Chinaunix首页 | 论坛 | 博客
  • 博客访问: 43866
  • 博文数量: 30
  • 博客积分: 85
  • 博客等级: 民兵
  • 技术积分: 175
  • 用 户 组: 普通用户
  • 注册时间: 2012-10-23 10:44
文章分类

全部博文(30)

文章存档

2013年(28)

2012年(2)

我的朋友

分类:

2013-03-14 11:39:43

原文地址:ccnp学习笔记2 作者:cissdy

 FR的配置:
   config#>frame-relay switching
     int s0
     no shut
     encapsulation frame-relay{ietf|cisco}
     frame-relay lmi-type{cisco}
     frame-relay intf-type dce
     clock rate 64000
     frame-relay route 102 int s1 200
     frame-relay route 103 int s2 300
  FR_NBMA_Client:   int s0
                    no shut
                    encapsulation frame-relay{ietf|cisco}
                    frame_relay lmi-type{cisco}
                     ip add ip 255.255.255.0
  FR_P2PSUBINT_Client:
             int s0   no shut
             encapsulation frame-relay{cisco}
             frame-relay lmi-type{cisco}
             int s0.1
             frame-relay int-dlci 102
             ip add ip 255.255.255.0
              int s0.2 
              frame-relay int-dlci 103
               ip add ip 255.255.255.0
       LAN :隔绝二层广播,做vlan间的路由
       静态路由: ip route  目标网络  子网掩码  下一跳/本地出口【AD】 
       动态路由: 配置路由协议    
    cisco 选择路由的默认管理距离:   
负载均衡的方法:按包,按目标,按源+目标
  替代路由:利用最长匹配原则,做细化路由
  路由信息协议:辅助路由器建立路由表,以便转发数据信息。
 辅助性协议:RIP  OSPF  EIGRS IS-IS BGP
 OSPF的工作机制
1,协议包类型:HELLO 用来建立和维持邻居关系   DBD 用来检验路由器之间数据库并行同步  LSR 链路状态请求,向邻居请求特定的LSA
2,封装
 专线上的OSPF :协议:ppp    hdlc
  以太网上的:  ethernet
 选择多区域:每个ospf路由器要求都有完全相同的LSDB,这样导致LSA 的洪泛造成的设备,协议压力过大。
EIGRP的 基本配置
  1,config#>router eigrp{as}
   config-route#>network
  关闭自动汇总: no auto-summary
开启不等值负载: variance
  认证:#key chain bluefoxx; key 1 key-string cisco
 #ip authentication mode eigrp 23 md5
 # ip authentication key-chain-eigrp 23 bluefoxx
  被动接口:#passive-interface
  验证配置:show /debug ip route
            show/debug ip protocols
    IS-IS 的简单配置:
   #route isis
   #ip route isis
   #isis metric~
    passive int ~
   # no hello-padding
   # metric-style wide
     show ip route
     show isis route  
路由验证:isis password    #isis authentication mode md5/text
    NAT :定义要转换的地址   IPSec/vpn :定义要加密的数据
    Qos  : 区分不同的业务数据   
 ACL 的基本配置:
        Access-list {1-99} permit/deny 源 ip 通配符
         (省略)
  端口汇聚:
    注意:Speed Duplex 要一致    相关性一致
    #int range f0/0-3
    #channel-group 1 mode on
    # int range f0/0-3
    #no sw
    #channel-group 1 mode on
    # int port-channel 1
    # no sw
    # ip add ip 子网掩码
VPN :实质是一种受保护的连接 ,主要用于穿越公网的环境,内网也使用。
    作用:使用加密技术防止数据包被窃听
          使用数据包完整性验证防止数据包修改
          使用认证机制防止攻击
          定义数据包如何被封装保护及如何传输
          定义被保护的数据流
   vpn的功能组件: 验证  封装  数据加密   数据包完整性    密钥管理   抵抗赖性
                  应用程序和协议的支持     地址的管理
 
阅读(170) | 评论(0) | 转发(0) |
0

上一篇:ccnp 学习笔记

下一篇:扩展的ACL的实验

给主人留下些什么吧!~~