Cisco CCNA Brief Notes(ICND1の一部)

ご挨拶!



この投稿では、対象の教材を繰り返す過程で、コースの学生と一緒に作成したメモを構造化しました。 当初、これらはすべてノートブックで行われました。 ポストなどには詳細な説明はありません。 いくつかのチャートを追加し、順番に設計しました。 一般的には、試験に合格する前に夕方に読むことができ、記憶のすべてをすばやく更新できる短いチートシートとして情報を考慮してください。 興味深い場合は、ICND2をレイアウトできます。同じ静脈内には他にも多くのものがあります。



ネットワーク層:IP





アドレスクラスと最初のオクテットルール:

クラス アドレス範囲(最初のオクテット) ネットワーク/ホスト長 最初のオクテットルール
A 1-127 8.24 0xxxxxxx
B 128-191 16.16 10xxxxxx
C 192-223 24.8 110xxxxx
D 224-239 マルチキャスト 1110xxxx
E 240〜255 実験的 1111xxxx


IPアドレスの不足とその解決策の問題:



1.プライベート/パブリックアドレス

a。 10.xxx

b。 B 172.16.xx-172.31.xx

c。 C 192.168.xx

2.サブネットマスク/ VLSM / CIDR

3. NAT

4. IPv6



トランスポート層:UDP / TCP



プロトコル 特徴
TCP 信頼できる 事前接続を形成します(接続指向)
UDP 信頼できない(ベストエフォート) 接続が形成されない(コネクションレス)


TCP接続を形成するプロセス(3-Way Handshake):



画像



TCPウィンドウ:



Cisco IOSを使用する



起動プロセス:

  1. BIOS> POST
  2. BIOS>ブートストラップ
  3. ブートストラップ> iOS
  4. IOS> Startup-config


設定方法:

1. CLI

a。 コンソール

b。 AUX(ルーター)

c。 VTY(Telnet / ssh)

2. GUI

a。 Webサーバー(ホラー)

b。 SDM

3. SNMP



構成モード:

役職 説明 招待状 深く 上へ
ユーザーEXEC ユーザーモード。 ほとんど権利なし。 > 可能にする 出る

ログアウト
PRI EXEC 特権モード。 管理者権限。 ロギング、デバッグ。 構成モードに移行します。 構成する

ターミナル
出口

ログアウト

無効にする
グローバル

構成
グローバルコンフィギュレーションモード。 デバイス全体に影響するパラメーターが設定されます。 (構成)# インターフェース...

Vlan ...

ルーター...

コントローラー...
出口

CTRL-Z(PRI EXECですぐに)

SUB

構成
インターフェイス、vlana、ルーティングプロトコルなどを設定します。 (config-if)#

(設定行)#

そして博士
出口

CTRL-Z(PRI EXECですぐに)



ヘルプの取得:



基本的なスイッチ構成



 !
 ! デバイス名とドメイン名を設定します。  SSHを構成するにはFQDNが必要です。
 !
ホスト名SW1
 ipドメイン名CISCO.LOCAL
 !
 ! 仮想L3インターフェイスを作成します。 最初のVLANにそれを投げます。  IPを割り当てます。 
 ! 電源を入れます。
 ! インターフェイスを起動するには、指定されたVLANに少なくとも1つのアクティブなインターフェイスが必要です。
 !
インターフェイスVLAN 1
  IPアドレス1.1.1.1 255.0.0.0
 シャットダウンなし
 !
 ! グローバルモードのデフォルトゲートウェイ。 他からのスイッチを管理するには 
 ! ネットワーク。
 !
 ip default-gateway 1.1.1.254
 !




基本的なセキュリティ



 !
 ! 接続保護(USER EXEC)。
 !
 ! コンソールポートセキュリティ
 !
ラインコンソール0
 ログイン-パスワード認証を有効にする
 パスワードPASSWORD-認証用のパスワード
 !
 ! ネットワーク接続保護。 仮想端末(vty)。
 !  SSHプロトコルのみを構成して有効にします。
 !
 ! ユーザー作成
 !
ユーザー名ROOTシークレットCISCO
ユーザー名ADMINシークレットOCSIC
 !
 !  SSHとキー生成の有効化
 !
暗号鍵はRSAを生成します
 !
 !  VTYポートの構成
 !
回線vty 0 15
 ログインローカル-ユーザーおよびパスワードデータベースに基づく認証
  transport input ssh-SSH接続のみを許可します
 !
 ! 優先モード保護
 !
パスワードOCSICを有効にする-パスワードはクリアテキストで保存されます
シークレットCISCOを有効にする-パスワードはハッシュとして保存されます
 !
 ! クリアテキストで保存されたパスワードを暗号化する
 !
サービスのパスワード暗号化
 !
 ! バナー作成
 !
バナーmotd @
 -------------------------------------------------- ----
不正アクセスは何とか何とかです
 -------------------------------------------------- -@
 !
 ! ポートセキュリティ
 !
インターフェイスfa0 / 1
 スイッチポートモードアクセス
 ! 安全な(法的)アドレスを定義します。
 !  -法的住所の最大数
 スイッチポートポートセキュリティ最大10	
 !  -法的住所の静的な表示
  switchport port-security mac-address 0001.0002.0003 	
 !  -正当な住所とrunning-configでのエントリの動的な決定
  switchport port-security mac-address sticky	
  switchport port-security violation shutdown-違反の場合、ポートを無効にします
  switchport port-security-インターフェイスでポートセキュリティを有効にします




検証:



 show running-config-現在の構成ファイル
 show startup-config-ブート構成ファイル
	
 show int-インターフェイス情報
 int vlan 1を表示します
 show int fa0 / 1
 show ip int brie

 show port-security-ポートセキュリティチェック	
 show port-security int fa0 / 1
ポートセキュリティアドレスを表示する

 show version-デバイス情報




構成ファイルの保存:



実行構成の起動構成のコピー




ルーティング



メトリック-プロトコル内のルートを選択します。



管理距離(AD)-プロトコル間のルートの選択。 0〜255。少ない=より良い。

プロトコル メートル法 AD
接続済み - 0
静的 - 1
EIGRP メトリック= 256 *(BW +遅延) 90
OSPF コスト= 100 / BW Mbps 110
リップ ホップカウント 120


プロトコルクラス:





マスキング



例1:



192.168.2.0/24



11000000.10101000.00000010。 00000000 192.168.2.0/24ネットワーク



11111111.11111111.11111111。 00000000 255.255.255.0マスク



11000000.10101000.00000010。 00000001 192.168.2.1 1ホスト



11000000.10101000.00000010。 11111110 192.168.2.254最後のホスト



11000000.10101000.00000010。 11111111 192.168.2.255ブロードキャスト



例2:



195.1.1.0 / 24のこの範囲は、訪問に分割されます。





 1.30ホスト2 ^ n-2> = 30 n = 5
                            ---------
 11000011.00000001.00000001.000 00000 195.1.1.0 / 27サブネットゼロ
 11111111.11111111.11111111.111 00000 255.255.255.224
 11000011.00000001.00000001.000 00001 195.1.1.1 / 27 1ホスト
 11000011.00000001.00000001.000 11110 195.1.1.30 / 27最後のホスト
 11000011.00000001.00000001.000 11111 195.1.1.31/27ブロードキャスト

 11000011.00000001.00000001.001 00000 195.1.1.32/27 2番目のネットワーク
 11000011.00000001.00000001.001 00001 195.1.1.33 / 27
 11000011.00000001.00000001.001 11110 195.1.1.62 / 27
 11000011.00000001.00000001.001 11111 195.1.1.63 / 27

 11000011.00000001.00000001.010 00000 195.1.1.64/27 3番目...
 11000011.00000001.00000001.010 00001 195.1.1.65 / 27
 11000011.00000001.00000001.010 11110 195.1.1.94 / 27
 11000011.00000001.00000001.010 11111 195.1.1.95 / 27

 11000011.00000001.00000001.011 00000 195.1.1.96 / 27
 11000011.00000001.00000001.011 00001 195.1.1.97 / 27
 11000011.00000001.00000001.011 11110 195.1.1.126/27
 11000011.00000001.00000001.011 11111 195.1.1.127/27

 ...

 11000011.00000001.00000001.111 00000 195.1.1.224/27
 11000011.00000001.00000001.111 00001 195.1.1.225 / 27
 11000011.00000001.00000001.111 11110 195.1.1.254/27
 11000011.00000001.00000001.111 11111 195.1.1.255 / 27

 2.6ホスト2 ^ n-2> = 6 n = 3

 11000011.00000001.00000001.010 00 000 195.1.1.64/29
 11111111.11111111.11111111.111 11 000 255.255.255.248
 11000011.00000001.00000001.010 00 001 195.1.1.65/29
 11000011.00000001.00000001.010 00 110 195.1.1.70/29
 11000011.00000001.00000001.010 00 111 195.1.1.71 / 29

 11000011.00000001.00000001.010 01 000 195.1.1.72 / 29
 11000011.00000001.00000001.010 01 001 195.1.1.73 / 29
 11000011.00000001.00000001.010 01 110 195.1.1.78 / 29
 11000011.00000001.00000001.010 01 111 195.1.1.79 / 29

 11000011.00000001.00000001.010 10 000 195.1.1.80 / 29
 11000011.00000001.00000001.010 10001 195.1.1.81 / 29
 11000011.00000001.00000001.010 10110 195.1.1.86/29
 11000011.00000001.00000001.010 10111 195.1.1.87/29

 11000011.00000001.00000001.010 11 000 195.1.1.88 / 29
 11000011.00000001.00000001.010 11 001 195.1.1.89 / 29
 11000011.00000001.00000001.010 11110 195.1.1.94/29
 11000011.00000001.00000001.010 11111 195.1.1.95 / 29

 3.2ホストn = 2

 11000011.00000001.00000001.010 10 0 00 195.1.1.80 / 30
 11111111.11111111.11111111.111 11 1 00 255.255.255.252
 11000011.00000001.00000001.010 10 0 01 195.1.1.81 / 30
 11000011.00000001.00000001.010 10 0 10 195.1.1.82 / 30
 11000011.00000001.00000001.010 10 0 01 195.1.1.83 / 30

 11000011.00000001.00000001.010 10 1 00 195.1.1.84 / 30
 11000011.00000001.00000001.010 10 1 01 195.1.1.85 / 30
 11000011.00000001.00000001.010 10 1 10 195.1.1.86 / 30
 11000011.00000001.00000001.010 10 1 11 195.1.1.87 / 30




用語:



  195.1.1.0 / 24ネットワーク(マスク=クラス)
 195.1.0.0 / 16まとめ(マスク<クラス)
 195.1.1.0 / 30サブネット(マスク>クラス)
 195.1.1.1 / 32ホスト(マスク= 32)
 0.0.0.0 / 0デフォルトルート 




ルーターをDHCPサーバーとして使用する



画像



RTR-DHCPの構成:



 ! 排他的範囲(ルーターアドレス)
 !
 ip dhcp exclude-address 1.1.1.1 
 ip dhcp exclude-address 2.1.1.2 2.1.1.20
 !
 ! ネットワーク1.1.1.0のアドレスプールの作成(接続済み)
 !
 ip dhcpプールNET1
 ネットワーク1.1.1.0 255.255.255.0-アドレスプール
  default-router 1.1.1.1-デフォルトゲートウェイ
  dns-server 1.1.1.1 8.8.8.8-DNSサーバー
 !
 !
 !  2.2.2.0ネットワークのアドレスプールの作成(リモート、リレー経由)
 !
 ip dhcpプールNET2
 ネットワーク2.2.2.0 255.255.255.0-アドレスプール
  default-router 2.2.2.1-デフォルトゲートウェイ
  dns-server 1.1.1.1 8.8.8.8。  -DNSサーバー

検証:
 SH IP DHCPバインディング
 Sh ip dhcpの競合
 Sh ip dhcp s




RTR-RELAYセットアップ:



 ! ブロードキャストパケットを指定されたアドレスに転送します

 int fa0 / 1
  IPアドレス2.2.2.1 255.255.255.0-リモートネットワーク2.2.2.0のインターフェース	
  ip helper-address 1.1.1.1-転送先(DHCPアドレス)
 !
 !  UDP67ブロードキャストのみを転送する
 IPフォワードプロトコルUDP 67




リモートアクセス(telnet / ssh)



クライアントコマンド 説明
1.1.1.1

ホスト名

telnet 1.1.1.1

ssh -lユーザー名1.1.1.1


接続を開く
Ctrl + Shift + 6-X ローカルセッションに戻る
ショーセッション 接続を表示
ENTER-ENTER 最後のアクティブなセッションに戻る(*)
2

再開2
接続#2に戻る
切断2 接続を閉じる#2
サーバーコマンド 説明
ユーザーを表示 誰がつながっている
送る チャット
クリアラインvty 1 VTY 1を無効にする
sshを表示 SSH接続を表示する


ワン



PPP:

      1. LCP =リンク制御プロトコル
                 a。 容赦
                 b。 エラー検出
                 c。 認証

      2. NCP =ネットワーク制御プロトコル
                 a。  IPCP
                 b。  IPV6CP
                 c。  CDPCP




シリアルインターフェイスの設定:

 show controller-DCEまたはDTEによって定義されます
 !
インターフェイスシリアル1/0		 
 クロックレート64000-bpsの速度(DCEインターフェイス上)
 帯域幅64-メトリック(kbps)の計算に使用
  encapsulation ppp-カプセル化の設定
  IPアドレス4.4.4.1 255.255.255.252
 シャットダウンなし	
 ! 


確認するには:

 Shインターフェースs1 / 0
 Shコントローラーs1 / 0




RIPプロトコル



レベル3のプロトコル:



ルーティングプロトコル:





ルーティングプロトコルクラス:



VLSM / CIDRサポート:



設定手順:



リップ:

Rip1 Rip2
クラス クラスレス
UDP520 UDP520
更新は255.255.255.255に送信されます 更新は224.0.0.9に送信されます
認証をサポート
手動集計をサポート


画像



Rtr-a

 sh ip interface brief-インターフェイスを見てください!  router rip-RIPバージョン2を有効にします-RIPv2ネットワークを有効にします1.0.0.0-ローカルインターフェイスを選択します。  RIPでは-クラスネットワークネットワーク2.0.0.0自動要約なし-自動要約を無効にします(ルーターはクラスネットワークアドレスの代わりにサブネットを送信します)。 




RTR-B:

ルーターリッピング			
 バージョン2			
 ネットワーク2.0.0.0
 自動要約なし




検証:

 IPプロトコルを示して下さい
 show ip route rip 
 ip ripを表示しますか?
 debug ip rip




運営管理



起動時にiOSを検索します。

  1. NVRAM:構成レジスタ
  2. NVRAM:startup-config(ブートシステムコマンド)
  3. Flashからの最初のiOSファイル:
  4. 見つからない場合、tftp(ブロードキャスト)で3回iOSを見つけようとします
  5. ROMMON


構成レジスタ:

 •16ビット
 •各ビットはダウンロードプロセスに何らかの形で影響します
 •IOS検索の場合、ビットc 0〜3が原因です。 
               o 0x0 ROMMON
               o ROMからの0x1ブートIOS
               o 0x2-F標準ブート




表示および編集:

バージョンを表示
構成レジスタ0x2100-ROMMONから起動(最後の0)

 iOSの更新
 sh flash-空き容量があることを確認してください
 dir flash




新しいiOSをコピーするための空きスペースがない場合:

 #copy flash:ios.old tftp://1.1.1.1-古いIOSをバックアップします(念のため)
 ! スペースを解放します。 
 ! フラッシュのフォーマット(申し訳ありませんが)
 #フラッシュを消去:						
 ! または、個々のファイルを削除します
 #del flash:ios.old			
 !
 #copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします
 ! 
 #reload-再起動




空きスペースがある場合:

 #copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします
 (config)#boot system flash:newios-新しいiOSで起動するように指示します
 #copy running startup-設定を保存します
 #reload-再起動




IOSリカバリ:


 ROMMON> tftpdnld


パスワード回復:






 !  ROMMOMでは、構成レジスタの6番目のビット(2142)を変更します。 ビットの値は 
 ! ブート設定を無視
 ROMMON> confreg 0x2142		
 ! 過負荷です
 ROMMON>リセット

 !  startup-configは起動時に無視されます。 復元します。
 #コピースタートアップrunn
 ! 構成レジスタを返します
 (config)#config-register 0x2102
 ! パスワードを変更する
 (config)#enable cisco
 ! 設定を保存する
 #copy runn start


追加の監視および管理チーム


テクニカルサポートを表示する|  redirect tftp://1.1.1.1/filename-すべて表示
 show processes-CPUおよびRAMの使用量
 show processes cpu history



All Articles