摘要:
r2: access-list 10 permit 8.8.8.0 route-map r2o permit 15 match ip add 10 set metric-type type-1 set metric 436 r3: int lo200 ip add 200.1.1.1 255.255
阅读全文
posted @ 2024-08-15 22:59
深秋、
阅读(10)
推荐(0)
摘要:
<ccie实现考试distribute-list>分部控制列表只一直某些特定的路由不被发送或接受 发送列表只是一个指令,指示路由器在交换路由信息时对路由信息进行过滤,它本身不定义过滤条件,它通过调用访问控制列表(acl)或前缀列表对路由信息更新进行过滤,使路由器由条件地发送或收发路由信息。 注意,做
阅读全文
posted @ 2024-08-15 22:59
深秋、
阅读(174)
推荐(0)
摘要:
ip prefix前缀列表 r2: router ospf 1 network 10.0.0.8 area 0 redistribute rip route-map intoospf subnets router rip net 10.0.0.0 ver 2 passive-inter s3 red
阅读全文
posted @ 2024-08-15 22:58
深秋、
阅读(11)
推荐(0)
摘要:
实验: r1: int lo0 ip add 1.1.1.1 255.255.255.0 int s1/0 no sh ip add 12.1.1.1 255.255.255.0 router eigrp 100 no au net 12.0.0.0 net 1.0.0.0 r2: int s1/0
阅读全文
posted @ 2024-08-15 22:58
深秋、
阅读(19)
推荐(0)
摘要:
实验: 1.掩码 2.不同种路由协议比较ad 3.同种协议比较metric r2: router eigrp 100 distance eigrp 90 119 r3: access-list 1 permit host 1.1.1.1 router ospf 1 distance 121 4.4.
阅读全文
posted @ 2024-08-15 22:57
深秋、
阅读(11)
推荐(0)
摘要:
实验: r1: router eigrp 100 no auto net 12.1.1.0 r2: router eigrp 100 no au net 12.0.0.0 router ospf 1 router-id 2.2.2.2 network 23.1.1.2 0.0.0.0 area 0
阅读全文
posted @ 2024-08-15 22:57
深秋、
阅读(30)
推荐(0)
摘要:
实验: r1: int lo0 ip add 1.1.1.1 255.255.255.255 int s1/0 no sh ip add 12.1.1.1 255.255.255.0 router rip ver 2 no au net 12.0.0.0.0 r2: int lo0 ip add 2
阅读全文
posted @ 2024-08-15 22:56
深秋、
阅读(22)
推荐(0)
摘要:
定义ospf认证的key id ip ospf message-digest-key 10 md5 cisco ospf密文认证支持key id,平滑过渡。更改key-id默认1分钟数据不会断开。 什么情况使用多种路由协议 切换过程临时使用 特定应用的协议 单协议并不适合所有网络 策略边界 没办法很
阅读全文
posted @ 2024-08-15 22:56
深秋、
阅读(10)
推荐(0)
摘要:
ospf认证 1.明文认证 2.md5认证 0不认证 1明文认证 2md5认证 ip ospf authentication-key mykey ip ospf authenticion 或 area 0 authentication 1.接口 2.区域 3.虚链路 r2: int lo0 ip a
阅读全文
posted @ 2024-08-15 22:56
深秋、
阅读(27)
推荐(0)
摘要:
隧道 r2: int tunnel 0 ip add 172.16.100.2 255.255.255.0 tunnel souce 23.1.1.2 tunnel destianation 23.1.1.3 r3: int tunnel 0 ip add 172.16.100.3 255.255.
阅读全文
posted @ 2024-08-15 22:55
深秋、
阅读(19)
推荐(0)
摘要:
虚链路的作用 将一个区域通过非骨干区域连接到骨干区域 通过非骨干区域加固骨干区域连通性 使用规则 必须在两个abr之间配置 虚拟链路穿越的区域,必须有完整路由信息 残域(stub area)不能做过度域 area xx virtual-links x.x.x.x
阅读全文
posted @ 2024-08-15 22:55
深秋、
阅读(24)
推荐(0)
摘要:
更改末节区域cost值 area 2 default-cost 10 默认是1 nssa 1.nssa打破了stub区域规则 2.在asbr会发出7类lsa 3.允许区域有asbr路由器 4.在abr把7类转成5类 5.nssa是公有标准 6.在abr把7类转成5类。发进别的区域 nssa区域会封杀
阅读全文
posted @ 2024-08-15 22:54
深秋、
阅读(18)
推荐(0)
摘要:
ospf特殊区域 末节区域: 1.单个abr 2.区域内所有路由器都要配置为stub 3.不能有asbr 4.骨干区域不能做 5.不能做虚链路。 过滤类型4.5lsa cost值为1 自动产生一条3类默认路由 area xx stub 完全末节区域: area xx stub no-summary
阅读全文
posted @ 2024-08-15 22:53
深秋、
阅读(20)
推荐(0)
摘要:
lsa type3:summary net lsa 通常泛红网络信息,它是在区域间lsa,描述网络号和子网掩码(路由)以及到目标网络的开销,通告者是abr,在abr上传递的时候是距离矢量,默认没有做做汇总所有子网都会通告出来。传递整个ospf域,每经过一个abr就会变成那个abr的rid。 lsa
阅读全文
posted @ 2024-08-15 22:52
深秋、
阅读(37)
推荐(0)
摘要:
lsa 维护大型ospf网络的问题 与距离矢量路由协议相比,链路状态路由协议通常需要占用更多的内存、cpu运算量和带宽,链路状态数据包泛红太大会对网络的可用带宽产生负面影响。 lsa types lsa type1:router lsa每台路由器都会有,包含直连链路的信息,包含链路里面的ip 前缀,
阅读全文
posted @ 2024-08-15 22:52
深秋、
阅读(22)
推荐(0)
摘要:
ospf路由器id 确定路由器id,通过以下顺序确定 1.使用通过ospf router-id 命令配置ip地址。 2.如果未配置router-id,则路由器会选择其所有换回接口的最高ip地址。 3.如果未配置换回接口,则路由器会选择其所有物理接口的最高活动ip地址。 用于验证路由器id的命令是sh
阅读全文
posted @ 2024-08-15 22:51
深秋、
阅读(37)
推荐(0)
摘要:
修改ospf-hello/dead时间间隔 原因:快速检测到网络故障 手工修改ospf hello间隔和dead间隔 ip ospf hello-interval seconds ip ospf dead-interval seconds ospf要求两台路由器匹配一致hello间隔和dead间隔才
阅读全文
posted @ 2024-08-15 22:51
深秋、
阅读(24)
推荐(0)
摘要:
ospf包头 debug ip ospf packet ospf 5种包类型 lsa(链路状态通告)被泛红到区域内的所有ospf路由器 Ospf邻居和邻接 包结构 更改hello包时间 int s1/0 ip ospf hello-interval 20(默认是10) 修改dead时间 ip osp
阅读全文
posted @ 2024-08-15 22:50
深秋、
阅读(13)
推荐(0)
摘要:
ospf高级features 链路状态路由协议 路由变化收敛速度比较快(传递lsa) 支持vlsm/cidr/不连续子网 触发更新-快速响应网络变化每30分发定期更新叫链路状态刷新 支持区域(area)划分并有三张表 没有跳数的限制 使用tag(路由标记)可跟踪外部路由 适合多厂商大型网络设计方案
阅读全文
posted @ 2024-08-15 22:50
深秋、
阅读(32)
推荐(0)
摘要:
eigrp综合实验 fr: ip地址分配情况:r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路由器各有
阅读全文
posted @ 2024-08-15 22:50
深秋、
阅读(22)
推荐(0)
摘要:
eigrp综合实验 fr: ip地址分配情况:r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路由器各有
阅读全文
posted @ 2024-08-15 22:49
深秋、
阅读(17)
推荐(0)
摘要:
默认eigrp sutb connected summary eigrp stub connected 只会通告直连 redistributed 只会通告冲发布 static 只会通告静态 summary 只会通告汇总 r4: int lo4 ip add 40.4.4.4 255.255.255.
阅读全文
posted @ 2024-08-15 22:49
深秋、
阅读(25)
推荐(0)
摘要:
企业中部署eigrp/以及带来的问题 1.私有 2.本身算法问题dual算法,查询报文,回复报文。 限制范围 路由条目 路由跳数 底太路径 fd最小的时successor,fs路由器为successor的路由器的fd>ad,没有fs时候就会往外发查询包。 当一条路由丢失的时候eigrp路由器会发送查
阅读全文
posted @ 2024-08-15 22:48
深秋、
阅读(24)
推荐(0)
摘要:
frame relay nbma网络没有广播多路访问网络 静态map 动态map 帧中继拓扑结构 full全互联(不建议使用) 部分互联 hub and spoke一个中心多个分支 eigrp工作帧中继网络 hello包围60s holdtime为180s fr接口 1.物理接口 2.点到点子接口
阅读全文
posted @ 2024-08-15 22:48
深秋、
阅读(24)
推荐(0)
摘要:
eigrp不等价负载均衡 需要关闭ip cef no ip cef router eigrp 100 variance 20(更改v值为最大的metric包含内) 思科特快转发 通过routing table路由表生成cef的转发表(fib) 把routing table路由表作为控制层面 把fib
阅读全文
posted @ 2024-08-15 22:47
深秋、
阅读(18)
推荐(0)
摘要:
被动接口 减少流量传递 router eigrp 100 passive-interface f0/0 net 1.1.1.1 0.0.0.0 eigrp一边单播一边组播无法建立邻居,两边单播能建立邻居,接口设置为passive接口不管如何都不能建立邻居。 eigrp passive接口不会发送he
阅读全文
posted @ 2024-08-15 22:47
深秋、
阅读(22)
推荐(0)
摘要:
eigrp手工汇总 减小路由表条目 更新条目减小 在一个主类网络边界,子网将会自动被汇总为一个有类的主类网络。 默认情况下,自动汇总时开启的。(一般都需要关闭auto-summary) 手工汇总特点 1.在路由的出方向做 2.在接口汇总本地会创建一个指向空接口的路由,阻止环路机制 3.明细路由全部丢
阅读全文
posted @ 2024-08-15 22:47
深秋、
阅读(39)
推荐(0)
摘要:
eigrp默认路由(从发布静态默认路由) "全零"静态默认路由可用于当今支持的任何路由协议 可用于当今支持的任何路由协议 通常配置在连续到eigrp路由域外的网络(例如通向isp)的路由器上 eigrp需要使用redistribute static命令才能将次静态默认路由(全零)包括在其他eigrp
阅读全文
posted @ 2024-08-15 22:46
深秋、
阅读(26)
推荐(0)
摘要:
计算eigrp度量-metric bandwidth(k1源和目的之间的入向最小带宽,单位是kb) delay(k3源和目的之间的入向延迟总和) reliability(k4源和目的之间的最低可靠性) loading(k2源和目的之间的最大负载) mtu(k5源和目的之间的最小mtu) eigrp
阅读全文
posted @ 2024-08-15 22:46
深秋、
阅读(57)
推荐(0)
摘要:
eigrp基本实验及度量值计算(fd/ad/s/fs) r1: int lo0 ip add 172.16.0.1 255.255.255.0 ip add 172.16.1.1 255.255.255.0 secondary ip add 172.16.2.1 255.255.255.0 seco
阅读全文
posted @ 2024-08-15 22:45
深秋、
阅读(30)
推荐(0)
摘要:
r2: int lo0(常用于修改网络ip但又不能让网段断开,先配置上secondary地址,然后把主地址no ip address掉) ip add 100.1.0.1 255.255.255.0 secondary ip add 100.1.1.1 255.255.255.0 secondary
阅读全文
posted @ 2024-08-15 22:45
深秋、
阅读(22)
推荐(0)
摘要:
1.configure ripv2 on all routers and advertise their directly connected interfaces.ensure that these routers have full nlri to all the loopback interf
阅读全文
posted @ 2024-08-15 22:45
深秋、
阅读(21)
推荐(0)
摘要:
rip分解实验 物理拓扑图 需求: ip地址分配情况;r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路
阅读全文
posted @ 2024-08-15 22:44
深秋、
阅读(25)
推荐(0)
摘要:
企业架构 campus园区网 data center数据中心 branch分支机构 teleworker远程办公人员 网络模型 access接入层 distribution分布层 做策略 core核心层 高速数据转发 企业符合网络模型 enterprise campus企业园区 enterprise
阅读全文
posted @ 2024-08-15 22:44
深秋、
阅读(32)
推荐(0)
摘要:
SSL.SVC.Proxy webvpn gateway gw ip add 202.100.1.1 prot 443 inservice webvpn install svc disk0:/webvpn/svc_1.pkg sequence 1 webvpn context c1 ssl aute
阅读全文
posted @ 2024-08-15 22:44
深秋、
阅读(12)
推荐(0)
摘要:
ssl vpn高可用性 a.ssl: int f0/0 ip add 202.100.1.1 255.255.255.0 no sh standby 1 ip 202.100.1.101 standby 1 priority 105 standby 1 prempt standby 1 name s
阅读全文
posted @ 2024-08-15 22:43
深秋、
阅读(13)
推荐(0)
摘要:
SSL.Backend http proxy webvpn gateway gw ip address 202.100.1.1 port 443 inservice webvpn context c1 ssl authentication verfy all policy group default
阅读全文
posted @ 2024-08-15 22:43
深秋、
阅读(12)
推荐(0)
摘要:
SSL.Mask.url webvpn gateway gw ssl trustpoint ip-self-sif-signed-4293967295 inservice webvpn context c1 ssl authentication verify all url-list "inside
阅读全文
posted @ 2024-08-15 22:42
深秋、
阅读(8)
推荐(0)
摘要:
SSL.Cifs-list webvpn gateway gw ssl trustpoint tp-self-signedd-4294967295 inservice webvpn context c1 ssl authenticaton verify all nbns-list "wins"(指定
阅读全文
posted @ 2024-08-15 22:42
深秋、
阅读(5)
推荐(0)
摘要:
acl.control web contexxt c1 acl control permit http 202.100.1.100(拨号的源ip)255.255.255.255 10.1.1.100 255.255.255.255 调用acl webvpn context c1 policy gro
阅读全文
posted @ 2024-08-15 22:42
深秋、
阅读(12)
推荐(0)
摘要:
Port-Forwarding.http.proxy webvpn context c1 port-forward test local-port 55555 remote-server 101.1.200 remote-port 23 (映射远端的23端口到本地的55555)description
阅读全文
posted @ 2024-08-15 22:42
深秋、
阅读(6)
推荐(0)
摘要:
Port-Forwarding webvpn context c1 port-forward telnet.router local-por 5555(本地端口)remote-server 10.1.1.200 remote-port 23(把本地端口映射到远端的某一个端口) description
阅读全文
posted @ 2024-08-15 22:41
深秋、
阅读(18)
推荐(0)
摘要:
File.Access 文件共享访问设置 webvpn context c1 nbns-list 2003server(定义wins服务器的名字) nbns-server 10.1.1.100(定义wins服务器的地址) webvpn context c1 policy group default
阅读全文
posted @ 2024-08-15 22:41
深秋、
阅读(9)
推荐(0)
摘要:
url-list: webvpn context c1 url-list url-list-name(给个名字) heading url-list-heading(标题) url-text url-test-name url-value http:10.1.1.200(文本) 调用: webvpn
阅读全文
posted @ 2024-08-15 22:41
深秋、
阅读(12)
推荐(0)
摘要:
针对不同组做policy webvpn context c1 policy group sslgroup1 baner "welcome to sslgrou1" policy group sslgroup2 baner "welcome to sslgrou2" policy group defa
阅读全文
posted @ 2024-08-15 22:41
深秋、
阅读(5)
推荐(0)
摘要:
AAA.authen accou ssl.server: en conf t hostname ssl.server aaa new-model aaa authentication login noasc line none aaa authentication login ssl local u
阅读全文
posted @ 2024-08-15 22:40
深秋、
阅读(6)
推荐(0)
摘要:
SSL.basic.policy ssl server: enable conf t hostname ssl.server aaa new-model aaa authentication login noacs line none aaa authentication login ssl loc
阅读全文
posted @ 2024-08-15 22:40
深秋、
阅读(3)
推荐(0)
摘要:
SSL.Conetx 参数 webvpn context c1 gateway gw domain bjsec(标识访问的url需要加bjsec,例如, https://1.1.1.1:443 ,应该敲成 https://1.1.1.1:443/bjsec ,这个名字区分大小写。) 组title颜色
阅读全文
posted @ 2024-08-15 22:40
深秋、
阅读(10)
推荐(0)
摘要:
SSL.GW.参数 webvpn gateway gw hostname ssl(起一个名字) ip address 202.100.1.1 port 4343(修改https端口号)standby (高可用性)http-redirect port 80(http重定向,当你输入http,会帮你转到
阅读全文
posted @ 2024-08-15 22:39
深秋、
阅读(19)
推荐(0)
摘要:
基本配置:ssl.vpn int f0/0 ip add 202.100.1.1 255.255.255.0 no sh webvpn gateway gw(创建一个gateway,名字随意,系统会自动产生一张自签名证书,并且调用它。作为https的服务。) ip address 202.100.1
阅读全文
posted @ 2024-08-15 22:39
深秋、
阅读(13)
推荐(0)