ご挨拶!
この投稿では、対象の教材を繰り返す過程で、コースの学生と一緒に作成したメモを構造化しました。 当初、これらはすべてノートブックで行われました。 ポストなどには詳細な説明はありません。 いくつかのチャートを追加し、順番に設計しました。 一般的には、試験に合格する前に夕方に読むことができ、記憶のすべてをすばやく更新できる短いチートシートとして情報を考慮してください。 興味深い場合は、ICND2をレイアウトできます。同じ静脈内には他にも多くのものがあります。
ネットワーク層:IP
- 32ビットアドレス長
- 表記にはドット付き10進数が記録に使用されます。 8ビットのオクテットで打ち、10進数で書き、ドットで区切ります:10.1.1.1
アドレスクラスと最初のオクテットルール:
クラス | アドレス範囲(最初のオクテット) | ネットワーク/ホスト長 | 最初のオクテットルール |
---|
A | 1-127 | 8.24 | 0xxxxxxx |
B | 128-191 | 16.16 | 10xxxxxx |
C | 192-223 | 24.8 | 110xxxxx |
D | 224-239 | マルチキャスト | 1110xxxx |
E | 240〜255 | 実験的 | 1111xxxx |
IPアドレスの不足とその解決策の問題:
1.プライベート/パブリックアドレス
a。 10.xxx
b。 B 172.16.xx-172.31.xx
c。 C 192.168.xx
2.サブネットマスク/ VLSM / CIDR
3. NAT
4. IPv6
トランスポート層:UDP / TCP
プロトコル | 特徴 |
---|
TCP | 信頼できる | 事前接続を形成します(接続指向) |
UDP | 信頼できない(ベストエフォート) | 接続が形成されない(コネクションレス) |
TCP接続を形成するプロセス(3-Way Handshake):
TCPウィンドウ:
- Nデータセグメントを送信し、単一のACKを取得する機能。
- 固定(ウィンドウサイズは固定)&スケーリング(セッション中にウィンドウが変更)ウィンドウ。
Cisco IOSを使用する
起動プロセス:
- BIOS> POST
- BIOS>ブートストラップ
- ブートストラップ> iOS
- IOS> Startup-config
設定方法:
1. CLI
a。 コンソール
b。 AUX(ルーター)
c。 VTY(Telnet / ssh)
2. GUI
a。 Webサーバー(ホラー)
b。 SDM
3. SNMP
構成モード:
役職 | 説明 | 招待状 | 深く | 上へ |
---|
ユーザーEXEC | ユーザーモード。 ほとんど権利なし。 | > | 可能にする | 出る ログアウト |
PRI EXEC | 特権モード。 管理者権限。 ロギング、デバッグ。 構成モードに移行します。 | # | 構成する ターミナル | 出口 ログアウト 無効にする |
グローバル 構成 | グローバルコンフィギュレーションモード。 デバイス全体に影響するパラメーターが設定されます。 | (構成)# | インターフェース... Vlan ... ルーター... コントローラー... | 出口 CTRL-Z(PRI EXECですぐに)
|
SUB 構成 | インターフェイス、vlana、ルーティングプロトコルなどを設定します。 | (config-if)# (設定行)# そして博士 | | 出口 CTRL-Z(PRI EXECですぐに)
|
ヘルプの取得:
- ? -すべてのモードコマンド
- アブ? -abで始まるチーム
- コマンド? -コマンドへの引数
基本的なスイッチ構成
!
! デバイス名とドメイン名を設定します。 SSHを構成するにはFQDNが必要です。
!
ホスト名SW1
ipドメイン名CISCO.LOCAL
!
! 仮想L3インターフェイスを作成します。 最初のVLANにそれを投げます。 IPを割り当てます。
! 電源を入れます。
! インターフェイスを起動するには、指定されたVLANに少なくとも1つのアクティブなインターフェイスが必要です。
!
インターフェイスVLAN 1
IPアドレス1.1.1.1 255.0.0.0
シャットダウンなし
!
! グローバルモードのデフォルトゲートウェイ。 他からのスイッチを管理するには
! ネットワーク。
!
ip default-gateway 1.1.1.254
!
基本的なセキュリティ
!
! 接続保護(USER EXEC)。
!
! コンソールポートセキュリティ
!
ラインコンソール0
ログイン-パスワード認証を有効にする
パスワードPASSWORD-認証用のパスワード
!
! ネットワーク接続保護。 仮想端末(vty)。
! SSHプロトコルのみを構成して有効にします。
!
! ユーザー作成
!
ユーザー名ROOTシークレットCISCO
ユーザー名ADMINシークレットOCSIC
!
! SSHとキー生成の有効化
!
暗号鍵はRSAを生成します
!
! VTYポートの構成
!
回線vty 0 15
ログインローカル-ユーザーおよびパスワードデータベースに基づく認証
transport input ssh-SSH接続のみを許可します
!
! 優先モード保護
!
パスワードOCSICを有効にする-パスワードはクリアテキストで保存されます
シークレットCISCOを有効にする-パスワードはハッシュとして保存されます
!
! クリアテキストで保存されたパスワードを暗号化する
!
サービスのパスワード暗号化
!
! バナー作成
!
バナーmotd @
-------------------------------------------------- ----
不正アクセスは何とか何とかです
-------------------------------------------------- -@
!
! ポートセキュリティ
!
インターフェイスfa0 / 1
スイッチポートモードアクセス
! 安全な(法的)アドレスを定義します。
! -法的住所の最大数
スイッチポートポートセキュリティ最大10
! -法的住所の静的な表示
switchport port-security mac-address 0001.0002.0003
! -正当な住所とrunning-configでのエントリの動的な決定
switchport port-security mac-address sticky
switchport port-security violation shutdown-違反の場合、ポートを無効にします
switchport port-security-インターフェイスでポートセキュリティを有効にします
検証:
show running-config-現在の構成ファイル
show startup-config-ブート構成ファイル
show int-インターフェイス情報
int vlan 1を表示します
show int fa0 / 1
show ip int brie
show port-security-ポートセキュリティチェック
show port-security int fa0 / 1
ポートセキュリティアドレスを表示する
show version-デバイス情報
構成ファイルの保存:
実行構成の起動構成のコピー
ルーティング
メトリック-プロトコル内のルートを選択します。
管理距離(AD)-プロトコル間のルートの選択。 0〜255。少ない=より良い。
プロトコル | メートル法 | AD |
接続済み | - | 0 |
静的 | - | 1 |
EIGRP | メトリック= 256 *(BW +遅延) | 90 |
OSPF | コスト= 100 / BW Mbps | 110 |
リップ | ホップカウント | 120 |
プロトコルクラス:
- 距離ベクトル(RIP、IGRP、EIGRP)
- リンク状態(OSPF、IS-IS)
マスキング
例1:
192.168.2.0/24
11000000.10101000.00000010。 00000000 192.168.2.0/24ネットワーク
11111111.11111111.11111111。 00000000 255.255.255.0マスク
11000000.10101000.00000010。 00000001 192.168.2.1 1ホスト
11000000.10101000.00000010。 11111110 192.168.2.254最後のホスト
11000000.10101000.00000010。 11111111 192.168.2.255ブロードキャスト
例2:
195.1.1.0 / 24のこの範囲は、訪問に分割されます。
- 30ホストの2ネットワーク
- 6ホストの4ネットワーク
- 2つのトランスポートネットワーク
1.30ホスト2 ^ n-2> = 30 n = 5
---------
11000011.00000001.00000001.000 00000 195.1.1.0 / 27サブネットゼロ
11111111.11111111.11111111.111 00000 255.255.255.224
11000011.00000001.00000001.000 00001 195.1.1.1 / 27 1ホスト
11000011.00000001.00000001.000 11110 195.1.1.30 / 27最後のホスト
11000011.00000001.00000001.000 11111 195.1.1.31/27ブロードキャスト
11000011.00000001.00000001.001 00000 195.1.1.32/27 2番目のネットワーク
11000011.00000001.00000001.001 00001 195.1.1.33 / 27
11000011.00000001.00000001.001 11110 195.1.1.62 / 27
11000011.00000001.00000001.001 11111 195.1.1.63 / 27
11000011.00000001.00000001.010 00000 195.1.1.64/27 3番目...
11000011.00000001.00000001.010 00001 195.1.1.65 / 27
11000011.00000001.00000001.010 11110 195.1.1.94 / 27
11000011.00000001.00000001.010 11111 195.1.1.95 / 27
11000011.00000001.00000001.011 00000 195.1.1.96 / 27
11000011.00000001.00000001.011 00001 195.1.1.97 / 27
11000011.00000001.00000001.011 11110 195.1.1.126/27
11000011.00000001.00000001.011 11111 195.1.1.127/27
...
11000011.00000001.00000001.111 00000 195.1.1.224/27
11000011.00000001.00000001.111 00001 195.1.1.225 / 27
11000011.00000001.00000001.111 11110 195.1.1.254/27
11000011.00000001.00000001.111 11111 195.1.1.255 / 27
2.6ホスト2 ^ n-2> = 6 n = 3
11000011.00000001.00000001.010 00 000 195.1.1.64/29
11111111.11111111.11111111.111 11 000 255.255.255.248
11000011.00000001.00000001.010 00 001 195.1.1.65/29
11000011.00000001.00000001.010 00 110 195.1.1.70/29
11000011.00000001.00000001.010 00 111 195.1.1.71 / 29
11000011.00000001.00000001.010 01 000 195.1.1.72 / 29
11000011.00000001.00000001.010 01 001 195.1.1.73 / 29
11000011.00000001.00000001.010 01 110 195.1.1.78 / 29
11000011.00000001.00000001.010 01 111 195.1.1.79 / 29
11000011.00000001.00000001.010 10 000 195.1.1.80 / 29
11000011.00000001.00000001.010 10001 195.1.1.81 / 29
11000011.00000001.00000001.010 10110 195.1.1.86/29
11000011.00000001.00000001.010 10111 195.1.1.87/29
11000011.00000001.00000001.010 11 000 195.1.1.88 / 29
11000011.00000001.00000001.010 11 001 195.1.1.89 / 29
11000011.00000001.00000001.010 11110 195.1.1.94/29
11000011.00000001.00000001.010 11111 195.1.1.95 / 29
3.2ホストn = 2
11000011.00000001.00000001.010 10 0 00 195.1.1.80 / 30
11111111.11111111.11111111.111 11 1 00 255.255.255.252
11000011.00000001.00000001.010 10 0 01 195.1.1.81 / 30
11000011.00000001.00000001.010 10 0 10 195.1.1.82 / 30
11000011.00000001.00000001.010 10 0 01 195.1.1.83 / 30
11000011.00000001.00000001.010 10 1 00 195.1.1.84 / 30
11000011.00000001.00000001.010 10 1 01 195.1.1.85 / 30
11000011.00000001.00000001.010 10 1 10 195.1.1.86 / 30
11000011.00000001.00000001.010 10 1 11 195.1.1.87 / 30
用語:
195.1.1.0 / 24ネットワーク(マスク=クラス)
195.1.0.0 / 16まとめ(マスク<クラス)
195.1.1.0 / 30サブネット(マスク>クラス)
195.1.1.1 / 32ホスト(マスク= 32)
0.0.0.0 / 0デフォルトルート
ルーターをDHCPサーバーとして使用する
RTR-DHCPの構成:
! 排他的範囲(ルーターアドレス)
!
ip dhcp exclude-address 1.1.1.1
ip dhcp exclude-address 2.1.1.2 2.1.1.20
!
! ネットワーク1.1.1.0のアドレスプールの作成(接続済み)
!
ip dhcpプールNET1
ネットワーク1.1.1.0 255.255.255.0-アドレスプール
default-router 1.1.1.1-デフォルトゲートウェイ
dns-server 1.1.1.1 8.8.8.8-DNSサーバー
!
!
! 2.2.2.0ネットワークのアドレスプールの作成(リモート、リレー経由)
!
ip dhcpプールNET2
ネットワーク2.2.2.0 255.255.255.0-アドレスプール
default-router 2.2.2.1-デフォルトゲートウェイ
dns-server 1.1.1.1 8.8.8.8。 -DNSサーバー
検証:
SH IP DHCPバインディング
Sh ip dhcpの競合
Sh ip dhcp s
RTR-RELAYセットアップ:
! ブロードキャストパケットを指定されたアドレスに転送します
int fa0 / 1
IPアドレス2.2.2.1 255.255.255.0-リモートネットワーク2.2.2.0のインターフェース
ip helper-address 1.1.1.1-転送先(DHCPアドレス)
!
! UDP67ブロードキャストのみを転送する
IPフォワードプロトコルUDP 67
リモートアクセス(telnet / ssh)
クライアントコマンド | 説明 |
1.1.1.1 ホスト名 telnet 1.1.1.1 ssh -lユーザー名1.1.1.1 | 接続を開く |
Ctrl + Shift + 6-X | ローカルセッションに戻る |
ショーセッション | 接続を表示 |
ENTER-ENTER | 最後のアクティブなセッションに戻る(*) |
2 再開2 | 接続#2に戻る |
切断2 | 接続を閉じる#2 |
サーバーコマンド | 説明 |
ユーザーを表示 | 誰がつながっている |
送る | チャット |
クリアラインvty 1 | VTY 1を無効にする |
sshを表示 | SSH接続を表示する |
ワン
PPP:
1. LCP =リンク制御プロトコル
a。 容赦
b。 エラー検出
c。 認証
2. NCP =ネットワーク制御プロトコル
a。 IPCP
b。 IPV6CP
c。 CDPCP
シリアルインターフェイスの設定:
show controller-DCEまたはDTEによって定義されます
!
インターフェイスシリアル1/0
クロックレート64000-bpsの速度(DCEインターフェイス上)
帯域幅64-メトリック(kbps)の計算に使用
encapsulation ppp-カプセル化の設定
IPアドレス4.4.4.1 255.255.255.252
シャットダウンなし
!
確認するには:
Shインターフェースs1 / 0
Shコントローラーs1 / 0
RIPプロトコル
レベル3のプロトコル:
- ルーティング(RIP、OSPF、EIGRP)
- ルーテッド(IP、IPv6、IPX、AppleTalk)
ルーティングプロトコル:
- IGP-Inside AS(RIP、OSPF、EIGRP)
- EGP-AS間(BGP)
ルーティングプロトコルクラス:
- 距離ベクトル:RIP、IGRP
- 高度な距離ベクトル:EIGRP、BGP
- リンク状態:OSPF、IS-IS
VLSM / CIDRサポート:
- クラスフル(RIPv1、IGRP)
- クラスレス(RIPv2、BGP、OSPF、EIGRP、IS-IS)
設定手順:
- 1.ルーティングプロトコルを有効にする
- 2.ローカルインターフェイスを選択します。 インターフェイスを選択すると、次のことを意味します。
- a。 インターフェースは更新を送信します
- b。 インターフェースが更新を受信
- c。 インターフェイスネットワークはアップデートに含まれます
リップ:
Rip1 | Rip2 |
クラス | クラスレス |
UDP520 | UDP520 |
更新は255.255.255.255に送信されます | 更新は224.0.0.9に送信されます |
| 認証をサポート |
| 手動集計をサポート |
Rtr-a
sh ip interface brief-インターフェイスを見てください! router rip-RIPバージョン2を有効にします-RIPv2ネットワークを有効にします1.0.0.0-ローカルインターフェイスを選択します。 RIPでは-クラスネットワークネットワーク2.0.0.0自動要約なし-自動要約を無効にします(ルーターはクラスネットワークアドレスの代わりにサブネットを送信します)。
RTR-B:
ルーターリッピング
バージョン2
ネットワーク2.0.0.0
自動要約なし
検証:
IPプロトコルを示して下さい
show ip route rip
ip ripを表示しますか?
debug ip rip
運営管理
起動時にiOSを検索します。
- NVRAM:構成レジスタ
- NVRAM:startup-config(ブートシステムコマンド)
- Flashからの最初のiOSファイル:
- 見つからない場合、tftp(ブロードキャスト)で3回iOSを見つけようとします
- ROMMON
構成レジスタ:
•16ビット
•各ビットはダウンロードプロセスに何らかの形で影響します
•IOS検索の場合、ビットc 0〜3が原因です。
o 0x0 ROMMON
o ROMからの0x1ブートIOS
o 0x2-F標準ブート
表示および編集:
バージョンを表示
構成レジスタ0x2100-ROMMONから起動(最後の0)
iOSの更新
sh flash-空き容量があることを確認してください
dir flash
新しいiOSをコピーするための空きスペースがない場合:
#copy flash:ios.old tftp://1.1.1.1-古いIOSをバックアップします(念のため)
! スペースを解放します。
! フラッシュのフォーマット(申し訳ありませんが)
#フラッシュを消去:
! または、個々のファイルを削除します
#del flash:ios.old
!
#copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします
!
#reload-再起動
空きスペースがある場合:
#copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします
(config)#boot system flash:newios-新しいiOSで起動するように指示します
#copy running startup-設定を保存します
#reload-再起動
IOSリカバリ:
ROMMON> tftpdnld
パスワード回復:
- 再起動(オフ)
- CTRL-Breakをクリックします
- ROMMONに入る
! ROMMOMでは、構成レジスタの6番目のビット(2142)を変更します。 ビットの値は
! ブート設定を無視
ROMMON> confreg 0x2142
! 過負荷です
ROMMON>リセット
! startup-configは起動時に無視されます。 復元します。
#コピースタートアップrunn
! 構成レジスタを返します
(config)#config-register 0x2102
! パスワードを変更する
(config)#enable cisco
! 設定を保存する
#copy runn start
追加の監視および管理チーム
テクニカルサポートを表示する| redirect tftp://1.1.1.1/filename-すべて表示
show processes-CPUおよびRAMの使用量
show processes cpu history