ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:39.45KB ,
资源ID:5743528      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5743528.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(CCNA基础知识汇总.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

CCNA基础知识汇总.docx

1、CCNA基础知识汇总ACL:访问控制列表:配置在路由器接口上的一组策略,根据数据包中的3层或4层信息,用来实现对数据包的访问控制:列表分为标准列表和扩展列表:标准访问控制列表:只根据3层信息去判断,而且只能依据源IP地址去屏蔽。标准列表的定义:R3(config)#ip access-list standard 1 (1-99标准列表的标号)R3(config-std-nacl)#deny 192.168.1.0 0.0.0.255R3(config-std-nacl)#permit 192.168.2.0 0.0.0.255R3(config-std-nacl)#permit any等等,先

2、定义出列表,然后定义策略。deny拒绝,permit允许。标准列表只基于原地址:可以是ip或是一段网络,同样适用反向掩码来匹配。匹配过程:从第一列开始匹配,顺次往下,匹配到任何一条都按照这条的规则执行,而不会继续往下在匹配了。最有有一条是隐士默认拒绝一切的。标准列表的放置位置:一般放置在离目的地最近的地方。将列表应用到接口上:R3(config-if)#ip access-group 1 out 1代表列表的标号:扩展访问列表的定义:可以根据3、4层的信息,遵循的协议以及协议传输端口进行数据屏蔽。扩展列表既考虑源,也考虑目的。R3#show ip access-lists 查看定义的列表。扩展

3、列表的定义:R1(config)#ip access-list extended 100 100是列表的标号(100-199)R1(config-ext-nacl)#deny tcp 192.168.1.0 0.0.0.255 host 192.168.5.2 eq 80阻止tcp传输,源地址为192.168.1.0网络,目的地址为192.168.5.2 的目的端口等于80的数据包通过。同样,默认隐式拒绝一切:禁止的是ip协议。R1(config-ext-nacl)#permit ip any any 允许所有ip协议通过。扩展列表一般定义在离源最近的|地方|icmp:enconfig tli

4、ne con 0logg synno domain-lookupexec-t 0 0 host R策略路由:nat:enconf tno ip domain-lookupline con 0logg synexec-t 0 0 host RACL:访问控制列表 可以认为是路由器上的防火墙。防火墙,通过对穿越的数据包进行检查,允许符合规则的数据包通过,拒绝非法的数据包通过,从而保障内网的安全。1、ACL只对穿越的数据包有效。2、ACL的转发优先级要高于路由表。3、ACL是应用在接口上的。ACL如何检查数据包ACL可以读取数据包的IP包头和TCP/UDP包头,三层和四层的包头。ACL可以对数据的源

5、地址和目的地址,以及源端口和目标端口进行检查。ACL存在默认的规则:拒绝所有,所以在创建列表的时候最后一定要加上允许的规则。ACL按照顺序进行匹配,通常将严格的规则写在前面。标准访问控制列表只检查数据包的源地址编号:199写法1:r1(config)#access-list 1 permit anyr1(config)#access-list 1 deny 1.1.1.1 0.0.0.0 /拒绝所有源为1.1.1.1的通讯r1(config)#access-list 1 deny host 1.1.1.1 /同上(host可以指定主机)如果是网段 r1(config)#access-list

6、1 deny 1.1.1.0 0.0.0.255 /拒绝所有源为1.1.1.1的通讯ACL应用到接口上r1(config-if)#int s0/0 r1(config-if)#ip access-group 1 in /将ACL1应用在s0/0的 in 流入方向。标准的ACL一般应用在离目的地址近的接口上。这个接口往往是出接口写法2:r2(config)#ip access-list standard 1r2(config-std-nacl)#permit anyr2(config-std-nacl)#deny 1.1.1.1 0.0.0.0扩展访问控制列表检查数据包的源地址、目的地址、协议类

7、型、端口号编号:100199写法1: r2(config)#access-list 100 permit ip any any /允许所有IP通讯(any可以代表所有网段)r2(config)#access-list 100 deny icmp host 1.1.1.1 4.4.4.0 0.0.0.255 /拒绝源地址为1.1.1.1的目的地址为4.4.4.0 255.255.255.0 网段的 icmp数据包r2(config)#access-list 100 deny icmp 192.168.1.0 0.0.0.255 4.4.4.0 0.0.0.255拒绝源地址为192.168.1.0

8、网段,目标地址为4.4.4.0网段的icmp数据包写法2:r2(config)#ip access-list extended 100r2(config-ext-nacl)#deny tcp 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq 80r2(config-ext-nacl)#deny tcp 192.168.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq 80/拒绝基于TCP连接的80端口的源地址为1.1.1.0和192.168.1.0,目的地址为4.4.4.0的所有数据包。如果列表如下r2#show ip access-lists

9、Extended IP access list 100 20 deny icmp host 1.1.1.1 4.4.4.0 0.0.0.255 (11 matches) 30 deny icmp 192.168.1.0 0.0.0.255 4.4.4.0 0.0.0.255 (11 matches) 40 permit ip any any (106 matches) 50 deny tcp 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq www 60 deny tcp 192.168.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq www要

10、去掉其中的规则r2(config)#ip access-list extended 100r2(config-ext-nacl)#no 50r2(config-ext-nacl)#no 60 /去掉50和60两条规则插入规则,编号为10(只能在扩展的ACL中应用)r2(config)#ip access-list extended 100r2(config-ext-nacl)#10 deny tcp 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq wwwr1#show ip access-lists /查看列表信息r2#show access-lists 总结标准

11、的ACL,语法结构写法1:r1(config)#access-list 1 deny 1.1.1.1 0.0.0.0 ACL的编号 动作 IP地址或网段 通配符掩码(反掩码)写法2:r2(config)#ip access-list standard 1 /增加编号为1的ACL并进入ACL编辑模式,进行输入r2(config-std-nacl)#permit anyr2(config-std-nacl)#deny 1.1.1.1 0.0.0.0 动作 IP地址或网段 通配符掩码扩展的访问控制列表,语法结构r2(config)#access-list 100 deny icmp host 1.1

12、.1.1 4.4.4.0 0.0.0.255 ACL的编号 动作 协议 源地址或网段(反掩码) 目标地址或网段写法2:r2(config)#ip access-list extended 100 /增加编号为100的ACL并进入ACL编辑模式,进行输入r2(config-ext-nacl)#deny tcp 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq 80 动作 协议 源地址或网段 目标地址或网段 端口等于 端口号r2(config-ext-nacl)# 10 deny tcp 1.1.1.0 0.0.0.255 4.4.4.0 0.0.0.255 eq ww

13、w 规则编号 动作 协议 端口号或服务注意: 对于一个接口的一个方向只能应用1个ACL在ACL中,你输入列表条目的顺序就是IOS测试的顺序。(扩展的可以指定编号进行插入) 记住:把最严格的条目写在最上面,并且注意好判断语句之间的逻辑顺序,防止出错。ACL的最后一行语句默认是拒绝所有,此条目并不显示,所以要非常注意。你要根据实际情况,添加相应的允许(permit)语句。cisco访问vpn配置步骤:1、配置第一阶段协商策略,IKE策略VPN(config)#crypto isakmp policy 1 -设置ipsec密钥交换IKE的isakmp策略VPN(config-isakmp)#encr

14、yption 3des -设置加密算法VPN(config-isakmp)#hash md5 -md5计算hashVPN(config-isakmp)#authentication pre-share -认证采用与共享密钥VPN(config-isakmp)#group 2 -设置dh算法的组,和dh算法相关2、配置IKE客户端配置组参数,其中clientgroup是自己定义的任意命名VPN(config)#crypto isakmp client configuration group clientgroup-设置组名,客户拨入的用户名VPN(config-isakmp-group)#key

15、 123456 -设置用户的拨入密码VPN(config-isakmp-group)#pool ippool -地址由地址池分配3、配置IPSEC转换集,供下面的动态影射模板调用VPN(config)#crypto ipsec transform-set ipsectrans esp-3des esp-md5-hmac 名称为ipsectrans4、配置动态影射模板,并调用IPSEC转换集VPN(config)#crypto dynamic-map dynamicmap 1 定义动态映射模板,名称为dynamicmap。VPN(config-crypto-map)#set transform-

16、set ipsectrans 设置转换集,并调用上面定义的集ipsectrans5、配置真实的加密影射,并关联IKE的授权列表,响应客户段地址请求 VPN(config)#crypto map actmap isakmp authorization list clientgroup -定义atcmap ,匹配前面定义的客户端的组名clientgroupVPN(config)#crypto map actmap client configuration address respond -定义actmap,响应客户端的地址请求。6、调用动态影射模板VPN(config)#crypto map ac

17、tmap 1 ipsec-isakmp dynamic dynamicmap7、VPN(config)#int f0/0 VPN(config-if)#crypto map actmap8、定义本地地址池 VPN(config)#ip local pool ippool 192.168.1.1 192.168.1.2549、设置路由VPN(config)#ip route 0.0.0.0 0.0.0.0 f0/0客户端借助软件连接访问即可。1、配置IKERouter(config)#crypto isakmp enable Router(config)#crypto isakmp policy

18、 1Router(config-isakmp)#authentication pre-share Router(config-isakmp)#encryption des Router(config-isakmp)#group 1Router(config-isakmp)#hash md5 Router(config-isakmp)#lifetime 86400Router(config)#crypto isakmp identity address 定义联系对端的方式,使用地址Router(config)#crypto isakmp key 0 cisco address 201.0.0.1

19、 设置共享的密钥和对端ip2、配置IPsecRouter(config)#crypto ipsec transform-set bjset esp-des esp-md5-hmac 定义转换集bjsetRouter(config)#crypto ipsec security-association lifetime seconds 2700 定义ipsecsa生存时间Router(config)#access-list 100 permit 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255. /定义感兴趣的数据流Router(config)#crypto

20、map bjmap 1 ipsec-isakmp 定义crypto map ,名称为bjmapRouter(config-crypto-map)#set peer 201.0.0.1Router(config-crypto-map)#set transform-set bjset 匹配转换集Router(config-crypto-map)#match address 100 匹配列表1003、应用接口Router(config)#int s0/0Router(config-if)#crypto map bjmap什么是IPSecIPSec作用于网络层,用来保护数据和认证IP数据包1、开放的标

21、准架构:独立于算法,2、提供数据的机密性(confidentiality)、完整性(integrity)、源认证(origin authentication)、反回放保护(anti-replay protection)机密性:加密密钥(key):对称和非对称对称特征:抵挡加密算法的攻击:算法的时代性 可变长的密钥长度和可预测性 雪崩效应:如果数据被改变将产生很大的变化密钥交换(DH Key Exchange) :可以在公众网络交换密钥非对称:公钥和私钥RSA加密加密算法:DES、3DES、AES、RSA两者比较:对称:加密速度快(线速),适合大数据块加密 密钥管理问题 需很少的硬件协助非对称:

22、往往要硬件支持完整性:Hash算法:单向功能固定长度的摘要(指纹)雪崩效应HMAC 算法:不可抵挡中间人攻击SHA-1:160bitMD5:128bit源认证(Peer auth):Pre-shared keys:Hash(key+ID)=Hash1(key+ID)RSA signatures:Private keyHash(key+ID)RSA、DSA数据认证、数据完整性、交易的不可否定性RSA encrypted nonces(随机数):尾随IPSec 安全协议AH(authentication header):51认证:对源认证完整性:对整个数据做完整性包括IP头不提供数据的加密、提供反

23、回放保护(加数据报的序列号)hash(IP header+data+key)结果插入IP包字段AH(24 byte)ESP(Encapsulating Security Payload):50加密认证完整性:仅对Payload部分做完整性反回放保护传输模式(transport mode):不修改IP header隧道模式(Tunnel mode):修改IP headerIPSec 结构协议:ESP、AH、ESP+AH加密:DES、3DES、AES认证:MD5、SHADH:DH1(768bit)、DH2(1024bit)IPSec SA(Security Associations):搜集必要的信

24、息告诉对方以什么样的机制发送和接受数据包,包括使用ESP还是AH、MD5、和对端IP地址等。创建SA的两种方式:手动指定所有SA参数动态协商(IKE):自动完成整个密钥交换过程1、认证对端2、产生和刷新密钥3、协商SA4、“对称”策略5、提供PFS功能:lifetime时间到时重新生成Key,与上一个Key没有推导性(关联性)IKE方式IPSec1、定义感兴趣的流量触发IPSec连接,2、协商IKE SA建立安全通道、交换密钥(DH exchange)、验证对端ID(IP地址或FQDN)3、协商IPSec SA:IPSec变换集(transform sets)4、传输IPSec数据 5、终止:

25、lifetime timeout 或 counter exceeded配置IKERouter(config)#(no)crypto isakmp enable /启用IKERouter(config)#crypto isakmp policy (优先级) /创建IKE策略Router(config-isakmp)#authentication pre-sharedRouter(config-isakmp)#encription desRouter(config-isakmp)#group 1/2Router(config-isakmp)#hash MD5Router(config-isakmp

26、)#lifetime 86400Router(config)#crypto isakmp id add /定义联系对端的方式,可省略Router(config)#crypto isakmp key key add add /定义预共享密钥Router#sh crypto isakmp policy配置IPSecRouter(config)#crypto ipsec transform-set name transforms /定义变换集,协商Router(config)#crypto ipsec security-association lifetime kelobyte XXX /定义协商l

27、ifetimeRouter(config)#access-list 100 permit ip . /定义感兴趣的数据流Router(config)#crypto map map-name seq-num ipsec-isakmp /定义crypto mapRouter(config-crypto-map)#match address 100Router(config-crypto-map)#set peer addRouter(config-crypto-map)#set pfs group 1Router(config-crypto-map)#set transform-set XXXRo

28、uter(config-crypto-map)#set security-association lifetime 86400启用IPSsecRouter(config)#int e0/1 /出站接口Router(config-if)#crypto map map-name测试和校验IPSecsh crypto map sh crypto isakmp policysh crypto ipsec sash crypto ipsec transform-setsh crypto engine connections activedebug cryto ipsecdebug cryto isakm

29、penconf tno ip domain-lookupline con 0logg synexec-t 0 0host RNAT 网络地址转换为什么要用NAT?1、IPv4即将耗尽,NAT可以解决地址不够用的问题。2、NAT可以使局域网(私网)计算机连入Internet。3、保障局域网机器的安全。在公网中没有去往私网的路由。pc1访问去的时候修改的源地址pc1上的数据包源地址 192.168.1.3 目的地址 192.1.1.2经过路由器nat之后源地址 219.1.1.1 目的地址 192.1.1.2回来的时候修改是目的地址的数据包源地址 192.1.1.2 目的地址 219.1.1.1经

30、过nat之后源地址 192.1.1.2 目的地址 192.168.1.3nat实验1、为路由器配置缺省路由huayu_nat(config)#ip route 0.0.0.0 0.0.0.0 219.1.1.2nat的分类huayu_nat#show ip nat translations /查看nat的映射信息huayu_nat#clear ip nat translation * /清空映射缓存定义访问外部数据的入口(私网接口)huayu_nat(config)#int f1/0huayu_nat(config-if)#ip nat inside定义访问外部数据的出口(公网接口)huayu_nat(config)#int s0/0huayu_nat(config-if)#ip nat outside1、静态nat(一对一)huayu_nat(config)#ip nat inside source static 192.168.1.2 219.1.1.1huayu_nat(config)#ip nat inside source static 192.168.1.3 219.1.1.31个公网地址只能对应单个内网机器,多台机器上网需要多个公网IP,所以静态nat不被经常使用2、动态nat(多对多)几(2)个公网IP

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1