2012年10月2日 星期二

STP&RSTP

RSTP是快速收斂的STP
原本STP需要到30秒才可以收斂
RSTP僅需不到1秒就可以收斂
在STP中topology的轉換
需要透過root bridge統一發布
在RSTP中topology的轉換
device可以直接傳給其他的device

每台Device需設定
● Bridge Priority
用來決定哪個switch為root bridge
值越小Priority越高
如果權限相同比較MAC
所以Bridge ID = Bridge Priority + MAC
root bridge可以決定
整個Network的Hello Time、Max Age、Forwarding Delay
● Hello Time
送出BPDU的間隔(1~10秒)
由root bridge所送出
● Max Age
持續收不到BPDU的時間(6 ~ 40秒)
如果持續收不到BPDU超過這個時間
就會重新建立STP
● Forwarding Delay
等待topology change的時間(4 ~ 30秒)
每台switch必須在topology change之後
才能進行frame的傳送

每個port需設定
● Priority
在發生loop時
值越大的越容易被block
值越小,Priority越高
● Path Cost
傳送frame的成本
傳送速度越快值越小(成本越低)
1G=4、100M=19、10M=100

2012年3月27日 星期二

Switch port-security




設定port 為access 模式
switchport mode access

啟動 port-security 模式
 switchport port-security

設定port 可連線數量
 switchport port-security maximum 2

設定自動學習 Mac 碼,以最先連接port者為優先
 switchport port-security mac-address sticky

設定違反機制
 switchport port-security violation protect (restrict) (shutdown)

2012年3月21日 星期三

EIGRP 設定


Corp
interface FastEthernet0/1
 ip address 10.1.1.1 255.255.255.0
 duplex auto
 speed auto
!
interface Serial0/0/0
 ip address 10.1.2.1 255.255.255.0
!
interface Serial0/0/1
 ip address 10.1.3.1 255.255.255.0
clock rate 64000
!
interface Serial0/1/0
 ip address 10.1.4.1 255.255.255.0
!
interface Serial0/2/0
 ip address 10.1.5.1 255.255.255.0
!
router eigrp 1
 network 10.0.0.0
 no auto-summary
!

R1
interface FastEthernet0/0
 ip address 10.1.6.1 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 10.1.7.1 255.255.255.0
 duplex auto
 speed auto
!
interface Serial0/0/0
 ip address 10.1.2.2 255.255.255.0
 clock rate 64000
!
interface Serial0/0/1
 ip address 10.1.3.2 255.255.255.0
!
router eigrp 1
 network 10.0.0.0
 no auto-summary
!


R2
interface FastEthernet0/0
 ip address 10.1.9.1 255.255.255.0
 duplex auto
 speed auto
!
interface Serial0/2/0
 ip address 10.1.4.2 255.255.255.0
 clock rate 64000
!
router eigrp 1
 network 10.0.0.0
 no auto-summary
!

R3
interface FastEthernet0/0
 ip address 10.1.10.1 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 10.1.11.1 255.255.255.0
 duplex auto
 speed auto
!
interface Serial0/0/0
 no ip address
 clock rate 64000
!
interface Serial0/0/1
 ip address 10.1.5.2 255.255.255.0
 clock rate 64000
!
router eigrp 1
 network 10.0.0.0
 no auto-summary

2012年3月20日 星期二

0x2142 密碼變更

Cisco路由器組態暫存器,數值預設0x2102,另一常數值0x2142
通常用於密碼修復程序。

使用0x2142數值,在開機過程中會略過NVRAM中的Startup-config,
因此不須密碼即可進入路由器的特權模式


進入修改步驟
1.
   打開電源開機,接著按下鍵盤的 Ctrl + Break 中斷 Router 開機程序,進入 ROM 模式  rommon 1>

2.
   將組態暫存器的值由預設的 0x2102 變更為 0x2142
   monitor: command "boot" aborted due to user interrupt
   rommon 1 > confreg 0x2142

3.
   You must reset or power cycle for new config to take effect
    rommon 2 > reset
   使用 reset 指令重新載入 IOS,重載的IOS會因0x2142 的值而忽略 NVRAM 設定檔
4.
   使用 enable 進入特權模式。因為已經略過原本的 Startup-config 所以原本的密碼也沒作用,
   進入特權模式也就不會問密碼了。

5.
   如要恢復之前此 Router 的設定項目,將 NVRAM 中 startup-config 複製到 RAM的 running-
   config

   Router#copy startup-config running-config   Destination filename [running-config]?
   4226 bytes copied in 3.125 secs (1408 bytes/sec)
   2650#

6.
   變更密碼
   2650(config)#line console 0   2650(config-line)#password xxxxxx 

   2650(config)#line vty 0 4   2650(config-line)#password cisco

   2650(config)#enable secret xxxxxx  

7.
   密碼變更完成,復原組態暫存器之值。此變更暫存器之值因為跟第2步驟處於不同模式,所 
   以指令也不同  
   2650(config)#config-register 0x2102

8.
    剛剛密碼變更的動作只作用在 running config,直接重開機就沒作用,所以必須將搭配原設定
    新設密碼的 running config 寫回 startup config,指令為
   2650#copy running-config startup-config
   Destination filename [startup-config]?
   Building configuration...
   [OK]


或者
   2650#wr
   Building configuration...
   [OK]



9. 重新載入 Router
   reload



2012年3月12日 星期一

OSPF

OSPF協議操作:
  
  1、宣告OSPF的路由器從所有啟動OSPF協議的接口上發出HELLO報文,兩台ROUTER共享一條公共數據鏈路,並且能夠相互成功協商各自HELLO報文中所指定的參數。那麼它們就成為鄰居(Neighbor)

  2、鄰接關係(Adjacency)建立是交換HELLO報文信息的路由器類型和交換HELLO報文信息的網絡類型決定的

  3、每一台ROUTER都會在所有形成鄰接關係的鄰居之間發鏈路通狀態通告(Link State Advertisement,LSA) LSA 主要是通告描述了路由器所有的鏈路信息(OR 接口)和鏈路狀態信息。由於鏈狀態信息的多樣性。OSPF協議定義了許多LSA類型

  4、每一個收到從鄰居ROUTER發出的LSA通告的 ROUTER都會把這些LSA通告記錄在它的鏈路狀態數據庫當中,並且發送一份LSA的拷貝給該ROUTER的其它所有鄰居

  5、通過LSA擴散到整個區域。所有的ROURER都會形成同樣的鏈路狀態數據庫

  6、當所有的ROUTER的數據庫都完全相同時,每一台路由器都將以它本身為根,使用SPF算法去計算一個無環路的拓樸圖。來描述它所知道的到達每一個目的地的最短路徑(最小的路徑代價),這個拓樸圖就是SPF算法樹

  7、每一台路由器都將從SPF算法樹中構建出自己的路由選擇表
  
  説明:當所有的鏈路狀態信息擴散到一個區域內的所有路由器上---也就是説,鏈種狀態數據庫同步了,---並且成功創建路由選擇表時,OSPF協議就變成了一個“安靜”的協議。鄰居之前的交換的HELLO報文稱為KEEPALIVE(保持)報文。並且第隔30MIN重傳一次LSA。
  
  路由器ID是在OSPF區域內唯一標識一台路由器的IP地址.這個IP地址首先他選取所有的LOOPBACK接口上數值最高的IP地址,如果ROUTER沒有配置IP地址的LOOPBACK接口,那麼ROUTER將選取它所有的物理接口上數扭最高的IP地址。用作路由器的ID接口不一定非要運行OSPF協議。
  
  使用LOOPBACK地址作為ROUTER ID有兩個好處:一個是LOOPBACK接口比任何其它的物理接口都更穩定,因為只要路由器啟動,這個環回接口就處理活動狀態,只有這個ROUTER失效時它才會失效。二個是:它具有理好控制ROUTER ID的能力。

  OSPF路由器利用HELLO報文通告它的ROUTER ID來開始建立和鄰居的關係。
  
  HELLO報文協議服務於以下幾個目的:
  
  1、它是發現鄰居路由器的方法;

  2、在兩台路由器成為鄰居之前,需要通過HELLO報文協議通告這兩台路由器必須相一認可的幾個參數;

  3、HELLO報文在鄰居路由器之間擔當KEEPALIVE的角色;

  4、它確保鄰居路由器之間的雙向通信;

  5、它用來在一個廣播網絡OR非廣播多址(nbma)的網絡上選取指定路由器(Designated Router,DR)和備份指定路由器(Backup Designated Router,BDR)
  
  在思科路由器上面,HELLO默認10S發送一次,可以能通ip ospf hello-interval來更改

  路由器的無效時間間隔是默認HELLO時間間隔的4倍可以通過ip ospf dead-interval來更改
  
  一個HELLO報文包含以下部分:
  
  始發路由器的路由器的ID(Router ID)
  始發路由器接口的區域ID (Area ID)
  始發路由器的接口的地址掩碼
  始發路由器接口的認證類型和認認信息
  始發路由器接口的HELLO時間間隔
  始發路由器接口的路由器無效時間間隔
  路由器的優先級
  指定路由器(DR)和備份指定路由器(BDR)
  標識可選的性能的5個標記位
  始發路由器的所有有效鄰居的路由器的ID
  
  一台路由器從它的鄰居路由器收到一個HELLO報文時,它將檢驗這個HELLO報文攜帶的區域ID、認證信息、網絡掩碼、HELLO間隔時間、路由器無效時間間隔以及可選項的數值是否和接收接口上配置的對應值相符合,不符合,這個HELLO就不要,鄰接關係也無法建立,

  OSPF協議定義了5種網絡的類型 點到點網絡(Point-to -Point)廣播型網絡(Broadcast) 非廣播多址(NBMA)網絡 點到多點網絡(point-to -multipoint) 虛電路(virtual links)。

Trunk

Trunk主要分成兩種協定:802.1Q協定和ISL協定。簡單來說,Trunk會在資料內增加一個標籤(Tag),用來表示目前這份資料是屬於哪一個VLAN,貼上標籤後,再把這份資料傳到另一台設備。另一台設備收到之後,再根據這個標籤得知這份資料是屬於哪一個VLAN,然後把這份資料送往所屬的VLAN

VTP

VLAN中繼協定(VTP,VLAN TRUNKING PROTOCOL)是CISCO專用協定,大多數交換機都支援該協定.VTP負責在VTP域內同步VLAN資訊,這樣就不必在每個交換上配置相同的VLAN資訊.
VTP還提供一種映射方案,以便通信流能跨越混合介質的骨幹.
VTP最重要的作用是,將進行變動時可能會出現在的配置不一致性降至最低.
VTP也有一些缺點,這些缺點通常都與生成樹協議有關

VTP模式有3種,分別是:
>伺服器模式
VTP伺服器控制著它們所在域中VALN的生成和修改.所有的VTP資訊都被通告在本域中的其他交換機,而且,所有這些VTP資訊都是被其他交換機同步接收的.
>客戶模式(CLIENT)
VTP客戶機不允許管理員創建、修改或刪除VLAN。它們監聽本域中其他交換機的VTP通告,並相應修改它們的VTP配置情況.
>透明模式(TRANSPARENT)
VTP透明模式中的交換機不參與VTP.當交換機處於透明模式時,它不通告其VLAN配置資訊.而且,它的VLAN資料庫更新與收到的通告也不保持同步.但它可以創建和刪除本地的VLAN.不過,這些VLAN的變更不會傳播到其他任何交換機上.
各種運行模式的狀態

基本 VLAN 設定

基本 VLAN 設定


S1
VLAN 99
172.17.99.11
255.255.255.0

S2
VLAN 99
172.17.99.12
255.255.255.0

S3
VLAN 99
172.17.99.13
255.255.255.0

R1
F0/0.1
172.17.10.254
255.255.255.0


F0/0.2
172.17.20.254
255.255.255.0


F0/0.3
172.27.30.254   
255.255.255.0

PC1
網卡
172.17.10.21
255.255.255.0
172.17.10.254
PC2
網卡
172.17.20.22
255.255.255.0
172.17.20.254
PC3
網卡
172.17.30.23
255.255.255.0
172.17.30.254
PC4
網卡
172.17.10.24
255.255.255.0
172.17.10.254
PC5
網卡
172.17.20.25
255.255.255.0
172.17.20.254
PC6
網卡
172.17.30.26
255.255.255.0
172.17.30.254


 Fa0/1 – 0/5
VLAN 99
172.17.99.0 /24
Fa0/6 – 0/10
VLAN 30
172.17.30.0 /24
Fa0/11 – 0/17
VLAN 10
172.17.10.0 /24
Fa0/18 – 0/24
VLAN 20
172.17.20.0 /24


設定 Port S1,S2,S3
S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown
S3(config)#interface range fa0/6, fa0/11, fa0/18
S3(config-if-range)#switchport mode access
S3(config-if-range)#no shutdown

S1,S2 S3設定 VLAN

S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 99
S1(config-vlan)#end

S1,S2 S3 Vlan Port 設定
S3(config)#interface range fa0/6-10
S3(config-if-range)#switchport access vlan 30
S3(config-if-range)#interface range fa0/11-17
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#interface range fa0/18-24
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#copy running-config startup-config


使用 ip address 命令為交換器配置管理 IP 位址。
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown

設定 trunk
trunk是交換器之間的連接,它允許交換器交換所有 VLAN 的資訊

S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)# interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)# interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end


接下來就是測試嚕
可由各PC 主機 ping 各PC 主機,看各Vlan 間是否為互通