CCNA笔记.docx

上传人:b****6 文档编号:7578529 上传时间:2023-01-25 格式:DOCX 页数:107 大小:93.09KB
下载 相关 举报
CCNA笔记.docx_第1页
第1页 / 共107页
CCNA笔记.docx_第2页
第2页 / 共107页
CCNA笔记.docx_第3页
第3页 / 共107页
CCNA笔记.docx_第4页
第4页 / 共107页
CCNA笔记.docx_第5页
第5页 / 共107页
点击查看更多>>
下载资源
资源描述

CCNA笔记.docx

《CCNA笔记.docx》由会员分享,可在线阅读,更多相关《CCNA笔记.docx(107页珍藏版)》请在冰豆网上搜索。

CCNA笔记.docx

CCNA笔记

CCNA笔记:

2层交换

Layer2Switching

SwitchingServices

  路由协议有在阻止层3的循环的过程.但是假如在你的switches间有冗余的物理连接,路由协议并不能阻止层2循环的发生,这就必须依靠生成树协议(Spanning

TreeProtocol,STP)

  不像bridges使用软件来创建和管理MAC地址过滤表,switches使用ASICs来创建和管理MAC地址表,可以把switches想象成多端口的bridges

  层2的switches和bridges快于层3的router因为它们不花费额外的时间字查看层3包头信息,相反,它们查看帧的硬件地址然后决定是转发还是丢弃.每个端口为1个冲突域,所有的端口仍然处于1个大的广播域里

  层2交换提供:

  1.基于硬件的桥接(ASIC)

  2.线速(wirespeed)

  3.低延时(latency)

  4.低耗费

  Bridgingvs.LANSwitching

  桥接和层2交换的一些区别和相似的地方:

  1.bridges基于软件,switches基于硬件

  2.switches和看作多端口的bridges

  3.bridges在每个bridge上只有1个生成树实例,而switches可以有很多实例

  4.switches的端口远多于bridges

  5.两者均转发层2广播

  6.两者均通过检查收到的帧的源MAC地址来学习

  7.两者均根据层2地址来做转发决定

  ThreeSwitchFunctionatLayer2

  2层交换的一些功能:

  1.地址学习(address

learning):

通过查看帧的源MAC地址来加进1个叫做转发/过滤表的MAC地址数据库里

  2.转发/过滤决定(forward/filter

decisions):

当1个接口收到1个帧的时候,switch在MAC地址数据库里查看目标MAC地址和出口接口,然后转发到符合条件的那个目标端口去

  3.循环避免(loop

avoidance):

假如有冗余的连接,可能会造成循环的产生,STP就用来破坏这些循环

  SpanningTreeProtocol(STP)

  SpanningTreeTerms

  DigitalEquipment

Coporation(DEC)在被收购和重命名为Compaq的时候,创建了原始的STP,之后IEEE创建了自己的STP叫做802.1D版本的STP.和之前的DEC的STP不兼容.STP的主要任务是防止层2的循环,STP使用生成树算法(spanning-tree

algorithm,STA)来创建个拓扑数据库,然后查找出冗余连接并破坏它。

 

我们来看些关于STP的术语:

  1.STP:

bridges之间交换BPDU信息来检测循环,并通过关闭接口的方式来破坏循环

  2.根桥(rootbridge):

拥有最好的bridge

ID即为根桥,网络中的一些诸如哪些端口被堵塞(block)哪些端口作为转发模式的决定都由根桥来决定

  3.BPDU:

BridgeProtocolData

Unit,所有的switches通过交换这些信息来选择根switch

  4.bridge

ID:

用于STP跟踪网络中的所有switches,这个ID由bridge优先级(priority)和MAC地址符合而成,优先级默认为32768,ID最低的即为根桥

  5.非根桥(nonrootbridge):

不是根桥的全为非根桥,非根桥交换BPDUs来更新STP拓扑数据库

  6.根端口(root

port):

与根桥直接相连的端口,或者是到根桥最短的接口.如果到根桥的连接不止1条,将比较每条连接的带宽,耗费(cost)低的作为根端口;如果耗费相同就比较bridge

ID,ID低的将被选用

  7.指定端口(designatedport):

耗费低的端口,作为转发端口

  8.端口耗费(portcost):

带宽来决定

  9.非指定端口(nondesignatedport):

耗费较高,为堵塞模式(blocking

mode),即不转发帧

  10.转发端口(forwardingport):

转发端口用来转发帧

  11.堵塞端口(blocked

port):

不转发帧,用来防止循环的产生,虽然不转发,但是它可以监听(listen)帧

  SpanningTreeOperations

  之前说过:

STP的任务就是查找出网络中的所有连接,并关闭些会造成循环的冗余连接.STP首先选举1个根桥,用来对网络中的拓扑结构做决定.当所有的switches认同了选举出来的根桥后,所有的bridge开始查找根端口.假如在switches之间有许多连接,只能有1个端口作为指定端口

  SelectingtheRootBridge

  bridge

ID用来在STP域里选举根桥和决定根端口,这个ID是8字节长,包含优先级和设备的MAC地址,IEEE版本的STP的默认优先级是32768.决定谁是根桥,假如优先级一样,那就比较MAC地址,MAC地址小的作为根桥

  SelectingtheDesignatedPort

  假如不止1个连接到根桥,那就开始比较端口耗费,耗费低的作为根端口,下面是一些典型的耗费标准:

  1.10Gbps:

2

  2.1Gbps:

4

  3.100Mbps:

19

  4.10Mbps:

100

  Spanning-TreePortStates

  运行STP的bridges和switches的5种状态:

  1.堵塞(blocking):

不转发帧,只监听BPDUs,主要目的是防止循环的产生.默认情况下,当switch启动时所有端口均为blocking状态

  2.监听(listening):

端口监听BPDUs,来决定在传送数据帧之前没有循环会发生

  3.学习(learning):

监听BPDUs和学习所有路径,学习MAC地址表,不转发帧

  4.转发(forwarding):

转发和接收数据帧

  5.禁用(disabled):

不参与帧的转发和STP,一般在这个状态的都是不可操作的。

一般来说,端口只处于转发和堵塞状态,如果网络拓扑发生了变化,端口会进入监听和学习状态,这些状态是临时的

  Convergence

  汇聚,也叫收敛(convergence):

当所有端口移动到非转发或堵塞状态时,开始收敛,在收敛完成前,没有数据将被传送.收敛保证了所有的设备拥有相同的数据库达到一致.一般来说从堵塞状态进入到转发状态需要50秒

  SpanningTreeExample

  我们来看1个STP的例子,拓扑图给出了已知的MAC地址,并且所有优先级均为32768:

 

注意A的MAC地址最小,优先级均为32768,所以A作为根桥,并且要注意的是根桥的所有端口均作为转发模式(指定端口).接下来决定根端口,直接与根桥相连的作为根端口,而且作为转发模式,所以可以判定出根端口个指定端口,bridge

ID决定指定和非指定端口.但是注意D和E之间,由于D的bridge

ID小,所以D的为指定端口,E的作为非指定端口,如下:

 

LANSwitchTypes

  LAN的交换类型决定了当switch的端口接收到1个帧的时候如何去处理

  延时(latency):

指数据包进入一个网络设备到离开该设备的出口接口所花的时间,这个根据不同的交换模式也不一样

  3种交换模式:

  1.cut-through(fastforward):

Cisco称这种模式叫cut-through,fastforward或者real

time模式,使用这种模式的时候,LAN

switch只读取到帧的目标地址为止,减少延时,但是不适合与高偏向错误率的网络

  2.fragmentfree(modified

cut-through):

和cut-through类似,但是LAN

switch读取到数据(data)部分的前64字节,这个是Catalyst1900的默认模式

  3.store-and-forward:

在这个模式下,LAN

switch复制整个帧到它的缓冲区里,然后计算CRC,也帧的长短可能不一样,所以延时根据帧的长短而变化.如果CRC不正确,帧将被丢弃;如果正确,LAN

switch查找硬件目标地址然后转发它们

  3种模式对帧的读取程度具体如下:

 

ConfiguringtheCatalyst1900and2950Switches

1900是款低端switch产品,分为1912和1924系列:

1912是有12个10BaseT端口而1924是有24个10BaseT端口

  1900and2950SwitchStartup

  当1900启动后,先运行POST,此时每个端口的发光二级管(LEDs)是绿色的,当POST完成后,LEDs开始闪烁然后熄灭;假如POST发现某个端口出问题了的话,系统LED和那个出问题的端口的LED开始变黄.假如你的console线缆接好了的话,POST开始显示菜单,如下:

  1user(s)nowactiveonManagementConsole.

 UserInterfaceMenu

  [M]Menus

  [I]IPConfiguration

  EnterSelection:

K

  CLIsessionwiththeswitchisopen

  ToendtheCLIsession,enter[Exit].

  >

  而2950的启动,有点像router,先进入setup模式.但是默认你可以不对其进行配置,启动如下:

  ---SystemConfigurationDialog---

  Wouldyouliketoentertheinitialconfiguration

dialog?

[yes/no]:

no

  PressRETURNtogetstarted!

  00:

04:

53:

%LINK-5-CHANGED:

InterfaceVlan1,changed

statetoadministrativelydown

  00:

04:

54:

%LINEPROTO-5-UPDOWN:

Lineprotocolon

InterfaceVlan1,changedstatetodown

  Switch>

  SettingthePasswords

  配置密码:

  1.登陆密码(用户模式):

防止未授权用户登陆

  2.启用密码(特权模式):

防止未授权用户修改配置

  SettingtheUserModeandEnableModePasswords

  1900下,输入K进入CLI,输入enable进入特权模式,再输入configt进入全局配置模式,如下:

  >en

  #configt

  (config)#

  当进入全局配置模式后,使用enablepassword命令配置登陆密码个启用密码,如下:

  (config)#enablepassword?

  levelSetexeclevelpassword

  (config)#enablepasswordlevel?

  <1-15>LevelNumber

  level1为登陆密码,level15为启用密码,密码长度范围是4到8字符之间,如下:

  (config)#enablepasswordlevel1nocoluvsnoko

  Error:

Invalidpasswordlength.

  Passwordmustbebetween4and8characters

  重配置并验证:

  (config)#enablepasswordlevel1noco

  (config)#enablepasswordlevel15noko

  (config)#exit

  #exit

  2950下的配置和配置router有点类似,如下:

  Switch>en

  Switch#conft

  Switch(config)#line?

  <0-16>FirstLinenumber

  consolePrimaryterminalline

  vtyVirtualterminal

  Switch(config)#linevty?

  <0-15>FirstLinenumber

  Switch(config)#linevty015

  Switch(config-line)#login

  Switch(config-line)#passwordnoko

  Switch(config-line)#linecon0

  Switch(config-line)#login

  Switch(config-line)#passwordnoco

  Switch(config-line)#exit

  Switch(config)#exit

  Switch#

  SettheEnableSecretPassword

  enablesecret比enable

password更安全,而且同时设置了2者的话,只有前者起作用1900下的配置,注意在1900下,enable

secret和enablepassword可以设置成一样的,如下:

  (config)#enablesecretnoko

  2950下的配置和router类似,但是enablesecret和enable

passwor不可以设置成一样的,如下:

  Switch(config)#enablepasswordnoko

  Switch(config)#enablesecretnoko

  Theenablesecretyouhavechosenisthesameasyour

enablepassword.

  Thisisnotrecommended.Re-entertheenablesecret.

  Switch(config)#enablesecretnoco

  Switch(config)#

SettingtheHostname

  给1900配置主机名,使用hostname命令,如下:

  (config)#hostnameNoko

  Noko(config)#

  给2950配置主机名,使用hostname命令,如下:

  Switch(config)#hostnameNoco

  Noco(config)#

  SettingIPInformation

  你可以不配置IP信息,直接把线缆插进端口,一样可以工作.配置IP地址信息有2点原因:

  1.通过telnet或其他软件方式来管理switch

  2.配置VLANs和其他等网络功能

  默认下,没有IP地址和默认网关信息配置,在1900下,使用showip命令查看默认IP配置,如下:

  1900#ship

  IPAddress:

0.0.0.0

  SubnetMask:

0.0.0.0

  DefaultGateway:

0.0.0.0

  ManagementVLAN:

1

  Domainname:

  Nameserver1:

0.0.0.0

  Nameserver2:

0.0.0.0

  HTTPserver:

Enable

  HTTPport:

80

  RIP:

Enable

  在1900下使用ipaddress和ip

default-gateway命令来配置IP地址信息和默认网关信息,如下:

  1900(config)#ipaddress172.16.10.16255.255.255.0

  1900(config)#ipdefault-gateway172.16.10.1

  1900(config)#

  2950下的配置是在VLAN1接口下配置,VLAN1是管理VLAN,默认所有接口均是VLAN1的成员,配置如下:

  2950(config)#intvlan1

  2950(config-if)#ipaddress172.16.10.17255.255.255.0

  2950(config-if)#noshut

  2950(config-if)#exit

  2950(config)#ipdefault-gateway172.16.10.1

  2950(config)#

  注意2950的IP地址配置是在VLAN1接口下,另外要注意打开接口

 

  ConfiguringInterfaceDescription

  配置描述信息,在接口配置模式下使用description命令,1900下的描述信息不能使用空格键,如下:

  1900(config)#inte0/1

  1900(config-if)#descriptionCisco_VLAN

  1900(config-if)#intf0/26

  1900(config-if)#descriptiontrunk_to_building_4

  1900(config-if)#

  2950下的描述就可以使用空格键,如下:

  2950(config)#intfa0/1

  2950(config-if)#descriptionSalesPrinter

  2950(config-if)#^Z

  可以使用showinterface和showrunning-config命令来查看这些描述信息

  ErasingtheSwitchConfiguration

  1900和2950的配置文件是存储在NVRAM里的,但是1900里你不能查看NVRAM或startup-config的内容,只能查看running-config的内容,在1900里,你对配置所进行的修改自动被复制到NVRAM里,所以没有copy

run

start这样的命令;但是2950就有startup-config和running-config,使用copy

runstart来保存配置到NVRAM里,擦除2950里startup-config文件使用erase

startup-config命令;擦除1900里的使用delete命令.如下:

  1900#delete?

  nvramNVRAMconfiguration

  vtpResetVTPconfigurationtodefaults

  1900#deletenvram

  2950:

 

CCNA笔记:

AccessLists

 

ManagingTrafficwithAccessLists

IntroductiontoAccessLists

  访问列表(accesslist,ACL)的主要作用是过滤你不想要的数据包.设置ACL的一些规则:

  1.按顺序的比较,先比较第一行,再比较第二行..直到最后1行

  2.从第一行起,直到找到1个符合条件的行;符合以后,其余的行就不再继续比较下去

  3.默认在每个ACL中最后1行为隐含的拒绝(deny),如果之前没找到1条许可(permit)语句,意味着包将被丢弃.所以每个ACL必须至少要有1行permit语句,除非你想想所有数据包丢弃

  2种主要的访问列表:

  1.标准访问列表(standardaccesslists):

只使用源IP地址来做过滤决定 

  2.扩展访问列表(extendedaccess

lists):

它比较源IP地址和目标IP地址,层3的协议字段,层4端口号来做过滤决定

  利用ACL来过滤,必须把ACL应用到需要过滤的那个router的接口上,否则ACL是不会起到过滤作用的.而且你还要定义过滤的方向,比如是是想过滤从Internet到你企业网的数据包呢还是想过滤从企业网传出到Internet的数据包呢?

方向分为下面2种:

  1.inboundACL:

先处理,再路由

  2.outboundACL:

先路由,再处理

  一些设置ACL的要点:

  1.每个接口,每个方向,每种协议,你只能设置1个ACL

  2.组织好你的ACL的顺序,比如测试性的最好放在ACL的最顶部

  3.你不可能从ACL从除去1行,除去1行意味你将除去整个ACL,命名访问列表(namedaccess

lists)例外(稍后介绍命名访问列表)

  4.默认ACL结尾语句是denyany,所以你要记住的是在ACL里至少要有1条permit语句

  5.记得创建了ACL后要把它应用在需要过滤的接口上

  6.ACL是用于过滤经过router的数据包,它并不会过滤router本身所产生的数据包

  7.尽可能的把IP标准ACL放置在离目标地址近的地方;尽可能的把IP扩展ACL放置在离源地址近的地方

  StandardAccessLists

  介绍ACL设置之前先介绍下通配符掩码(wildcard

masking).它是由0和255的4个8位位组组成的.0代表必须精确匹配,255代表随意,比如:

172.16.30.0

0.0.0.255,这个告诉router前3位的8位位组必须精确匹配,后1位8位位组的值可以为任意值.如果你想指定172.16.8.0到172.16.15.0,则通配符掩码为0.0.7.255(15-8=7)

  配置IP标准ACL,在特权模式下使用access-lists[范围数字][permit/deny]

[any/host]命令.范围数字为1到99和1300到1999;permit/deny分别为允许和拒绝;any为任何主机,host为具体某个主机(需要跟上IP地址)或某1段

  我们来看1个设置IP标准ACL的实例:

 

router有3个LAN的连接1个Internet的连接.现在,销售部的用户不允许访问金融部的用户,但是允许他们访问市场部和Internet连接.配置如下:

  Router(config)#access-list10deny172.16.40.0

0.0.0.25

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1