 255.255.255.0!ip route 10.1.1.0 255.255.255.0 11.1.1.1 //转发VPN流量的路由!ip access-list extended ipsecacl permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255
4,验证配置 172.16.1.1访问Telnet_Server Ping 10.1.1.3 source 172.16.1.1
IPsecVPN_Client f0/0上抓包
IPsecVPN_Server f0/0上抓包
NAT_Over f0/0上抓包
Telnet_Sever f0/0上抓包
5,注意事项
(1),配置ipsecvpn时,注意将map绑定到物理接口。
(2),nat_over路由器上配置的一条指向ipsecvpn服务器的路由。
(3),ipsecvpn_sever和ipsecvpn_client上配置隧道路由和数据路由,数据转发时先查找路由从接口转发时再看是否匹配ipsecacl,匹配才走ipsecvpn隧道。天津多外线内部vpn服务器案例
五,DCR-2800和BSR-2800配置RIP路由
1,需求描述
路由信息协议(Routing Information Protocol,缩写:RIP)是一种使用最广泛的内部网关协议(IGP)。(IGP)是在内部网络上使用的路由协议(在少数情形下,也可以用于连接到因特网的网络),它可以通过不断的交换信息让路由器动态的适应网络连接的变化,这些信息包括每个路由器可以到达哪些网络,这些网络有多远等。RIP 属于网络层协议,并使用UDP作为传输协议。(RIP是位于网络层的)
虽然RIP仍然经常被使用,但大多数人认为它将会而且正在被诸如OSPF和IS-IS这样的路由协议所取代。当然,我们也看到EIGRP,一种和RIP属于同一基本协议类(距离矢量路由协议,Distance Vector Routing Protocol)但更具适应性的路由协议,也得到了一些使用。2,拓扑描述
3,配置步骤 DCR-2800上配置 DCR-2800# interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.2.1 255.255.255.0 ip rip 1 enable!router rip 1
neighbor 192.168.1.2 DCR-2800#sh ip route C
192.168.1.0/24
is directly connected, GigaEthernet0/0 C
192.168.2.0/24
is directly connected, GigaEthernet0/1 R
192.168.3.0/24
[120,1] via 192.168.1.2(on GigaEthernet0/0)
BSR-2800上配置 BSR-2800# interface GigaEthernet0/0 ip address 192.168.1.2 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.3.1 255.255.255.0 ip rip 1 enable!router rip 1
neighbor 192.168.1.1 BSR-2800#sh ip route C
192.168.1.0/24
is directly connected, GigaEthernet0/0 R
192.168.2.0/24
[120,1] via 192.168.1.1(on GigaEthernet0/0)C
192.168.3.0/24
is directly connected, GigaEthernet0/1 4,验证配置
DCR-2800#ping 192.168.3.1 PING 192.168.3.1(192.168.3.1): 56 data bytes!!!---192.168.3.1 ping statistics---5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 0/0/0 ms 5,注意事项
(1),neighbor 为对端ip(2),在接口下 ip rip 1 enable 则宣告了这个接口的地址所在的网段,如果这个接口有两个地址,例如 interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip address 192.168.4.1 255.255.255.0 secondary 则只能成功宣告192.168.1.0 这个网段 如果一个接口分两个逻辑子接口,例如 interface GigaEthernet0/0.0 ip address 192.168.1.1 255.255.255.0 interface GigaEthernet0/0.1 ip address 192.168.4.1 255.255.255.0 则能成功宣告两个网段192.168.1.0,192.168.4.0 六,DCR-2800 L2TP服务器配置
1,需求描述
L2TP是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似,比如同样可以对网络数据流进行加密。不过也有不同之处,比如PPTP要求网络为IP网络,L2TP要求面向数据包的点对点连接;PPTP使用单一隧道,L2TP使用多隧道;L2TP提供包头压缩、隧道验证,而PPTP不支持。2,拓扑描述
3,配置步骤 DCR-2800上配置 int g0/0 ip add 192.168.1.1 255.255.255.0 ip local pool l2tp_pool 172.16.1.1 10 //配置l2tp地址池 aaa authentication ppp default local //开启ppp认证!interface Virtual-template0 //创建虚拟接口模版
ip add 192.168.2.1 255.255.255.0//virtual-template接口的地址为任意地址
no ip directed-broadcast
ppp authentication chap //认证方式为chap ppp chap hostname admin //认证用户名
ppp chap password 0 admin //认证密码
peer default ip address pool l2tp_pool //调用地址池!vpdn enable //开启虚拟专用拨号!
vpdn-group l2tp //定义vpdn组
accept-dialin //允许拨入
port Virtual-template0 //绑定虚拟接口模版
protocol l2tp //定义协议为l2tp local-name default force-local-chap //强制进行CHAP验证
lcp-renegotiation //重新进行LCP协商!PC上配置
网络和共享中心->设置新的连接或网络->连接到工作区->使用我的Internet连接VPN
4,验证配置
拨号成功
5,注意事项
(1),L2TP服务器上virtual-template接口的地址为任意地址
(2),force-local-chap //强制进行CHAP验证,lcp-renegotiation //重新进行LCP协商(3),PC客户端上配置可选加密,勾选三种认证方式PAP,CHAP,MS-CHAP
七,总分部之间IPsecVPN对接
1,需求描述
导入IPSEC协议,原因有2个,一个是原来的TCP/IP体系中间,没有包括基于安全的设计,任何人,只要能够搭入线路,即可分析所有的通讯数据。IPSEC引进了完整的安全机制,包括加密、认证和数据防篡改功能。另外一个原因,是因为Internet迅速发展,接入越来越方便,很多客户希望能够利用这种上网的带宽,实现异地网络的的互连通。
IPSEC协议通过包封装技术,能够利用Internet可路由的地址,封装内部网络的IP地址,实现异地网络的互通。总部和分部之间通过IPsecVPN隧道通信,分部和分部之间通过和总部建立的IPsecVPN隧道通信。2,拓扑需求
3,配置步骤 总部:
crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 2.1.1.2 255.255.255.0 crypto isakmp key 123456 address 3.1.1.2 255.255.255.0!
crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 2.1.1.2 set peer 3.1.1.2 set transform-set tran1 match address ipsecacl!interface Loopback0 ip address 192.168.1.1 255.255.255.0!interface FastEthernet0/0 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 1.1.1.2!ip access-list extended ipsecacl permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 分部A:
crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 1.1.1.1 set transform-set tran1
match address ipsecacl!interface Loopback0 ip address 192.168.2.1 255.255.255.0!interface FastEthernet0/0 ip address 2.1.1.2 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 2.1.1.1!ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.255.255 分部B: crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp
set peer 1.1.1.1 set transform-set tran1
match address ipsecacl!interface Loopback0 ip address 192.168.3.1 255.255.255.0!interface FastEthernet0/0 ip address 3.1.1.2 255.255.255.0 crypto map map1!ip route 0.0.0.0 0.0.0.0 3.1.1.1!ip access-list extended ipsecacl permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255
Internet:
interface FastEthernet0/0 ip address 1.1.1.2 255.255.255.0!interface FastEthernet1/0 ip address 2.1.1.1 255.255.255.0!interface FastEthernet2/0 ip address 3.1.1.1 255.255.255.0 4,验证配置
总部:
Router#sh crypto isakmp sa dst
src
state
1.1.1.1
3.1.1.2
QM_IDLE 1.1.1.1
2.1.1.2
QM_IDLE 分部A:
Router#sh crypto isakmp sa dst
src
state
1.1.1.1
2.1.1.2
QM_IDLE 总部和分部A通信:
conn-id slot status
0 ACTIVE
0 ACTIVE
conn-id slot status
0 ACTIVE
Router#ping 192.168.1.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 40/55/84 ms 分部A上抓包:
分部A与分部B通信:
Router#ping 192.168.3.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 60/94/140 ms 总部上抓包:
分部B上抓包:
分部B:
Router#sh crypto isakmp sa dst
src
state
conn-id slot status 1.1.1.1
3.1.1.2
QM_IDLE
0 ACTIVE 分部B与总部A通信:
Router#ping 192.168.1.1 source 192.168.3.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 16/50/92 ms 分部B上抓包:
分部B与分部A通信:
Router#ping 192.168.2.1 source 192.168.3.1
Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 68/95/144 ms 总部上抓包:
分部A上抓包:
5,注意事项
(1),思科IPsecvpn内网流量先查找路由后匹配策略,只有到达对端私网的路由,才能匹配策略加密封装。
(2),隧道协商需要公网路由的可达性,但是只有内网有感兴趣流量时才能触发隧道协商,从而建立隧道,而且需要双向的触发。
第五篇:实验二:交换机硬件配置
e-Bridge 程控实验指导书
CC08实验二
eBridge通信实验指导书
(交换部分)
深圳市讯方通信技术有限公司
二零零八年三月 e-Bridge 程控实验指导书
CC08实验二
实验二
交换机硬件配置实验
一、实验目的
了解程控交换机的硬件结构,按照模块、机框、单板的顺序进行数据的配置。
二、实验器材
1、程控交换机
2、实验用维护终端。
三、实验内容说明
组网情况:板位图说明
本C&C08交换机为一独立模块,一共两个机柜,一个主控柜,一个用户柜。有12个功能框。框编号从0开始。1、0框为BAM框,其实质是一台工控制机,实际实验中,为了操作方便,采用外置BAM。运行WINDOWS 2000操作系统和程控交换机应用软件,用于和交换机主机通信,并完成对交换机的管理。2、1、2框为为主控框,有一块大背母板外加其他功能板件构成,具体如下:
1NOD板:节点板,主要用于MPU和用户/中继之间的通信,起到桥梁的作用,可以○根据实际用户/中继数量的多少进行配置。
2SIG板:信号音板,用于提供交换机接续时所需要的各种信号音。交换机重要 ○部件之一。
3EMA板:双机倒换板,用于监视主备MPU之间的工作状态。○4MPU板:交换机主处理板,是整个交换机的核心部分,对整个交换机进行管理和控○制。
5NET板:中心交换网板,所有信号都在该交换网板进行交换,交换机重要部件之一。○6CKV网络驱动板:为NET板提供信号的硬件驱动。○7LAPA板:NO7号信令链路驱动板,提供4路NO7链路,开NO7中继电路必备板件。○8MFC32板:多频互控板,提供32路双音多频互控信号,开NO1中继电路必备板件。○9ALM板:告警板,为外接告警箱提供信号驱动和连接功能。○10PWC板:二次电源板,为主控框提供+/-12V,+/-5V工作电压。○
3、用户框:10框为用户框(在用户机柜中),为交换机系统提供用户电路接口。(即提供电话接口)
1ASL32板:32路用户电路板,提供32路用户电路接口,其中第16、17路可以提供○反极性信号。
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二 2DRV32板:双音驱动板,提供32路DTMF双音多频信号的收发和解码,并 ○对ASL32板提供驱动电路。
3PWX板:二次电源板,为用户框提供+/-12V,+/-5V工作电压、~75V铃流信号。○④TSS板:测试板,测试用户内外线。
重要:请注意PWX和PWC之间的区别,二者不能混用!!
4、中继框:5框为中继框,为交换机提供中继电路功能。
1DTM板:2M中继电路板,每块DTM板提供2个2M口电路,可以配置成 ○N01中继或者NO7中继电路。
2PWC板:二次电源板,为中继框提供+/-12V,+/-5V 工作电压。○其具体板位如下图所示:
B独主控柜
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
四、实验步骤
1、学生在自己PC中桌面上双击“操作平台,如图
”图标,输入服务器地址,进入Ebridge登陆
2、点击【确认】键进入EB界面模式,如图
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
3、双击【综合通信试验平台】中的【程控CC08】,进入CC08实验模式,如图:
4、单击【清空数据】,提示是否进行数据清空,单击【确定】,如图:
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
5、数据清空完成后,点击【确定】,然后点击【业务操作终端】,出登陆窗口:
用户名:cc08,密码:cc08,局名选LOCAL(IP地址:127.0.0.1),点击【确定】
6、在维护输出窗口会显示登陆成功的相关信息,并自动执行几条系统查询命令:
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
7、点击【系统】-》【执行批命令】,或按CTRL+R
8、选择已调试好的命令文件脚本“”,点击【打开】。
系统会自动执行并在【维护输出】窗口显示执行结果:
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
9、等结果显示处出现“数据格式转换完成”后,在e-bridge系统中点击【开始程控实验】,屏幕上方会显示当前占用服务器席位的客户端,你申请席位的客户端排在第几位,剩余多长时间。然后单击【申请加载数据】-》【确定】,同时数据开始加载。
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
10、服务器会自动进行数据格式转换,并加载到交换机中,单击【确定】,加载完成。
11、点击【业务操作终端】出现登陆窗口:
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
用户名:cc08,密码:cc08,局名:SERVER(IP地址:129.9.0.10)点击【确定】登陆到BAM服务器
12、点击【维护】-》【配置】-》【硬件配置状态面板】,可看到交换机的单板运行状态:
附件:硬件数据配置参考
1、SET FMT: STS=OFF,CONFIRM=Y;
//关闭格式转换。
2、SET CWSON: SWT=OFF,CONFIRM=Y;
//设置当前工作站告警输出为关
3、增加模块
ADD SGLMDU: CKTP=NET, PE=FALSE, DE=FALSE, DW=TRUE, PW=TRUE,CONFIRM=Y;//设置B独模块,CKTP= NET:时钟采用NET板的内置时钟。PE=FALSE:程序不可用。DE=FALSE,:数据不可用。DW=TRUE:数据可写。PW=TRUE:程序可写。
4、设置本局信息
SET OFI:
SN1=NAT,SN2=NAT,SN3=NAT,SN4=NAT, LOT=CMPX, NN=TRUE, NNC=“AAAAAA”,NNS=SP24,SCCP=NONE,TADT=0,STP=FALSE,LAC=K'0532,LNC=K'086;
//(LOT=CMPX:本局类型:长市农合一。NN=TRUE:国内网有效。SN1=NAT:网标识1=国内。SN2=NAT:网标识2=国内SN3=NAT:网标识3=国内。SN4=NAT:网标识4=国内。NNC=“AAAAAA”:国内编码=AAAAAA。NNS=SP24:国内网编码结构:24位编码方式。深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
SCCP=NONE:提供SCCP功能=不提供。TADT=0:传输允许时延=0,, STP=FALSE:STP功能标志=否。LAC=K'532:本地区号=0532。LNC=K'0086:本国代码=0086。)
5、增加机框 5.1增加控制框
ADD CFB: MN=1, F=1, LN=1, PNM=“河工大”, PN=1, ROW=1, COL=1;
//增加主控框,。MN=1:模块号=1,F=1:框号=1,PNM=“河工大”:场地名=河工大。PN=1:场地号=1。, ROW=1:行号=1。COL=1:列号=1。5.2增加中继框
ADD DTFB: MN=1, F=3, LN=1, PNM=“河工大”, PN=1, ROW=1, COL=1, BT=BP3, N1=0, N2=1, N3=255, HW1=90, HW2=91, HW3=88, HW4=89, HW5=255;
//增加DTM中继框.,MN=1:模块号=1。F=3:框号=3,PNM=“河工大”:场地名=河工大。PN=1:场地号=1。, ROW=1:行号=1。COL=1:列号=1。BT=BP3:板类型为DTM板。N1=0:主节点1=0。N2=1:主节点2=1,N3=255:主节点3以上不配,即其他空槽位不占用主节点,HW1=90, HW2=91, HW3=88, HW4=89,增加2块DTM板,HW资源从88~91,HW5=255:HW5以上不配,其他空槽位不配HW资源。5.3增加32路用户框
ADD USF32: MN=1, F=4, LN=1, PNM=“河工大”, PN=1, ROW=1, COL=1, N1=19, N2=23,HW1=0, HW2=1, HW3=2, HW4=3, HW5=255, BRDTP=ASL32,CONFIRM=Y;
//增加用户框.: MN=1:模块号=1。F=4:框号=4,PNM=“河工大”:场地名=河工大。PN=1:场地号=1。, ROW=1:行号=1。COL=1:列号=1。N1=19:左半框主节点=19。N2=23:右半框主节点=23。HW1=12, HW2=13, HW3=14, HW4=15:HW1、HW2、HW3、HW4分别为12、13、14、15。HW5=255, HW5以上不配,其他空槽位不配HW资源。BRDTP=ASL32;板类型为32路用户板。
6、调整单板配置,因机框配置会默认一些单板起来,我们需要根据我们机器实际配置进行调整。6.1调整用户框单板:3-11,13-23 RMV BRD: MN=1, F=4, S=3;
// RMV BRD:删除单板。MN=1:模块=1。F=4:框号=4。S=3:槽位=3。RMV BRD: MN=1, F=4, S=4;
RMV BRD: MN=1, F=4, S=5;深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
RMV BRD: MN=1, F=4, S=6;RMV BRD: MN=1, F=4, S=7;RMV BRD: MN=1, F=4, S=8;RMV BRD: MN=1, F=4, S=9;RMV BRD: MN=1, F=4, S=10;RMV BRD: MN=1, F=4, S=11;RMV BRD: MN=1, F=4, S=13;RMV BRD: MN=1, F=4, S=14;RMV BRD: MN=1, F=4, S=15;RMV BRD: MN=1, F=4, S=16;RMV BRD: MN=1, F=4, S=17;RMV BRD: MN=1, F=4, S=18;RMV BRD: MN=1, F=4, S=19;RMV BRD: MN=1, F=4, S=20;RMV BRD: MN=1, F=4, S=21;RMV BRD: MN=1, F=4, S=22;RMV BRD: MN=1, F=4, S=23;6.2调整主控框2:4-5,7-8,17-22;1:2-6,10,14,17-22 RMV BRD: MN=1, F=2, S=4;RMV BRD: MN=1, F=2, S=5;RMV BRD: MN=1, F=2, S=7;RMV BRD: MN=1, F=2, S=8;RMV BRD: MN=1, F=2, S=17;RMV BRD: MN=1, F=2, S=18;RMV BRD: MN=1, F=2, S=19;RMV BRD: MN=1, F=2, S=20;RMV BRD: MN=1, F=2, S=21;RMV BRD: MN=1, F=2, S=22;RMV BRD: MN=1, F=1, S=2;深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
RMV BRD: MN=1, F=1, S=3;RMV BRD: MN=1, F=1, S=4;RMV BRD: MN=1, F=1, S=5;RMV BRD: MN=1, F=1, S=6;RMV BRD: MN=1, F=1, S=8;RMV BRD: MN=1, F=1, S=9;RMV BRD: MN=1, F=1, S=10;RMV BRD: MN=1, F=1, S=14;RMV BRD: MN=1, F=1, S=17;RMV BRD: MN=1, F=1, S=18;RMV BRD: MN=1, F=1, S=19;RMV BRD: MN=1, F=1, S=20;RMV BRD: MN=1, F=1, S=21;RMV BRD: MN=1, F=1, S=22;RMV BRD: MN=1, F=1, S=23;ADD BRD: MN=1, F=2, S=17, BT=LPN7,CONFIRM=Y;ADD BRD: MN=1, F=2, S=18, BT=MFC,CONFIRM=Y;// ADD BRD:增加单板。MN=1:模块=1。F=2:框号=2。S=17:槽位=17。BT=LPN7:板类型=LPN7。
7、加载设置
SET SMSTAT: MN=1, STAT=ACT;//设置模块的后台监控状态。MN=1:模块=1。STAT=ACT:状态=激活。SET FMT: STS=ON;//设置格式转换的状态。STS=ON:状态=开。FMT ALL:;//格式转换。将数据转换成交换机能接收的格式。
将数据转换成交换机能接收的格式;重新启动程控交换机,等待加载数据到AM完成。
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052 e-Bridge 程控实验指导书
CC08实验二
实验报告
一、画图
1、画出硬件配置流程顺序图
答案:配置本局信息-----》配置模块信息-----》配置功能框-----》删除框内多余单板-----》修改新增加的单板。
2、画出交换机数据配置全过程图
答案:启动EB软件程控模块-----》还原数据库-----》启动EB软件里的程控模块里的“业务操作终端”-----》选择登陆LOCAL服务器-----》逐条输入配置命令-----》申请加载数据-----》加载数据-----》退出LOCAL服务器选择登陆SERVER服务器-----》查看交换软件版本-----》查看硬件配置状态面板看交换机运行状况。
二、名词解释
1、格式转换:配置好的交换机数据是以SQL数据库表格形式生成的,要变换成MPU所识别的机器代码文件,这个过程叫格式转换。
三、思考题
1、EB软件里面还原数据库的作用是什么?
答:清空原来数据,为后面数据加载做好准备,否则会数据冲突。
2、为什么加载后要登陆SERVER来查看交换机运行状态?
答:因为客户端软件没有直接连在CC08机上,必须登陆到BAM(即EB服务器)上才能查看数据。
深圳市讯方通信技术有限公司
电话:0755-88860761 传真:0755-86192832 深圳市南山区南海大道西海明珠大厦F712
邮编:518052