第一篇:網絡工程師CISCO協議總結大全
CISCO協議總結大全
從網絡、路由、數據鏈路、網絡安全技術等4個方面對Cisco所使用的網絡協議進行了分類和特點介紹。
1、思科網絡路由協議 網絡/路由(Network/Routing)
CGMP:思科組管理協議(CGMP:Cisco Group Management Protocol)
EIGRP:增強的內部網關路由選擇協議(EIGRP:Enhanced Interior Gateway Routing Protocol)
IGRP:內部網關路由協議(IGRP:Interior Gateway Routing Protocol)
HSRP:熱備份路由器協議(HSRP:Hot Standby Routing Protocol)
RGMP:Cisco Router Port Group Management Protocol
CGMP:思科組管理協議
CGMP:Cisco Group Management Protocol
思科組管理協議 CGMP 主要用來限定只向與 IP 組播客戶機相連的端口轉發 IP 組播數據包。這些客戶機自動加入和離開接收 IP 組播流量的組,交換機根據請求動態改變其轉發行為。CGMP 主要提供以下服務:
允許 IP 組播數據包被交換到具有 IP 組播客戶機的那些端口。
將網絡帶寬保存在用戶字段,不致于轉播不必要的IP組播流量。
不需要改變終端主機系統。
在為交換網絡中的每個組播組創建獨立 VLAN 時不會產生額外開銷。
一旦 CGMP 被激活使用,它能自動識別與 CGMP-Capable 路由器連接的端口。CGMP 通過缺省方式被激活,它支持最大為64的 IP 組播組注冊。支持 CGMP 的組播路由器周期性地相發送 CGMP 加入信息(Join Messages),用來通告自己執行網絡交換行為。接收交換機保存信息,并設置一個類似于路由器保持時間(Holdtime)的定時器(Timer)。交換機每接收一個 CGMP 加入信息,定時器也隨其不斷更新。當路由器保持時間終止時,交換機負責將所有知道的組播組移出 CGMP。
CGMP 結合 IGMP 信息共同實現動態分配 Cisco Catalyst 交換機端口過程,從而 IP 組播流量只被轉發給與 IP 組播客戶機相連的那些端口。由于 CGMP-Capable IP 組播路由器看到所有 IGMP 數據包,因此它可以通知交換機特定主機什么時候加入或離開 IP 組播組。當 CGMP-Capable 路由器接收一個 IGMP 控制數據包時,它會創建一個包含請求類型(加入或離開)、組播組地址和主機有效 MAC 地址等的 CGMP 數據包。然后路由器將 CGMP 數據包發送到所有 Catalyst 交換機都知道的地址上。當交換機接收 CGMP 數據包時,交換機負責轉換數據包同時更改組播組的轉發行為。至此,該組播流量只被發送到與適當 IP 組第1頁 播客戶機相連的那些端口。該過程是自動實現的,無需用戶參與。
EIGRP:增強的內部網關路由選擇協議
EIGRP:Enhanced Interior Gateway Routing Protocol
增強的內部網關路由選擇協議 EIGRP 是增強版的 IGRP 協議。IGRP 是思科提供的一種用于 TCP/IP 和 OSI 英特網服務的內部網關路由選擇協議。它被視為是一種內部網關協議,而作為域內路由選擇的一種外
部網關協議,它還沒有得到普遍應用。
Enhanced IGRP 與其它路由選擇協議之間主要區別包括:收斂寬速(Fast Convergence)、支持變長子網掩模(Subnet Mask)、局部更新和多網絡層協議。執行 Enhanced IGRP 的路由器存儲了所有其相鄰路由表,以便于它能快速利用各種選擇路徑(Alternate Routes)。如果沒有合適路徑,Enhanced IGRP 查詢其鄰居以獲取所需路徑。直到找到合適路徑,Enhanced IGRP 查詢才會終止,否則一直持續下去。
EIGRP 協議對所有的 EIGRP 路由進行任意掩碼長度的路由聚合,從而減少路由信息傳輸,節省帶寬。另外 EIGRP 協議可以通過配置,在任意接口的位邊界路由器上支持路由聚合。
Enhanced IGRP 不作周期性更新。取而代之,當路徑度量標準改變時,Enhanced IGRP 只發送局部更新(Partial Updates)信息。局部更新信息的傳輸自動受到限制,從而使得只有那些需要信息的路由器才會更新。基于以上這兩種性能,因此 Enhanced IGRP 損耗的帶寬比 IGRP 少得多。
IGRP:內部網關路由協議
IGRP:Interior Gateway Routing Protocol
內部網關路由協議(IGRP)是一種在自治系統(AS:autonomous system)中提供路由選擇功能的路由協議。在上世紀80年代中期,最常用的內部路由協是路由信息協議(RIP)。盡管 RIP 對于實現小型或中型同機種互聯網絡的路由選擇是非常有用的,但是隨著網絡的不斷發展,其受到的限制也越加明顯。思科路由器的實用性和 IGRP 的強大功能性,使得眾多小型互聯網絡組織采用 IGRP 取代了 RIP。早在上世紀90年代,思科就推出了增強的 IGRP,進一步提高了 IGRP 的操作效率。
IGRP 是一種距離向量(Distance Vector)內部網關協議(IGP)。距離向量路由選擇協議采用數學上的距離標準計算路徑大小,該標準就是距離向量。距離向量路由選擇協議通常與鏈路狀態路由選擇協議(Link-State Routing Protocols)相對,這主要在于:距離向量路由選擇協議是對互聯網中的所有節點發送
本地連接信息。
為具有更大的靈活性,IGRP 支持多路徑路由選擇服務。在循環(Round Robin)方式下,兩條同等帶寬線路能運行單通信流,如果其中一根線路傳輸失敗,系統會自動切換到另一根線路上。多路徑可以是具有不同標準但仍然奏效的多路徑線路。例如,一條線路比另一條線路優先3倍(即標準低3級),那么意味著這條路徑可以使用3次。只有符合某特定最佳路徑范圍或在差量范圍之內的路徑才可以用作多路徑。差量(Variance)是網絡管理員可以設定的另一個值。
HSRP:熱備份路由器協議
第2頁
HSRP:Hot Standby Router Protocol
熱備份路由器協議(HSRP)的設計目標是支持特定情況下 IP 流量失敗轉移不會引起混亂、并允許主機使用單路由器,以及即使在實際第一跳路由器使用失敗的情形下仍能維護路由器間的連通性。換句話說,當源主機不能動態知道第一跳路由器的 IP 地址時,HSRP 協議能夠保護第一跳路由器不出故障。該協議中含有多種路由器,對應一個虛擬路由器。HSRP 協議只支持一個路由器代表虛擬路由器實現數據包轉發過程。終端主機將它們各自的數據包轉發到該虛擬路由器上。
負責轉發數據包的路由器稱之為主動路由器(Active Router)。一旦主動路由器出現故障,HSRP 將激活備份路由器(Standby Routers)取代主動路由器。HSRP 協議提供了一種決定使用主動路由器還是備份路由器的機制,并指定一個虛擬的 IP 地址作為網絡系統的缺省網關地址。如果主動路由器出現故障,備份路由器(Standby Routers)承接主動路由器的所有任務,并且不會導致主機連通中斷現象。
HSRP 運行在 UDP 上,采用端口號1985。路由器轉發協議數據包的源地址使用的是實際 IP 地址,而并非虛擬地址,正是基于這一點,HSRP 路由器間能相互識別。
RGMP:思科路由器端口組管理協議
RGMP:Cisco Router Port Group Management Protocol
思科路由器端口組管理協議(RGMP)彌補了 Internet 組管理協議(IGMP:Internet Group Management Protocol)在 Snooping 技術機制上所存在的不足。RGMP 協議作用于組播路由器和交換機之間。通過 RGMP,可以將交換機中轉發的組播數據包固定在所需要的路由器中。RGMP 的設計目標是應用于具有多種路由器相連的骨干交換網(Backbone Switched Networks)。
IGMP Snooping 技術的局限性主要體現在:該技術只能將組播流量固定在接收機間經過其它交換機直接或間接相連的交換端口,在 IGMP Snooping 技術下,組播流量不能固定在至少與一臺組播路由器相連的端口處,從而引起這些端口的組播流量擴散。IGMP Snooping 是機制固有的局限性。基于此,路由器無法報告流量狀態,所以交換機只能知道主機請求的組播流量類型,而不知道路由器端口接收的流量類型。
RGMP 協議支持將組播流量固定在路由器端口。為高效實現流量固定,要求網絡交換機和路由器都必須支持 RGMP。通過 RGMP,骨干交換機可以知道每個端口需要的組類型,然后組播路由器將該信息傳送給交換機。但是路由器只發送 RGMP 信息,而忽視了所接收的 RGMP 信息。當組不再需要接收通信流量時,路由器會發送一個 RGMP 離開信息(Leave Message)。RGMP 協議中網絡交換機需要消耗網絡端口達到 RGMP 信息并對其進行處理操作。此外,RGMP 中的交換機不允許將接收到的 RGMP 信息轉發/擴散到其
它網絡端口。
RGMP 的設計目標是與支持分配樹 Join/Prune 的組播路由選擇協議相結合使用。其典型協議為 PIM-SM。RGMP 協議只規定了 IP v4 組播路由選擇操作,而不包括 IP v6。
2、思科數據鏈路協議 數據鏈路(Data Link)
CDP:思科發現協議(CDP:Cisco Discovery Protocol)
第3頁
DTP:思科動態中繼協議(DTP:Dynamic Trunk Protocol)
ISL & DISL:思科交換鏈路內協議和動態 ISL 協議(ISL:Inter-Switch Link Protocol)
VTP:思科VLAN中繼協議(VTP:VLAN Trunking Protocol)
CDP:思科發現協議 CDP
CDP:Cisco Discovery Protocol
CDP基本上是用來獲取相鄰設備的協議地址以及發現這些設備的平臺。CDP 也可為路由器的使用提供相關接口信息。CDP 是一種獨立媒體協議,運行在所有思科本身制造的設備上,包括路由器、網橋、接入服務
器和交換機。
SNMP 中結合使用 CDP 管理信息基礎 MIB,能使網絡管理應用獲知設備類型和相鄰設備的 SNMP 代理地址,并向這些設備發送 SNMP 查詢請求。Cisco 發現協議支持 CISCO-CDP-MIB。
CDP 運行在所有的媒體上,從而支持子網訪問協議 SNAP,包括局域網、幀中繼和異步傳輸模式 ATM 物理媒體。CDP 只運行于數據鏈路層,因此,支持不同網絡層協議的兩個系統彼此相互了解。
CDP 配置的每臺設備發送周期性信息,如我們所知的廣告到組播地址。每臺設備至少廣告一個地址,在該地址下,它可以接收 SNMP 信息。廣告包括生存期,或保持時間等信息,這些信息指出了在取消之前接收設備應該保持 CDP 信息的時間長短。此外每臺設備還要注意其它設備發出的周期性 CDP 信息,從中了解相鄰設備信息并決定那些設備的媒體接口什么時候增長或降低。
CDP 版本2,是目前該協議使用最普遍的版本,它具有更高的智能設備跟蹤等性能。支持該性能的報告機制,提供快速差錯跟蹤功能,有利于縮短停機時間(Downtime)。報告差錯信息可以發送到控制臺或日志服務器(Logging Server),這些差錯信息包括連接端口上不匹配(Unmatching)的本地??VLAN IDs(IEEE 802.1Q)以及連接設備間不匹配的端口雙向狀態。
DTP:思科動態中繼協議
DTP:Cisco Dynamic Trunking Protocol
思科動態中繼協議 DTP,是 VLAN 組中思科所有協議,主要用于協商兩臺設備間鏈路上的中繼過程以及中
繼封裝 802.1Q 類型。
中繼協議有很多不同類型。如果端口被設置為 Trunk 端口,那么該端口便具有自動中繼功能,在某些情況下,甚至具有協商端口中繼類型的功能。這種與其它設備之間進行的協商中繼方法的過程被稱之為動態中
繼技術。
首先關注的是,中繼電纜(Trunk Cable)終端最好對它們正在中繼或它們將中繼幀視為正常幀問題達成一第4頁 致。在信息幀頭另外添加標簽信息容易導致終端站的混亂,這是因為終端站的驅動棧無法識別該標簽信息,從而導致終端系統上鎖或失敗。為解決這個問題,思科創建了交換協議以實現通信目的。推出的第一版本是 VTP,即 VLAN 中繼協議,它與 ISL 共同作用。最新推出的版本,即動態中繼協議 DTP 與 802.1Q 共
同作用。
其次是創建 LANs。交換機要想實現獨立配置 VLANs 交換,需要做很多工作并且容易引起較多矛盾,這是因為 VLAN 100 運行在一臺交換機上,計費卻在另一臺上。這很容易破壞機器的 VLAN 安全模式,而故障恢復機制正是為此而設立的。此外也可通過 VTP/DTP 解決該問題。同一管理控制臺可以在某臺交換機上創建或刪除一個 VTP,并使信息自動傳播到交換機組上,這種交換機組可能是一個 VTP 域。
ISL & DISL:思科交換鏈路內協議和動態 ISL 協議
ISL & DISL:Cisco Inter-Switch Link Protocol and Dynamic ISL Protocol
交換鏈路內協議(ISL),是思科私有協議,主要用于維護交換機和路由器間的通信流量等 VLAN 信息。
ISL 標簽(Tagging)能與 802.1Q 干線執行相同任務,只是所采用的幀格式不同。ISL 干線(Trunks)是 Cisco 私有,即指兩設備間(如交換機)的一條點對點連接線路。在“交換鏈路內協議”名稱中即包含了這層含義。ISL 幀標簽采用一種低延遲(Low-Latency)機制為單個物理路徑上的多 VLANs 流量提供復用技術。ISL 主要用于實現交換機、路由器以及各節點(如服務器所使用的網絡接口卡)之間的連接操作。為支持 ISL 功能特征,每臺連接設備都必須采用 ISL 配置。ISL 所配置的路由器支持 VLAN 內通信服務。非 ISL 配置的設備,則用于接收由 ISL 封裝的以太幀(Ethernet Frames),通常情況下,非 ISL 配置的設備將這些
接收的幀及其大小歸因于協議差錯。
和 802.1Q 一樣,ISL 作用于 OSI 模型第2層。所不同的是,ISL 協議頭和協議尾封裝了整個第2層的以太幀。正因為此,ISL 被認為是一種能在交換機間傳送第2層任何類型的幀或上層協議的獨立協議。ISL 所封裝的幀可以是令牌環(Token Ring)或快速以太網(Fast Ethernet),它們在發送端和接收端之間維持
不變地實現傳送。ISL 具有以下特征:
由專用集成電路執行(ASIC:application-specific integrated circuits)
不干涉客戶機站;客戶機不會看到 ISL 協議頭
ISL NICs 為交換機與交換機、路由器與交換機、交換機與服務器等之間的運行提供高效性能。
動態交換鏈路內協議(DISL),也屬于思科協議。它簡化了兩臺相互連接的快速以太網設備上 ISL 干線的創建過程。快速以太信道技術為高性能中樞連接提供了兩個全雙工快速以太網鏈路是集中性。由于 DISL 中只允許將一個鏈路終端配置為干線,所以 DISL 實現了最小化 VLAN 干線。
VTP:思科VLAN中繼協議
VTP:Cisco VLAN Trunking Protocol
VLAN 中繼協議(VTP)是思科第2層信息傳送協議,主要控制網絡范圍內 VLANs 的添加、刪除和重命名。第5頁 VTP 減少了交換網絡中的管理事務。當用戶要為 VTP 服務器配置新 VLAN 時,可以通過域內所有交換機分配 VLAN,這樣可以避免到處配置相同的 VLAN。VTP 是思科私有協議,它支持大多數的 Cisco Catalyst
系列產品。
通過 VTP,其域內的所有交換機都清楚所有的 VLANs 情況,但當 VTP 可以建立多余流量時情況例外。這時,所有未知的單播(Unicasts)和廣播在整個 VLAN 內進行擴散,使得網絡中的所有交換機接收到所有廣播,即使 VLAN 中沒有連接用戶,情況也不例外。而 VTP Pruning 技術正可以消除該多余流量。
缺省方式下,所有Cisco Catalyst交換機都被配置為 VTP 服務器。這種情形適用于 VLAN 信息量小且易存儲于任意交換機(NVRAM)上的小型網絡。對于大型網絡,由于每臺交換機都會進行 NVRAM 存儲操作,但該操作對于某些點是多余的,所以在這些點必須設置一個“判決呼叫”(Judgment Call)。基于此,網絡管理員所使用的 VTP 服務器應該采用配置較好的交換機,其它交換機則作為客戶機使用。此外需要有某些
VTP 服務器能提供網絡所需的一定量的冗余。
到目前為止,VTP 具有三種版本。其中 VTP v2 與 VTP v1 區別不大,主要不同在于:VTP v2 支持令牌環 VLANs,而 VTP v1 不支持。通常只有在使用 Token Ring VLANs 時,才會使用到 VTP v2,否則一般
情況下并不使用 VTP v2。
VTPv3 不能直接處理 VLANs 事務,它只負責管理域(Administrative Domain)內不透明數據庫的分配任
務。與前兩版相比,VTP v3 具有以下改進:
支持擴展 VLANs。
支持專用 VLANs 的創建和廣告。
提供服務器認證性能。
避免“錯誤”數據庫進入 VTP 域。
與 VTP v1 和 VTP v2 交互作用。
支持每端口(On a Per-Port Basis)配置。
支持傳播VLAN數據庫和其它數據庫類型。
3、思科網絡安全技術協議 網絡安全技術(Security/VPN)
L2F:第二層轉發協議(Layer 2 Forwarding Protocol)
TACACS:終端訪問控制器訪問控制系統(TACACS:Terminal Access Controller Access Control System)
L2F:第二層轉發協議
L2F: Level 2 Forwarding protocol
第6頁
第二層轉發協議(L2F)是一種用來建立跨越公用結構組織(如因特網)的安全隧道,為企業家庭通路連接一個 ISP POP 的協議。這個隧道建立了一個用戶與企業客戶網路間的虛擬點對點連接。
第二層轉發協議(L2F)允許鏈路層協議隧道技術。使用這樣的隧道,使得分離原始撥號服務器位置即撥號協議連接終止的位置與提供的網絡訪問的位置成為可能。
L2F 允許在 L2F 中封裝 PPP/SLIP 包。ISP NAS 與家庭通路都需要請求一種常規封裝協議,所以可以成功地傳輸或接收 SLIP/PPP 包。
相關鏈接 GRE、PPP、L2TP、PPTP、SLIP
組織來源 L2F 由 Cisco 定義。
相關鏈接 http://www.tmdps.cn/protocol/rfc2341.pdf:
Cisco Layer Two Forwarding(Protocol)— “L2F”
TACACS:終端訪問控制器訪問控制系統
TACACS & TACACS+:Terminal Access Controller Access Control System
終端訪問控制器訪問控制系統(TACACS)通過一個或多個中心服務器為路由器、網絡訪問控制器以及其它網絡處理設備提供了訪問控制服務。TACACS 支持獨立的認證(Authentication)、授權(Authorization)和
計費(Accounting)功能。
TACACS 允許客戶機擁有自己的用戶名和口令,并發送查詢指令到 TACACS 認證服務器(又稱之為TACACS Daemon 或 TACACSD)。通常情況下,該服務器運行在主機程序上。主機返回一個關于接收/拒絕請求的響應,然后根據響應類型,判斷 TIP 是否允許訪問。在上述過程中,判斷處理采取“公開化(Opened Up)”并且對應的算法和數據取決于 TACACS Daemon 運行的對象。此外 TACACS 擴展協議支持更多類型的認
證請求和響應代碼。
當前 TACACS 具有三種版本,其中第三版 TACACS+ 與前兩版不兼容。思科其他協議
SCCP:信令連接控制協議
SCCP:Skinny Client Control Protocol
信令連接控制協議 SCCP 是用于思科呼叫管理及其 VOIP 電話之間的思科專有協議。其他供應商也支持該
協議。
為解決 VOIP 問題,要求 LAN 或者基于 IP 的 PBX 的終點站操作簡單,常見且相對便宜。相對于 H.323 第7頁 推薦的相當昂貴的系統而言,SCCP 定義了一個簡單且易于使用的結構。通過 SCCP,H.323 代理可以與 Skinny 客戶機進行通信。在這樣的情況下,電話充當了 IP 上的 Skinny 客戶機。而代理服務主要用于
H.225 和 H.245 信令。
關于 SCCP 結構,作為 Cisco 呼叫管理的 H.323 代理服務器中存在大量的 H.323 處理源。終點站(電話)運行的客戶機,該客戶機只需消耗少量處理開銷,客戶機通過面向連接(基于 TCP/IP)的通信方式實現呼叫管理間的通信過程,從而與另一個適應的 H.323 終點站建立一個呼叫連接。一旦這樣的呼叫連接建立起來,那么兩個 H.323 終點站就可以通過無連接(基于 UDP/IP)通信方式實現音頻傳輸。這樣,通過限制建立呼叫管理的 H.323 呼叫裝備的復雜性、以及為實際音頻通信出入終點站提供 Skinny 協議來降低
整個過程的費用和開銷。
XOT:基于 TCP 協議的 Cisco X.25(XOT:X.25 over TCP Protocol by Cisco)
基于 TCP 協議的 Cisco X.25(XOT)是由思科開發的一種用于在 IP 英特網上實現 X.25 傳輸的協議。X.25 數據包層通常采用 LAPB,并且要求在其本身下面包含一個可靠的鏈路層。XOT 提供了一種在 IP 英特網上發送 X.25 數據包的方法,即將 X.25 數據包層封裝在 TCP 數據包中。
TCP 具有一個可靠字節流。X.25 中要求其下面的層,特別是數據包間的邊界包含信息語義。為了達到這個目標,要求 TCP 和 X.25 間的 XOT 協議頭較小(大約4字節)。XOT 協議頭包含一個長字段,用以分
隔 TCP 流中的 X.25 數據包。
標準 X.25 協議數據包格式和狀態轉換規則通常應用于 XOT 中的 X.25 層。應注意例外情形。
第8頁
第二篇:網絡工程師TCP協議簇總結
網絡互聯基礎-TCP/IP協議族
1、物理層
機械特性:接口的型狀,尺寸的大小,引腳的數目和排列方式等。
電氣特性:接口規定信號的電壓、電流、阻抗、波形、速率及平衡特性等。功能特性:接口引腳的意義、特性、標準。電壓表示范圍的含義。
過程特性:確定數據位流的傳輸方式,事件發生順序。如:單工、半雙工或全雙工。物理層協議有:
美國電子工業協會(EIA)的RS232,RS422,RS423,RS485等;
國際電報電話咨詢委員會(CCITT)的X.25、X.21等;
物理層的數據單位是位比特(BIT),典型設備是集線器HUB。
2、鏈路層
鏈路層屏蔽傳輸介質的物理特征,使數據可靠傳送。
內容包括介質訪問控制、連接控制、順序控制、流量控制、差錯控制和仲裁協議等。鏈路層協議有:
協議有面向字符的通訊協議(PPP)和面向位的通訊協議(HDLC)。
仲裁協議:802.3、802.4、802.5,即:
CSMA/CD(Carrier Sense Multiple Access with Collision Detection)、TokenBus、Token Ring
鏈路層數據單位是幀,實現對MAC地址的訪問,典型設備是交換機Switch。
3、網絡層
網絡層管理連接方式和路由選擇。
連接方式:虛電路(Virtual Circuits)和數據報(Datagram)服務。
虛電路是面向連接的(Connection-Oriented),數據通訊一次路由,通過會話建立的一條 通路。
數據報是非連接的(Connectionless-Oriented),每個數據報都有路由能力。網絡層的數據單位是包,使用的是IP地址,典型設備是路由器Router。這一層可以進行流量控制,但流量控制更多的是使用第二層或第四層。
4、傳輸層
提供端到端的服務。可以實現流量控制、負載均衡。
傳輸層信息包含端口、控制字和校驗和。
傳輸層協議主要是TCP和UDP。
傳輸層位于OSI的第四層,這層使用的設備是主機本身。
5、會話層
會話層主要內容是通過會話進行身份驗證、會話管理和確定通訊方式。一旦建立連接,會話層的任務就是管理會話。
6、表示層
表示層主要是解釋通訊數據的意義,如代碼轉換、格式變換等,使不同的終端可以表示。還包括加密與解密、壓縮與解壓縮等。
7、應用層
應用層應該是直接面向用戶的程序或服務,包括系統程序和用戶程序,例如www、FTP、DNS、POP3和SMTP等都是應用層服務。
從功能角度可分為三組,1、2層解決網絡信道問題,3、4層解決傳輸問題,5、6、7層處理對應用進程的訪問。
從控制角度可分為二組,第1、2、3層是通信子網層,第4、5、6、7層是主機控制層。
二、TCP/IP 協議簇
TCP/IP協議簇分為四層,IP位于協議簇的第二層(對應OSI的第三層),TCP位于協議簇的第三層(對應OSI的第四層)。
TCP和IP是TCP/IP協議簇的中間兩層,是整個協議簇的核心,起到了承上啟下的作用。
1、接口層
TCP/IP的最低層是接口層,常見的接口層協議有:
Ethernet 802.3、Token Ring 802.5、X.25、Frame reley、HDLC、PPP等。
2、網絡層
網絡層包括:IP(Internet Protocol)協議、ICMP(Internet Control Message Protocol)
控制報文協議、ARP(Address Resolution Protocol)地址轉換協議、RARP(Reverse ARP)反向 地址轉換協議。
IP是網絡層的核心,通過路由選擇將下一跳IP封裝后交給接口層。IP數據報是無連接服務
ICMP是網絡層的補充,可以回送報文。用來檢測網絡是否通暢。
Ping命令就是發送ICMP的echo包,通過回送的echo relay進行網絡測試。
ARP是正向地址解析協議,通過已知的IP,尋找對應主機的MAC地址。
RARP是反向地址解析協議,通過MAC地址確定IP地址。比如無盤工作站和DHCP服務。
3、傳輸層
傳輸層協議主要是:傳輸控制協議TCP(Transmission Control Protocol)和用戶數據報協 議UDP(User Datagram rotocol)。
TCP是面向連接的通信協議,通過三次握手建立連接,通訊時完成時要拆除連接,由于TCP是面向連接的所以只能用于點對點的通訊。
TCP提供的是一種可靠的數據流服務,采用“帶重傳的肯定確認”技術來實現傳輸的可靠性。TCP還采用一種稱為“滑動窗口”的方式進行流量控制,所謂窗口實際表示接收能力,用以限制發送方的發送速度。
UDP是面向無連接的通訊協議,UDP數據包括目的端口號和源端口號信息,由于通訊不需要連接,所以可以實現廣播發送。UDP通訊時不需要接收方確認,屬于不可靠的傳輸,可能會出丟包現象,實際應用中要求在程序員編程驗證。
4、應用層
應用層一般是面向用戶的服務。如FTP、TELNET、DNS、SMTP、POP3。
FTP(File Transmision Protocol)是文件傳輸協議,一般上傳下載用FTP服務,數據端口 是20H,控制端口是21H。
Telnet服務是用戶遠程登錄服務,使用23H端口,使用明碼傳送,保密性差、簡單方便。DNS(Domain Name Service)是域名解析服務,提供域名到IP地址之間的轉換。
SMTP(Simple Mail Transfer Protocol)是簡單郵件傳輸協議,用來控制信件的發送、中轉。POP3(Post Office Protocol 3)是郵局協議第3版本,用于接收郵件。
數據格式:
數據幀:幀頭+IP數據包+幀尾(幀頭包括源和目標主機MAC地址及類型,幀尾是校驗字)
IP數據包:IP頭部+TCP數據信息(IP頭包括源和目標主機IP地址、類型、生存期等)IP數據信息:TCP頭部+實際數據(TCP頭包括源和目標主機端口號、順序號、確認
號、校
驗字等)
三、TCP連接的建立
1、TCP連接通過三次握手完成。
client首先請求連接,發一個SYN包;Server收到后回應SYN_ACK包;Client收到后再發ACK包。即:
ClientServer
SYN--->收
<---SYN_ACK
ACK--->收
established表示建立狀態,當某端發出數據包后收到了回應則進入established狀態。在TCP/IP連接時,如果兩端都是established狀態,則握手成功,否則是無連接或半聯接狀態。
2、套接字Socket
套接字Socket由協議、IP地址和端口號組成,套接字表示一路通訊,一般是一個服務,如www服務是TCP的80端口,Telnet是TCP的23端口。
四、IP地址劃分
1、IP地址分類
IP地址有四個段,包括網絡標識和主機標識兩部分:netid+hostid。
IP地址應用分為A、B、C三類,D、E類是保留和專用的。
Class A0******* xxxxxxxx xxxxxxxx xxxxxxxx
Class B10****** ******** xxxxxxxx xxxxxxxx
Class C110***** ******** ******** xxxxxxxx
Class D1110**** ******** ******** ********
Class E1111**** ******** ******** ********
2、地址區間
址址類 地址區間網絡數主機數
A 類 1.0.0.1~126.255.255.254 27-2=126 224-2=16777214
B 類 128.0.0.1~191.255.255.254 214-2=16382 216-2=65534
C 類 192.0.0.1~223.255.255.254 221-2=2097150 28-2=254
D 類 224.0.0.1~239.255.255.255 228=268435456 0
E 類 240.0.0.1~255.255.255.255 228=268435456 03、特殊地址
主機地址全0表示為一個網絡地址。
主機地址全1表示為對應網絡的廣播地址。
全0的IP地址:0.0.0.0,表示本機地址,只在啟動過程時有效。
全1的IP地址255.255.255.255,表示本地廣播(有的軟件不支持)。
私有地址:
10.0.0.0172.31.255.255
192.168.0.0-192.168.255.255
127.0.0.0網絡是回環網絡loopback,用于本機測試。例如:
ping 127.0.0.1 是測試本機網卡是否工作正常。
4、子網掩碼
子網掩碼用來區分網絡地址和主機地址,標準的子網掩碼為:
A 類: 1.0.0.1~126.255.255.254netmask:255.0.0.0
B 類:128.0.0.1~191.255.255.254netmask:255.255.0.0
C 類:192.0.0.1~223.255.255.254netmask:255.255.255.0
子網掩碼和IP地址的“與”運算得出對應的網絡地址。
如果將子網掩碼“1”的位數增加則網絡地址數增加,形成子網。相當于網絡的分隔。如果將子網掩碼“1”的位數減小則網絡地址數減少,形成超網。相當于網絡的聚合。
第三篇:CISCO技術大總結
技術一
一、命令狀態
1.router>
路由器處于用戶命令狀態,這時用戶可以看路由器的連接狀態,訪問其它網絡和主機,但不能看到和更改路由器的設置內容。
2.router#
在router>提示符下鍵入enable,路由器進入特權命令狀態router#,這時不但可以執行所有的用戶命令,還可以看到和更改路由器的設置內容。
3.router(config)#
在router#提示符下鍵入configure terminal,出現提示符router(config)#,此時路由器處于全局設置狀態,這時可以設置路由器的全局參數。
4.router(config-if)#;router(config-line)#;router(config-router)#;?
路由器處于局部設置狀態,這時可以設置路由器某個局部的參數。
5.>
路由器處于RXBOOT狀態,在開機后60秒內按ctrl-break可進入此狀態,這時路由器不能完成正常的功能,只能進行軟件升級和手工引導。
6.設置對話狀態
這是一臺新路由器開機時自動進入的狀態,在特權命令狀態使用SETUP命令也可進入此狀態,這時可通過對話方式對路由器進行設置。
二、設置對話過程
1.顯示提示信息
2.全局參數的設置
3.接口參數的設置
4.顯示結果
利用設置對話過程可以避免手工輸入命令的煩瑣,但它還不能完全代替手工設置,一些特殊的設置還必須通過手工輸入的方式完成。
進入設置對話過程后,路由器首先會顯示一些提示信息:
---System Configuration Dialog---
At any point you may enter a question mark '?' for help.Use ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets '[]'.這是告訴你在設置對話過程中的任何地方都可以鍵入“?”得到系統的幫助,按ctrl-c可以退出設置過程,缺省設置將顯示在‘[]’中。然后路由器會問是否進入設置對話:
Would you like to enter the inITial configuration dialog? [yes]:
如果按y或回車,路由器就會進入設置對話過程。首先你可以看到各端口當前的狀況:
First, would you like to see the current interface summary? [yes]:
Any interface listed wITh OK? value “NO” does not have a valid configuration Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned NO unset up up Serial0 unassigned NO unset up up ??? ??? ? ?? ? ?
然后,路由器就開始全局參數的設置:
Configuring global parameters:
1.設置路由器名:
Enter host name [Router]:
2.設置進入特權狀態的密文(secret),此密文在設置以后不會以明文方式顯示:
The enable secret is a one-way cryptographic secret used instead of the enable password when IT exists.Enter enable secret: cisco
3.設置進入特權狀態的密碼(password),此密碼只在沒有密文時起作用,并且在設置以后會以明文方式顯示:
The enable password is used when there is no enable secret
and when using older software and some boot images.Enter enable password: pass
4.設置虛擬終端訪問時的密碼:
Enter virtual terminal password: cisco
5.詢問是否要設置路由器支持的各種網絡協議:
Configure SNMP Network Management? [yes]:
Configure DECnet? [no]:
Configure AppleTalk? [no]:
Configure IPX? [no]:
Configure IP? [yes]:
Configure IGRP routing? [yes]:
Configure RIP routing? [no]:
???
6.如果配置的是撥號訪問服務器,系統還會設置異步口的參數:
Configure Async lines? [yes]:
1)設置線路的最高速度:
Async line speed [9600]:
2)是否使用硬件流控:
Configure for HW flow control? [yes]:
3)是否設置modem:
Configure for modems? [yes/no]: yes
4)是否使用默認的modem命令:
Configure for default chat script? [yes]:
5)是否設置異步口的PPP參數:
Configure for Dial-in IP SLIP/PPP Access? [no]: yes
6)是否使用動態IP地址:
Configure for Dynamic IP addresses? [yes]: 7)是否使用缺省IP地址:
Configure Default IP addresses? [no]: yes
8)是否使用TCP頭壓縮:
Configure for TCP Header Compression? [yes]: 9)是否在異步口上使用路由表更新:
Configure for routing updates on async links? [no]: y 10)是否設置異步口上的其它協議。
接下來,系統會對每個接口進行參數的設置。
1.Configuring interface Ethernet0: 1)是否使用此接口:
Is this interface in use? [yes]:
2)是否設置此接口的IP參數:
Configure IP on this interface? [yes]: 3)設置接口的IP地址:
IP address for this interface: 192.168.162.2
4)設置接口的IP子網掩碼:
Number of bITs in subnet field [0]:
Class C network is 192.168.162.0, 0 subnet bITs;mask is /24
在設置完所有接口的參數后,系統會把整個設置對話過程的結果顯示出來:
The following configuration command script was created: hostname Router
enable secret 5 $1$W5Oh$p6J7tIgRMBOIKVXVG53Uh1 enable password pass
????
請注意在enable secret后面顯示的是亂碼,而enable password后面顯示的是設置的內容。
顯示結束后,系統會問是否使用這個設置:
Use this configuration? [yes/no]: yes
如果回答yes,系統就會把設置的結果存入路由器的NVRAM中,然后結束設置對話過程,使路由器開始正常的工作。
三、常用命令
1.幫助
在IOS操作中,無論任何狀態和位置,都可以鍵入“?”得到系統的幫助。
2.改變命令狀態
任務 命令
進入特權命令狀態 enable 退出特權命令狀態 disable
進入設置對話狀態 setup
進入全局設置狀態 config terminal 退出全局設置狀態 end
進入端口設置狀態 interface type slot/number
進入子端口設置狀態 interface type number.subinterface [point-to-point | multipoint] 進入線路設置狀態 line type slot/number 進入路由設置狀態 router protocol 退出局部設置狀態 exIT 3.顯示命令
任務 命令
查看版本及引導信息 show version 查看運行設置 show running-config 查看開機設置 show startup-config
顯示端口信息 show interface type slot/number 顯示路由信息 show ip router 4.拷貝命令
用于IOS及CONFIG的備份和升級
5.網絡命令
任務 命令
登錄遠程主機 telnet hostname|IP address 網絡偵測 ping hostname|IP address 路由跟蹤 trace hostname|IP address
6.基本設置命令
任務命令
全局設置 config terminal
設置訪問用戶及密碼 username username password password 設置特權密碼 enable secret password 設置路由器名 hostname name
設置靜態路由 ip route destination subnet-mask next-hop 啟動IP路由 ip routing 啟動IPX路由 ipx routing
端口設置 interface type slot/number
設置IP地址 ip address address subnet-mask 設置IPX網絡 ipx network network 激活端口 no shutdown
物理線路設置 line type number
啟動登錄進程 login [local|tacacs server] 設置登錄密碼 password password
四、配置IP尋址
1.IP地址分類
IP地址分為網絡地址和主機地址二個部分,A類地址前8位為網絡地址,后24位為主機地址,B類地址16位為網絡地址,后16位為主機地址,C類地址前24位為網絡地址,后8位為主機地址,網絡地址范圍如下表所示:
種類 網絡地址范圍
A
1.0.0.0 到126.0.0.0有效 0.0.0.0 和127.0.0.0保留
B 128.1.0.0到191.254.0.0有效 128.0.0.0和191.255.0.0保留
C 192.0.1.0 到223.255.254.0有效 192.0.0.0和223.255.255.0保留
D 224.0.0.0到239.255.255.255用于多點廣播
E 240.0.0.0到255.255.255.254保留 255.255.255.255用于廣播
2.分配接口IP地址
任務 命令
接口設置 interface type slot/number
為接口設置IP地址 ip address ip-address mask
掩瑪(mask)用于識別IP地址中的網絡地址位數,IP地址(ip-address)和掩碼(mask)相與即得到網絡地址。
3.使用可變長的子網掩碼
通過使用可變長的子網掩碼可以讓位于不同接口的同一網絡編號的網絡使用不同的掩碼,這樣可以節省IP地址,充分利用有效的IP地址空間。
如下圖所示:
Router1和Router2的E0端口均使用了C類地址192.1.0.0作為網絡地址,Router1的E0的網絡地址為192.1.0.128,掩碼為255.255.255.192, Router2的E0的網絡地址為192.1.0.64,掩碼為255.255.255.192,這樣就將一個C類網絡地址分配給了二個網,既劃分了二個子網,起到了節約地址的作用。
4.使用網絡地址翻譯(NAT)
NAT(Network Address Translation)起到將內部私有地址翻譯成外部合法的全局地址的功能,它使得不具有合法IP地址的用戶可以通過NAT訪問到外部Internet.當建立內部網的時候,建議使用以下地址組用于主機,這些地址是由Network Working Group(RFC 1918)保留用于私有網絡地址分配的.l Class A:10.1.1.1 to 10.254.254.254
l Class B:172.16.1.1 to 172.31.254.254
l Class C:192.168.1.1 to 192.168.254.254
命令描述如下:
任務 命令
定義一個標準訪問列表 access-list Access-list-number permIT source [source-wildcard]
定義一個全局地址池 ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} [type rotary]
建立動態地址翻譯 ip nat inside source {list {Access-list-number | name} pool name [overload] | static local-ip global-ip}
指定內部和外部端口 ip nat {inside | outside}
如下圖所示,路由器的Ethernet 0端口為inside端口,即此端口連接內部網絡,并且此端口所連接的網絡應該被翻譯,Serial 0端口為outside端口,其擁有合法IP地址(由NIC或服務提供商所分配的合法的IP地址),來自網絡10.1.1.0/24的主機將從IP地址池c2501中選擇一個地址作為自己的合法地址,經由Serial 0口訪問Internet。命令ip nat inside source list 2 pool c2501 overload中的參數overload,將允許多個內部地址使用相同的全局地址(一個合法IP地址,它是由NIC或服務提供商所分配的地址)。命令ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192定義了全局地址的范圍。
設置如下:
ip nat pool c2501 202.96.38.1 202.96.38.62 netmask 255.255.255.192
interface Ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside!
interface Serial 0
ip address 202.200.10.5 255.255.255.252
ip nat outside!
ip route 0.0.0.0 0.0.0.0 Serial 0
Access-list 2 permIT 10.0.0.0 0.0.0.255
!Dynamic NAT!
ip nat inside source list 2 pool c2501 overload
line console 0
exec-timeout 0 0!
line vty 0 4
end
技術二
五、配置靜態路由
通過配置靜態路由,用戶可以人為地指定對某一網絡訪問時所要經過的路徑,在網絡結構比較簡單,且一般到達某一網絡所經過的路徑唯一的情況下采用靜態路由。
任務 命令
建立靜態路由 ip route prefix mask {address | interface} [distance] [tag tag] [permanent] Prefix :所要到達的目的網絡
mask :子網掩碼
address :下一個跳的IP地址,即相鄰路由器的端口地址。
interface :本地網絡接口
distance :管理距離(可選)
tag tag :tag值(可選)
permanent :指定此路由即使該端口關掉也不被移掉。
以下在Router1上設置了訪問192.1.0.64/26這個網下一跳地址為192.200.10.6,即當有目的地址屬于192.1.0.64/26的網絡范圍的數據報,應將其路由到地址為192.200.10.6的相鄰路由器。在Router3上設置了訪問192.1.0.128/26及192.200.10.4/30這二個網下一跳地址為192.1.0.65。由于在Router1上端口Serial 0地址為192.200.10.5,192.200.10.4/30這個網屬于直連的網,已經存在訪問192.200.10.4/30的路徑,所以不需要在Router1上添加靜態路由。
Router1:
ip route 192.1.0.64 255.255.255.192 192.200.10.6
Router3:
ip route 192.1.0.128 255.255.255.192 192.1.0.65
ip route 192.200.10.4 255.255.255.252 192.1.0.65
同時由于路由器Router3除了與路由器Router2相連外,不再與其他路由器相連,所以也可以為它賦予一條默認路由以代替以上的二條靜態路由,ip route 0.0.0.0 0.0.0.0 192.1.0.65
即只要沒有在路由表里找到去特定目的地址的路徑,則數據均被路由到地址為192.1.0.65的相鄰路由器。
一、HDLC
HDLC是CISCO路由器使用的缺省協議,一臺新路由器在未指定封裝協議時默認使用HDLC封裝。
1.有關命令
端口設置
任務 命令
設置HDLC封裝 encapsulation hdlc
設置DCE端線路速度 clockrate speed
復位一個硬件接口 clear interface serial unIT
顯示接口狀態 show interfaces serial [unIT] 1
注:1.以下給出一個顯示Cisco同步串口狀態的例子.Router#show interface serial 0
Serial 0 is up, line protocol is up
Hardware is MCI Serial
Internet address is 150.136.190.203, subnet mask is 255.255.255.0
MTU 1500 bytes, BW 1544 KbIT, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, looPBack not set, keepalive set(10 sec)
Last input 0:00:07, output 0:00:00, output hang never
Output queue 0/40, 0 drops;input queue 0/75, 0 drops
Five minute input rate 0 bITs/sec, 0 packets/sec
Five minute output rate 0 bITs/sec, 0 packets/sec
16263 packets input, 1347238 bytes, 0 no buffer
Received 13983 broadcasts, 0 runts, 0 giants
input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 2 abort 22146 packets output, 2383680 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets, 0 restarts 1 carrier transITions
2.舉例
設置如下:
Router1:
interface Serial0
ip address 192.200.10.1 255.255.255.0 clockrate 1000000
Router2:
interface Serial0
ip address 192.200.10.2 255.255.255.0!
3.舉例使用E1線路實現多個64K專線連接.相關命令: 任務 命令
進入controller配置模式 controller {t1 | e1} number 選擇幀類型 framing {crc4 | no-crc4}
選擇line-code類型 linecode {ami | b8zs | hdb3}
建立邏輯通道組與時隙的映射 channel-group number timeslots range1 顯示controllers接口狀態 show controllers e1 [slot/port]2
注: 1.當鏈路為T1時,channel-group編號為0-23, Timeslot范圍1-24;當鏈路為E1時, channel-group編號為0-30, Timeslot范圍1-31.2.使用show controllers e1觀察controller狀態,以下為幀類型為crc4時controllers正常的狀態.Router# show controllers e1
e1 0/0 is up.Applique type is Channelized E1unbalanced
Framing is CRC4, Line Code is HDB3 No alarms detected.Data in current interval(725 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
以下例子為E1連接3條64K專線, 幀類型為NO-CRC4,非平衡鏈路,路由器具體設置如下:
shanxi#wri t
Building configuration...Current configuration:!
version 11.2
no service udp-small-servers no service tcp-small-servers!
hostname shanxi!
enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password shanxi!
ip subnet-zero!
controller E1 0 framing NO-CRC4
channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!
interface Ethernet0
ip address 133.118.40.1 255.255.0.0 media-type 10BASET!
interface Ethernet1 no ip address shutdown!
interface Serial0:0
ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!
interface Serial0:1
ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!
interface Serial0:2
ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!
no ip classless
ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!
line con 0 line aux 0
line vty 0 4
password shanxi login!end
二、PPP
PPP(Point-to-Point Protocol)是SLIP(Serial Line IP protocol)的繼承者,它提供了跨過同步和異步電路實現路由器到路由器(router-to-router)和主機到網絡(host-to-network)的連接。
CHAP(Challenge Handshake Authentication Protocol)和PAP(Password Authentication Protocol)(PAP)通常被用于在PPP封裝的串行線路上提供安全性認證。使用CHAP和PAP認證,每個路由器通過名字來識別,可以防止未經授權的訪問。
CHAP和PAP在RFC 1334上有詳細的說明。
1.有關命令
端口設置
任務 命令
設置PPP封裝 encapsulation ppp1
設置認證方法 ppp authentication {chap | chap pap | pap chap | pap} [if-needed] [list-name | default] [callin]
指定口令 username name password secret
設置DCE端線路速度 clockrate speed
注:
1、要使用CHAP/PAP必須使用PPP封裝。在與非Cisco路由器連接時,一般采用PPP封裝,其它廠家路由器一般不支持Cisco的HDLC封裝協議。
2.舉例
路由器Router1和Router2的S0口均封裝PPP協議,采用CHAP做認證,在Router1中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router2。同時在Router2中應建立一個用戶,以對端路由器主機名作為用戶名,即用戶名應為router1。所建的這兩用戶的password必須相同。
設置如下:
Router1:
hostname router1
username router2 password xxx
interface Serial0
ip address 192.200.10.1 255.255.255.0
clockrate 1000000
ppp authentication chap!
Router2:
hostname router2
username router1 password xxx
interface Serial0
ip address 192.200.10.2 255.255.255.0 ppp authentication chap!
二、x.25
1.X25技術
X.25規范對應OSI三層,X.25的第三層描述了分組的格式及分組交換的過程。X.25的第二層由LAPB(Link Access Procedure, Balanced)實現,它定義了用于DTE/DCE連接的幀格式。X.25的第一層定義了電氣和物理端口特性。
X.25網絡設備分為數據終端設備(DTE)、數據電路終端設備(DCE)及分組交換設備(PSE)。DTE是X.25的末端系統,如終端、計算機或網絡主機,一般位于用戶端,Cisco路由器就是DTE設備。DCE設備是專用通信設備,如調制解調器和分組交換機。PSE是公共網絡的主干交換機。
X.25定義了數據通訊的電話網絡,每個分配給用戶的x.25 端口都具有一個x.121地址,當用戶申請到的是SVC(交換虛電路)時,x.25一端的用戶在訪問另一端的用戶時,首先將呼叫對方x.121地址,然后接收到呼叫的一端可以接受或拒絕,如果接受請求,于是連接建立實現數據傳輸,當沒有數據傳輸時掛斷連接,整個呼叫過程就類似我們撥打普通電話一樣,其不同的是x.25可以實現一點對多點的連接。其中x.121地址、htc均必須與x.25服務提供商分配的參數相同。X.25 PVC(永久虛電路),沒有呼叫的過程,類似DDN專線。
2.有關命令:
任務 命令
設置X.25封裝 encapsulation x25 [dce]
設置X.121地址 x25 address x.121-address
設置遠方站點的地址映射 x25 map protocol address [protocol2 address2[...[protocol9 address9]]] x121-address [option]
設置最大的雙向虛電路數 x25 htc citcuIT-number1
設置一次連接可同時建立的虛電路數 x25 nVC count2
設置x25在清除空閑虛電路前的等待周期 x25 idle minutes
重新啟動x25,或清一個svc,啟動一個pvc相關參數 clear x25 {serial number | cmns-interface mac-address} [VC-number] 3
清x25虛電路 clear x25-VC
顯示接口及x25相關信息 show interfaces serial show x25 interface show x25 map show x25 VC
注:
1、虛電路號從1到4095,Cisco路由器默認為1024,國內一般分配為16。
2、虛電路計數從1到8,缺省為1。
3、在改變了x.25各層的相關參數后,應重新啟動x25(使用clear x25 {serial number | cmns-interface mac-address} [vc-number]或clear x25-VC命令),否則新設置的參數可能不能生效。同時應對照服務提供商對于x.25交換機端口的設置來配置路由器的相關參數,若出現參數不匹配則可能會導致連接失敗或其它意外情況。
3.實例:
3.1.在以下實例中每二個路由器間均通過sVC實現連接。
路由器設置如下:
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.2 110102 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.10.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.3 110103 broadcast!
Router:
interface Serial0
encapsulation x25
ip address 192.200.10.3 255.255.255.0
x25 address 110103
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.1 110101 broadcast
x25 map ip 192.200.10.2 110102 broadcast!
相關調試命令:
clear x25-VC
show interfaces serial
show x25 map
show x25 route
show x25 VC
3.2.在以下實例中路由器router1和router2均通過svc與router連接,但router1和router2不通過sVC直接連接,此三個路由器的串口運行RIP路由協議,使用了子接口的概念。由于使用子接口,router1和router2均學習到了訪問對方局域
網的路徑,若不使用子接口,router1和router2將學不到到對方局域網的路由。
子接口(Subinterface)是一個物理接口上的多個虛接口,可以用于在同一個物理接口上連接多個網。我們知道為了避免路由循環,路由器支持splIT horizon法則,它只允許路由更新被分配到路由器的其它接口,而不會再分配路由更新回到此路由被接收的接口。
無論如何,在廣域網環境使用基于連接的接口(象 X.25和Frame Relay),同一接口通過虛電路(VC)連接多臺遠端路由器時,從同一接口來的路由更新信息不可以再被發回到相同的接口,除非強制使用分開的物理接口連接不同的路由器。Cisco提供子接口(subinterface)作為分開的接口對待。你可以將路由器邏輯地連接到相同物理接口的不同子接口, 這樣來自不同子接口的路由更新就可以被分配到其他子接口,同時又滿足splIT horizon法則。
Router1:
interface Serial0
encapsulation x25
ip address 192.200.10.1 255.255.255.0
x25 address 110101
x25 htc 16
x25 nVC 2
x25 map ip 192.200.10.3 110103 broadcast!
router rip
network 192.200.10.0!
Router2:
interface Serial0
encapsulation x25
ip address 192.200.11.2 255.255.255.0
x25 address 110102
x25 htc 16
x25 nVC 2
x25 map ip 192.200.11.3 110103 broadcast!
router rip
network 192.200.11.0!
Router:
interface Serial0
encapsulation x25
x25 address 110103
x25 htc 16
x25 nVC 2!
interface Serial0.1 point-to-point
ip address 192.200.10.3 255.255.255.0 x25 map ip 192.200.10.1 110101 broadcast!
interface Serial0.2 point-to-point
ip address 192.200.11.3 255.255.255.0 x25 map ip 192.200.11.2 110102 broadcast!
router rip
network 192.200.10.0 network 192.200.11.0!
幀中繼是一種高性能的WAN協議,它運行在OSI參考模型的物理層和數據鏈路層。它是一種數據包交換技術,是X.25的簡化版本。它省略了X.25的一些強健功能,如提供窗口技術和數據重發技術,而是依靠高層協議提供糾錯功能,這是因為幀中繼工作在更好的WAN設備上,這些設備較之X.25的WAN設備具有更可靠的連接服務和更高的可靠性,它嚴格地對應于OSI參考模型的最低二層,而X.25還提供第三層的服務,所以,幀中繼比X.25具有更高的性能和更有效的傳輸效率。
幀中繼廣域網的設備分為數據終端設備(DTE)和數據電路終端設備(DCE),Cisco路由器作為 DTE設備。
幀中繼技術提供面向連接的數據鏈路層的通信,在每對設備之間都存在一條定義好的通信鏈路,且該鏈路有一個鏈路識別碼。這種服務通過幀中繼虛電路實現,每個幀中繼虛電路都以數據鏈路識別碼(DLCI)標識自己。DLCI的值一般由幀中繼服務提供商指定。幀中繼即支持PVC也支持SVC。
幀中繼本地管理接口(LMI)是對基本的幀中繼標準的擴展。它是路由器和幀中繼交換機之間信令標準,提供幀中繼管理機制。它提供了許多管理復雜互聯網絡的特性,其中包括全局尋址、虛電路狀態消息和多目發送等功能。
2.有關命令:
端口設置
任務 命令
設置Frame Relay封裝 encapsulation frame-relay[ietf] 1
設置Frame Relay LMI類型 frame-relay lmi-type {ansi | cisco | q933a}2
設置子接口 interface interface-type interface-number.subinterface-number [multipoint|point-to-point]
映射協議地址與DLCI frame-relay map protocol protocol-address dlci [broadcast]3
設置FR DLCI編號 frame-relay interface-dlci dlci [broadcast]
注:1.若使Cisco路由器與其它廠家路由設備相連,則使用Internet工程任務組(IETF)規定的幀中繼封裝格式。
2.從Cisco IOS版本11.2開始,軟件支持本地管理接口(LMI)“自動感覺”,“自動感覺”使接口能確定交換機支持的LMI類型,用戶可以不明確配置LMI接口類型。
3.broadcast選項允許在幀中繼網絡上傳輸路由廣播信息。
3.幀中繼point to point配置實例:
Router1:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.1.1 255.255.255.0 frame-reply interface-dlci 105!
interface serial 0.2 point-to-point ip address 172.16.2.1 255.255.255.0 frame-reply interface-dlci 102!
interface serial 0.3 point-to-point ip address 172.16.4.1 255.255.255.0 frame-reply interface-dlci 104!
Router2:
interface serial 0
encapsulation frame-relay!
interface serial 0.1 point-to-point ip address 172.16.2.2 255.255.255.0 frame-reply interface-dlci 201!
interface serial 0.2 point-to-point ip address 172.16.3.1 255.255.255.0 frame-reply interface-dlci 203!
相關調試命令:
show frame-relay lmi show frame-relay map show frame-relay pVC show frame-relay route show interfaces serial go top
4.幀中繼 Multipoint 配置實例: Router1:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.2 255.255.255.0
frame-reply map ip 172.16.1.1 201 broadcast frame-reply map ip 172.16.1.3 301 broadcast frame-reply map ip 172.16.1.4 401 broadcast!
Router2:
interface serial 0
encapsulation frame-reply!
interface serial 0.1 multipoint
ip address 172.16.1.1 255.255.255.0
frame-reply map ip 172.16.1.2 102 broadcast frame-reply map ip 172.16.1.3 102 broadcast frame-reply map ip 172.16.1.4 102 broadcast
技術4 路由協議:
一、RIP協議
RIP(Routing information Protocol)是應用較早、使用較普遍的內部網關協議(Interior Gateway Protocol,簡稱IGP),適用于小型同類網絡,是典型的距離向量(distance-vector)協議。文檔見RFC1058、RFC1723。
RIP通過廣播UDP報文來交換路由信息,每30秒發送一次路由信息更新。RIP提供跳躍計數(hop count)作為尺度來衡量路由距離,跳躍計數是一個包到達目標所必須經過的路由器的數目。如果到相同目標有二個不等速或不同帶寬的路由器,但跳躍計數相同,則RIP認為兩個路由是等距離的。RIP最多支持的跳數為15,即在源和目的網間所要經過的最多路由器的數目為15,跳數16表示不可達。
1.有關命令
任務 命令
指定使用RIP協議 router rip
指定RIP版本 version {1|2}1
指定與該路由器相連的網絡 network network
注:1.Cisco的RIP版本2支持驗證、密鑰管理、路由匯總、無類域間路由(CIDR)和變長子網掩碼(VLSMs)
2.舉例
Router1:
router rip
version 2
network 192.200.10.0 network 192.20.10.0!
相關調試命令:
show ip protocol show ip route
二、IGRP協議
IGRP(Interior Gateway Routing Protocol)是一種動態距離向量路由協議,它由Cisco公司八十年代中期設計。使用組合用戶配置尺度,包括延遲、帶寬、可靠性和負載。
缺省情況下,IGRP每90秒發送一次路由更新廣播,在3個更?芷諛?即270秒),沒有從路由中的第一個路由器接收到更新,則宣布路由不可訪問。在7個更?芷詡?30秒后,Cisco IOS 軟件從路由表中清除路由。
1.有關命令
任務 命令
指定使用RIP協議 router igrp autonomous-system1
指定與該路由器相連的網絡 network network
指定與該路由器相鄰的節點地址 neighbor ip-address
注:
1、autonomous-system可以隨意建立,并非實際意義上的autonomous-system,但運行IGRP的路由器要想交換路由更新信息其autonomous-system需相同。
2.舉例
Router1:
router igrp 200
network 192.200.10.0
network 192.20.10.0!
三、OSPF協議
OSPF(Open Shortest Path First)是一個內部網關協議(Interior Gateway Protocol,簡稱IGP),用于在單一自治系統(autonomous system,AS)內決策路由。與RIP相對,OSPF是鏈路狀態路有協議,而RIP是距離向量路由協議。
鏈路是路由器接口的另一種說法,因此OSPF也稱為接口狀態路由協議。OSPF通過路由器之間通告網絡接口的狀態來建立鏈路狀態數據庫,生成最短路徑樹,每個OSPF路由器使用這些最短路徑構造路由表。
文檔見RFC2178。
1.有關命令
全局設置
任務 命令
指定使用OSPF協議 router ospf process-id1
指定與該路由器相連的網絡 network address wildcard-mask area area-id2
指定與該路由器相鄰的節點地址 neighbor ip-address
注:
1、OSPF路由進程process-id必須指定范圍在1-65535,多個OSPF進程可以在同一個路由器上配置,但最好不這樣做。多個OSPF進程需要多個OSPF數據庫的副本,必須運行多個最短路徑算法的副本。process-id只在路由器內部起作用,不同路由器的process-id可以不同。
2、wildcard-mask 是子網掩碼的反碼, 網絡區域ID area-id在0-4294967295內的十進制數,也可以是帶有IP地址格式的x.x.x.x。當網絡區域ID為0或0.0.0.0時為主干域。不同網絡區域的路由器通過主干域學習路由信息。
2.基本配置舉例:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.64 0.0.0.63 area 2!
Router3:
interface ethernet 0
ip address 192.1.0.130 255.255.255.192!
router ospf 300
network 192.1.0.128 0.0.0.63 area 1!
Router4:
interface ethernet 0
ip address 192.1.0.66 255.255.255.192!
router ospf 400
network 192.1.0.64 0.0.0.63 area 1!
相關調試命令:
debug ip ospf events debug ip ospf packet show ip ospf
show ip ospf databASE show ip ospf interface show ip ospf neighbor show ip route
3.使用身份驗證
為了安全的原因,我們可以在相同OSPF區域的路由器上啟用身份驗證的功能,只有經過身份驗證的同一區域的路由器才能互相通告路由信息。
在默認情況下OSPF不使用區域驗證。通過兩種方法可啟用身份驗證功能,純文本身份驗證和消息摘要(md5)身份驗證。純文本身份驗證傳送的身份驗證口令為純文本,它會被網絡探測器確定,所以不安全,不建議使用。而消息摘要(md5)身份驗證在傳輸身份驗證口令前,要對口令進行加密,所以一般建議使用此種方法進行身份驗證。
使用身份驗證時,區域內所有的路由器接口必須使用相同的身份驗證方法。為起用身份驗證,必須在路由器接口配置模式下,為區域的每個路由器接口配置口令。
任務 命令
指定身份驗證 area area-id authentication [message-digest]
使用純文本身份驗證 ip ospf authentication-key password
使用消息摘要(md5)身份驗證 ip ospf message-digest-key keyid md5 key
以下列舉兩種驗證設置的示例,示例的網絡分布及地址分配環境與以上基本配置舉例相同,只是在Router1和Router2的區域0上使用了身份驗證的功能。:
例1.使用純文本身份驗證
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252
ip ospf authentication-key cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
area 0 authentication!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252
ip ospf authentication-key cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication!
例2.消息摘要(md5)身份驗證:
Router1:
interface ethernet 0
ip address 192.1.0.129 255.255.255.192!
interface serial 0
ip address 192.200.10.5 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 100
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.128 0.0.0.63 area 1 area 0 authentication message-digest!
Router2:
interface ethernet 0
ip address 192.1.0.65 255.255.255.192!
interface serial 0
ip address 192.200.10.6 255.255.255.252 ip ospf message-digest-key 1 md5 cisco!
router ospf 200
network 192.200.10.4 0.0.0.3 area 0 network 192.1.0.64 0.0.0.63 area 2 area 0 authentication message-digest!
相關調試命令:
debug ip ospf adj debug ip ospf events
四、重新分配路由
在實際工作中,我們會遇到使用多個IP路由協議的網絡。為了使整個網絡正常地工作,必須在多個路由協議之間進行成功的路由再分配。
以下列舉了OSPF與RIP之間重新分配路由的設置范例:
Router1的Serial 0端口和Router2的Serial 0端口運行OSPF,在Router1的Ethernet 0端口運行RIP 2,Router3運行RIP2,Router2有指向Router4的192.168.2.0/24網的靜態路由,Router4使用默認靜態路由。需要在Router1和Router3之間重新分配OSPF和RIP路由,在Router2上重新分配靜態路由和直連的路由。
范例所涉及的命令
任務 命令
重新分配直連的路由 redistribute connected
重新分配靜態路由 redistribute static
重新分配ospf路由 redistribute ospf process-id metric metric-value
重新分配rip路由 redistribute rip metric metric-value
Router1:
interface ethernet 0
ip address 192.168.1.1 255.255.255.0!
interface serial 0
ip address 192.200.10.5 255.255.255.252!
router ospf 100
redistribute rip metric 10
network 192.200.10.4 0.0.0.3 area 0!
router rip
version 2
redistribute ospf 100 metric 1
network 192.168.1.0!
Router2:
interface looPBack 1
ip address 192.168.3.2 255.255.255.0!
interface ethernet 0
ip address 192.168.0.2 255.255.255.0!
interface serial 0
ip address 192.200.10.6 255.255.255.252!
router ospf 200
redistribute connected subnet
redistribute static subnet
network 192.200.10.4 0.0.0.3 area 0!
ip route 192.168.2.0 255.255.255.0 192.168.0.1!
Router3:
interface ethernet 0
ip address 192.168.1.2 255.255.255.0!
router rip version 2
network 192.168.1.0!
Router4:
interface ethernet 0
ip address 192.168.0.1 255.255.255.0!
interface ethernet 1
ip address 192.168.2.1 255.255.255.0!
ip route 0.0.0.0 0.0.0.0 192.168.0.2!
五、IPX協議設置
IPX協議與IP協議是兩種不同的網絡層協議,它們的路由協議也不一樣,IPX的路由協議不象IP的路由協議那樣豐富,所以設置起來比較簡單。但IPX協議在以太網上運行時必須指定封裝形式。
1. 有關命令
啟動IPX路由 ipx routing
設置IPX網絡及以太網封裝形式 ipx network network [encapsulation encapsulation-type]1
指定路由協議,默認為RIP ipx router {eigrp autonomous-system-number | nlsp [tag] | rip}
注:1.NETwork 范圍是1 到FFFFFFFD.IPX封裝類型列表
接口類型 封裝類型 IPX幀類型
Ethernet novell-ether(默認)arpa sap snap Ethernet_802.3 Ethernet_II Ethernet_802.2 Ethernet_Snap
Token Ring sap(默認)snap Token-Ring Token-Ring_Snap
FDDI snap(默認)sap novell-fddi Fddi_Snap Fddi_802.2 Fddi_Raw
舉例:
在此例中,WAN的IPX網絡為3a00,Router1所連接的局域網IPX網絡號為2a00,在此局域網有一臺Novell服務器,IPX網絡號也是2a00, 路由器接口的IPX網絡號必須與在同一網絡的Novell服務器上設置的IPX網絡號相同。路由器通過監聽SAP來建立已知的服務及自己的網絡地址表,并每60秒發送一次自己的SAP表。
Router1:
ipx routing
interface ethernet 0
ipx network 2a00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 3a00 network 2a00!
Router2: ipx routing
interface ethernet 0
ipx network 2b00 encapsulation sap!
interface serial 0 ipx network 3a00!
ipx router eigrp 10 network 2b00 network 3a00!
相關調試命令:
debug ipx packet debug ipx routing debug ipx sap debug ipx spoof debug ipx spx
show ipx eigrp interfaces show ipx eigrp neighbors show ipx eigrp topology show ipx interface show ipx route show ipx servers show ipx spx-spoof
服務質量及訪問控制
一、協議優先級設置
1.有關命令
任務 命令
設置優先級表項目 priorITy-list list-number protocol protocol
{high | medium | normal | low} queue-keyword keyword-value
使用指定的優先級表 priorITy-group list-number
2.舉例
Router1:
priorITy-list 1 protocol ip high tcp telnet
priorITy-list 1 protocol ip low tcp ftp
priorITy-list 1 default normal
interface serial 0
priorITy-group 1
custom-queue-list 1
三、訪問控制
1.有關命令
任務 命令
設置訪問表項目 Access-list list {permIT | deny} address mask
設置隊列表中隊列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的訪問表 ip Access-group list {in | out}
2.舉例
Router1:
Access-list 1 deny 192.1.3.0 0.0.0.255
Access-list 1 permIT any
interface serial 0
ip Access-group 1 in
{high | medium | normal | low} queue-keyword keyword-value
使用指定的優先級表 priorITy-group list-number
2.舉例
Router1:
priorITy-list 1 protocol ip high tcp telnet priorITy-list 1 protocol ip low tcp ftp priorITy-list 1 default normal interface serial 0
priorITy-group 1
二、隊列定制
1.有關命令
任務 命令
設置隊列表中包含協議 queue-list list-number protocol protocol-name queue-number queue-keyword keyword-value
設置隊列表中隊列的大小 queue-list list-number queue queue-number byte-count byte-count-number
使用指定的隊列表 custom-queue-list list
2.舉例
Router1:
queue-list 1 protocol ip 0 tcp telnet
queue-list 1 protocol ip 1 tcp www.tmdps.cnmand alias!
#vtp
set vtp domain hne
set vtp mode server
set vtp v2 disable
set vtp pruning disable
set vtp pruneeligible 2-1000
clear vtp pruneeligible 1001-1005
set vlan 1 name default type ethernet mtu 1500 said 100001 state active
set vlan 777 name rgw type ethernet mtu 1500 said 100777 state active
set vlan 888 name qbw type ethernet mtu 1500 said 100888 state active
set vlan 1002 name fddi-default type fddi mtu 1500 said 101002 state active
set vlan 1004 name fddinet-default type fddinet mtu 1500 said 101004 state active bridge 0x0 stp ieee
set vlan 1005 name trnet-default type trbrf mtu 1500 said 101005 state active bridge 0x0 stp ibm
set vlan 1003 name token-ring-default type trcrf mtu 1500 said 101003 state active parent 0 ring 0x0 mode srb aremaxhop 7 stemaxhop 7!
#set boot command
set boot config-register 0x102
set boot system flash bootflash:cat5000-sup3.4-3-1a.bin!
#module 1 : 2-port 1000BASELX Supervisor set module name 1 set vlan 1 1/1-2
set port enable 1/1-2!
#module 2 : empty!
#module 3 : 24-port 10/100BASETX Ethernet set module name 3 set module enable 3 set vlan 1 3/1-22 set vlan 777 3/23 set vlan 888 3/24
set trunk 3/1 on isl 1-1005 #module 4 empty!
#module 5 empty!
#module 6 : 1-port Route SwITch set module name 6
set port level 6/1 normal set port trap 6/1 disable set port name 6/1 set cdp enable 6/1 set cdp interval 6/1 60 set trunk 6/1 on isl 1-1005!
#module 7 : 24-port 10/100BASETX Ethernet set module name 7 set module enable 7 set vlan 1 7/1-22 set vlan 888 7/23-24
set trunk 7/1 on isl 1-1005 set trunk 7/2 on isl 1-1005!
#module 8 empty!
#module 9 empty!
#module 10 : 12-port 100BASEFX MM Ethernet set module name 10 set module enable 10 set vlan 1 10/1-12
set port channel 10/1-4 off set port channel 10/5-8 off set port channel 10/9-12 off set port channel 10/1-2 on set port channel 10/3-4 on set port channel 10/5-6 on set port channel 10/7-8 on set port channel 10/9-10 on set port channel 10/11-12 on #module 11 empty!
#module 12 empty!
#module 13 empty!
#swITch port analyzer
!set span 1 1/1 both inpkts disable set span disable!#cam
set cam agingtime 1-2,777,888,1003,1005 300 end
5500C>(enable)
WS-X5302路由模塊設置:
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption no service udp-small-servers no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface Vlan1
ip address 10.230.2.56 255.255.255.0!
interface Vlan777
ip address 10.230.3.56 255.255.255.0!
interface Vlan888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0
line aux 0
line vty 0 4
password router
login!
end
Router#
3.1.例二:
交換設備仍選用Catalyst5500交換機1臺,安裝WS-X5530-E3管理引擎,多塊WS-X5225R在交換機內劃有3個虛擬網,分別名為default、qbw、rgw,通過Cisco3640路由器實現虛擬網間路由。交換機設置與例一類似。
路由器Cisco3640,配有一塊NM-1FE-TX模塊,此模塊帶有一個快速以太網接口可以支持ISL。Cisco3640快速以太網接口與交換機上的某一支持ISL的端口實現連接,如交換機第3槽第1個接口(3/1口)。
Router#wri t
Building configuration...Current configuration:!
version 11.2
no service password-encryption
no service udp-small-servers
no service tcp-small-servers!
hostname Router!
enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.!
ip subnet-zero!
interface FastEthernet1/0!
interface FastEthernet1/0.1
encapsulation isl 1
ip address 10.230.2.56 255.255.255.0!
interface FastEthernet1/0.2
encapsulation isl 777
ip address 10.230.3.56 255.255.255.0!
interface FastEthernet1/0.3 encapsulation isl 888
ip address 10.230.4.56 255.255.255.0!
no ip classless!
line con 0 line aux 0 line vty 0 4
password router login!end Router#
參考:
1、Cisco路由器口令恢復
當Cisco路由器的口令被錯誤修改或忘記時,可以按如下步驟進行操作:
1.開機時按使進入ROM監控狀態
2.按o 命令讀取配置寄存器的原始值
> o 一般值為0x2102
3.作如下設置,使忽略NVRAM引導
>o/r0x**4* Cisco2500系列命令
rommon 1 >confreg 0x**4* Cisco2600、1600系列命令
一般正常值為0x2102 4.重新啟動路由器
>I
rommon 2 >reset
5.在“Setup”模式,對所有問題回答No 6.進入特權模式
Router>enable 7.下載NVRAM
Router>configure memory
8.恢復原始配置寄存器值并激活所有端口
“hostname”#configure terminal
“hostname”(config)#config-register 0x“value”
“hostname”(config)#interface xx “hostname”(config)#no shutdown 9.查詢并記錄丟失的口令
“hostname”#show configuration(show startup-config)10.修改口令
“hostname”#configure terminal “hostname”(config)line console 0 “hostname”(config-line)#login
“hostname”(config-line)#password xxxxxxxxx “hostname”(config-line)#
“hostname”(config-line)#wrITe memory(copy running-config startup-config)
2、IP地址分配
地址類 網絡主機 網絡地址范圍 標準二進制掩碼
A N.H.H.H 1-126 1111 1111 0000 0000 0000 0000 0000 0000 B N.N.H.H 128-191 1111 1111 1111 1111 0000 0000 0000 0000 C N.N.N.H 192-223 1111 1111 1111 1111 1111 1111 0000 0000
子網位個數 子網掩碼 子網數 主機數
B類地址 255.255.192.0 2 16382 3 255.255.224.0 6 8198 4 255.255.240.0 14 4894 5 255.255.248.0 30 2846 6 255.255.252.0 62 1822 7 255.255.254.0 126 518 8 255.255.255.0 254 254 9 255.255.255.128 518 126 10 255.255.255.192 1822 62 11 255.255.255.224 2846 30 12 255.255.255.240 4894 14 13 255.255.255.248 8198 6 14 255.255.255.252 16382 2 C類地址 255.255.255.192 2 62 3 255.255.255.224 6 30 4 255.255.255.240 14 14 5 255.255.255.248 30 6 6 255.255.255.252 62 2
第四篇:cisco 路由器 EZvpn 總結
實驗拓撲圖:
PC2192.168.150.2/24分支機構PC1192.168.100.0/24E0/3:.1R1192.168.100.2/24192.168.1.0/24E0/0:.1公司總部192.168.150.0/24192.168.2.0/24E0/3:.1E0/1:.2E0/0:.1E0/1:.2192.168.200.0/24E0/3:.1PC3R2R3192.168.200.2/24
實現目標
分支機構為不固定IP地址,分支機構和公司總部實現VPN互聯。分支機構能夠獲取公司總部的網絡資源。
基本配置:
EZvpn network-extension 模式 R1基本配置: R1# R1#show run
Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
R2的基本配置: R2# R2#show run
Building configuration...Current configuration : 825 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R2!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 ip address 192.168.2.1 255.255.255.0 half-duplex!interface Ethernet0/1 ip address 192.168.1.2 255.255.255.0 half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.150.1 255.255.255.0 half-duplex!ip http server noip http secure-server!ip forward-protocol nd!!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end R2#
R3的基本配置: R3# *Mar 1 00:13:56.891: %SYS-5-CONFIG_I: Configured from console by console R3# R3#show run Building configuration...Current configuration : 1010 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
聯通性測試: 在R1上測試:
在R3上測試:
在PC1上測試
在PC2上測試
在PC3上測試
設定公司總部R3為Ezvpn Server,則R3上配置如下 R3# R3#show run
Building configuration...Current configuration : 1505 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!
ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any!!control-plane!!!!!
line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!End
公司分部R1為remote角色,在Ezvpn Remote 上面配置 R1# R1#sho run
Building configuration...Current configuration : 1244 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode network-extension peer 192.168.2.2 xauthuserid mode interactive!!!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!
interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!
!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
查看R1的vpn狀態
在PC1上測試
我們發現,vpn隧道雖然建立起來了,但是,外網和總部內網都ping不通了。這是由于PC1的數據都經由隧道了,包括訪問公網的數據包,都被導入隧道中。我們將隧道進行分離,讓訪問公網的數據能正常被NAT成R1的公網地址。
R3#
show run Building configuration...Current configuration : 1568 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 1 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any!!control-plane!!!!
!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
在R1上重建VPN
在R1上查看Vpn狀態,我們發現,隧道被成功分離,只有去往192.168.200.0/24的數據才會經由隧道。
這個時候,我們在PC1上進行測試
發現,可以正常訪問公網,但是還不能訪問vpn對端內網,怎么回事呢?我們查看R3的NAT表。
在R3上面查看NAT表
發現,R3內網192.168.200.2機器icmp reply 全部被NAT成R3的公網接口192.168.2.2地址了。
在R3上修正NAT問題 R3# R3#show run Building configuration...Current configuration : 1678 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco acl 100!cryptoipsec transform-set mysetesp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set myset reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!
!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
我們通過ACL,先限制源地址192.168.200.0去往192.168.100.0地址進行NAT轉換,然后允許其它流量轉換。在PC1上重新測試
在PC3上進行測試
OK,VPN實現成功,總部和分支機構內部訪問外網和對端網絡都正常。
Ezvpn Client模式 R3上配置 R3# R3#show run
Building configuration...Current configuration : 1811 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!
!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!
!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!
!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的配置 R1#show run
Building configuration...Current configuration : 1396 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R1!boot-start-marker boot-end-marker!noaaa new-model memory-sizeiomem 5!ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!!!!!
cryptoipsec client ezvpn client1 connect auto group group1 key cisco mode client peer 192.168.2.2 xauthuserid mode interactive cryptoipsec client ezvpn client connect auto mode network-extension xauthuserid mode interactive!!!interface Loopback0 ip address 10.10.10.1 255.255.255.255!interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1!interface Ethernet0/1 noip address shutdown half-duplex!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.100.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex cryptoipsec client ezvpn client1 inside!ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.1.2!ipnat inside source list 1 interface Ethernet0/0 overload!access-list 1 permit any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4 login!end
R1#
在R1上查看vpn狀態
我們看到,當R1為client模式的時候,它將獲取地址池中的一個地址,為10.10.10.7,所有vpn流量,都會用這個地址進行nat轉換。我們看R1上的show ipnat translation
在R1上測試網絡連通性
在R3上測試聯通性
由于R1內部機器地址都會被NAT成10.10.10.7,所以,對于R3內部用戶來說是不可訪問的。
配置xauth認證 R3的配置 R3# R3#show run
Building configuration...Current configuration : 1941 bytes!version 12.4 service timestamps debug datetimemsec service timestamps log datetimemsec no service password-encryption!hostname R3!boot-start-marker boot-end-marker!aaa new-model!aaa authentication login ezvpnlogin local aaa authorization network ezvpnauthor local!aaa session-id common memory-sizeiomem 5!
ipcef noip domain lookup!ipauth-proxy max-nodata-conns 3 ip admission max-nodata-conns 3!!!!!!!!username cisco password 0 cisco!
!!cryptoisakmp policy 1 authentication pre-share group 2!cryptoisakmp client configuration group group1 key cisco poolezvpnpool acl 100!cryptoipsec transform-set set1 esp-des esp-md5-hmac!crypto dynamic-map dymap 1 set transform-set set1 reverse-route!crypto map vpnmap client authentication list ezvpnlogin crypto map vpnmapisakmp authorization list ezvpnauthor crypto map vpnmap client configuration address respond crypto map vpnmap 1 ipsec-isakmp dynamic dymap!!interface Ethernet0/0 noip address shutdown half-duplex!interface Ethernet0/1 ip address 192.168.2.2 255.255.255.0 ipnat outside ip virtual-reassembly half-duplex crypto map vpnmap!interface Ethernet0/2 noip address shutdown half-duplex!interface Ethernet0/3 ip address 192.168.200.1 255.255.255.0 ipnat inside ip virtual-reassembly half-duplex!ip local pool ezvpnpool 10.10.10.1 10.10.10.100 ip http server noip http secure-server!ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 192.168.2.1!ipnat inside source list 111 interface Ethernet0/1 overload!access-list 1 permit any access-list 100 permit ip 192.168.200.0 0.0.0.255 any access-list 111 deny
ip 192.168.200.0 0.0.0.255 10.10.10.0 0.0.0.255 access-list 111 deny
ip 192.168.200.0 0.0.0.255 192.168.100.0 0.0.0.255 access-list 111 permit ip any any!!control-plane!!!!!line con 0 exec-timeout 0 0 line aux 0 linevty 0 4!end
R3#
R1上的過程
提示輸入crypto ipsec client ezvpnxauth,并輸入用戶名和密碼,VPN則認證成功。另外,cisco VPN Clint 支持Ezvpn client模式。
新建連接信息如下圖所示:
第五篇:E1總結和CISCO E1配置
E1總結和CISCO E1配置
E1知識點總結
1、一條E1是2.048M的鏈路,用PCM編碼。
2、一個E1的幀長為256個bit,分為32個時隙,一個時隙為8個bit。
3、每秒有8k個E1的幀通過接口,即8K*256=2048kbps。
4、每個時隙在E1幀中占8bit,8*8k=64k,即一條E1中含有32個64K。
E1幀結構
E1有成幀,成復幀與不成幀三種方式,在成幀的E1中第0時隙用于傳輸幀同步數據,其余31個時隙可以用于傳輸有效數據;在成復幀的E1中,除了第0時隙外,第16時隙是用于傳輸信令的,只有第1到15,第17到第31共30個時隙可用于傳輸有效數據;而在不成幀的E1中,所有32個時隙都可用于傳輸有效數據.一. E1基礎知識
E1信道的幀結構簡述
在E1信道中,8bit組成一個時隙(TS),由32個時隙組成了一個幀(F),16個 幀組成一個復幀(MF)。在一個幀中,TS0主要用于傳送幀定位信號(FAS)、CRC-4(循環冗余校驗)和對端告警指示,TS16主要傳送隨路信令(CAS)、復幀定 位信號和復幀對端告警指示,TS1至TS15和TS17至TS31共30個時隙傳送話音或數據 等信息。我們稱TS1至TS15和TS17至TS31為“凈荷”,TS0和TS16為“開銷”。如果采用帶外公共信道信令(CCS),TS16就失去了傳送信令的用途,該時隙也可用來傳送信息信號,這時幀結構的凈荷為TS1至TS31,開銷只有TS0了。
由PCM編碼介紹E1:
由PCM編碼中E1的時隙特征可知,E1共分32個時隙TS0-TS31。每 個時隙為64K,其中TS0為被幀同步碼,Si, Sa4, Sa5, Sa6,Sa7 ,A比特占用, 若系統運用了CRC校驗,則Si比特位置改傳CRC校驗 碼。TS16為信令時隙, 當使用到信令(共路信令或隨路信令)時,該 時隙用來傳輸信令, 用戶不可用來傳輸數據。所以2M的PCM碼型有
① PCM30 : PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,無CRC校驗。
② PCM31: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。TS16不傳送信令,無CRC校驗。③ PCM30C: PCM30用戶可用時隙為30個, TS1-TS15, TS17-TS31。TS16傳送信令,有CRC校驗。
④ PCM31C: PCM30用戶可用時隙為31個, TS1-TS15, TS16-TS31。TS16不傳送信令,有CRC校驗。
CE1,就是把2M的傳輸分成了30個64K的時隙,一般寫成N*64,你可以利用其中的幾個時隙,也就是只利用n個64K,必須接在ce1/pri上。
CE1----最多可有31個信道承載數據 timeslots 1----31 timeslots 0 傳同步
二. 接口
G.703非平衡的75 ohm,平衡的120 ohm2種接口
三. 使用E1有三種方法,1,將整個2M用作一條鏈路,如DDN 2M;
2,將2M用作若干個64k及其組合,如128K,256K等,這就是CE1;
3,在用作語音交換機的數字中繼時,這也是E1最本來的用法,是把一條E1作為32個64K來用,但是時隙0和時隙15是用作signaling即信令的,所以一條E1可以傳30路話音。PRI就是其中的最常用的一種接入方式,標準叫PRA信令。
用2611等的廣域網接口卡,經V.35-G.703轉換器接E1線。這樣的成本應該比E1卡低的
目前DDN的2M速率線路通常是經HDSL線路拉至用戶側.E1可由傳輸設備出的光纖拉至用戶側的光端機提供E1服務.四. 使用注意事項
E1接口對接時,雙方的E1不能有信號丟失/幀失步/復幀失步/滑碼告警,但是雙方在E1接口參數上必須完全一致,因為個別特性參數的不一致,不會在指示燈或者告警臺上有任何告警,但是會造成數據通道的不通/誤碼/滑碼/失步等情況。這些特性參數主要有;阻抗/ 幀結構/CRC4校驗,阻有75ohm和120ohm兩種,幀結構有PCM31/PCM30/不成幀三種;在新橋節點機中將PCM31和PCM30分別描述為CCS和CAS,對接時要告訴網管人員選擇CCS,是否進行CRC校驗可以靈活選擇,關鍵要雙方一致,這樣采可保證物理層的正常。
五.問題
: 1.E1 與 CE1是由誰控制,電信還是互連的兩側的用戶設備?用戶側肯定要求支持他們 :,電信又是如何 分別實現的。
首先由電信決定,電信可提供E1和CE1兩種線路,但一般用戶的E1線路都是 CE1,除非你特別要只用E1,然后才由你的設備所決定,CE1可以當E1用,但 E1卻不可以作CE1。
: 2.CE1 是32個時隙都可用是吧?
CE1的0和16時隙不用,0是傳送同步號,16傳送控制命令,實際能用的只有30個 時隙1-15,16-30
: 3.E1/CE1/PRI又是如何區分的和通常說的2M的關系。和DDN的2M又如何關聯啊? E1 和CE1 都是E1線路標準,PRI是ISDN主干線咱,30B+D,DDN的2M是透明線路 你可以他上面跑任何協議。
E1和CE1的區別,當然可不可分時隙了。
: 4.E1/CE1/PRI與信令、時隙的關系
E1,CE1,都是32時隙,30時隙,0、16分別傳送同步信號和控制信今,PRI采用 30B+D,30B傳數據,D信道傳送信令,E1都是CAS結構,叫帶內信令,PRI信令與 數據分開傳送,即帶外信令。
: 5.CE1可否接E1。
CE1 和E1 當然可以互聯。但CE1必需當E1用,即不可分時隙使用。
: 6.為實現利用CE1實現一點對多點互連,此時中心肯定是2M了,各分支速率是 N*64K<2M,分支物理上怎么接呢? 電信如何控制電路的上下和分開不同地點呢?
在你設備上劃分時隙,然到在電信的節點上也劃分一樣同樣的時隙順序,電信 只需要按照你提供的時隙順序和分支地點,將每個對應的時隙用DDN線路傳到對應 分支點就行了。
: 7.CE1端口能否直接連接E1電纜,與對端路由器的E1端口連通 :.................(以下省略)不行
8.Cisco 7000系列上的ME1與Cisco 2600/3600上的E1、CE1有什么區別? 答 : Cisco 7000上的ME1可配置為E1、CE1,而Cisco 2600/3600上的E1、CE1僅支持自己的功能。
六. 配置 補充: 光端機用法:
光纖---光端機--同軸線---G703轉v35轉換器--同步串口 or BNC-DB15,BNC-RJ45 --- CE1
● 業務配置
1、使用下面命令使E1線路實現多個64K專線連接.任務 命令
進入controller配置模式 controller {t1 | e1} number
選擇幀類型
framing {crc4 | no-crc4}
選擇line-code類型
linecode {ami | b8zs | hdb3}
建立邏輯通道組與時隙的映射 channel-group number timeslots range1
顯示controllers接口狀態 show controllers e1 <2 o:p>
2、鏈路為E1時, channel-group編號為0-30, Timeslot范圍1-31.3、使用show controllers e1觀察controller狀態,以下為幀類型為crc4時controllers正常的狀態
Router# show controllers e1 E1 2/0 is up.Applique type is Channelized E1-balanced
Deion: To DiWang Office
No alarms detected.alarm-trigger is not set
Framing is NO-CRC4, Line Code is HDB3, Clock Source is Line.Data in current interval(492 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data(last 24 hours)
0 Line Code Violations, 0 Path Code Violations,0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
4、以下配置為E1連3條64K專線, 幀類型為NO-CRC4,非平衡鏈路,路由器具體配置如下:
Router# Building configuration...Current configuration:!version 11.2 no service udp-small-servers no service tcp-small-servers!hostname Router!enable secret 5 $1$XN08$Ttr8nfLoP9.2RgZhcBzkk/ enable password Router!ip subnet-zero!controller E1 0 framing NO-CRC4 channel-group 0 timeslots 1 channel-group 1 timeslots 2 channel-group 2 timeslots 3!interface Ethernet0 ip address 133.118.40.1 255.255.0.0 media-type 10BaseT!interface Ethernet1 no ip address shutdown!interface Serial0:0 ip address 202.119.96.1 255.255.255.252 no ip mroute-cache!interface Serial0:1 ip address 202.119.96.5 255.255.255.252 no ip mroute-cache!interface Serial0:2 ip address 202.119.96.9 255.255.255.252 no ip mroute-cache!no ip classless ip route 133.210.40.0 255.255.255.0 Serial0:0 ip route 133.210.41.0 255.255.255.0 Serial0:1 ip route 133.210.42.0 255.255.255.0 Serial0:2!line con 0 line aux 0 line vty 0 4 password Router login!end----談談Cisco IOS的E1端口配置技巧
在Cisco 4500,4700,7000和7500系列里面均支持E1(2.048Mbps)數率的接口。每一個E1端口可以按時隙分成30路64K數據線路和2路信號線路。這30個64K數據線路每一路均可以當作一條64K的專線。
功 能 命 令
在配置模式下,定義Controller E1 controller e1 slot/port
定義line code linecode {ami |hdb3}
定義字符幀 framing {crc4 |no-crc4}
定義E1組 channel-group number timeslots range [speed {48| 56| 64}]
指定串口屬于那一個channel-group組 interface serial slot/port:channel-group
注:
slot/port——是針對7000或7500系列的,故區分槽口號和端口號。
linecode——默認是HDB3.framing——默認是crc4,要與電信局參數匹配。
channel-group——每個E1可以分成30個channel-group,把channel-group和時間
槽對應起來。channel-group是0-30,timeslots是1-31.interface serial——在定義完E1 channel-group后,我們把group賦予成一個虛擬串口------------------E1配置(轉貼)E1接口介紹
E1接口可有兩種配置:
l 作為信道化(Channelized)E1接口使用。
接口在物理上分為31個時隙,可以任意地將全部時隙分成若干組,每組時隙捆綁以后作為一個接口使用,其邏輯特性與同步串口相同,支持PPP、幀中繼、LAPB和X.25等鏈路層協議。
l 作為非信道化(Unchannelized)E1接口使用。
接口在物理上作為一個2M速率的G.703同步串口,支持PPP、幀中繼、LAPB和X.25等鏈路層協議。
E1接口配置
配置E1接口,首先必須在全局配置態下輸入controller E1命令。
命令 作用
controller E1
slot為E1控制器所在的槽號,group為E1控制器的鏈路號。
注: 3700系列路由器中E1控制器為“controller E1 0/0”,5000系列路由器中對于一口E1控制器,鏈路號范圍為0-0,對于四口E1控制器,鏈路號范圍為0-3。E1控制器槽號為1-4。
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#
E1接口的配置任務包括:
l 配置E1接口的物理參數,包括幀校驗方式、線路編解碼格式和線路時鐘、回環傳輸模式等。一般采用缺省參數即可。
l 信道化(Channelized)E1接口要求配置channel-group參數,確定時隙捆綁方式。
l 非信道化(Unchannelized)E1接口不需配置channel-group參數。
l 配置接口(Interface)參數,配置E1接口的工作方式
E1接口缺省為信道化(Channelized)方式。可通過unframed命令設置為非信道化(Unchannelized)方式。
命令 作用
unframed 配置為非信道化(Unchannelized)方式
no unframed 配置為信道化(Channelized)方式
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0# unframed
Router_config_controller_E1_0/0# no unframed
配置E1接口的幀校驗方式
E1接口支持對物理幀進行CRC32校驗,缺省為不校驗。
命令 作用 framing crc4 配置E1接口的幀校驗方式為4字節CRC校驗
no framing 或
framing no-crc4 配置E1接口的不進行幀校驗
配置E1接口的線路編解碼格式
E1接口支持兩種線路編解碼格式:AMI格式和HDB3格式
缺省為HDB3格式。
命令 作用
linecode ami 配置E1接口的線路編解碼格式為AMI格式
no linecode 或
linecode hdb3 配置E1接口的線路編解碼格式為HDB3格式
配置E1接口的時鐘方式
當E1作為同步接口使用時,同樣有DTE和DCE兩種工作方式,也需要選擇線路時鐘。當兩臺路由器的E1接口直接相連時,必需使兩端分別工作在DTE和DCE方式;當路由器的E1接口與交換機連接時,交換機為DCE設備,而路由器的E1接口需工作在DTE方式。
E1接口缺省工作在DTE方式。
命令 作用
clock internal 配置E1接口工作在DCE方式,使用芯片內部同步信號
clock external
no clock 配置E1接口工作在DTE方式,使用線路同步信號
配置E1接口的回環傳輸模式
在遠端回環傳輸模式下,E1將端口上收到的報文從收到的通道上送回。
命令 作用
loopback local 配置E1接口工作在遠端回環方式
no loop 取消遠端回環設置
配置E1的發送脈沖模式
選擇發送脈沖模式。當電纜類型為120Ω雙絞線時,應執行Cable 120時。缺省時,默認為75Ω銅軸電纜(no cable),遵守ITU-T G.703標準。兩者發送脈沖不同。
命令 作用
Cable 120 配置E1接口電纜類型為120Ω雙絞線
No cable 缺省為75Ω同軸電纜。
禁止E1接口鏈路
可以禁止某個E1接口的使用。使端口上所有interface的line的狀態均為down。
命令 作用
Shutdown 禁止該E1接口鏈路
No shutdown 恢復E1接口鏈路的使用
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#shutdown
Router_config_controller_E1_0/0#no shutdown
配置E1接口的channel-group參數
channel-group為E1通道號,范圍為0-30,timeslot為E1時隙號,范圍為1-31。通道可以占用任何未分配的時隙,并能夠任意組合時隙。E1通道配置成功后產生新的interface。
no channel-group清除channel-group的時隙捆綁,相應的interface也被刪除。
命令 作用
channel-group channel-group timeslots { number | number1-number2 } [,number | number1-number2...] 將E1接口的時隙捆綁為channel-group
no channel-group channel-group 取消channel-group時隙捆綁
舉例:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 5 timeslots 18,11-13,20,22,30-28,24-25
Router_config_controller_E1_0/0#interface s0/0:5
Router_config_interface_s0/0:5#
配置E1接口的interface參數
E1接口在信道化(Channelized)方式下,當配置的channel-group參數后,系統產生新的interface。其邏輯特性與同步串口相同。名字為serial
可在該interface上封裝PPP、幀中繼、HDLC和X.25等 鏈路層協議。
舉例:
信道化(Channelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#channel 1 timeslots 1-31
Router_config_controller_E1_0/0#int s0/0:1
Router_config_controller_s0/0:1#enca fr
Router_config_controller_s0/0:1#ip add 130.130.0.1 255.255.255.0
非信道化(Unchannelized)方式下:
Router_config#controller E1 0/0
Router_config_controller_E1_0/0#unframed
Router_config_controller_E1_0/0#int s0/0:0
Router_config_controller_s0/0:0#enca fr
Router_config_controller_s0/0:0#ip add 130.130.0.1 255.255.255.0