1、检测硬件(保存在rom)
2、载入软件(IOS)(保存在Flash)
3、调入配置文件(密码,IP地址,路由协议都保存在此)(此文件保存在NVRAM)
0x2102:正常调入配置文件到内存中
0x2142:不调入配置文件到内存中
即表示
:第六位(bit6)=0时就调入:第六位(bit6)=1时就不调入
CISCO设备的文件系统:
RAM/NVRAM/FLASH/TFTP
LAB1:路由器文件的备份:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:按图连接好电源线,Console,Ether-Net网线。
step2:配置IP地址,确认连接的正确性,并运行数据通信测试。
step3:在本机运行TFTP Server(TFTP是UDP的69号端口)(tftpd32)
step4:察看FLASH中的IOS文件
ROUTER#show flash:
ROUTER#dir
flash:
(":"表示一个设备,有时不打会出问题)
step5:
ROUTER#dir nvram (察看nvram中有哪些文件)
ROUTER#more nvram :startup-config(具体察看某个文件的内容)
step6:
ROUTER#copy flash:tftp:
ROUTER#copy nvram:startup-config tftp
LAB2:路由器的文件升级
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1/2/3 与LAB1完全一致
step4:
ROUTER#copy tftp:flash:
2140 表进入ROMMON模式(按ctrl+break进入)
2141 表进入MINI IOS模式
2142 表进入正常模式
LAB3:路由器的密码恢复
step1:与lab1完全一致(无需网线)
step2:配置路由器的密码
config t
enable password cisco1
enable secret cisco2
step3:保存配置
(将当前的内存中的配置信息,保存到NVRAM中的start-config)
copy run..start-config
write
step4:将配置寄存器设置为0x2102,在线路由器的标准配置
R1(config)#config-register 0x2102
step5:当忘记了密码时,就在启动路由器的5秒内按CTRL+BREAK,进入ROMMON模式
>
>
>
step6:
>o 察看当前寄存器的取值
>o/r 0x2142 修改寄存器取值为0x2142
step7:
>i 重启路由器
step8:
在system configuration dialog 中输入no
step9:
ROUTER#dir nvram
ROUTER#more nvram:startup-config
step10:
将startup-config copy到内存中
ROUTER#copy nvram:startup-config running-config
(通过手工将startup-config copy 到running-config时,接口全是关闭的,需要手工打开)
step11:删除原密码
R1(config)#no enable passwor
R1(config)#no enable secret
step12:将所有需要工作的接口,手工打开
R1(config)#int e0
R1(config-if)#no shut
step13:
R1#config-register 0x2102
step14:保存配置
R1#copy running-config startup-config
R1#write
LAB4:交换机的文件备份
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:按图连接好电源线,Console Eether网线
step2:配置IP地址,确认连接的正确性,并进行数据通信测试
switch(config)#int vlan 1
switch(config)#ip add 192.168.1.180 255.255.255.0
switch(config)#no shut
step3:在本机运行tftp
step4:备份交换机的IOS
switch#copy flash:c........... tftp:
备份交换机的配置文件
switch#copy flash:config.text tftp:
LAB5:交换机的IOS的升级
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1/2/3 与LAB1完全一致
step4:升级IOS
switch#copy tftp:flash:
LAB6:交换机的密码恢复:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:先连接好Console,将交换机断电,然后按着交换机上的“MODE”不放,再重新接入电源,直到控制界面出现
交换机初始化失败为止,然后跟着它要求的初始化步骤执行
step2:对flash进行初始化
switch:flash_init
switch: load_helper
switch: dir flash: 查找flash中的config.text
switch: rename flash:config.text flash:co.t (将配置文件改名)
step3:让交换机继续启动,进入空白配置的交换机
switch:boot
step4:把配置文件copy到内存
switch#copy flash:co.t running-config
step5:删除原密码
switch(config)#no enable password
switch(config)#no enable secert
step6:打开交换机的接口(因为手工加入的是关闭的)
int vlan 1
no shut
step7:保存
switch#write
step8:删除不需要的原配置文件
switch#delete flash:co.t
switch交换的三种方式:
1、直通式:交换机一收到数据帧就立刻开始转发
2、存储转发:交换机要完整地接收到数据帧,并且经过校验后,才开始转发
3、Fragment-free:交换机对接收到是前64BYTES,进行校验,如果正确就开始转发。
交换机的地址学习:(交换机MAC表)
交换机总是学习数据帧的源地址(MAC),将此地址与进入与进入交换机的端口进行映射。
交换机对于数据帧的转发:
1、如果目标MAC是单播地址,交换机就按照MAC表进行单播。(已知MAC)
(除了目标MAC所对应的那个接口,之外的所有接口,都是不转发数据帧的)
2、如果目标MAC是组播/广播地址,交换机就会向除了入口以外的接口进行广播。
3、如果目标MAC是单播地址,但是交换机没有此MAC的对应映射端口,交换机就会
向除了入口以外的接口进行广播。(未知MAC)
4、如果目标MAC地址是单播地址,但此目标MAC所对应的接口就是数据帧进入交换机的端口,交换机会丢弃数据帧。
在BPDU信息当中有一段区域叫做bridge ID,Bridge ID=bridge
priority(优先级)+MAC(相加之和),交换机缺省
优先级为32768(16进制为8000)。如果两个bridge ID相等将以MAC地址为准,以MAC地址最小的bridge
ID值就小
当交换机运行stp协议,交换机的端口会存在如下状态 :
blocking(阻塞)、listening(监听)、learning(学习)、forwarding(转发)
blocking(阻塞)--listening(监听) 间隔20秒时间
listening(监听)--learning(学习) 间隔15秒时间
learning(学习)--forwarding(转发)间隔15秒时间
从listening到forwarding所经历的时间被称作转发延迟(默认30秒)
port在各个状态的功能:
blocking:不能接收转发任何数据
listening:不能接收转发数据,但是可以接收BPDU信息
learning:不能接收转发数据,但是能够通过接收BPUU信息创建MAC地址表
forwarding:可以接收转发数据
LAB7:交换机的基本配置
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:为交换机配置网管ip(本网段网管)
SW1(config#)int vlan 1
ip add 192.168.1.1 255.255.255.0
no shut
step2:配置交换机的网关:(跨网段网管)
SW1(config)#ip default-gateway 192.168.1.10
step3:控制接口的速率
SW1(config)#int f0/1
switchport mode access(接入链路,一般连接主机)
speed 10
speed 100
speed auto(默认)
step4:控制接口的双工模式:
sw1(config-if)#depulex full
sw1(config-if)#depulex half
sw1(config-if)#depulex auto(默认)
LAB8:Port/Security (端口安全)
step1:
sw1(config)#int f0/2
switchport mode access(接入链路)
switchport port-security(启动端口安全)
switchport port-security mac-address
00c0.abcd.1234(绑定一个MAC)
switchport port-security violation
shutdown(关闭接口,上报)
switchport port-security violation
restrict(不转发数据,上报)
switchport port-security violation
protect(不转发数据)
step2:在一个端口上绑定多个MAC地址
switchport port-security macimum 3
switchport port-security mac-address
00c0.abcd.1234
switchport port-security mac-address
00c0.abcd.1235
switchport port-security mac-address
00c0.abcd.1236
step3:
switchport port-security maximun 100
switchport port-security mac-address sticky
VLAN:
实现vlan的主要目的:(segmentation)将网络分片,减少每个网络的规模,即缩减每一个广播域的大小。
一个vlan,对应着一个广播域,对应着一个逻辑子网:A VLAN=A Broadcast domain=logical
network(subnet)
HUB:所有端口都在一个冲突域,一个广播域中;
Switch:一个端口对应一个冲突域,所有端口都在一个广播域中;
Router:一个端口对应一个冲突域,一个端口对应一个广播域;
交换环境中的2 种连接类型:
1.access links:指的是只属于一个VLAN,且仅向该VLAN 转发数据帧的端口,也叫做native
VLAN.switches 把帧发送到
access-link 设备之前,移去任何的VLAN 信息.而access-link 设备不能与VLAN
外通信,除非数据包被路由
2.trunk links:指的是能够转发多个不同VLAN 的通信的端口.trunk link 必须使用100Mbps
以上的端口来进行点对点
连接,1 次最多可以携带1005 个VLAN 信息.trunk link 使你的单独的1个端口同时成为数个VLAN
的端口,这样可以不需
要层3 设备.当你在switches 之间使用了trunk link,多个VLAN 的信息将从这个连接上通过;如果在你switches
之间没
有使用 trunk link而使用一般的连接,那么只有VLAN1 的信息通过这个连接被互相传递.VLAN1
默认作为管理VLAN。
vlan分类:
静态Vlan
动态Vlan
sw1(config)#default int fa0/1(让一个接口恢复默认配置)
LAB9:静态Vlan的创建,修改,删除
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:观察Vlan的配置信息:
SW1#sh vlan brief (默认情况下,交换机的所有的端口都在vlan 1)
pc2#sh arp
pc2#debug arp
pc2在ping通pc1后再观察“sh arp”
step2:创建vlan:
sw1#conf t
vlan
10(创建vlan10)
sh vlan brief观察
step3:将端口放入vlan 10:
sw1(config)#int f0/1
switchport access vlan 10
测试:
在pc2上再ping pc1,无法ping通!
(在不同vlan中的用户,默认是不能通信的)
step4:
sw1(config)#int f0/2
switchport access vlan 10
此之后再进行测试,可通;(证明相同的vlan中的用户是可以互通的)
step5:修改vlan:
sw1(config)#vlan 10
sw1(config-vlan)#name ENG
sw1(config-vlan)#EXIT
sw1(config)#VLAN 20
sw1(config-vlan)#name sale
sw1(config-vlan)#exit
step6:删除vlan
sw1(config)#no vlan 20
LAB10:vlan间的路由
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:按图配置vlan,ip
step2:将R1/R2的路由能力关闭
pc2(config)#no ip routing
pc1同上
step3:在多层交换上,创建两个与VLAN一一对应的vlan接口,以此两接口作为两个vlan的网关
sw1(config)#int vlan 10
sw1(config-if)#ip add 192.168.10.100 255.255.255.0
sw1(config-if)#no shut
sw1(config)#int vlan 20
sw1(config-if)#ip add 192.168.20.100 255.255.255.0
sw1(config-if)#no shut
step4:
所有在VLAN10中的网关,都以if vlan 10 为网关:
pc1(config)#ip default-gateway 192.168.10.100
所有在VLAN20中的网关,都以if vlan 20 为网关:
pc2(config)#ip default-gateway 192.168.20.100
测试:每个用户都必需ping通自己的网关!!!!!!!
step5:启动交换机的路由能力:
sw1(config)#ip routing
sw1#sh ip route
step6#不同vlan间的用户数据通信
测试:两个pc互通!!!!!!!!!
Trunk:
在一条网络介质(网线/光纤)上,同时传输多个vlan的信息
trunk的种类:
1、cisco的私有标准:ISL
2、开放性的业界标准:802.1Q
LAB11:TRUNK
step1:
802.1Q的Trunk:
int f0/21
switchport trunk encapsulation dot1q
switchport mode trunk
ISL的Trunk:
int f0/21
switchport trunk encapsulation isl
switchport mode trunk
两个交换机配置相同。
step2:察看Trunk链路的连接状态:
SW1#sh int trunk
step3:
pc3(config)#ip default-gateway 192.168.10.100
PC3设置了网关后,可以实现跨vlan,跨交换机的通信的。
VTP(VLAN Trunk Protocol)
vtp只是用于构建富有效率的,便于管理的Vlan的网络
(让网络中的一个交换机VTP Server设定好Vlan信息,别的交换机都自动从这个交换机这里,动态地学习到VLAN信息)
cisco私有的协议
vtp信息,只能在trunk链路上传输。
VTP 是Cisco 创建的,但是现在已经不为Cisco 所私有.VTP 的主要目的是在一个交换性的环境中管理所有配置好的VLAN
使所有的VLAN 保持一致性VTP,允许增加,删除和重命名VLAN,然后这些修改后的信息传播到整个VTP 域里的所有switches
上。
LAB12:VTP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:确定网络中的VTP Server/Client
sw1(config)#vtp mode server
sw2(config)#vtp mode client
step2:确定在一个相同VTP域名:(CCNA)
sw2(config)#vtp domain CCNA
注意:所有vtp信息在sh run是看不到的
step3:检查vtp:
sw1/2#sh vtp status
step4:观察VTP信息的同步过程:
通过添加vlan观察版本号
Configuration Revision 2
当每改动一个属性时(如增加vlan,删除vlan,改名等动作),版本号就会改变
STP(Spanning-Tree Protocol)
1、每个交换网络,都有一个根桥(根交换机:BID最小的交换机)
2、每个非根桥,都只有一个根端口。(根端口即是去往根桥开销最小的端口)
3、每条网络介质,都必定有一个指定端口。(指定端口,根端口都是转发数据包的)
4、除了指定端口,根端口以外的端口,都被堵塞,不转发数据包。
LAB13:STP根桥的选定
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
所有交换机默认的BID优先级都是0x8000(32768)
step1:察看各个交换机的MAC地址
sw1#sh version
Base ethernet MAC Address:00:0F:.......
step2:察看优先级:
sw1#sh spanning-tree vlan 1
Bridge id
priority 32768 (priority 32768 sys-id-ext 1)
step3:控制交换网络的根桥:
根桥:
sw1(config)#spanning-tree vlan 1 root primary(24576/0x6000)
备份根桥:
sw2(config)#spanning-tree vlan 1 root secondary(28672/0x7000)
sw1#sw1#sh spanning-tree vlan 1
通过spanning-tree vlan 1 priority 4096(0x1000)直接更改优先级
R1#sh controllers serial 1查看是DTE还是DCE!!!!
CDP
LAB1:CDP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:
R1#sh cdp neighbors
step2:在接口级别控制CDP的运行:
R3(config)#int s1
R3(config-if)#cdp enable(启动接口的CDP能力,默认)
R3(config-if)#no cdp enable(关闭接口CDP)
step3:在全局上,控制所有接口CDP运行
R3(config)#cdp run(在全局上启动CDP)
R3(config)#no cdp run(在全局上关闭CDP)
step4:
SW1#sh cdp neighbors detail
SW1#sh cdp neighbors f0/1 detail
CDP timer:CDP 包传给每个活跃接口的时间间隔,默认是60 秒 ,即每60s发送一次cdp更新
CDP holdtime:某设备从相邻设备收到的包的保持时间,默认是180 秒
Telnet:通过Telnet,实现远程网管
LAB2:Telnet
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
step1:
在进行telnet之前,首先确认能够与被telnet的设备正常通信(ping)
step2:
R1#ping 192.168.10.2!!!!!!!!!!!!!!!!!!!!!
step3:
R1#telnet 192.168.10.2(不成功)
出现这些字样:Password required,but none set(原因:VTY没有设置密码)
解决办法:
R2(config)#line vty 0 4
R2(config-line)#password 1234
R2(config-line)#login
R2(config-line)#exit
step4:再telnet
R1#telnet 192.168.10.2(此时只能进入用户模式,因为没有设置enable密码)
出现这些字样: User Access Verification
password:1234
R2>
R2>
R2>en
此时无法进入,因为R2没设enable密码
step5:第三次再R2设置了enable后,再telnet
R2(config)#enable password cisco
R1#telnet 192.168.10.2
Trying 192.168.10.2 Open
password:
R2>
R2>
R2>en
password:
R2#
R2#exit
回到R1
step6:对交换机的Telnet是一样操作的,即在交换机上也需先设line密码,enable密码
step7:察看已连接的telnet进程:
7-1:在telnet发起方,察看自己发起的进程
R1#sh sessions
Conn
host
* 1 192.168.10.29
*表示此telnet是活动的
7-2:在被telnt方,察看自己被telnet的进程
sw2#sh users
Line
users
host(s)
idle
location
1 vty
0
idle
192.168.10.1
step8:发起telnet的设备,临时“挂起”(回到本设备上):(telnet进程是没有中断的)
用快捷键可临时挂起:1、ctrl+shift,不松手再按6;
2、松手后再按下 ‘x’
通过这两步就可以在telnet时临时挂起。
当想回到被telnet的机器上时,只需在特权模式下按下“回车”即可回到被telnet方。
step9:彻底中断telnet
9-1:发起方主动中断:
sw2#
sw2#exit
R1#
即用“exit”即可中断
也可用R1#disconnect 1 选择性的中断某一条telnet
9-2:被telnet方强制中断
sw2#clear line 1
[confirm]
[ok]
sw2#
step10:在多个被telnet设备之间进行切换:
R1#sh sessions
conn host
*
1
192.168.10.2
2
192.168.10.29
R1#2
就可进入ip地址为192.168.10.29的主机。
ACL/访问列表
主要作用:控制数据包,对其进行过滤。
还可以完成:QOS,DDR,路由过滤;
ACL的分类:
标准ACL:控制数据包的源IP地址。
1~99,(1300~1999)
扩展ACL:控制数据包的源IP,目标IP,协议号,源端口口,目标端口号.....
100~199,(2000~2699)
命名ACL(标准/扩展ACL)