この投稿では、対象の教材を繰り返す過程で、コースの学生と一緒に作成したメモを構造化しました。 当初、これらはすべてノートブックで行われました。 ポストなどには詳細な説明はありません。 いくつかのチャートを追加し、順番に設計しました。 一般的には、試験に合格する前に夕方に読むことができ、記憶のすべてをすばやく更新できる短いチートシートとして情報を考慮してください。 興味深い場合は、ICND2をレイアウトできます。同じ静脈内には他にも多くのものがあります。
ネットワーク層:IP
- 32ビットアドレス長
- 表記にはドット付き10進数が記録に使用されます。 8ビットのオクテットで打ち、10進数で書き、ドットで区切ります:10.1.1.1
アドレスクラスと最初のオクテットルール:
クラス | アドレス範囲(最初のオクテット) | ネットワーク/ホスト長 | 最初のオクテットルール |
---|---|---|---|
A | 1-127 | 8.24 | 0xxxxxxx |
B | 128-191 | 16.16 | 10xxxxxx |
C | 192-223 | 24.8 | 110xxxxx |
D | 224-239 | マルチキャスト | 1110xxxx |
E | 240〜255 | 実験的 | 1111xxxx |
IPアドレスの不足とその解決策の問題:
1.プライベート/パブリックアドレス
a。 10.xxx
b。 B 172.16.xx-172.31.xx
c。 C 192.168.xx
2.サブネットマスク/ VLSM / CIDR
3. NAT
4. IPv6
トランスポート層:UDP / TCP
プロトコル | 特徴 | |
---|---|---|
TCP | 信頼できる | 事前接続を形成します(接続指向) |
UDP | 信頼できない(ベストエフォート) | 接続が形成されない(コネクションレス) |
TCP接続を形成するプロセス(3-Way Handshake):

TCPウィンドウ:
- Nデータセグメントを送信し、単一のACKを取得する機能。
- 固定(ウィンドウサイズは固定)&スケーリング(セッション中にウィンドウが変更)ウィンドウ。
Cisco IOSを使用する
起動プロセス:
- BIOS> POST
- BIOS>ブートストラップ
- ブートストラップ> iOS
- IOS> Startup-config
設定方法:
1. CLI
a。 コンソール
b。 AUX(ルーター)
c。 VTY(Telnet / ssh)
2. GUI
a。 Webサーバー(ホラー)
b。 SDM
3. SNMP
構成モード:
役職 | 説明 | 招待状 | 深く | 上へ |
---|---|---|---|---|
ユーザーEXEC | ユーザーモード。 ほとんど権利なし。 | > | 可能にする | 出る
ログアウト |
PRI EXEC | 特権モード。 管理者権限。 ロギング、デバッグ。 構成モードに移行します。 | # | 構成する
ターミナル | 出口
ログアウト 無効にする |
グローバル
構成 | グローバルコンフィギュレーションモード。 デバイス全体に影響するパラメーターが設定されます。 | (構成)# | インターフェース...
Vlan ... ルーター... コントローラー... | 出口
CTRL-Z(PRI EXECですぐに) |
SUB
構成 | インターフェイス、vlana、ルーティングプロトコルなどを設定します。 | (config-if)#
(設定行)# そして博士 | 出口
CTRL-Z(PRI EXECですぐに) |
ヘルプの取得:
- ? -すべてのモードコマンド
- アブ? -abで始まるチーム
- コマンド? -コマンドへの引数
基本的なスイッチ構成
! ! デバイス名とドメイン名を設定します。 SSHを構成するにはFQDNが必要です。 ! ホスト名SW1 ipドメイン名CISCO.LOCAL ! ! 仮想L3インターフェイスを作成します。 最初のVLANにそれを投げます。 IPを割り当てます。 ! 電源を入れます。 ! インターフェイスを起動するには、指定されたVLANに少なくとも1つのアクティブなインターフェイスが必要です。 ! インターフェイスVLAN 1 IPアドレス1.1.1.1 255.0.0.0 シャットダウンなし ! ! グローバルモードのデフォルトゲートウェイ。 他からのスイッチを管理するには ! ネットワーク。 ! ip default-gateway 1.1.1.254 !
基本的なセキュリティ
! ! 接続保護(USER EXEC)。 ! ! コンソールポートセキュリティ ! ラインコンソール0 ログイン-パスワード認証を有効にする パスワードPASSWORD-認証用のパスワード ! ! ネットワーク接続保護。 仮想端末(vty)。 ! SSHプロトコルのみを構成して有効にします。 ! ! ユーザー作成 ! ユーザー名ROOTシークレットCISCO ユーザー名ADMINシークレットOCSIC ! ! SSHとキー生成の有効化 ! 暗号鍵はRSAを生成します ! ! VTYポートの構成 ! 回線vty 0 15 ログインローカル-ユーザーおよびパスワードデータベースに基づく認証 transport input ssh-SSH接続のみを許可します ! ! 優先モード保護 ! パスワードOCSICを有効にする-パスワードはクリアテキストで保存されます シークレットCISCOを有効にする-パスワードはハッシュとして保存されます ! ! クリアテキストで保存されたパスワードを暗号化する ! サービスのパスワード暗号化 ! ! バナー作成 ! バナーmotd @ -------------------------------------------------- ---- 不正アクセスは何とか何とかです -------------------------------------------------- -@ ! ! ポートセキュリティ ! インターフェイスfa0 / 1 スイッチポートモードアクセス ! 安全な(法的)アドレスを定義します。 ! -法的住所の最大数 スイッチポートポートセキュリティ最大10 ! -法的住所の静的な表示 switchport port-security mac-address 0001.0002.0003 ! -正当な住所とrunning-configでのエントリの動的な決定 switchport port-security mac-address sticky switchport port-security violation shutdown-違反の場合、ポートを無効にします switchport port-security-インターフェイスでポートセキュリティを有効にします
検証:
show running-config-現在の構成ファイル show startup-config-ブート構成ファイル show int-インターフェイス情報 int vlan 1を表示します show int fa0 / 1 show ip int brie show port-security-ポートセキュリティチェック show port-security int fa0 / 1 ポートセキュリティアドレスを表示する show version-デバイス情報
構成ファイルの保存:
実行構成の起動構成のコピー
ルーティング
メトリック-プロトコル内のルートを選択します。
管理距離(AD)-プロトコル間のルートの選択。 0〜255。少ない=より良い。
プロトコル | メートル法 | AD |
接続済み | - | 0 |
静的 | - | 1 |
EIGRP | メトリック= 256 *(BW +遅延) | 90 |
OSPF | コスト= 100 / BW Mbps | 110 |
リップ | ホップカウント | 120 |
プロトコルクラス:
- 距離ベクトル(RIP、IGRP、EIGRP)
- リンク状態(OSPF、IS-IS)
マスキング
例1:
192.168.2.0/24
11000000.10101000.00000010。 00000000 192.168.2.0/24ネットワーク
11111111.11111111.11111111。 00000000 255.255.255.0マスク
11000000.10101000.00000010。 00000001 192.168.2.1 1ホスト
11000000.10101000.00000010。 11111110 192.168.2.254最後のホスト
11000000.10101000.00000010。 11111111 192.168.2.255ブロードキャスト
例2:
195.1.1.0 / 24のこの範囲は、訪問に分割されます。
- 30ホストの2ネットワーク
- 6ホストの4ネットワーク
- 2つのトランスポートネットワーク
1.30ホスト2 ^ n-2> = 30 n = 5 --------- 11000011.00000001.00000001.000 00000 195.1.1.0 / 27サブネットゼロ 11111111.11111111.11111111.111 00000 255.255.255.224 11000011.00000001.00000001.000 00001 195.1.1.1 / 27 1ホスト 11000011.00000001.00000001.000 11110 195.1.1.30 / 27最後のホスト 11000011.00000001.00000001.000 11111 195.1.1.31/27ブロードキャスト 11000011.00000001.00000001.001 00000 195.1.1.32/27 2番目のネットワーク 11000011.00000001.00000001.001 00001 195.1.1.33 / 27 11000011.00000001.00000001.001 11110 195.1.1.62 / 27 11000011.00000001.00000001.001 11111 195.1.1.63 / 27 11000011.00000001.00000001.010 00000 195.1.1.64/27 3番目... 11000011.00000001.00000001.010 00001 195.1.1.65 / 27 11000011.00000001.00000001.010 11110 195.1.1.94 / 27 11000011.00000001.00000001.010 11111 195.1.1.95 / 27 11000011.00000001.00000001.011 00000 195.1.1.96 / 27 11000011.00000001.00000001.011 00001 195.1.1.97 / 27 11000011.00000001.00000001.011 11110 195.1.1.126/27 11000011.00000001.00000001.011 11111 195.1.1.127/27 ... 11000011.00000001.00000001.111 00000 195.1.1.224/27 11000011.00000001.00000001.111 00001 195.1.1.225 / 27 11000011.00000001.00000001.111 11110 195.1.1.254/27 11000011.00000001.00000001.111 11111 195.1.1.255 / 27 2.6ホスト2 ^ n-2> = 6 n = 3 11000011.00000001.00000001.010 00 000 195.1.1.64/29 11111111.11111111.11111111.111 11 000 255.255.255.248 11000011.00000001.00000001.010 00 001 195.1.1.65/29 11000011.00000001.00000001.010 00 110 195.1.1.70/29 11000011.00000001.00000001.010 00 111 195.1.1.71 / 29 11000011.00000001.00000001.010 01 000 195.1.1.72 / 29 11000011.00000001.00000001.010 01 001 195.1.1.73 / 29 11000011.00000001.00000001.010 01 110 195.1.1.78 / 29 11000011.00000001.00000001.010 01 111 195.1.1.79 / 29 11000011.00000001.00000001.010 10 000 195.1.1.80 / 29 11000011.00000001.00000001.010 10001 195.1.1.81 / 29 11000011.00000001.00000001.010 10110 195.1.1.86/29 11000011.00000001.00000001.010 10111 195.1.1.87/29 11000011.00000001.00000001.010 11 000 195.1.1.88 / 29 11000011.00000001.00000001.010 11 001 195.1.1.89 / 29 11000011.00000001.00000001.010 11110 195.1.1.94/29 11000011.00000001.00000001.010 11111 195.1.1.95 / 29 3.2ホストn = 2 11000011.00000001.00000001.010 10 0 00 195.1.1.80 / 30 11111111.11111111.11111111.111 11 1 00 255.255.255.252 11000011.00000001.00000001.010 10 0 01 195.1.1.81 / 30 11000011.00000001.00000001.010 10 0 10 195.1.1.82 / 30 11000011.00000001.00000001.010 10 0 01 195.1.1.83 / 30 11000011.00000001.00000001.010 10 1 00 195.1.1.84 / 30 11000011.00000001.00000001.010 10 1 01 195.1.1.85 / 30 11000011.00000001.00000001.010 10 1 10 195.1.1.86 / 30 11000011.00000001.00000001.010 10 1 11 195.1.1.87 / 30
用語:
195.1.1.0 / 24ネットワーク(マスク=クラス) 195.1.0.0 / 16まとめ(マスク<クラス) 195.1.1.0 / 30サブネット(マスク>クラス) 195.1.1.1 / 32ホスト(マスク= 32) 0.0.0.0 / 0デフォルトルート
ルーターをDHCPサーバーとして使用する

RTR-DHCPの構成:
! 排他的範囲(ルーターアドレス) ! ip dhcp exclude-address 1.1.1.1 ip dhcp exclude-address 2.1.1.2 2.1.1.20 ! ! ネットワーク1.1.1.0のアドレスプールの作成(接続済み) ! ip dhcpプールNET1 ネットワーク1.1.1.0 255.255.255.0-アドレスプール default-router 1.1.1.1-デフォルトゲートウェイ dns-server 1.1.1.1 8.8.8.8-DNSサーバー ! ! ! 2.2.2.0ネットワークのアドレスプールの作成(リモート、リレー経由) ! ip dhcpプールNET2 ネットワーク2.2.2.0 255.255.255.0-アドレスプール default-router 2.2.2.1-デフォルトゲートウェイ dns-server 1.1.1.1 8.8.8.8。 -DNSサーバー 検証: SH IP DHCPバインディング Sh ip dhcpの競合 Sh ip dhcp s
RTR-RELAYセットアップ:
! ブロードキャストパケットを指定されたアドレスに転送します int fa0 / 1 IPアドレス2.2.2.1 255.255.255.0-リモートネットワーク2.2.2.0のインターフェース ip helper-address 1.1.1.1-転送先(DHCPアドレス) ! ! UDP67ブロードキャストのみを転送する IPフォワードプロトコルUDP 67
リモートアクセス(telnet / ssh)
クライアントコマンド | 説明 |
1.1.1.1
ホスト名 telnet 1.1.1.1 ssh -lユーザー名1.1.1.1 |
接続を開く |
Ctrl + Shift + 6-X | ローカルセッションに戻る |
ショーセッション | 接続を表示 |
ENTER-ENTER | 最後のアクティブなセッションに戻る(*) |
2
再開2 | 接続#2に戻る |
切断2 | 接続を閉じる#2 |
サーバーコマンド | 説明 |
ユーザーを表示 | 誰がつながっている |
送る | チャット |
クリアラインvty 1 | VTY 1を無効にする |
sshを表示 | SSH接続を表示する |
ワン
PPP:
1. LCP =リンク制御プロトコル a。 容赦 b。 エラー検出 c。 認証 2. NCP =ネットワーク制御プロトコル a。 IPCP b。 IPV6CP c。 CDPCP
シリアルインターフェイスの設定:
show controller-DCEまたはDTEによって定義されます ! インターフェイスシリアル1/0 クロックレート64000-bpsの速度(DCEインターフェイス上) 帯域幅64-メトリック(kbps)の計算に使用 encapsulation ppp-カプセル化の設定 IPアドレス4.4.4.1 255.255.255.252 シャットダウンなし !
確認するには:
Shインターフェースs1 / 0 Shコントローラーs1 / 0
RIPプロトコル
レベル3のプロトコル:
- ルーティング(RIP、OSPF、EIGRP)
- ルーテッド(IP、IPv6、IPX、AppleTalk)
ルーティングプロトコル:
- IGP-Inside AS(RIP、OSPF、EIGRP)
- EGP-AS間(BGP)
ルーティングプロトコルクラス:
- 距離ベクトル:RIP、IGRP
- 高度な距離ベクトル:EIGRP、BGP
- リンク状態:OSPF、IS-IS
VLSM / CIDRサポート:
- クラスフル(RIPv1、IGRP)
- クラスレス(RIPv2、BGP、OSPF、EIGRP、IS-IS)
設定手順:
- 1.ルーティングプロトコルを有効にする
- 2.ローカルインターフェイスを選択します。 インターフェイスを選択すると、次のことを意味します。
- a。 インターフェースは更新を送信します
- b。 インターフェースが更新を受信
- c。 インターフェイスネットワークはアップデートに含まれます
リップ:
Rip1 | Rip2 |
クラス | クラスレス |
UDP520 | UDP520 |
更新は255.255.255.255に送信されます | 更新は224.0.0.9に送信されます |
認証をサポート | |
手動集計をサポート |

Rtr-a
sh ip interface brief-インターフェイスを見てください! router rip-RIPバージョン2を有効にします-RIPv2ネットワークを有効にします1.0.0.0-ローカルインターフェイスを選択します。 RIPでは-クラスネットワークネットワーク2.0.0.0自動要約なし-自動要約を無効にします(ルーターはクラスネットワークアドレスの代わりにサブネットを送信します)。
RTR-B:
ルーターリッピング バージョン2 ネットワーク2.0.0.0 自動要約なし
検証:
IPプロトコルを示して下さい show ip route rip ip ripを表示しますか? debug ip rip
運営管理
起動時にiOSを検索します。
- NVRAM:構成レジスタ
- NVRAM:startup-config(ブートシステムコマンド)
- Flashからの最初のiOSファイル:
- 見つからない場合、tftp(ブロードキャスト)で3回iOSを見つけようとします
- ROMMON
構成レジスタ:
•16ビット •各ビットはダウンロードプロセスに何らかの形で影響します •IOS検索の場合、ビットc 0〜3が原因です。 o 0x0 ROMMON o ROMからの0x1ブートIOS o 0x2-F標準ブート
表示および編集:
バージョンを表示 構成レジスタ0x2100-ROMMONから起動(最後の0) iOSの更新 sh flash-空き容量があることを確認してください dir flash
新しいiOSをコピーするための空きスペースがない場合:
#copy flash:ios.old tftp://1.1.1.1-古いIOSをバックアップします(念のため) ! スペースを解放します。 ! フラッシュのフォーマット(申し訳ありませんが) #フラッシュを消去: ! または、個々のファイルを削除します #del flash:ios.old ! #copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします ! #reload-再起動
空きスペースがある場合:
#copy tftp://1.1.1.1/newios flash:-新しいiOSをコピーします (config)#boot system flash:newios-新しいiOSで起動するように指示します #copy running startup-設定を保存します #reload-再起動
IOSリカバリ:
ROMMON> tftpdnld
パスワード回復:
- 再起動(オフ)
- CTRL-Breakをクリックします
- ROMMONに入る
! ROMMOMでは、構成レジスタの6番目のビット(2142)を変更します。 ビットの値は ! ブート設定を無視 ROMMON> confreg 0x2142 ! 過負荷です ROMMON>リセット ! startup-configは起動時に無視されます。 復元します。 #コピースタートアップrunn ! 構成レジスタを返します (config)#config-register 0x2102 ! パスワードを変更する (config)#enable cisco ! 設定を保存する #copy runn start
追加の監視および管理チーム
テクニカルサポートを表示する| redirect tftp://1.1.1.1/filename-すべて表示 show processes-CPUおよびRAMの使用量 show processes cpu history