CCNA培训_20210725day05

Posted Carlos Zhang

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CCNA培训_20210725day05相关的知识,希望对你有一定的参考价值。

复习:

IPv6:

  1. 地址长度:128bit。缩略表达方法:前导零缩略;连续零缩略(将连续零使用::来代替,但是::只能出现一次)。

  2. 地址分类:单播、多播、任意播。注意:没有广播。单播地址中常见的两个是:global unciast和link-local unicast。

    global unicast的通信特点:可以跨跳通信

    link-local unicast的通信特点:只可以本链路通信(不能跨跳)

  3. ICMPv6

    NDP:NS和NA。这两个报文类似于IPv4中的ARP,其目的是为了实现二层地址解析。

    SLAAC:RS和RA。在没有DHCPv6的情况下,依然可以是终端获取的IPv6地址(即插即用)。

  4. IPv6 routing:

    Static for IPv6

    RIPng

    EIGRP for IPv6

    OSPFv3

交换:

  1. 以太交换原理:flooding、forwarding、filtering

  2. mac address flooding attack 为了应对此攻击,需要启用交换机的port-security特性

  3. VLAN 该技术的目的是为了逻辑的划分广播域。

    switchport mode access|trunk

    tagged和untagged:

    进access之前是untagged

    进access之后是tagged

    出trunk之后是tagged

    入trunk之后是tagged

    出access之后是untagged

  4. VTP VLAN trunking protocol,该协议用来传递VLAN信息的

    server|client|transparent

  5. native-vlan设计此特性的目的是为了兼容傻瓜交换机

  6. 跨VLAN通信。单臂路由、三层交换机

STP:

bridge == switch

bridge_id = bridge_priority + basic_MAC

bridge_id越小越是根桥。

Bridge_priority其默认值为32768。可以修改,但修改后的值必须是4096的整数倍。

basic_MAC每个交换机都只有一个basic_MAC,用来标识其身份。

路由器上的口被称为接口interface(三层口)

交换机上的口被称为端口port(二层口)

BPDU:bridge protocol data unit 是STP的协议报文

BPDU的报文类型分为两种:

  1. TC TOPO Configuration 拓扑配置BPDU(包括BPDU的所有字段)
  2. TCN TOPO Changed Notification 拓扑变更BPDU(只包括前三个字段)

STP port role:

  1. DP 指定端口
  2. RP 根端口
  3. none-DP 非指定端口

端口角色确定的原则:

  1. 所有交换机都要隶属于同一个根桥
  2. 到达根桥具有最小cost的端口
  3. 收到具有更小发送方bridge_id的端口
  4. 收到具有更小发送方port_id的端口
  5. 本地具有更小port_id的端口

补充原则:

  1. 根桥上没有根端口和非指定端口,只有指定端口
  2. 非根桥上,有且只有一个根端口。该根端口是到达根桥最近的那个端口
  3. 指定端口的对面不是根端口就是非指定端口
  4. 网络拓扑稳定后,只有指定端口向外发送BPDU,根端口和非指定端口只能接收BPDU

STP port state:

disable 收发bpdu 学习MAC地址 转发数据

blocking 只收不发 不学习 不转发

秒切

listening 同时收发 不学习 不转发

1*forward delay=15s

learning 同时收发 学习 不转发

1*forward delay=15s

forwarding DP:只发不收 学习 转发

​ RP:只收不发

Port-fast:

生成树的端口如果设置成port-fast那么会有如下特性:

  1. 该端口down掉后,不会使RP向外发送TCN
  2. 该端口up起来后,会直接进入转发状态,无需等待30s
spanning-tree mode pvst
spanning-tree vlan 1 priority 4096

interface FastEthernet0/11
 spanning-tree portfast             # 开启port-fast特性
 spanning-tree bpduguard enable			# 开启bpduguard特性

在cisco中,PVST是什么含义?

PVST被称为per-vlan spanning-tree

Port-channel:链路聚合

  1. pagp(cisco私有)desirable和auto
  2. lacp(共有) active和passive
interface port-channel 1

interface FastEthernet0/11
 channel-group 1 mode active
interface FastEthernet0/12
 channel-group 1 mode active
interface FastEthernet0/13
 channel-group 1 mode active
interface FastEthernet0/14
 channel-group 1 mode active

show etherchannel summary

第一跳网关冗余技术:

HSRP用以解决单链路和单节点故障风险。

配置如下:

interface FastEthernet0/0
 ip address 10.1.1.11 255.255.255.0
 standby 12 ip 10.1.1.1		# 定义虚拟IP
 standby 12 priority 120	# 指定优先级。优先级默认为100,越大越优。
 standby 12 preempt				# 开启抢占功能。

show standby brief				# 查看配置结果

DHCP 动态主机配置协议 用来为终端分配IP地址

配置如下:

ip dhcp excluded-address 10.1.1.2 10.1.1.10		# 排除掉地址池中的部分地址

ip dhcp pool whatever								# 定义地址池
 network 10.1.1.0 255.255.255.0			# 定义地址池的地方范围
 default-router 10.1.1.1						# 定义地址池的网关IP
 dns-server 10.10.10.10							# 定义地址池的DNSIP
 domain-name whatever.com						# 定义地址池的域名

PPP认证:

认证方:进行检查(基于自己的database数据去对比username和password)

被认证方:出示证件(username和password)

PPP PAP认证配置:

R1的配置:

username R2 password 0 cisco

interface Serial0/0/0
 ip address 12.1.1.1 255.255.255.0
 encapsulation ppp
 ppp authentication pap
 ppp pap sent-username R1 password 0 cisco
 ipv6 address 2021:12::1/64
 ipv6 enable
 clock rate 64000
R2的配置:

username R1 password 0 cisco

interface Serial0/0/0
 ip address 12.1.1.2 255.255.255.0
 encapsulation ppp
 ppp authentication pap
 ppp pap sent-username R2 password 0 cisco
 ipv6 address 2021:12::2/64
 ipv6 enable

PPP CHAP认证配置:

R1的配置:

username R2 password 0 cisco

interface Serial0/0/0
 ip address 12.1.1.1 255.255.255.0
 encapsulation ppp
 ppp authentication chap
 ipv6 address 2021:12::1/64
 ipv6 enable
 clock rate 64000
R2的配置:

username R1 password 0 cisco

interface Serial0/0/0
 ip address 12.1.1.2 255.255.255.0
 encapsulation ppp
 ppp authentication chap
 ipv6 address 2021:12::2/64
 ipv6 enable

ACL access control list 访问控制列表

  1. 生效位置:

    如果被调用到接口下,则对流量生效

    如果被调用到进程下,则对路由生效

  2. ACL的分类:

    <1-99> IP standard access list 只能对source生效

    <100-199> IP extended access list 可以同时对source和destination生效

  3. 逻辑判断动作有deny或permit决定。

    deny是拒绝

    permit是允许

  4. ACL被调用时的方向

    此方向是基于流量的方向来确定。

  5. ACL只能针对流经它的流量生效,始发于本地的流量不生效的。

NAT网络地址转换。将私有地址转换成公有地址的技术。

S-NAT实验:

R2的配置:

interface FastEthernet0/0
 ip address 23.1.1.2 255.255.255.0
 ip nat outside
interface Serial0/0/0
 ip address 192.168.12.2 255.255.255.0
 encapsulation ppp
 ppp authentication chap
 ip nat inside

ip route 0.0.0.0 0.0.0.0 23.1.1.3 
ip route 192.168.11.0 255.255.255.0 Serial0/0/0 

access-list 1 permit 192.168.11.0 0.0.0.255

ip nat inside source list 1 interface FastEthernet0/0 overload

D-NAT实验:

R2的配置:

ip route 192.168.100.0 255.255.255.0 Serial0/0/0 
ip nat inside source static 192.168.100.100 23.1.1.100

Homework:

  1. STP
  2. port-channel
  3. HSRP
  4. DHCP
  5. PPP authentication
  6. ACL
  7. S-NAT和D-NAT

带内管理:管理流量要经过业务链路。

带外管理:管理流量不经过业务链路。

以上是关于CCNA培训_20210725day05的主要内容,如果未能解决你的问题,请参考以下文章

CCNA培训_20210725day05

CCNA培训_20210725day05

CCNA培训20210718day04

CCNA培训20210718day04

CCNA培训20210718day04

CCNA培训20210717day03