JavaScript must be enabled in order for you to see "WP Copy Data Protect" effect. However, it seems JavaScript is either disabled or not supported by your browser. To see full result of "WP Copy Data Protector", enable JavaScript by changing your browser options, then try again.

Category Archives: Cisco

NAT Implement


今天要來實作透過Cisco ISR達成NAT(Network Address Translation)的效果,提到NAT,不得不想到它是依據RFC 1918所定義的Private IP來與一般Internet上所使用的Public IP之間的轉換機制,為的是節省IP的使用量(使IPv6較晚來報到),但在效能與一些安全驗證的機制上表現較差,而NAT可以分為三種,分別是Static(一對一)Dynamic(多對少[內->外])Overload(多對一[內->外]),所以廢話不多說,直接上實作應該就會有感覺了,如下: Read more »

DHCP Implement


今天要來是做透過Cisco ISR架設DHCP(Dynamic Host Configuration Protocol)的Service,主要用來解決非固定IP(Server)的Clients,雖然也可以一個一個手動作靜態IP的設置,但是如果是遇到一個數量龐大Clients與網段時,這個DHCP必定能助你一臂之力,而細部封包的介紹溝通的運作方式可以參考維基,因此廢話不多說,直接上實作就知道,如下: Read more »

Access Control List Implement


今天要來實作ACL(Access Control List),好處是可針對中型企業的網路做個安全性的防護,不過在細部設定時,每新增一組ACL Rules,都會隱藏一條拒絕所有流量的規則與依先後順序(不能說的秘密!?),且設定方式又可分為標準(1~99與1300~1999)延伸型(100~199與2000~2699,還可分為數字或文字黑白名單的設定方式),其中有個經驗法則,就是若使用標準型的設定方式,盡量將該Filter靠近目的端,反之,延伸型的就盡量靠近來源端,不過作為Filter的R本身不受ACL的規則限制,因此說了這麼多,直接實作一次大概就了解如何做設定了,如下: Read more »

Frame Relay with RIPv2


今天要來實做Frame Relay並搭配RIPv2,好處是可以補強PPP價格昂貴缺點,像是X.25與ATM都是屬於分封交換的類型,此外,Frame Relay可以分成SVC(交換式)PVC(固定式)的運作方式,透過VC識別編號的幫忙,而且它會使用LMI(Local Management Interface)的狀態與Inverse ARP的查詢來映射VC編號至網路層的IP,其中LMI可分為Cisco(DCLI 1023)ANSI(DCLI 0)Q933a(ITU-T,DCLI 0)三種類型,所以廢話不多說,直接上實作就知道,如下: Read more »

PPP implement


今天要來做PPP(Point-to-Point Protocol)的實作,在日常生活中也常使用,如PPPoE(PPP of Ethernet)就是個最好的舉例,而在網管的領域內,一般常用於不同廠牌的網路設備點對點橋接的時候使用,因Cisco專屬會使用HDLC(High Data Link Control,也稱cHDLC)的封裝格式來做傳輸,所以PPP也可以用來做Cisco與其他非Cisco的網路設備做橋接,而PPP傳輸的重點在於LCP(Link Control Protocol[用於身分認證])、NCP(Network Control Protocol[用於資料傳輸])與IPCP(Internet Protocol Control Protocol[用於資料傳輸])等,至於身分認證的部分,又有分成PAP(Password Authentication Protocol)與CHAP(Challenge Handshake Authentication Protocol)兩種,但前者是以明碼型式在做傳輸並只執行一次,後者則有使用雜湊演算法(Hash[MD5])來加密交握,因此上述說了可能各位看倌有聽沒有懂,直接欣賞一下實作可能會比較了解,如下: Read more »

Inter-VLAN Routing with Router


今天要來實作Inter-VLAN Routing,透過Router切出子介面來達成,使內部不同的VLAN可以互相溝通,除了可以用Router來做之外,也可以透過Layer 3的Switch來替換,至於詳細設定的部分可參考之前的文章,與這裡要用Router的設定方式有些許的差異,所以廢話不多說,直接上實作,如下: Read more »

STP Implement between Switches


今天要來探討並實作STP(Spanning Tree Protocols,也可稱為802.1d[802.1p為QoS、802.1q為Trunk和802.3ad為LACP]),因為了要解決單點失誤(Single Points of Failure)且備援的問題,反而造成L2迴圈問題(廣播風暴[只有三個欄位,不像IP有TTL可以解決],進而導致網路癱瘓)、訊框(Frame)的重複傳送(浪費頻寬)與MAC Address不穩定等,所以可以透過STP來先解決此問題;而一台未設定的Switch通常預設會跑PVST+(Per VLAN Spanning Tree with 802.1d[而不是ISL]),因此剛啟動時都會閃橘燈來做檢查,其中Port啟動的狀態說明列表如下:

Processes Blocking Listening Learning Forwarding Disable
接受並處理BPDUs(Bridge Protocol Data Units) V V V V X
接收在介面上已收到的Data Frames X X X V X
轉發在介面上已收到的Data Frames X X X V X
透過Data Frames學習MAC的位置 X X V V X

Read more »

VTP Implement between Switches


今天要來實作Cisco專屬的Feature,也就是VTP(VLAN Trunking Protocol),可以用來同步多台SW間VLAN的訊息,但前提必須要在Trunk上面才能使用,使用時需要注意的地方有Server Role會每5分鐘傳送一次訊息、第一次啟用時Revision(版本)會歸零、每次更動一次Revision則會加一、需先設定VTP Domain才能運作(唯一識別的依據)與所有SW中至少有一台Server Role才能運行,除了上述提到的之外,VTP有Mode分成三種,介紹分別如下:
Server:管理VLAN與Domain設定,會發送與接受更新(R/W),所以會存在DRAM&NVRAM內
Client:會接受與轉送來自VTP Server的更新,但不會發送只會接受更新(Read-Only),所以會存在DRAM內
Transparent:不接受但會轉送來自VTP Server的更新,也不會發送更新(R/W Self),不與其他SW分享(Revision=0),所以會存在DRAM&DRAM內
了解以上的觀念與規則後,廢話不多說,直接上實作,如下: Read more »

VLAN&Trunk on L2&3 Switches


今天要來實作在一般企業中,最常會使用到的技術,也就是VLAN(802.1q[4 byte],以前Cisco專屬的為ISL,目前漸漸被拋棄)切割與Trunk(必須要在100Mbps以上的線路才能使用)的設置,而應用這項技術的好處在於可以提高網路傳輸的效率(適時縮小Broadcast Domain的範圍)、透過將使用者分群組來提高安全性提供彈性需求(可隨時做更動)及提供擴充性(VLAN可延展到多部SW之間),但管理VLAN的方式可分為Static(由管理員手動作設定[只在單機生效])或Dynamic兩種(可透過VMPS[VLAN Management Policy Server]的幫忙,詳情可參考此處);另外SW預設的Native VLAN(原生)編號為1,也稱作為Default或Management VLAN,可透過switchport trunk native vlan N指令去做修改,以達到預防被人家Listen的目的(預設CDP也是走VLAN 1),且這種VLAN在SW間傳遞時,不會加上Tag(標籤);除了上述提到的之外,Switchport(DTP[Dynamic Trunk Protocol])的Mode也是很重要的,其兩端的對應列表如下所示: Read more »

SSH Login on Router&Port-Security on Switch


今天要來實作Telnet轉換成SSH遠端Login,但在PT的Switch上並不支援此功能,只好在Router上做示範,另外還要透過Port-Security機制來管理Client的MAC,其中學習MAC的方法分成指定Static的MAC與設定Sticky的方式自動學習,而若違反Maximum數量與MAC的白名單時,則有三種對應的處理方式,分別有Shutdown(關閉介面)、Protect(綠燈,但不允許封包Forwarding)與Restrict(允許封包Forwarding,但只做違規MAC的紀錄),所以廢話不多說,直接上實作,如下: Read more »

RIPv2、EIGRP&OSPF between 4 Routers


今天要來實作RIPv2、EIGRP&OSPF三個路由協定共存時,透過Redistribute的機制來分享其他路由的資訊,設定時要注意的重點有二,一為因R3為所有橋接邊界的Router,在設定EIGRP分享網段時必須所有相接的都要做設定,而同時共存的RIPv2和OSPF則只設定相對應的網段即可,另一則為OSPF沒有No Auto-Sum的指令,且在做Redistribute時若沒加上subnet會強迫用Classful的觀點來檢查設定網段,還有若只有指定Metric時是屬於N2的類型,也就是在Area內只接受Redistribute所指定固定的Metric(不會再另做計算),所以改用Metric-type為N1類型時則會按照原本OSPF的機制做Metric的運算(參考此處的說明);因此廢話不多說,直接上實作,如下: Read more »

EIGRP


今天要來實作EIGRP(Enhanced Interior Gateway Routing Protocol),是Cisco專屬的,會透過DUAL(Diffusing Update ALgorithm)混合演算法來計算Metric且預防路由迴圈,其中再啟動EIGRP時,後面追加的部分為AS Number,不是OSPF的PID,因此在同個AS內需使用相同的編號,另外會用FC(Feasibility Condition)來預防Loop,會選出Successor(最佳路徑)Feasible Successor(次佳路徑,RD必須小於最佳路經的FD[Metric]),其RD(Reported Distance)為下一顆Hop報告回來那顆本身到目的網段的Metric,則FD(Feasibility Distance)為當前Router到目的網段所有的Metric,所以可以整理出FD=(到Next Hop的Distance)+RD,進而透過FS的RD若大於Successor的FD時,就會有路由Loop產生,若想增加多條Successor(或FS)路由時(可輪循使用[Round Robin]),可透過設定Variance放寬限制,進而經過(FS的RD)< (Successor的FD)*Variance運算後得到(常用在Metric差異過大的情況),將原本不符合FS資格的備用路由納入到EIGRP Topology資訊中,但前提若(FS的RD)>(Successor的FD*Variance)還是會被視為路由Loop而丟棄;另外Metric可透過下列的混合資訊來做計算,如下:
Metric=K1*Bandwidth+(K2*Bandwidth)/(256-Load)+K3*Delay]*[K5/(Reliability+K4)]
但預設K1&K3都會為1,K2&K4&K5均為0,進而整理成下列得式子:
Default Metric=K1*Bandwidth+K3*Delay Read more »

OSPF Election


今天要來實作OSPF Election(DR/BDR/DROther),因為此項技術可以解決LSAs(Link-State Acknowledgement)額外的Flooding造成頻寬浪費的問題,且不是任何情況都會使Router做OSPF的Election,至少要三顆以上的Router並均跑OSPF才會做Election(P2P不會產生該情況),可透過三種方式來做Election,一為依據開機時間的多寡,最久的為DR,次久的則為BDR(Backup Designated Router),其餘為DROther;二則為按照Router ID做依據,IP越大的會被拿去做Router ID,而可透過自動選取、建立Loopback或手動指定Router-ID(執行第一次Clear會生效,執行第二次Clear會清除手動設置的RID[IOS >= 12.0])來更動Router ID(更動完要執行Clear才會生效);另一則為在跑OSPF的介面上設定Priority,數值越高的越會優先作為DR,設定成零表不參與Election,所以決定Election優先順序為開機時間多寡->Priority數值->Router ID,而下列的實作順序為開機時間多寡->Router ID(預設、Loopback與手動指定)->Priority數值;廢話不多說,直接上實作,如下: Read more »

OSPF Routing


今天要做OSPF(Open Shortest Path First)路由協定的範例實作,它預設為Classless(No Auto Sum)的協定,下列會按照上面的拓樸圖來實作,在這邊要注意的地方有當啟動OSPF時,後面追加的部分非AS Number,而是Process ID,因此每台設定不需要都一樣的PID(與EIGRP不同),另外因OSPF產生路由表是透過Dijkstra’s SPF演算法,所以在多Router的環境下有更動時會比較吃網路設備的硬體資源,而Area的概念就是來限制同步演算路由資訊交換的範圍,但當只有一個Area時,編號可以任意,不一定要為零,除非在多個Area時,必須至少要有一編號為零作為骨幹,剩餘的Area必須要接到骨幹上才能互相交換資訊,若是透過間接的方式才接到骨幹必須要設定Virtual Link才能交換OSPF的路由資訊,剩下DR與BDR選舉交換資訊驗證的部分就留到下次再介紹吧,說了這麼多,趕緊上實做比較重要,如下: Read more »

R.I.P Version 2


今天要做R.I.P第二版的實作,其中與第一版最大的不同在於一個為Classful的路由協定,此為Classless的路由協定,除此之外也從Broadcast改為Multicast做傳輸與增加驗證的功能,所以廢話不多說,直接上實作,如下: Read more »

R.I.P Version 1


雖然之前有做過R.I.P(Routing Imformation Protocol)的影片實作,但過程不是很清楚明瞭,所以今天要來做RIP動態路由協定的設定實作,主要特色它是屬於Distance Vector(DV)類型,最多只能傳遞十五個Hop Count與預設每三十秒互相交換廣播訊息,因此事不宜遲,直接上實作: Read more »

Static Routing


今天要按照上圖的拓樸,透過Static Routing將每個端點都能互通,而用這設定路由的好處在於安全性在所有路由協定內是最高的,但麻煩在網管人員維護時,若有更動必需要一台台的做更動設定,非常麻煩,所以還是有它的好處在;Swich的部分這次就不做設定,詳情請參考前幾篇文章,廢話不多說,直接上實作,如下: Read more »

Password & Image of IOS Recovery on Router 2811 and Switch 2950


今天要介紹的是關於Router與Switch的密碼還原映像檔的救援,尤其是在前後任網管人員在交接的時候,往往常會發生的情況,這裡將要分成四個實例來做介紹,分別是在Router 2811上Image的IOS升級或救援(在重新開機之前的情況)、回復已忘記或未交接時的密碼IOS毀損或刪除後重新開機時的救援和在Switch 2950的密碼救援,所以廢話不多說,直接進入到案例裡面了解解決方法吧! Read more »

VLAN Routing(EIGRP) on L3 Switches


今天突然遇到實作題,VLAN的部分剛好都忘光光,所以在這邊做個筆記,以上在這個拓樸圖內,主要要達成任一裝置能倆倆互通只能由PC0來控制所有的Switch與Routing的Protocol為EIGRP,所以廢話不多說,在實作前先強調幾個觀念,如下: Read more »

Cisco Router搭配兩組Switch與PC的基本設置(下)


今天將要按照上圖的拓樸來簡單設定一般剛拿到尚未做設定的Router兩套Switch和PC時,會做的設定動作,如下: Read more »

Cisco Router搭配一組Switch與PC的基本設置(上)


今天將要按照上圖的拓樸來簡單設定一般剛拿到尚未做設定的Router時,會做的設定動作,如下: Read more »

在Cisco Catalyst 2950上實作Port Mirror(Switched Port Analyzer[SPAN])

做網管的你若剛好使用到Cisco 2950這款Switch,且為了好聽的說法是想檢查所傳輸IP封包是否有問題,事實上是好奇你所管轄的Clinet到底平常是在做蝦米的時候,可以透過Port Mirror這項技術,在搭配其他的Sniffer就可以達成這個願望,所以明顯與上一篇文章提到Intranet連線到Destination時,有中間人Listen的情況雷同。 Read more »

RIP V1/2 Implementation on Cisco Packet Tracer

約一年前Review CCNA RIP的部分所做的操作影片 畫面較模糊及講解較簡易帶過 加減欣賞下吧

This site is protected by WP-CopyRightPro