第一篇:cisco學習心得
1.Cisco banner 設定
hostname(config)# banner ?
exec:在登入成功后顯示的訊息
login:在登入輸入帳號密碼時候顯示的訊息
motd:在以上(exrc、login的任何地方)顯示的訊息 清除banner訊息
hostname(config)# no banner [exec / login / motd]
2.HDR=報頭、FCS=報尾、協議數據單元(PDU)、網絡操作系統(NOS)
3.TCP/IP 協議棧: 應用層 |傳輸層|INTERNET層| 網絡接入層
OSI 模型:應用層、表示層、會話層|傳輸層| 網絡層 | 數據鏈路層、物理層
: 應用層 | 數據流層
上層為下層指引方向的,下層是為上層提供更好的服務
4.DHCP用于自動為主機分配IP地址及設置TCP/IP協議棧配置參數,如子網掩碼默認路由和域名系統(DNS)服務器。
5.DNS是一種用于將名稱轉換為IP地址的機制。
6.傳輸層中的流量控制是一種讓通信主機夠每次傳輸多少數據進行協商的機制。可靠性提供了一種確保每個分組都被成功遞送的機制
傳輸控制協議(TCP):TCP是面向鏈接的、可靠的協議。TCP負責將消息劃分成數據段。
用戶數據報協議(UDP):是無鏈接的、不確認協議。
TCP是一種傳輸協議,IP是一種網絡層協議。
FTP是一種可靠的、面向鏈接的服務 TFTP: 是一種使用UDP 的應用程序。
7.TCP 應用層: FTP(21驗證身份、20傳數據)、TELNET(23)、SMTP(25)DNS(53)傳輸層所對應用層的協議及端口
UDP 應用層: TFTP(69)、SNMP(161)RIP(520)傳輸層所對應用層的協議及端口 注:1024以下的端口號是周知端口; 1024以上的端口號是動態分配的。DNS協議同時用TCP UDP這兩個協議。
8.建立TCP鏈接: 三次握手!
9.網絡操作系統(NOS)包括NETWARE、IP、ISO,顯然,需要有獨立于NOS 的第2層地址,因此開發了Mac地址。
10.地址解析協議(ARP),能夠將IP地址映射到物理地址。(ICND 1 中寫ARP是 雙機系同網段)ARP廣播已知的信息(目標設備的IP地址及自己的IP地址)。以太網網段中(同網段)的所有設備都將收到該廣播,目標設備通過閱讀ARP請求分組發現請求的是自己的MAC地址后,通過ARP應答提供其MAC地址。(ARP緩存表或 ARP表);默認保存表中條目時間為300秒。
當主機要將數據傳輸給同一個網絡中(同網段)的其他主機時,它將首先搜索ARP表看其中有沒有相應的條目,如果有,則使用它;如果無,將使用ARP來獲悉這樣的條目。
11.IEEE(電氣和電子工程師協會)ETHERNET 802.3,是基于載波偵聽多路訪問/沖突檢測的。邏輯鏈路控制(LLC):向上鏈接到網絡層,參與了封裝過程
MAC 子層 :向下鏈接到物理層,數據鏈路層唯一地標設備。
NIC的地址是MAC地址,這通常被稱為固化地址(BIA)
查看MAC地址表,命令: show mac-address-table
12.禁止非SSH鏈接,在線路配置模式下 : transport input ssh 例子:
line vty 0 4 xx
transport input ssh
13.配置端口安全:最常用的對端口安全的理解就是可根據MAC地址來對網絡流量的控制和管理,比如MAC地址與具體的端口綁定,限制具體端口通過的MAC地址的數量,或者在具體的端口不允許某些MAC地址的幀量通過。
注:要啟用端口安全功能,必須首先使用命令 switchport mode access 將端口模式設置為接入。
配置端口安全實操:
interface fa0/5
switchport mode access
switchport port-security mac-address XX-XX-XX-XX(配置MAC地址)
switchport port-security maximum 1(允許通過MAC地址數)switchport port-security mac-address sticky(允許端口動態配置所有地址)自己還是未好明白!
switchport port-security violation shutdown(發現與上述配置,如何處理)
14.顯示接口聽端口安全設置:show prot-secuity interface(XX)――》接口
顯示所有端口的安全MAC地址 :show port-security address
15.自動協商可能導致不可預測的結果。如果交換機端口被設置為自動協商,當其鏈接的設備不支持自動協商時,交換機端口默認將采用半雙工模式。如果連接設備一端采用半雙工,而另一端采用全雙工模式,進而導致半雙工端口出現沖突錯誤。
16.WLAN也采用載波偵聽多路訪問/沖突避免(CSMA/CD,不是CSMA/CA,這個是集線器所用的。)WLAN使用的幀格式與有線以太網LAN不同。WLAN要求在幀的第2層報頭中添加額外的信息。
無線電波的傳輸受下述因素的影響
反射:RF波遇到物體(金屬或玻璃表面)后反彈回來
散射:RF波遇到不規則表面(如粗糙的表面)后沿很多方向反射 吸收:RF波被物體(如墻壁)吸收。
通過無線電波傳輸數據時遵循如下規則:
一、數據率越高,覆蓋范圍越小,因為接收方只有信號較強且信噪比(SNR)較高的情況下才能取信息。
二、傳輸功率越大,覆蓋范圍將越大。要將覆蓋范圍加倍,需要將功率增大4倍。
三、數據率越高需要的帶寬越大。通過使用更高的頻率或更復雜的調制方法可提高帶寬。
四、頻率越高,其衰減和吸收率將越高,因此傳輸距離越短。這種問題可通過使用功率更大的天線來解決!
17.有3種不需要牌照的頻段:900MHz、2.4GHz、5.7GHz 雖然使用這些頻段不需要執照,但也可能受當地有關傳輸范圍的法規的管制,如發射器功率,天線增益(它提高有效功率)以及發射耗損、電纜損耗和天線增益的和。無線LAN使用半雙工通信,因此基本吞吐量只有數據率的一半。
18.由于這兩臺主機位于同一個子網中,因此源終端系統將使用地址解析協議(ARP)將目標IP地址綁定到目標MAC地址。如果目標主機不在當前子網中,則必須將分組轉發給默認網關(子網中的路由器)的MAC地址以便將其傳輸到目標網絡
19.命令:show interface(XX)――》接口 有以下呢幾種情況:
一、正常:line is up , protocol is up
二、連接問題:line is up ,protocol is down
三、接口問題:line is down, protocol is down
四、禁用 : is administerxxxxx down, line protocol is down 前面部分是載波檢測,后面部分是存活消息
20.顯示ARP緩存:show ip arp
21.在有些情況下,ISP為連接到internet提供靜態地址; 而在另外一些情況下,地址是使用DHCP提供。
22.如果目標網絡是直連的,則路由器已經知道使用那個接口來轉發分組;如果目標網絡不是直連的,路由器必須獲悉用于轉發分組的最佳路由。
一、手式輸入路由選擇信息
二、通過路由路中運行的動態路由選擇進程收集路由選擇信息。
23.配置靜態路由:
router(config)#ip route 目標路由IP地址 子網掩碼 下一跳路由IP地址(或出接口)
24.配置默認路由:
router(config)#ip route 0.0.0.0.0.0.0.0 下一跳路由IP地址
25.查看靜態路由配置 : show ip route
26.配置RIP 實操:router rip(選擇將RIP用作路由選擇協議)
version 2(啟動 RIP v2)
network XXXXXXXXX(指定一個直連網絡,若直連多個網絡要做多幾次,又要每個路由都要設!!)
查看RIP配置: show ip protocols / show ip route(后者功能強大D)。其中 R OR C ,分別指 C 表示網絡是路由器接口直接相連的,R表示路由是通過路由選擇協議RIP獲取的。
排除RIP配置故障:顯示當前發送和接收的RIP路由選擇更新debug ip rip,要求閉所有的調試,可使用命令 no debug all
27.cisco 發現協議(CDP)是一種信息收集工具(專用),默認啟動,也可以在每個端口(接口)上分別啟用/禁用CDP。查看CDP:show cdp
防止其他支持CDP的設備獲取設備信息:no cdp run 要在特定接口上禁用CDP,可使用命令 no cdp enable 要在接口上重新啟用 CDP,cdp enable 查看CDP鄰居信息,show cdp neighbors
28.交換技術:(局域網內):VLAN、VTP、TRUNK、STP 交換機要同其它網絡或其它子網進行通信,需要設有默認路由。
VLAN表包括:源MAC、目標MAC、VLAN相對應的端口
交換機查找對象流程:
一、主機查找ARP表查對象
二、將ARP廣播—》交換機(記錄端口)
三、轉發ARP廣播
四、找到相應對象(記錄端口)
ARP(地址解析協議)應該是第二層 ARP表是動態的,每隔300S更新。ARP表是主機存有的,可用ARP –A 命令查詢。ARP表中有如下內容:IP地址、相對應MAC、靜/動狀態。
ARP傳輸:有三種情況。
一、主機群在集線器中
由主機群發起ARP廣播尋查,對象收到ARP廣播后會應表示確認身份。
二、主機群在交換機中(同一網段中)
由主機發起ARP廣播尋查,ARP廣播到交換機中(此時交換機記錄發送ARP主機的IP、MAC、端口號到MAC表中),交換機收到信息后,查詢自己的MAC表,是否有目標對象資料!!假設:無資料!交換機將幀(第2層幀=ARP廣播)從除“源”端口外的所有端口發送出去(應該就是泛洪),目標主機收到ARP廣播后,馬上反發ARP廣播作回應!(不是目標主機的就將ARP廣播刪去)。此時交換機收到目標主機的ARP廣播,(交換機就記錄發送ARP主機的IP、MAC、端口號到MAC表中),然后交換機讀取ARP應答幀中的源MAC地址獲悉目標的端口映射。然后源主機就可以對目標主機發幀!
三、主機群在路由器(不同網段中),前提:源主機已知目標主機不在同一網段中!
由X主機發起ARP廣播尋查,ARP廣播到路由器(默認網關)中,路由器不會將其發到其它網段,并把ARP廣播請求發到CPU進行處理(記錄發送ARP主機的IP、MAC、無端口號到其ARP表(應該是叫路由表)),然后對源主機發送回應(發送回應內容:路由器上接收該ARP廣播接口的IP、MAC)。2.X主機收到回應后,記錄相關資料(路由器上接收該ARP廣播接口的IP、MAC)。此時就建立起X主機到路由器(接收ARP廣播的接口)的通道。
3.建立通道后,X主機就向路由器發幀,收到幀后,路由器發現其目標MAC地址是自己的,因此對其進行處理。在第3層,路由器發目標IP地址不是自己的,因此將分組送到路由選擇表中查找目標IP地址。(案例:此路由器與目標網絡直接連接)
4.路由器將分組(此時的分組內容有所改變,目標IP地址、源IP地址都不變,源MAC地址就變成路由器發出該分組的接口MAC地址,目標MAC地址未知)從目標接口發送出去,5.目標主機(Y主機)收到ARP廣播后,就回應路由器。。
注:到最后所傳輸的幀內容為(目標IP地址、源IP地址都不變,源MAC地址就變成路由器發出該分組的接口MAC地址,目標MAC地址)
在設備接口設置,盡量避免選“AUTO”,可能導致設備不兼容。
CCNA視頻教學心得!
因特網因可以在需要時才連接,費用相對比起其它WAN技術相對較低;IETF 分布 公網IP。人人都可以上,安全性相對較低!有些公司所要求的安求相對較高(所以不用INTERNET),用其它專用連接方式(成日用)。現在流行的技術。。VPN(間五中用)(屬于二次計算==連通后再加密。)。解決費用問題。
核心(是以咩角度睇,有小的核心,有電信核心層)
服務器一定要單獨接核心交換機上,原因:保證它第一時間轉發數據!
交換機(是一種轉發數據的設備)可以級聯,路由器盡量不用級聯!!因為路由每過一個數據是通過路由表學習與計算的,級聯就意味著路由運行兩次,好緩慢。
在連接外網的路由器若接不同網絡,最好以一個路由接一種網絡,則需多個路由(例如接因特網、ATM)!亦可以在同一個路由上安裝多個模塊,每個模塊接不同網絡。這樣做法路由相對會慢(路由器要計算),更嚴重甚至會死機。要重啟。。(體外話:買一個模塊的價錢與買一臺路由器的價錢差不多),核心層(三層交換機(二層以上就叫多層交換機)),每個接口都可以配IP地址)連接路由器,由路由器再連接外網的。而分布層是和二層交換機!!路由器是訪問層的設備,不是核心層設備!
OSI:上層為下層指引方向的,下層是為上層提供更好的服務
會話層:建立程序會話的建立、保持、終止。例子:登錄郵箱或論壇中:登錄輸入用戶名及密碼(建立)、刪該網頁后重新登錄不用輸入用戶名及密碼(保持)、推出(終止)
傳輸層:TCP 傳輸控制協議(可靠連接=和對方發生數據交換之前,必須和對方建立起一種連接關系),提高可靠性,會降低速度!UDP 用戶數據報協議(不可靠連接=傳輸數據前不和對方建立起連接,直接發送出去!不理對方收五收得到數據),UDP的可靠性來源于應用層!另外作用可以用黎:傳輸層對包進行重排!
包括最大傳輸單元,以太網的為1500!傳輸層將數據以MTU容量分成若干份傳輸!分大小以及每個數據打上標簽(用黎重新排列)
網絡層:無廣播
1.提供點對點包的傳輸,不會廣播地傳輸,可以用多播。而廣播是為尋找目的!!2.提供邏輯地址(IP),ARP―――》MAC 3.定義路由的實現和路由學習。4.可以分割數據包的大小
數據鏈路層:是最復雜的!包括很多不同數據鏈路層==》提供不同的物理鏈路(線路)及接口類型
1.首先檢查電信號是否一致!(例子:兩端是否一起活動?還是只得一端活動?兩端都不行?)2.對所傳輸的數據進行封裝檢測(是否同一種數據格式)=仲裁 3.802.3(點對點的以太網一種形式),以太網在局域網以廣播形式,以CSMA/CD,802.3只是做一個用作鏈路封裝,不是一個協議、以太網。由IEEE制定的。
802.3又叫CSMA/CD。廣域的數據要轉換為局域網數據,不能直接轉成CSMA/CD(CSMA/CD是以太網的一個協議),廣域的數據=》802.3=》CSMA/CD
例子:反復封裝 反復解封裝!!
CSMA/CD 802.3(路由接口處封裝)幀中繼封裝 幀中繼卸裝 802.3(路由接口處封裝)CSMA/CD A機=====(子網)===========路由======網絡云======路由===========(子網)=====B機
數據鏈路層由四個部分組成:
1.仲裁(保證數據在傳輸的過程中,封裝的一致性),一連通就馬上發仲裁包!2.尋址 MAC。其中ARP既是網絡層,也是鏈路層。ARP發起廣播,廣播找MAC;3.差錯檢測。不等于差錯恢復!!只有重新傳遞才可以恢復錯誤(由傳輸層控制重發)。4.幀標志。對數據幀進行劃分。
數據鏈路層各組件: MAC=802.3 1.MAC 介質訪問控制 又包括:
一、介質訪問控制。(就是仲裁)
二、MAC 地址
2.LLC(邏輯鏈路控制)802.2
一、LLC1(SNP、SNMP)
二、LLC2 = HDLC
物理層:就是一些電氣接口、電氣標準!以太網是物理層,也就是說CSMA/CD也是物理層的。802.3 聯系物理層和數據鏈路層的紐帶!起聯系作用。
傳輸層:段(PDU)網絡層:包(PDU)數據鏈路層:幀(PDU)物理層:比特(PDU)
第二篇:CISCO技術大總結
技術一
一、命令狀態
1.router>
路由器處于用戶命令狀態,這時用戶可以看路由器的連接狀態,訪問其它網絡和主機,但不能看到和更改路由器的設置內容。
2.router#
在router>提示符下鍵入enable,路由器進入特權命令狀態router#,這時不但可以執行所有的用戶命令,還可以看到和更改路由器的設置內容。
3.router(config)#
在router#提示符下鍵入configure terminal,出現提示符router(config)#,此時路由器處于全局設置狀態,這時可以設置路由器的全局參數。
4.router(config-if)#;router(config-line)#;router(config-router)#;?
路由器處于局部設置狀態,這時可以設置路由器某個局部的參數。
5.>
路由器處于RXBOOT狀態,在開機后60秒內按ctrl-break可進入此狀態,這時路由器不能完成正常的功能,只能進行軟件升級和手工引導。
6.設置對話狀態
這是一臺新路由器開機時自動進入的狀態,在特權命令狀態使用SETUP命令也可進入此狀態,這時可通過對話方式對路由器進行設置。
二、設置對話過程
1.顯示提示信息
2.全局參數的設置
3.接口參數的設置
4.顯示結果
利用設置對話過程可以避免手工輸入命令的煩瑣,但它還不能完全代替手工設置,一些特殊的設置還必須通過手工輸入的方式完成。
進入設置對話過程后,路由器首先會顯示一些提示信息:
---System Configuration Dialog---
At any point you may enter a question mark '?' for help.Use ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets '[]'.這是告訴你在設置對話過程中的任何地方都可以鍵入“?”得到系統的幫助,按ctrl-c可以退出設置過程,缺省設置將顯示在‘[]’中。然后路由器會問是否進入設置對話:
Would you like to enter the inITial configuration dialog? [yes]:
如果按y或回車,路由器就會進入設置對話過程。首先你可以看到各端口當前的狀況:
First, would you like to see the current interface summary? [yes]:
Any interface listed wITh OK? value “NO” does not have a valid configuration Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned NO unset up up Serial0 unassigned NO unset up up ??? ??? ? ?? ? ?
然后,路由器就開始全局參數的設置:
Configuring global parameters:
1.設置路由器名:
Enter host name [Router]:
2.設置進入特權狀態的密文(secret),此密文在設置以后不會以明文方式顯示:
The enable secret is a one-way cryptographic secret used instead of the enable password when IT exists.Enter enable secret: cisco
3.設置進入特權狀態的密碼(password),此密碼只在沒有密文時起作用,并且在設置以后會以明文方式顯示:
The enable password is used when there is no enable secret
and when using older software and some boot images.Enter enable password: pass
4.設置虛擬終端訪問時的密碼:
Enter virtual terminal password: cisco
5.詢問是否要設置路由器支持的各種網絡協議:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
???
6.如果配置的是撥號訪問服務器,系統還會設置異步口的參數:
Configure Async lines? [yes]:
1)設置線路的最高速度:
Async line speed [9600]:
2)是否使用硬件流控:
Configure for HW flow control? [yes]:
3)是否設置modem:
Configure for modems? [yes/no]: yes
4)是否使用默認的modem命令:
Configure for default chat script? [yes]:
5)是否設置異步口的PPP參數:
Configure for Dial-in IP SLIP/PPP Access? [no]: yes
6)是否使用動態IP地址:
Configure for Dynamic IP addresses? [yes]: 7)是否使用缺省IP地址:
Configure Default IP addresses? [no]: yes
8)是否使用TCP頭壓縮:
Configure for TCP Header Compression? [yes]: 9)是否在異步口上使用路由表更新:
Configure for routing updates on async links? [no]: y 10)是否設置異步口上的其它協議。
接下來,系統會對每個接口進行參數的設置。
1.Configuring interface Ethernet0: 1)是否使用此接口:
Is this interface in use? [yes]:
2)是否設置此接口的IP參數:
Configure IP on this interface? [yes]: 3)設置接口的IP地址:
IP address for this interface: 192.168.162.2
4)設置接口的IP子網掩碼:
Number of bITs in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bITs;mask is /24
在設置完所有接口的參數后,系統會把整個設置對話過程的結果顯示出來:
The following configuration command script was created: hostname Router
enable secret 5 $1$W5Oh$p6J7tIgRMBOIKVXVG53Uh1 enable password pass
????
請注意在enable secret后面顯示的是亂碼,而enable password后面顯示的是設置的內容。
顯示結束后,系統會問是否使用這個設置:
Use this configuration? [yes/no]: yes
如果回答yes,系統就會把設置的結果存入路由器的NVRAM中,然后結束設置對話過程,使路由器開始正常的工作。
三、常用命令
1.幫助
在IOS操作中,無論任何狀態和位置,都可以鍵入“?”得到系統的幫助。
2.改變命令狀態
任務 命令
進入特權命令狀態 enable 退出特權命令狀態 disable
進入設置對話狀態 setup
進入全局設置狀態 config terminal 退出全局設置狀態 end
進入端口設置狀態 interface type slot/number
進入子端口設置狀態 interface type number.subinterface [point-to-point | multipoint] 進入線路設置狀態 line type slot/number 進入路由設置狀態 router protocol 退出局部設置狀態 exIT 3.顯示命令
任務 命令
查看版本及引導信息 show version 查看運行設置 show running-config 查看開機設置 show startup-config
顯示端口信息 show interface type slot/number 顯示路由信息 show ip router 4.拷貝命令
用于IOS及CONFIG的備份和升級
5.網絡命令
任務 命令
登錄遠程主機 telnet hostname|IP address 網絡偵測 ping hostname|IP address 路由跟蹤 trace hostname|IP address
6.基本設置命令
任務命令
全局設置 config terminal
設置訪問用戶及密碼 username username password password 設置特權密碼 enable secret password 設置路由器名 hostname name
設置靜態路由 ip route destination subnet-mask next-hop 啟動IP路由 ip routing 啟動IPX路由 ipx routing
端口設置 interface type slot/number
設置IP地址 ip address address subnet-mask 設置IPX網絡 ipx network network 激活端口 no shutdown
物理線路設置 line type number
啟動登錄進程 login [local|tacacs server] 設置登錄密碼 password password
四、配置IP尋址
1.IP地址分類
IP地址分為網絡地址和主機地址二個部分,A類地址前8位為網絡地址,后24位為主機地址,B類地址16位為網絡地址,后16位為主機地址,C類地址前24位為網絡地址,后8位為主機地址,網絡地址范圍如下表所示:
種類 網絡地址范圍
A
1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留
D 224.0.0.0到239.255.255.255用于多點廣播
E 240.0.0.0到255.255.255.254保留 255.255.255.255用于廣播
2.分配接口IP地址
任務 命令
接口設置 interface type slot/number
為接口設置IP地址 ip address ip-address mask
掩瑪(mask)用于識別IP地址中的網絡地址位數,IP地址(ip-address)和掩碼(mask)相與即得到網絡地址。
3.使用可變長的子網掩碼
通過使用可變長的子網掩碼可以讓位于不同接口的同一網絡編號的網絡使用不同的掩碼,這樣可以節省IP地址,充分利用有效的IP地址空間。
如下圖所示:
Router1和Router2的E0端口均使用了C類地址192.1.0.0作為網絡地址,Router1的E0的網絡地址為192.1.0.128,掩碼為255.255.255.192, Router2的E0的網絡地址為192.1.0.64,掩碼為255.255.255.192,這樣就將一個C類網絡地址分配給了二個網,既劃分了二個子網,起到了節約地址的作用。
4.使用網絡地址翻譯(NAT)
NAT(Network Address Translation)起到將內部私有地址翻譯成外部合法的全局地址的功能,它使得不具有合法IP地址的用戶可以通過NAT訪問到外部Internet.當建立內部網的時候,建議使用以下地址組用于主機,這些地址是由Network Working Group(RFC 1918)保留用于私有網絡地址分配的.l Class A:10.1.1.1 to 10.254.254.254
l Class B:172.16.1.1 to 172.31.254.254
l Class C:192.168.1.1 to 192.168.254.254
命令描述如下:
任務 命令
定義一個標準訪問列表 access-list Access-list-number permIT source [source-wildcard]
定義一個全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} [type rotary]
建立動態地址翻譯 ip nat inside source {list {Access-list-number | name} pool name [overload] | static local-ip global-ip}
指定內部和外部端口 ip nat {inside | outside}
如下圖所示,路由器的Ethernet 0端口為inside端口,即此端口連接內部網絡,并且此端口所連接的網絡應該被翻譯,Serial 0端口為outside端口,其擁有合法IP地址(由NIC或服務提供商所分配的合法的IP地址),來自網絡10.1.1.0/24的主機將從IP地址池c2501中選擇一個地址作為自己的合法地址,經由Serial 0口訪問Internet。命令ip nat inside source list 2 pool c2501 overload中的參數overload,將允許多個內部地址使用相同的全局地址(一個合法IP地址,它是由NIC或服務提供商所分配的地址)。命令ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192定義了全局地址的范圍。
設置如下:
ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192
interface Ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside!
interface Serial 0
ip address 202.200.10.5 255.255.255.252
ip nat outside!
ip route 0.0.0.0 0.0.0.0 Serial 0
Access-list 2 permIT 10.0.0.0 0.0.0.255
!Dynamic NAT!
ip nat inside source list 2 pool c2501 overload
line console 0
exec-timeout 0 0!
line vty 0 4
end
技術二
五、配置靜態路由
通過配置靜態路由,用戶可以人為地指定對某一網絡訪問時所要經過的路徑,在網絡結構比較簡單,且一般到達某一網絡所經過的路徑唯一的情況下采用靜態路由。
任務 命令
建立靜態路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent] Prefix :所要到達的目的網絡
mask :子網掩碼
address :下一個跳的IP地址,即相鄰路由器的端口地址。
interface :本地網絡接口
distance :管理距離(可選)
tag tag :tag值(可選)
permanent :指定此路由即使該端口關掉也不被移掉。
以下在Router1上設置了訪問192.1.0.64/26這個網下一跳地址為192.200.10.6,即當有目的地址屬于192.1.0.64/26的網絡范圍的數據報,應將其路由到地址為192.200.10.6的相鄰路由器。在Router3上設置了訪問192.1.0.128/26及192.200.10.4/30這二個網下一跳地址為192.1.0.65。由于在Router1上端口Serial 0地址為192.200.10.5,192.200.10.4/30這個網屬于直連的網,已經存在訪問192.200.10.4/30的路徑,所以不需要在Router1上添加靜態路由。
Router1:
ip route 192.1.0.64 255.255.255.192 192.200.10.6
Router3:
ip route 192.1.0.128 255.255.255.192 192.1.0.65
ip route 192.200.10.4 255.255.255.252 192.1.0.65
同時由于路由器Router3除了與路由器Router2相連外,不再與其他路由器相連,所以也可以為它賦予一條默認路由以代替以上的二條靜態路由,ip route 0.0.0.0 0.0.0.0 192.1.0.65
即只要沒有在路由表里找到去特定目的地址的路徑,則數據均被路由到地址為192.1.0.65的相鄰路由器。
一、HDLC
HDLC是CISCO路由器使用的缺省協議,一臺新路由器在未指定封裝協議時默認使用HDLC封裝。
1.有關命令
端口設置
任務 命令
設置HDLC封裝 encapsulation hdlc
設置DCE端線路速度 clockrate speed
復位一個硬件接口 clear interface serial unIT
顯示接口狀態 show interfaces serial [unIT] 1
注:1.以下給出一個顯示Cisco同步串口狀態的例子.Router#show interface serial 0
Serial 0 is up, line protocol is up
Hardware is MCI Serial
Internet address is 150.136.190.203, subnet mask is 255.255.255.0
MTU 1500 bytes, BW 1544 KbIT, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, looPBack not set, keepalive set(10 sec)
Last input 0:00:07, output 0:00:00, output hang never
Output queue 0/40, 0 drops;input queue 0/75, 0 drops
Five minute input rate 0 bITs/sec, 0 packets/sec
Five minute output rate 0 bITs/sec, 0 packets/sec
16263 packets input, 1347238 bytes, 0 no buffer
Received 13983 broadcasts, 0 runts, 0 giants
input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 2 abort 22146 packets output, 2383680 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets, 0 restarts 1 carrier transITions
2.舉例
設置如下:
Router1:
interface Serial0
ip address 192.200.10.1 255.255.255.0 clockrate 1000000
Router2:
interface Serial0
ip address 192.200.10.2 255.255.255.0!
3.舉例使用E1線路實現多個64K專線連接.相關命令: 任務 命令
進入controller配置模式 controller {t1 | e1} number 選擇幀類型 framing {crc4 | no-crc4}
選擇line-code類型 linecode {ami | b8zs | hdb3}
建立邏輯通道組與時隙的映射 channel-group number timeslots range1 顯示controllers接口狀態 show controllers e1 [slot/port]2
注: 1.當鏈路為T1時,channel-group編號為0-23, Timeslot范圍1-24;當鏈路為E1時, channel-group編號為0-30, Timeslot范圍1-31.2.使用show controllers e1觀察controller狀態,以下為幀類型為crc4時controllers正常的狀態.Router# show controllers e1
e1 0/0 is up.Applique type is Channelized E1unbalanced
Framing is CRC4, Line Code is HDB3 No alarms detected.Data in current interval(725 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
以下例子為E1連接3條64K專線, 幀類型為NO-CRC4,非平衡鏈路,路由器具體設置如下:
shanxi#wri t
Building configuration...Current configuration:!
version 11.2
no service udp-small-servers no service tcp-small-servers!
hostname shanxi!
enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password shanxi!
ip subnet-zero!
controller E1 0 framing NO-CRC4
channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!
interface Ethernet0
ip address 133.118.40.1 255.255.0.0 media-type 10BASET!
interface Ethernet1 no ip address shutdown!
interface Serial0:0
ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!
interface Serial0:1
ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!
interface Serial0:2
ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!
no ip classless
ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!
line con 0 line aux 0
line vty 0 4
password shanxi login!end
二、PPP
PPP(Point-to-Point Protocol)是SLIP(Serial Line IP protocol)的繼承者,它提供了跨過同步和異步電路實現路由器到路由器(router-to-router)和主機到網絡(host-to-network)的連接。
CHAP(Challenge Handshake Authentication Protocol)和PAP(Password Authentication Protocol)(PAP)通常被用于在PPP封裝的串行線路上提供安全性認證。使用CHAP和PAP認證,每個路由器通過名字來識別,可以防止未經授權的訪問。
CHAP和PAP在RFC 1334上有詳細的說明。
1.有關命令
端口設置
任務 命令
設置PPP封裝 encapsulation ppp1
設置認證方法 ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [list-name | default] [callin]
指定口令 username name password secret
設置DCE端線路速度 clockrate speed
注:
1、要使用CHAP/PAP必須使用PPP封裝。在與非Cisco路由器連接時,一般采用PPP封裝,其它廠家路由器一般不支持Cisco的HDLC封裝協議。
2.舉例
路由器Router1和Router2的S0口均封裝PPP協議,采用CHAP做認證,在Router1中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router2。同時在Router2中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router1。所建的這兩用戶的password必須相同。
設置如下:
Router1:
hostname router1
username router2 password xxx
interface Serial0
ip address 192.200.10.1 255.255.255.0
clockrate 1000000
ppp authentication chap!
Router2:
hostname router2
username router1 password xxx
interface Serial0
ip address 192.200.10.2 255.255.255.0 ppp authentication chap!
二、x.25
1.X25技術
X.25規范對應OSI三層,X.25的第三層描述了分組的格式及分組交換的過程。X.25的第二層由LAPB(Link Access Procedure, Balanced)實現,它定義了用于DTE/DCE連接的幀格式。X.25的第一層定義了電氣和物理端口特性。
X.25網絡設備分為數據終端設備(DTE)、數據電路終端設備(DCE)及分組交換設備(PSE)。DTE是X.25的末端系統,如終端、計算機或網絡主機,一般位于用戶端,Cisco路由器就是DTE設備。DCE設備是專用通信設備,如調制解調器和分組交換機。PSE是公共網絡的主干交換機。
X.25定義了數據通訊的電話網絡,每個分配給用戶的x.25 端口都具有一個x.121地址,當用戶申請到的是SVC(交換虛電路)時,x.25一端的用戶在訪問另一端的用戶時,首先將呼叫對方x.121地址,然后接收到呼叫的一端可以接受或拒絕,如果接受請求,于是連接建立實現數據傳輸,當沒有數據傳輸時掛斷連接,整個呼叫過程就類似我們撥打普通電話一樣,其不同的是x.25可以實現一點對多點的連接。其中x.121地址、htc均必須與x.25服務提供商分配的參數相同。X.25 PVC(永久虛電路),沒有呼叫的過程,類似DDN專線。
2.有關命令:
任務 命令
設置X.25封裝 encapsulation x25 [dce]
設置X.121地址 x25 address x.121-address
設置遠方站點的地址映射 x25 map protocol address [protocol2 address2[...[protocol9 address9]]] x121-address [option]
設置最大的雙向虛電路數 x25 htc citcuIT-number1
設置一次連接可同時建立的虛電路數 x25 nVC count2
設置x25在清除空閑虛電路前的等待周期 x25 idle minutes
重新啟動x25,或清一個svc,啟動一個pvc相關參數 clear x25 {serial number | cmns-interface mac-address} [VC-number] 3
清x25虛電路 clear x25-VC
顯示接口及x25相關信息 show interfaces serial show x25 interface show x25 map show x25 VC
注:
1、虛電路號從1到4095,Cisco路由器默認為1024,國內一般分配為16。
2、虛電路計數從1到8,缺省為1。
3、在改變了x.25各層的相關參數后,應重新啟動x25(使用clear x25 {serial number | cmns-interface mac-address} [vc-number]或clear x25-VC命令),否則新設置的參數可能不能生效。同時應對照服務提供商對于x.25交換機端口的設置來配置路由器的相關參數,若出現參數不匹配則可能會導致連接失敗或其它意外情況。
3.實例:
3.1.在以下實例中每二個路由器間均通過sVC實現連接。
路由器設置如下:
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.2 110102 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.10.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router:
interface Serial0
encapsulation x25
ip address 192.200.10.3 255.255.255.0
x25 address 110103
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.2 110102 broadcast!
相關調試命令:
clear x25-VC
show interfaces serial
show x25 map
show x25 route
show x25 VC
3.2.在以下實例中路由器router1和router2均通過svc與router連接,但router1和router2不通過sVC直接連接,此三個路由器的串口運行RIP路由協議,使用了子接口的概念。由于使用子接口,router1和router2均學習到了訪問對方局域
網的路徑,若不使用子接口,router1和router2將學不到到對方局域網的路由。
子接口(Subinterface)是一個物理接口上的多個虛接口,可以用于在同一個物理接口上連接多個網。我們知道為了避免路由循環,路由器支持splIT horizon法則,它只允許路由更新被分配到路由器的其它接口,而不會再分配路由更新回到此路由被接收的接口。
無論如何,在廣域網環境使用基于連接的接口(象 X.25和Frame Relay),同一接口通過虛電路(VC)連接多臺遠端路由器時,從同一接口來的路由更新信息不可以再被發回到相同的接口,除非強制使用分開的物理接口連接不同的路由器。Cisco提供子接口(subinterface)作為分開的接口對待。你可以將路由器邏輯地連接到相同物理接口的不同子接口, 這樣來自不同子接口的路由更新就可以被分配到其他子接口,同時又滿足splIT horizon法則。
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.3 110103 broadcast!
router rip
network 192.200.10.0!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.11.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.11.3 110103 broadcast!
router rip
network 192.200.11.0!
Router:
interface Serial0
encapsulation x25
x25 address 110103
x25 htc 16
x25 nVC 2!
interface Serial0.1 point-to-point
ip address 192.200.10.3 255.255.255.0 x25 map ip 192.200.10.1 110101 broadcast!
interface Serial0.2 point-to-point
ip address 192.200.11.3 255.255.255.0 x25 map ip 192.200.11.2 110102 broadcast!
router rip
network 192.200.10.0 network 192.200.11.0!
幀中繼是一種高性能的WAN協議,它運行在OSI參考模型的物理層和數據鏈路層。它是一種數據包交換技術,是X.25的簡化版本。它省略了X.25的一些強健功能,如提供窗口技術和數據重發技術,而是依靠高層協議提供糾錯功能,這是因為幀中繼工作在更好的WAN設備上,這些設備較之X.25的WAN設備具有更可靠的連接服務和更高的可靠性,它嚴格地對應于OSI參考模型的最低二層,而X.25還提供第三層的服務,所以,幀中繼比X.25具有更高的性能和更有效的傳輸效率。
幀中繼廣域網的設備分為數據終端設備(DTE)和數據電路終端設備(DCE),Cisco路由器作為 DTE設備。
幀中繼技術提供面向連接的數據鏈路層的通信,在每對設備之間都存在一條定義好的通信鏈路,且該鏈路有一個鏈路識別碼。這種服務通過幀中繼虛電路實現,每個幀中繼虛電路都以數據鏈路識別碼(DLCI)標識自己。DLCI的值一般由幀中繼服務提供商指定。幀中繼即支持PVC也支持SVC。
幀中繼本地管理接口(LMI)是對基本的幀中繼標準的擴展。它是路由器和幀中繼交換機之間信令標準,提供幀中繼管理機制。它提供了許多管理復雜互聯網絡的特性,其中包括全局尋址、虛電路狀態消息和多目發送等功能。
2.有關命令:
端口設置
任務 命令
設置Frame Relay封裝 encapsulation frame-relay[ietf] 1
設置Frame Relay LMI類型 frame-relay lmi-type {ansi | cisco | q933a}2
設置子接口 interface interface-type interface-number.subinterface-number [multipoint|point-to-point]
映射協議地址與DLCI frame-relay map protocol protocol-address dlci [broadcast]3
設置FR DLCI編號 frame-relay interface-dlci dlci [broadcast]
注:1.若使Cisco路由器與其它廠家路由設備相連,則使用Internet工程任務組(IETF)規定的幀中繼封裝格式。
2.從Cisco IOS版本11.2開始,軟件支持本地管理接口(LMI)“自動感覺”,“自動感覺”使接口能確定交換機支持的LMI類型,用戶可以不明確配置LMI接口類型。
3.broadcast選項允許在幀中繼網絡上傳輸路由廣播信息。
3.幀中繼point to point配置實例:
Router1:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.1.1 255.255.255.0 frame-reply interface-dlci 105!
interface serial 0.2 point-to-point ip address 172.16.2.1 255.255.255.0 frame-reply interface-dlci 102!
interface serial 0.3 point-to-point ip address 172.16.4.1 255.255.255.0 frame-reply interface-dlci 104!
Router2:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.2.2 255.255.255.0 frame-reply interface-dlci 201!
interface serial 0.2 point-to-point ip address 172.16.3.1 255.255.255.0 frame-reply interface-dlci 203!
相關調試命令:
show frame-relay lmi show frame-relay map show frame-relay pVC show frame-relay route show interfaces serial go top
4.幀中繼 Multipoint 配置實例: Router1:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.2 255.255.255.0
frame-reply map ip 172.16.1.1 201 broadcast frame-reply map ip 172.16.1.3 301 broadcast frame-reply map ip 172.16.1.4 401 broadcast!
Router2:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.1 255.255.255.0
frame-reply map ip 172.16.1.2 102 broadcast frame-reply map ip 172.16.1.3 102 broadcast frame-reply map ip 172.16.1.4 102 broadcast
技術4 路由協議:
一、RIP協議
RIP(Routing information Protocol)是應用較早、使用較普遍的內部網關協議(Interior Gateway Protocol,簡稱IGP),適用于小型同類網絡,是典型的距離向量(distance-vector)協議。文檔見RFC1058、RFC1723。
RIP通過廣播UDP報文來交換路由信息,每30秒發送一次路由信息更新。RIP提供跳躍計數(hop count)作為尺度來衡量路由距離,跳躍計數是一個包到達目標所必須經過的路由器的數目。如果到相同目標有二個不等速或不同帶寬的路由器,但跳躍計數相同,則RIP認為兩個路由是等距離的。RIP最多支持的跳數為15,即在源和目的網間所要經過的最多路由器的數目為15,跳數16表示不可達。
1.有關命令
任務 命令
指定使用RIP協議 router rip
指定RIP版本 version {1|2}1
指定與該路由器相連的網絡 network network
注:1.Cisco的RIP版本2支持驗證、密鑰管理、路由匯總、無類域間路由(CIDR)和變長子網掩碼(VLSMs)
2.舉例
Router1:
router rip
version 2
network 192.200.10.0 network 192.20.10.0!
相關調試命令:
show ip protocol show ip route
二、IGRP協議
IGRP(Interior Gateway Routing Protocol)是一種動態距離向量路由協議,它由Cisco公司八十年代中期設計。使用組合用戶配置尺度,包括延遲、帶寬、可靠性和負載。
缺省情況下,IGRP每90秒發送一次路由更新廣播,在3個更?芷諛?即270秒),沒有從路由中的第一個路由器接收到更新,則宣布路由不可訪問。在7個更?芷詡?30秒后,Cisco IOS 軟件從路由表中清除路由。
1.有關命令
任務 命令
指定使用RIP協議 router igrp autonomous-system1
指定與該路由器相連的網絡 network network
指定與該路由器相鄰的節點地址 neighbor ip-address
注:
1、autonomous-system可以隨意建立,并非實際意義上的autonomous-system,但運行IGRP的路由器要想交換路由更新信息其autonomous-system需相同。
2.舉例
Router1:
router igrp 200
network 192.200.10.0
network 192.20.10.0!
三、OSPF協議
OSPF(Open Shortest Path First)是一個內部網關協議(Interior Gateway Protocol,簡稱IGP),用于在單一自治系統(autonomous system,AS)內決策路由。與RIP相對,OSPF是鏈路狀態路有協議,而RIP是距離向量路由協議。
鏈路是路由器接口的另一種說法,因此OSPF也稱為接口狀態路由協議。OSPF通過路由器之間通告網絡接口的狀態來建立鏈路狀態數據庫,生成最短路徑樹,每個OSPF路由器使用這些最短路徑構造路由表。
文檔見RFC2178。
1.有關命令
全局設置
任務 命令
指定使用OSPF協議 router ospf process-id1
指定與該路由器相連的網絡 network address wildcard-mask area area-id2
指定與該路由器相鄰的節點地址 neighbor ip-address
注:
1、OSPF路由進程process-id必須指定范圍在1-65535,多個OSPF進程可以在同一個路由器上配置,但最好不這樣做。多個OSPF進程需要多個OSPF數據庫的副本,必須運行多個最短路徑算法的副本。process-id只在路由器內部起作用,不同路由器的process-id可以不同。
2、wildcard-mask 是子網掩碼的反碼, 網絡區域ID area-id在0-4294967295內的十進制數,也可以是帶有IP地址格式的x.x.x.x。當網絡區域ID為0或0.0.0.0時為主干域。不同網絡區域的路由器通過主干域學習路由信息。
2.基本配置舉例:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.64 0.0.0.63 area 2!
Router3:
interface ethernet 0
ip address 192.1.0.130 255.255.255.192!
router ospf 300
network 192.1.0.128 0.0.0.63 area 1!
Router4:
interface ethernet 0
ip address 192.1.0.66 255.255.255.192!
router ospf 400
network 192.1.0.64 0.0.0.63 area 1!
相關調試命令:
debug ip ospf events debug ip ospf packet show ip ospf
show ip ospf databASE show ip ospf interface show ip ospf neighbor show ip route
3.使用身份驗證
為了安全的原因,我們可以在相同OSPF區域的路由器上啟用身份驗證的功能,只有經過身份驗證的同一區域的路由器才能互相通告路由信息。
在默認情況下OSPF不使用區域驗證。通過兩種方法可啟用身份驗證功能,純文本身份驗證和消息摘要(md5)身份驗證。純文本身份驗證傳送的身份驗證口令為純文本,它會被網絡探測器確定,所以不安全,不建議使用。而消息摘要(md5)身份驗證在傳輸身份驗證口令前,要對口令進行加密,所以一般建議使用此種方法進行身份驗證。
使用身份驗證時,區域內所有的路由器接口必須使用相同的身份驗證方法。為起用身份驗證,必須在路由器接口配置模式下,為區域的每個路由器接口配置口令。
任務 命令
指定身份驗證 area area-id authentication [message-digest]
使用純文本身份驗證 ip ospf authentication-key password
使用消息摘要(md5)身份驗證 ip ospf message-digest-key keyid md5 key
以下列舉兩種驗證設置的示例,示例的網絡分布及地址分配環境與以上基本配置舉例相同,只是在Router1和Router2的區域0上使用了身份驗證的功能。:
例1.使用純文本身份驗證
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252
ip ospf authentication-key cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
area 0 authentication!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252
ip ospf authentication-key cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication!
例2.消息摘要(md5)身份驗證:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.128 0.0.0.63 area 1 area 0 authentication message-digest!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication message-digest!
相關調試命令:
debug ip ospf adj debug ip ospf events
四、重新分配路由
在實際工作中,我們會遇到使用多個IP路由協議的網絡。為了使整個網絡正常地工作,必須在多個路由協議之間進行成功的路由再分配。
以下列舉了OSPF與RIP之間重新分配路由的設置范例:
Router1的Serial 0端口和Router2的Serial 0端口運行OSPF,在Router1的Ethernet 0端口運行RIP 2,Router3運行RIP2,Router2有指向Router4的192.168.2.0/24網的靜態路由,Router4使用默認靜態路由。需要在Router1和Router3之間重新分配OSPF和RIP路由,在Router2上重新分配靜態路由和直連的路由。
范例所涉及的命令
任務 命令
重新分配直連的路由 redistribute connected
重新分配靜態路由 redistribute static
重新分配ospf路由 redistribute ospf process-id metric metric-value
重新分配rip路由 redistribute rip metric metric-value
Router1:
interface ethernet 0
ip address 192.168.1.1 255.255.255.0!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
redistribute rip metric 10
network 192.200.10.4 0.0.0.3 area 0!
router rip
version 2
redistribute ospf 100 metric 1
network 192.168.1.0!
Router2:
interface looPBack 1
ip address 192.168.3.2 255.255.255.0!
interface ethernet 0
ip address 192.168.0.2 255.255.255.0!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
redistribute connected subnet
redistribute static subnet
network 192.200.10.4 0.0.0.3 area 0!
ip route 192.168.2.0 255.255.255.0 192.168.0.1!
Router3:
interface ethernet 0
ip address 192.168.1.2 255.255.255.0!
router rip version 2
network 192.168.1.0!
Router4:
interface ethernet 0
ip address 192.168.0.1 255.255.255.0!
interface ethernet 1
ip address 192.168.2.1 255.255.255.0!
ip route 0.0.0.0 0.0.0.0 192.168.0.2!
五、IPX協議設置
IPX協議與IP協議是兩種不同的網絡層協議,它們的路由協議也不一樣,IPX的路由協議不象IP的路由協議那樣豐富,所以設置起來比較簡單。但IPX協議在以太網上運行時必須指定封裝形式。
1. 有關命令
啟動IPX路由 ipx routing
設置IPX網絡及以太網封裝形式 ipx network network [encapsulation encapsulation-type]1
指定路由協議,默認為RIP ipx router {eigrp autonomous-system-number | nlsp [tag] | rip}
注:1.NETwork 范圍是1 到FFFFFFFD.IPX封裝類型列表
接口類型 封裝類型 IPX幀類型
Ethernet novell-ether(默認)arpa sap snap Ethernet_802.3 Ethernet_II Ethernet_802.2 Ethernet_Snap
Token Ring sap(默認)snap Token-Ring Token-Ring_Snap
FDDI snap(默認)sap novell-fddi Fddi_Snap Fddi_802.2 Fddi_Raw
舉例:
在此例中,WAN的IPX網絡為3a00,Router1所連接的局域網IPX網絡號為2a00,在此局域網有一臺Novell服務器,IPX網絡號也是2a00, 路由器接口的IPX網絡號必須與在同一網絡的Novell服務器上設置的IPX網絡號相同。路由器通過監聽SAP來建立已知的服務及自己的網絡地址表,并每60秒發送一次自己的SAP表。
Router1:
ipx routing
interface ethernet 0
ipx network 2a00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 3a00 network 2a00!
Router2: ipx routing
interface ethernet 0
ipx network 2b00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 2b00 network 3a00!
相關調試命令:
debug ipx packet debug ipx routing debug ipx sap debug ipx spoof debug ipx spx
show ipx eigrp interfaces show ipx eigrp neighbors show ipx eigrp topology show ipx interface show ipx route show ipx servers show ipx spx-spoof
服務質量及訪問控制
一、協議優先級設置
1.有關命令
任務 命令
設置優先級表項目 priorITy-list list-number protocol protocol
{high | medium | normal | low} queue-keyword keyword-value
使用指定的優先級表 priorITy-group list-number
2.舉例
Router1:
priorITy-list 1 protocol ip high tcp telnet
priorITy-list 1 protocol ip low tcp ftp
priorITy-list 1 default normal
interface serial 0
priorITy-group 1
custom-queue-list 1
三、訪問控制
1.有關命令
任務 命令
設置訪問表項目 Access-list list {permIT | deny} address mask
設置隊列表中隊列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的訪問表 ip Access-group list {in | out}
2.舉例
Router1:
Access-list 1 deny 192.1.3.0 0.0.0.255
Access-list 1 permIT any
interface serial 0
ip Access-group 1 in
{high | medium | normal | low} queue-keyword keyword-value
使用指定的優先級表 priorITy-group list-number
2.舉例
Router1:
priorITy-list 1 protocol ip high tcp telnet priorITy-list 1 protocol ip low tcp ftp priorITy-list 1 default normal interface serial 0
priorITy-group 1
二、隊列定制
1.有關命令
任務 命令
設置隊列表中包含協議 queue-list list-number protocol protocol-name queue-number queue-keyword keyword-value
設置隊列表中隊列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的隊列表 custom-queue-list list
2.舉例
Router1:
queue-list 1 protocol ip 0 tcp telnet
queue-list 1 protocol ip 1 tcp www.tmdps.cnmand alias!
#vtp
set vtp domain hne
set vtp mode server
set vtp v2 disable
set vtp pruning disable
set vtp pruneeligible 2-1000
clear vtp pruneeligible 1001-1005
set vlan 1 name default type ethernet mtu 1500 said 100001 state active
set vlan 777 name rgw type ethernet mtu 1500 said 100777 state active
set vlan 888 name qbw type ethernet mtu 1500 said 100888 state active
set vlan 1002 name fddi-default type fddi mtu 1500 said 101002 state active
set vlan 1004 name fddinet-default type fddinet mtu 1500 said 101004 state active bridge 0x0 stp ieee
set vlan 1005 name trnet-default type trbrf mtu 1500 said 101005 state active bridge 0x0 stp ibm
set vlan 1003 name token-ring-default type trcrf mtu 1500 said 101003 state active parent 0 ring 0x0 mode srb aremaxhop 7 stemaxhop 7!
#set boot command
set boot config-register 0x102
set boot system flash bootflash:cat5000-sup3.4-3-1a.bin!
#module 1 : 2-port 1000BASELX Supervisor set module name 1 set vlan 1 1/1-2
set port enable 1/1-2!
#module 2 : empty!
#module 3 : 24-port 10/100BASETX Ethernet set module name 3 set module enable 3 set vlan 1 3/1-22 set vlan 777 3/23 set vlan 888 3/24
set trunk 3/1 on isl 1-1005 #module 4 empty!
#module 5 empty!
#module 6 : 1-port Route SwITch set module name 6
set port level 6/1 normal set port trap 6/1 disable set port name 6/1 set cdp enable 6/1 set cdp interval 6/1 60 set trunk 6/1 on isl 1-1005!
#module 7 : 24-port 10/100BASETX Ethernet set module name 7 set module enable 7 set vlan 1 7/1-22 set vlan 888 7/23-24
set trunk 7/1 on isl 1-1005 set trunk 7/2 on isl 1-1005!
#module 8 empty!
#module 9 empty!
#module 10 : 12-port 100BASEFX MM Ethernet set module name 10 set module enable 10 set vlan 1 10/1-12
set port channel 10/1-4 off set port channel 10/5-8 off set port channel 10/9-12 off set port channel 10/1-2 on set port channel 10/3-4 on set port channel 10/5-6 on set port channel 10/7-8 on set port channel 10/9-10 on set port channel 10/11-12 on #module 11 empty!
#module 12 empty!
#module 13 empty!
#swITch port analyzer
!set span 1 1/1 both inpkts disable set span disable!#cam
set cam agingtime 1-2,777,888,1003,1005 300 end
5500C>(enable)
WS-X5302路由模塊設置:
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption no service udp-small-servers no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface Vlan1
ip address 10.230.2.56 255.255.255.0!
interface Vlan777
ip address 10.230.3.56 255.255.255.0!
interface Vlan888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0
line aux 0
line vty 0 4
password router
login!
end
Router#
3.1.例二:
交換設備仍選用Catalyst5500交換機1臺,安裝WS-X5530-E3管理引擎,多塊WS-X5225R在交換機內劃有3個虛擬網,分別名為default、qbw、rgw,通過Cisco3640路由器實現虛擬網間路由。交換機設置與例一類似。
路由器Cisco3640,配有一塊NM-1FE-TX模塊,此模塊帶有一個快速以太網接口可以支持ISL。Cisco3640快速以太網接口與交換機上的某一支持ISL的端口實現連接,如交換機第3槽第1個接口(3/1口)。
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface FastEthernet1/0!
interface FastEthernet1/0.1
encapsulation isl 1
ip address 10.230.2.56 255.255.255.0!
interface FastEthernet1/0.2
encapsulation isl 777
ip address 10.230.3.56 255.255.255.0!
interface FastEthernet1/0.3 encapsulation isl 888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0 line aux 0 line vty 0 4
password router login!end Router#
參考:
1、Cisco路由器口令恢復
當Cisco路由器的口令被錯誤修改或忘記時,可以按如下步驟進行操作:
1.開機時按使進入ROM監控狀態
2.按o 命令讀取配置寄存器的原始值
> o 一般值為0x2102
3.作如下設置,使忽略NVRAM引導
>o/r0x**4* Cisco2500系列命令
rommon 1 >confreg 0x**4* Cisco2600、1600系列命令
一般正常值為0x2102 4.重新啟動路由器
>I
rommon 2 >reset
5.在“Setup”模式,對所有問題回答No 6.進入特權模式
Router>enable 7.下載NVRAM
Router>configure memory
8.恢復原始配置寄存器值并激活所有端口
“hostname”#configure terminal
“hostname”(config)#config-register 0x“value”
“hostname”(config)#interface xx “hostname”(config)#no shutdown 9.查詢并記錄丟失的口令
“hostname”#show configuration(show startup-config)10.修改口令
“hostname”#configure terminal “hostname”(config)line console 0 “hostname”(config-line)#login
“hostname”(config-line)#password xxxxxxxxx “hostname”(config-line)#
“hostname”(config-line)#wrITe memory(copy running-config startup-config)
2、IP地址分配
地址類 網絡主機 網絡地址范圍 標準二進制掩碼
A N.H.H.H 1-126 1111 1111 0000 0000 0000 0000 0000 0000 B N.N.H.H 128-191 1111 1111 1111 1111 0000 0000 0000 0000 C N.N.N.H 192-223 1111 1111 1111 1111 1111 1111 0000 0000
子網位個數 子網掩碼 子網數 主機數
B類地址 255.255.192.0 2 16382 3 255.255.224.0 6 8198 4 255.255.240.0 14 4894 5 255.255.248.0 30 2846 6 255.255.252.0 62 1822 7 255.255.254.0 126 518 8 255.255.255.0 254 254 9 255.255.255.128 518 126 10 255.255.255.192 1822 62 11 255.255.255.224 2846 30 12 255.255.255.240 4894 14 13 255.255.255.248 8198 6 14 255.255.255.252 16382 2 C類地址 255.255.255.192 2 62 3 255.255.255.224 6 30 4 255.255.255.240 14 14 5 255.255.255.248 30 6 6 255.255.255.252 62 2
第三篇:Cisco校園網設計方案
Cisco校園網設計方案
一、學校需求分析
隨著計算機、通信和多媒體技術的發展,使得網絡上的應用更加豐富。同時在多媒體教育和管理等方面的 需求,對校園網絡也提出進一步的要求。因此需要一個高速的、具有先進性的、可擴展的校園計算機網絡以適應當前網絡技術發展的趨勢并滿足學校各方面應用的需 要。信息技術的普及教育已經越來越受到人們關注。學校領導、廣大師生們已經充分認識到這一點,學校未來的教育方法和手段,將是構筑在教育信息化發展戰略之 上,通過加大信息網絡教育的投入,開展網絡化教學,開展教育信息服務和遠程教育服務等將成為未來建設的具體內容。
調研情況
學校有幾棟建筑需納入局域網,其中原有計算機教室將并入整個校園網絡。根據校方要求,總的信息點將達到 3000個左右。信息節點的分布比較分散。將涉及到圖書館、實驗樓、教學樓、宿舍樓、食堂等。主控室可設在教學樓的一層,圖書館、實驗樓和教學樓為信息點密集區。
需求功能
校園網最終必須是一個集計算機網絡技術、多項信息管理、辦公自動化和信息發布等功能于一體的綜合信息平臺,并能夠有效促進現有的管理體制和管理方法,提高學校辦公質量和效率,以促進學校整體教學水平的提高。
二.設計特點
根據校園網絡項目,我們應該充分考慮學校的實際情況,注重設備選型的性能價格比,采用成熟可靠的技術,為學校設計成一個技術先進、靈活可用、性能優秀、可升級擴展的校園網絡。考慮到學校的中長期發展規劃,在網絡結構、網絡應用、網絡管理、系統性能以及遠程教學等各個方面能夠適應未來的發展,最大程度地保 護學校的投資。學校借助校園網的建設,可充分利用豐富的網上應用系統及教學資源,發揮網絡資源共享、信息快捷、無地理限制等優勢,真正把現代化管理、教育 技術融入學校的日常教育與辦公管理當中。學校校園網具體功能和特點如下:
技術先進
· 采用千兆以太網技術,具有高帶寬1000Mbps 速率的主干,100Mbps 到桌面,運行目前的各種應用系統綽綽有余,還可輕松應付將來一段時間內的應用要求,且易于升級和擴展,最大限度的保護用戶投資;
· 網絡設備選型為國際知名產品,性能穩定可靠、技術先進、產品系列全及完善的服務保證;
· 采用支持網絡管理的交換設備,足不出戶即可管理配置整個網絡。
網絡互聯:
· 提供國際互聯網ISDN 專線接入(或DDN),實現與各公共網的連接;
· 可擴容的遠程撥號接入/撥出,共享資源、發布信息等。應用系統及教學資源豐富;
· 有綜合網絡辦公系統及各個應用管理系統,實現辦公自動化,管理信息化;
· 有以WEB數據庫為中心的綜合信息平臺,可進行消息發布,招生廣告、形象宣傳、課業輔導、教案參考展示、資料查詢、郵件服務及遠程教學等。
三.校園網布局結構
校園比較大,建筑樓群多、布局比較分散。因此在設計校園網主干結構時既要考慮到目前實際應用有所側重,又要兼顧未來的發展需求。主干網以中控室為中心,設幾個主干交換節點,包括中控室、實驗樓、圖書館、教學樓、宿舍樓。中心交換機和主干交換機采用千兆光纖交換機。中控室至圖書館、校園網的主干即中控室與 教學樓、實驗樓、圖書館、宿舍樓之間全部采用8芯室外光纜;樓內選用進口6芯室內光纜和5類線。
根據學校的實際應用,配服務器7臺,用途如下:
① 主服務器2臺:裝有Solaris操作系統,負責整個校園網的管理,教育資源管理等。其中一臺服務器裝有DNS服務,負責整個校園網中各個域名的解析。另一臺服務器裝有電子郵件系統,負責整個校園網中各個用戶的郵件管理。
②WWW服務器1臺:裝有Linux操作系統,負責遠程服務管理及WEB站點的管理。WEB服務器采用現在比較流行的APACHE服務器,用PHP語言進行開發,連接MYSQL數據庫,形成了完整的動態網站。
③電子閱覽服務器1臺:多媒體資料的閱覽、查詢及文件管理等;
④教師備課服務器1臺:教師備課、課件制作、資料查詢等文件管理以及Proxy服務等。
⑤光盤服務器1臺:負責多媒體光盤及視頻點播服務。
⑥圖書管理服務器1臺:負責圖書資料管理。
在充分考慮學校未來的應用,整個校園的信息節點設計為3000個左右。交換機總數約 50臺左右,其中主干交換機5臺,配有千兆光纖接口。原有計算機機房通過各自的交換機接入最近的主交換節點,并配成多媒體教學網。INTERNET接入采 用路由器接ISDN方案,也可選用DDN專線。可保證多用戶群的數據瀏覽和下載。
四.網絡拓撲圖
第四篇:cisco 路由器 EZvpn 總結
實驗拓撲圖:
PC2192.168.150.2/24分支機構PC1192.168.100.0/24E0/3:.1R1192.168.100.2/24192.168.1.0/24E0/0:.1公司總部192.168.150.0/24192.168.2.0/24E0/3:.1E0/1:.2E0/0:.1E0/1:.2192.168.200.0/24E0/3:.1PC3R2R3192.168.200.2/24
實現目標
分支機構為不固定IP地址,分支機構和公司總部實現VPN互聯。分支機構能夠獲取公司總部的網絡資源。
基本配置:
EZvpn network-extension 模式 R1基本配置: R1# R1#show run
Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
R2的基本配置: R2# R2#show run
Building configuration...Current configuration : 825 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R2!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 half-duplex!interface Ethernet0/1 ip address 192.168.1.2 255.255.255.0 half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.150.1 255.255.255.0 half-duplex!ip http server noip http secure-server!ip forward-protocol nd!!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end R2#
R3的基本配置: R3# *Mar 1 00:13:56.891: %SYS-5-CONFIG_I: Configured from console by console R3# R3#show run Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
聯通性測試: 在R1上測試:
在R3上測試:
在PC1上測試
在PC2上測試
在PC3上測試
設定公司總部R3為Ezvpn Server,則R3上配置如下 R3# R3#show run
Building configuration...Current configuration : 1505 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!
ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!
line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!End
公司分部R1為remote角色,在Ezvpn Remote 上面配置 R1# R1#sho run
Building configuration...Current configuration : 1244 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode network-extension peer 192.168.2.2 xauthuserid mode interactive!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!
interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
查看R1的vpn狀態
在PC1上測試
我們發現,vpn隧道雖然建立起來了,但是,外網和總部內網都ping不通了。這是由于PC1的數據都經由隧道了,包括訪問公網的數據包,都被導入隧道中。我們將隧道進行分離,讓訪問公網的數據能正常被NAT成R1的公網地址。
R3#
show run Building configuration...Current configuration : 1568 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any!!control-plane!!!!
!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
在R1上重建VPN
在R1上查看Vpn狀態,我們發現,隧道被成功分離,只有去往192.168.200.0/24的數據才會經由隧道。
這個時候,我們在PC1上進行測試
發現,可以正常訪問公網,但是還不能訪問vpn對端內網,怎么回事呢?我們查看R3的NAT表。
在R3上面查看NAT表
發現,R3內網192.168.200.2機器icmp reply 全部被NAT成R3的公網接口192.168.2.2地址了。
在R3上修正NAT問題 R3# R3#show run Building configuration...Current configuration : 1678 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!
!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
我們通過ACL,先限制源地址192.168.200.0去往192.168.100.0地址進行NAT轉換,然后允許其它流量轉換。在PC1上重新測試
在PC3上進行測試
OK,VPN實現成功,總部和分支機構內部訪問外網和對端網絡都正常。
Ezvpn Client模式 R3上配置 R3# R3#show run
Building configuration...Current configuration : 1811 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!
!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的配置 R1#show run
Building configuration...Current configuration : 1396 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode client peer 192.168.2.2 xauthuserid mode interactive cryptoipsec client ezvpn client connect auto mode network-extension xauthuserid mode interactive!!!interface Loopback0 ip address 10.10.10.1 255.255.255.255!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
在R1上查看vpn狀態
我們看到,當R1為client模式的時候,它將獲取地址池中的一個地址,為10.10.10.7,所有vpn流量,都會用這個地址進行nat轉換。我們看R1上的show ipnat translation
在R1上測試網絡連通性
在R3上測試聯通性
由于R1內部機器地址都會被NAT成10.10.10.7,所以,對于R3內部用戶來說是不可訪問的。
配置xauth認證 R3的配置 R3# R3#show run
Building configuration...Current configuration : 1941 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authentication login ezvpnlogin local aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!
ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!username cisco password 0 cisco!
!!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmap client authentication list ezvpnlogin crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的過程
提示輸入crypto ipsec client ezvpnxauth,并輸入用戶名和密碼,VPN則認證成功。另外,cisco VPN Clint 支持Ezvpn client模式。
新建連接信息如下圖所示:
第五篇:E1總結和CISCO E1配置
E1總結和CISCO E1配置
E1知識點總結
1、一條E1是2.048M的鏈路,用PCM編碼。
2、一個E1的幀長為256個bit,分為32個時隙,一個時隙為8個bit。
3、每秒有8k個E1的幀通過接口,即8K*256=2048kbps。
4、每個時隙在E1幀中占8bit,8*8k=64k,即一條E1中含有32個64K。
E1幀結構
E1有成幀,成復幀與不成幀三種方式,在成幀的E1中第0時隙用于傳輸幀同步數據,其余31個時隙可以用于傳輸有效數據;在成復幀的E1中,除了第0時隙外,第16時隙是用于傳輸信令的,只有第1到15,第17到第31共30個時隙可用于傳輸有效數據;而在不成幀的E1中,所有32個時隙都可用于傳輸有效數據.一. E1基礎知識
E1信道的幀結構簡述
在E1信道中,8bit組成一個時隙(TS),由32個時隙組成了一個幀(F),16個 幀組成一個復幀(MF)。在一個幀中,TS0主要用于傳送幀定位信號(FAS)、CRC-4(循環冗余校驗)和對端告警指示,TS16主要傳送隨路信令(CAS)、復幀定 位信號和復幀對端告警指示,TS1至TS15和TS17至TS31共30個時隙傳送話音或數據 等信息。我們稱TS1至TS15和TS17至TS31為“凈荷”,TS0和TS16為“開銷”。如果采用帶外公共信道信令(CCS),TS16就失去了傳送信令的用途,該時隙也可用來傳送信息信號,這時幀結構的凈荷為TS1至TS31,開銷只有TS0了。
由PCM編碼介紹E1:
由PCM編碼中E1的時隙特征可知,E1共分32個時隙TS0-TS31。每 個時隙為64K,其中TS0為被幀同步碼,Si, Sa4, Sa5, Sa6,Sa7 ,A比特占用, 若系統運用了CRC校驗,則Si比特位置改傳CRC校驗 碼。TS16為信令時隙, 當使用到信令(共路信令或隨路信令)時,該 時隙用來傳輸信令, 用戶不可用來傳輸數據。所以2M的PCM碼型有
① PCM30 : PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,無CRC校驗。
② PCM31: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。TS16不傳送信令,無CRC校驗。③ PCM30C: PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,有CRC校驗。
④ PCM31C: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。TS16不傳送信令,有CRC校驗。
CE1,就是把2M的傳輸分成了30個64K的時隙,一般寫成N*64,你可以利用其中的幾個時隙,也就是只利用n個64K,必須接在ce1/pri上。
CE1----最多可有31個信道承載數據 timeslots 1----31 timeslots 0 傳同步
二. 接口
G.703非平衡的75 ohm,平衡的120 ohm2種接口
三. 使用E1有三種方法,1,將整個2M用作一條鏈路,如DDN 2M;
2,將2M用作若干個64k及其組合,如128K,256K等,這就是CE1;
3,在用作語音交換機的數字中繼時,這也是E1最本來的用法,是把一條E1作為32個64K來用,但是時隙0和時隙15是用作signaling即信令的,所以一條E1可以傳30路話音。PRI就是其中的最常用的一種接入方式,標準叫PRA信令。
用2611等的廣域網接口卡,經V.35-G.703轉換器接E1線。這樣的成本應該比E1卡低的
目前DDN的2M速率線路通常是經HDSL線路拉至用戶側.E1可由傳輸設備出的光纖拉至用戶側的光端機提供E1服務.四. 使用注意事項
E1接口對接時,雙方的E1不能有信號丟失/幀失步/復幀失步/滑碼告警,但是雙方在E1接口參數上必須完全一致,因為個別特性參數的不一致,不會在指示燈或者告警臺上有任何告警,但是會造成數據通道的不通/誤碼/滑碼/失步等情況。這些特性參數主要有;阻抗/ 幀結構/CRC4校驗,阻有75ohm和120ohm兩種,幀結構有PCM31/PCM30/不成幀三種;在新橋節點機中將PCM31和PCM30分別描述為CCS和CAS,對接時要告訴網管人員選擇CCS,是否進行CRC校驗可以靈活選擇,關鍵要雙方一致,這樣采可保證物理層的正常。
五.問題
: 1.E1 與 CE1是由誰控制,電信還是互連的兩側的用戶設備?用戶側肯定要求支持他們 :,電信又是如何 分別實現的。
首先由電信決定,電信可提供E1和CE1兩種線路,但一般用戶的E1線路都是 CE1,除非你特別要只用E1,然后才由你的設備所決定,CE1可以當E1用,但 E1卻不可以作CE1。
: 2.CE1 是32個時隙都可用是吧?
CE1的0和16時隙不用,0是傳送同步號,16傳送控制命令,實際能用的只有30個 時隙1-15,16-30
: 3.E1/CE1/PRI又是如何區分的和通常說的2M的關系。和DDN的2M又如何關聯啊? E1 和CE1 都是E1線路標準,PRI是ISDN主干線咱,30B+D,DDN的2M是透明線路 你可以他上面跑任何協議。
E1和CE1的區別,當然可不可分時隙了。
: 4.E1/CE1/PRI與信令、時隙的關系
E1,CE1,都是32時隙,30時隙,0、16分別傳送同步信號和控制信今,PRI采用 30B+D,30B傳數據,D信道傳送信令,E1都是CAS結構,叫帶內信令,PRI信令與 數據分開傳送,即帶外信令。
: 5.CE1可否接E1。
CE1 和E1 當然可以互聯。但CE1必需當E1用,即不可分時隙使用。
: 6.為實現利用CE1實現一點對多點互連,此時中心肯定是2M了,各分支速率是 N*64K<2M,分支物理上怎么接呢? 電信如何控制電路的上下和分開不同地點呢?
在你設備上劃分時隙,然到在電信的節點上也劃分一樣同樣的時隙順序,電信 只需要按照你提供的時隙順序和分支地點,將每個對應的時隙用DDN線路傳到對應 分支點就行了。
: 7.CE1端口能否直接連接E1電纜,與對端路由器的E1端口連通 :.................(以下省略)不行
8.Cisco 7000系列上的ME1與Cisco 2600/3600上的E1、CE1有什么區別? 答 : Cisco 7000上的ME1可配置為E1、CE1,而Cisco 2600/3600上的E1、CE1僅支持自己的功能。
六. 配置 補充: 光端機用法:
光纖---光端機--同軸線---G703轉v35轉換器--同步串口 or BNC-DB15,BNC-RJ45 --- CE1
● 業務配置
1、使用下面命令使E1線路實現多個64K專線連接.任務 命令
進入controller配置模式 controller {t1 | e1} number
選擇幀類型
framing {crc4 | no-crc4}
選擇line-code類型
linecode {ami | b8zs | hdb3}
建立邏輯通道組與時隙的映射 channel-group number timeslots range1
顯示controllers接口狀態 show controllers e1 <2 o:p>
2、鏈路為E1時, channel-group編號為0-30, Timeslot范圍1-31.3、使用show controllers e1觀察controller狀態,以下為幀類型為crc4時controllers正常的狀態
Router# show controllers e1 E1 2/0 is up.Applique type is Channelized E1-balanced
Deion: To DiWang Office
No alarms detected.alarm-trigger is not set
Framing is NO-CRC4, Line Code is HDB3, Clock Source is Line.Data in current interval(492 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)
0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
4、以下配置為E1連3條64K專線, 幀類型為NO-CRC4,非平衡鏈路,路由器具體配置如下:
Router# Building configuration...Current configuration:!version 11.2 no service udp-small-servers no service tcp-small-servers!hostname Router!enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password Router!ip subnet-zero!controller E1 0 framing NO-CRC4 channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!interface Ethernet0 ip address 133.118.40.1 255.255.0.0 media-type 10BaseT!interface Ethernet1 no ip address shutdown!interface Serial0:0 ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!interface Serial0:1 ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!interface Serial0:2 ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!no ip classless ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!line con 0 line aux 0 line vty 0 4 password Router login!end----談談Cisco IOS的E1端口配置技巧
在Cisco 4500,4700,7000和7500系列里面均支持E1(2.048Mbps)數率的接口。每一個E1端口可以按時隙分成30路64K數據線路和2路信號線路。這30個64K數據線路每一路均可以當作一條64K的專線。
功 能 命 令
在配置模式下,定義Controller E1 controller e1 slot/port
定義line code linecode {ami |hdb3}
定義字符幀 framing {crc4 |no-crc4}
定義E1組 channel-group number timeslots range [speed {48| 56| 64}]
指定串口屬于那一個channel-group組 interface serial slot/port:channel-group
注:
slot/port——是針對7000或7500系列的,故區分槽口號和端口號。
linecode——默認是HDB3.framing——默認是crc4,要與電信局參數匹配。
channel-group——每個E1可以分成30個channel-group,把channel-group和時間
槽對應起來。channel-group是0-30,timeslots是1-31.interface serial——在定義完E1 channel-group后,我們把group賦予成一個虛擬串口------------------E1配置(轉貼)E1接口介紹
E1接口可有兩種配置:
l 作為信道化(Channelized)E1接口使用。
接口在物理上分為31個時隙,可以任意地將全部時隙分成若干組,每組時隙捆綁以后作為一個接口使用,其邏輯特性與同步串口相同,支持PPP、幀中繼、LAPB和X.25等鏈路層協議。
l 作為非信道化(Unchannelized)E1接口使用。
接口在物理上作為一個2M速率的G.703同步串口,支持PPP、幀中繼、LAPB和X.25等鏈路層協議。
E1接口配置
配置E1接口,首先必須在全局配置態下輸入controller E1命令。
命令 作用
controller E1
slot為E1控制器所在的槽號,group為E1控制器的鏈路號。
注: 3700系列路由器中E1控制器為“controller E1 0/0”,5000系列路由器中對于一口E1控制器,鏈路號范圍為0-0,對于四口E1控制器,鏈路號范圍為0-3。E1控制器槽號為1-4。
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#
E1接口的配置任務包括:
l 配置E1接口的物理參數,包括幀校驗方式、線路編解碼格式和線路時鐘、回環傳輸模式等。一般采用缺省參數即可。
l 信道化(Channelized)E1接口要求配置channel-group參數,確定時隙捆綁方式。
l 非信道化(Unchannelized)E1接口不需配置channel-group參數。
l 配置接口(Interface)參數,配置E1接口的工作方式
E1接口缺省為信道化(Channelized)方式。可通過unframed命令設置為非信道化(Unchannelized)方式。
命令 作用
unframed 配置為非信道化(Unchannelized)方式
no unframed 配置為信道化(Channelized)方式
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0# unframed
Router_config_controller_E1_0/0# no unframed
配置E1接口的幀校驗方式
E1接口支持對物理幀進行CRC32校驗,缺省為不校驗。
命令 作用 framing crc4 配置E1接口的幀校驗方式為4字節CRC校驗
no framing 或
framing no-crc4 配置E1接口的不進行幀校驗
配置E1接口的線路編解碼格式
E1接口支持兩種線路編解碼格式:AMI格式和HDB3格式
缺省為HDB3格式。
命令 作用
linecode ami 配置E1接口的線路編解碼格式為AMI格式
no linecode 或
linecode hdb3 配置E1接口的線路編解碼格式為HDB3格式
配置E1接口的時鐘方式
當E1作為同步接口使用時,同樣有DTE和DCE兩種工作方式,也需要選擇線路時鐘。當兩臺路由器的E1接口直接相連時,必需使兩端分別工作在DTE和DCE方式;當路由器的E1接口與交換機連接時,交換機為DCE設備,而路由器的E1接口需工作在DTE方式。
E1接口缺省工作在DTE方式。
命令 作用
clock internal 配置E1接口工作在DCE方式,使用芯片內部同步信號
clock external
no clock 配置E1接口工作在DTE方式,使用線路同步信號
配置E1接口的回環傳輸模式
在遠端回環傳輸模式下,E1將端口上收到的報文從收到的通道上送回。
命令 作用
loopback local 配置E1接口工作在遠端回環方式
no loop 取消遠端回環設置
配置E1的發送脈沖模式
選擇發送脈沖模式。當電纜類型為120Ω雙絞線時,應執行Cable 120時。缺省時,默認為75Ω銅軸電纜(no cable),遵守ITU-T G.703標準。兩者發送脈沖不同。
命令 作用
Cable 120 配置E1接口電纜類型為120Ω雙絞線
No cable 缺省為75Ω同軸電纜。
禁止E1接口鏈路
可以禁止某個E1接口的使用。使端口上所有interface的line的狀態均為down。
命令 作用
Shutdown 禁止該E1接口鏈路
No shutdown 恢復E1接口鏈路的使用
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#shutdown
Router_config_controller_E1_0/0#no shutdown
配置E1接口的channel-group參數
channel-group為E1通道號,范圍為0-30,timeslot為E1時隙號,范圍為1-31。通道可以占用任何未分配的時隙,并能夠任意組合時隙。E1通道配置成功后產生新的interface。
no channel-group清除channel-group的時隙捆綁,相應的interface也被刪除。
命令 作用
channel-group channel-group timeslots { number | number1-number2 } [,number | number1-number2...] 將E1接口的時隙捆綁為channel-group
no channel-group channel-group 取消channel-group時隙捆綁
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 5 timeslots 18,11-13,20,22,30-28,24-25
Router_config_controller_E1_0/0#interface s0/0:5
Router_config_interface_s0/0:5#
配置E1接口的interface參數
E1接口在信道化(Channelized)方式下,當配置的channel-group參數后,系統產生新的interface。其邏輯特性與同步串口相同。名字為serial
可在該interface上封裝PPP、幀中繼、HDLC和X.25等 鏈路層協議。
舉例:
信道化(Channelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 1 timeslots 1-31
Router_config_controller_E1_0/0#int s0/0:1
Router_config_controller_s0/0:1#enca fr
Router_config_controller_s0/0:1#ip add 130.130.0.1 255.255.255.0
非信道化(Unchannelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#unframed
Router_config_controller_E1_0/0#int s0/0:0
Router_config_controller_s0/0:0#enca fr
Router_config_controller_s0/0:0#ip add 130.130.0.1 255.255.255.0