2015年3月14日 星期六

STP(Spanning-Tree Protocol擴張樹協定)

STP主要是用來防止實體線路的迴圈,會從邏輯上刻意block可能產生迴圈的路徑,會產生迴圈有許多因素像是一開始沒有設計好,或者為了要使用備援機制等等,都有可能造成迴圈。

STP的流程
1.選擇Root Bridge(根交換器):是依據每一台的BID(bridge ID)來決定。

STP在每台交換器的連接埠發送彼此的BPDU(Bridge Protocol Data Unit)封包,此封包內有8 bytes BID其中包含兩個值,Bridge Priority和MAC位址,交換器會先比較Bridge Priority數值較小的成為Root Bridge如果一樣則比較MAC位址。



2.選擇Root Port (根連接埠RP):除了Root Bridge以外每台交換器都會有一個RP,它是依據Path cost(路徑成本)來決定,如果相同就去跟另一端的交換器BID和port ID來做比較。

在選擇完Root Bridge後接下來就是分配每個連接埠的角色,總共有三種分別為RP、DP、NDP每一個Port都會被指定一種角色。一開始STP會選擇一個Port當作RP,此為交換器到Root Bridge的最佳路徑,判斷方式則是依據Path cost來比較越小的優先



假設Switch 2為根交換器當Switch 0要選擇RP時就有兩條路徑第一條Switch 0---->Switch 2  cost為19,第二條Switch 0---->Switch 1---->Switch 3---->Switch 2   cost為19+19+19=57,因此就以最小成本的第一條port當作RP其他交換器則依此類推。

3.選擇Designated Port(委任連接埠DP):每一個LAN區段只會有一個DP,如果有兩個要競爭則是選擇最低連接埠成本和BID來決定。
目前剩下的Port通通先假設為DP再來查看一個LAN segment只有一個DP的原則,這時你會發現有一個LAN segment出現了兩個DP,他們會以最小的路徑成本來做比較,Switch 0的cost有兩個分別為19和57,Switch 1的cost都是38,先在開始比較Switch 0最小cost為19,Switch 1最小cost為38因此Switch 0的Fa0/1成為DP。




4.選擇Non-Designated Port(非委任連接埠NDP):剩下的就是NDP此埠會被封鎖。

接下來就是如何手動設定根交換器,設定方法有下列兩種
1.調整BID的值:
指令為spanning-tree vlan 1 priority 20480
在調整BID的數值時要注意必須為4096的倍數
因為在前面有提到BID是由兩個部分組成分別為Bridge Priority和MAC位址



但是在多重Vlan時就無法判別因此就有一種新的STP版本誕生了,就是PVSTP他將Bridge Priority有劃分為4bits與12bits分別表示Bridge Priority和Extend System ID(等於Vlan ID或sys-id-ext),在Bridge Priority的值就只能動到2的12次方以後也就是4096的倍數。


2.直接下spanning-tree vlan X root primary指令

BPDU Guard

設定此功能的介面只要收到BPDU封包就會將介面關閉並呈現error disable那為何要有此功能因為在PC連接交換器時是不可能有迴圈發生的因此也就不需要BPDU。

PortFast
在交換器接PC時是不會有迴圈發生的但是STP還是會檢查因此我們可以使用PortFast來停止STP的運作,當PortFast執行時會掉過學習和傾聽的過程直接重封鎖轉換到轉送,所以PC就可以直接使用網路,而不用等STP運行完畢。

Port State
1.Block(BLK):STP一運作時,port就會進入block,此時並不能傳送資料,只能接收BPDU來確認Root Bridge和Root Bridge ID。

2.Listen(LSN):此狀態port會接收別人的BPDU,和傳送自己的BPDU

3.Learn(LRN):此狀態開始學習MAC,並將其儲存到MAC Table中。

4.Forward(FWD):此狀態表示port已經在可以正常轉送資料,同時也會發送、接收BPDU。

5.Disable:此狀態為停用,通常是由管理者自行關閉。

STP與RSTP比較:

STP(IEEE802.1D)的收斂時間約為30秒因為在Port State轉換需要Timer(計數器),所以收斂時間較長,因此出現了RSTP(Rapid STP IEEE802.1w),在RSTP的Port State轉換是用Proposal and Agreememt(主動協商)所以收斂時間較快。在RSTP Port Role中將NDP用Alternate Port與Backup Port取代。
在RSTP Port State 中將Block、Disable合為Discard(丟棄),Listen、Learn合為Learn(學習)

指令
========================================================================
S1(config)#spanning-tree vlan x priority 20480(將vlan x 的BID調整為20480)
S1(config)#spanning-tree vlan X root primary(將S1的vlan x 設定為根交換器)
S1(config)#spanning-tree vlan X root secondary(將S1的vlan x 設定為備援根交換器)
S1(config)#spanning-tree portfast bpduguard default(將所有的Port啟動BPDU Guard)
S1(config-if)#spanning-tree portfast bpduguard ecable(在某介面啟用BPDU Guard)
S1(config-if)#spanning-tree portfast bpduguard disable(在某介面停用BPDU Guard)
S1(config)#spanning-tree  portfast default(將所有的Port啟動PortFast)
S1#show spanning-tree (顯示STP)
S1#show spanning-tree vlan 5(顯示vlan 5 的STP)

2015年3月6日 星期五

Port-security

在交換器的port安全性上可以設定Port-security來完成,Port-security的功能是將port的可使用mac記錄起來當違反時可以做適當的處理。

記錄方式有三種
1.Static Secure MAC(靜態安全MAC):由管理者手動設置,安全的MAC並將其記錄在Secure MAC Table中。要將以設定的Static Secure MAC清空要使用clear port-securty all指令。

2.Dynamic Secure MAC(動態安全MAC):由交換器自動記錄安全的MAC是採用先到先記錄的方式,在交換器重新啟動後記錄將被移除。

3.Sticky Secure MAC(黏滯安全MAC):由交換器自動記錄安全的MAC是採用先到先記錄的方式,會記錄在Secure MAC Table和run組態檔中,重新啟動後還可繼續使用。

一般來說違反的條件都是以MAC的數量來判斷,如果違反時會有三種方式可以使用。

違反安全MAC處理方法
1.Protect(保護):將接收到的封包直接丟棄
2.Restrict(限制):將封包直接丟棄並將違反的相關資訊記錄起來。
3.Shutdown(關閉):會將此port介面設定為error-disabled,並且發送通知和記錄,要再次啟動此介面時須先shutdown在使用no shutdown。

設定指令
========================================================================
S1(config)#interface fastEthernet 0/1(進入介面0/1設定模式)
S1(config-if)#switchport mode access(設定為存取模式)
S1(config-if)#switchport port-security(啟動port-security)
S1(config-if)#switchport port-security maximun 5(設定安全MAC數量為5)
S1(config-if)#switchport port-security mac-address xxxx.xxxx.xxxx(設定靜態安全MAC為xxxx.xxxx.xxxx)
S1(config-if)#switchport port-security mac-address sticky(設定黏滯安全MAC)
S1(config-if)#switchport port-security violation restrict(當違反安全原則時restrict)
S1(config-if)#switchport port-security violation protect(當違反安全原則時protect)
S1(config-if)#switchport port-security violation shutdown(當違反安全原則時shutdown)
S1#show port-security interface fastEthernet 0/1(顯示fa0/1的port-security)
S1#show mac-address-table(顯示交換器上的MAC table)
S1#show port-securty address(顯示Secure MAC Table)
S1#clear mac-address-table(清除交換器上的MAC table)
S1#clear port-securty all(清除Secure MAC Table)
========================================================================

2015年3月3日 星期二

VTP(Vlan Trunk Protocol)

VTP的主要功能就是將Vlan傳遞出去,在設定交換器的vlan時假設你要設定5台交換器那你就設定5次其實不用這麼麻煩,只要使用VTP就可以自動幫你完成。

交換器的模式有下列三種
1.Client mode:不可自行修改、刪除、建立Vlan只能透過VTP更新封包來完成。

2.Server mode:可以自行修改、刪除、建立Vlan,並會產生VTP更新封包來幫助Client完成更新。

3.Transparent mode:可以自行修改、刪除、建立Vlan,還可幫忙傳遞VTP更新封包,但並不會產生VTP更新封包。

要使用VTP必須符合以下條件

1.交換器之間的連線必須為Trunk模式
2.Domain的名稱必須要相同
3.其中一臺交換器必須為Server模式
4.有設密碼時必須相同

設定指令
========================================================================
S1(config)#vtp mode client(設定vtp為client模式)
S1(config)#vtp mode server(設定vtp為server模式)
S1(config)#vtp mode transparent(設定vtp為transparent模式)
S1(config)#vtp domain aaa(設定vtp domain名稱為aaa)
S1(config)#vtp password bbb(設定vtp 密碼為bbb)
S1#show vtp status(顯示vtp狀態)
S1#show vtp password(顯示vtp 密碼)
========================================================================
VTP Revision號碼
在VTP的狀態內會有一行configuration Revision這個數值越大代表被修改的次數越多,在一般的情況下Client mode是不提供VTP更新封包的,但是當Server mode 的Revision小於Client mode,這時Client就會產生VTP更新封包讓Server更新,也就是說Revision越大VTP資訊就越新,在更新時數值大的會將小的蓋掉,因此防止來路不明的交換器就相當重要。
(要將交換器的configuration Revision歸零只要更改domain名稱,之後再改回來就可以了)


2015年2月28日 星期六

DTP (Dynamic Trunk Protocol 動態Trunk協定)

交換器的port模式有兩種分別為Access和Trunk每一個port只能為其中一種狀態,設定的方法有兩種分別為手動和自動,自動又分為兩種一是auto二是desirable。


下面有一張對照表
簡單的說手動遇到自動就是以手動為主desirable遇到auto就以desirable為主其中desirable代表Trunk
auto代表Access

設定指令
========================================================================
S1(config-if)#switchport mode trunk(設定port為主幹模式)
S1(config-if)#switchport mode access(設定port為存取模式)
S1(config-if)#switchport mode dynamic auto(設定port為auto模式)
S1(config-if)#switchport mode dynamic desirable(設定port為desirable模式)
S1(config-if)#switchport nonegotiate(停止DTP協商)
========================================================================

2015年2月23日 星期一

Vlan(Virtual Lan 虛擬網路)

Vlan的用處在於它可以用來邏輯切割廣播網域,在一台交換器上所有的廣播封包是可以互通的,假設一台交換器上接20台電腦PC1~PC20,當PC1發出廣播封包時PC2~PC20都會收到這個廣播封包,相當的浪費資源,這時就可以用Vlan來切割廣播網域來減少不必要的浪費,再來就是安全性,當PC1發送廣播封包其內容是"XX醫院在哪裡",這時所有人都知道PC1要去醫院了,如果我們用Vlan切割就可以相對的提高安全性。那為什麼不用路由器呢?原因很簡單你會為了殺死一隻蟑螂就拿飛彈去轟牠嗎?相信你不會況且你還不一定有飛彈哩。簡而言之就是殺雞焉用牛刀,在加上你不一定有路由器的管理權限阿!!(Vlan1預設為原生可用Vlan為2~1001,1002~1005保留給其他協定使用)


建立Vlan
========================================================================
S1(config)#vlan 3(建立vlan 3)
S1(config-vlan)#name xxx(名稱為xxx)
S1(config)#interface fastEthernet 0/1(進入介面0/1設定模式)
S1(config)#interface range fastEthernet 0/2 - 3(進入介面0/2~0/3設定模式)
S1(config-if)#switchport access vlan 3(指定為vlan 3)
========================================================================


Trunk(主幹)
trunk的功能就是將多條實體連線變成只用一條就可以達成目的,因為如果1個VLAN需要一條線10的VLAN就需要十條線這並不是我們所樂見的,因此Trunk就可以只用一條線路來傳遞多個不同的VLAN封包。

Trunk有兩種
1.IEEE802.1Q
2.Cisco ISL

802.1Q要分辨封包所屬哪一個VLAN,只要在Ethernet Hearder上tag VLAN ID就可以輕易地分辨出來。Ethernet Hearder內會多了兩個欄位第一個是TPID這是代表有被標記過,第二個是TCI這表示Vlan ID的標記。

設定Trunk指令
========================================================================
S1(config)#interface fastEthernet 0/5(進入介面0/5設定模式)
S1(config)#switchport mode trunk(設定為Trunk port)
========================================================================
Trunk port 不屬於任何VLAN


Router on Stick(單臂路由)
既然交換器間可以使用Trunk來減少實體線路那路由器和交換器間也可以使用嗎?答案是可以的只是設定上有所差異。

在路由器上Trunk的設定要先使用Sub-Interface來設定預設閘道的IP位址在來使用encapsulation dot1Q X的指令來辨識所屬VLAN

設定指令
========================================================================
R1(config)#interface fastEthernet 0/0(進入介面0/0設定模式)
R1(config-if)#no shutdown(開啟此介面) 
R1(config-if)#interface fastEthernet 0/0.20(產生子介面.20)
R1(config-subif)#encapsulation dot1Q 10(設定802.1Q的Trunk協定 所屬VLAN10)
R1(config-subif)#ip address X.X.X.X  X.X.X.X(設定IP 遮罩)
========================================================================
子介面的號碼不一定要和VLAN ID相同


修改Native Vlan
在交換器出廠時都會預設一個Native Vlan通常為Vlan 1這個是非常特別的Vlan既不能刪除也不能修改,在傳輸資料時也不用tag Vlan ID 簡而言之就是沒有設定Vlan ID的都會往這裡送。

雖然不能修改Native Vlan但我們可以藉由修改Vlan ID來達到目的例如我們可以把Native Vlan指定到Vlan 20這樣更改是為了提高資料的安全性。(記得要所有交換器一起更改,如果有用Router on Stick也要修改)

設定指令
========================================================================
S1(config)#interface fastEthernet 0/0(進入介面0/0設定模式)
S1(config-if)#switchport trunk native vlan 20(指定Native Vlan為Vlan 20)
R1(config-subif)#encapsulation dot1Q 20 native(設定802.1Q的Trunk協定 Native Vlan指定為20)
========================================================================

限制Vlan傳輸
在預設是所有Vlan都可以傳輸的如果只要Vlan 20才可以傳輸那就要用switchport trunk allowed vlan 20的指令來完成。

設定指令
========================================================================
S1(config-if)#switchport trunk allowed vlan 20(只允許Vlan 20使用)
========================================================================

2015年2月3日 星期二

IPv6

IPv6是由128位元所組成的,每16位元為一組,共八組,並以16為元表示,間格方式則是使用":"來隔開。
EX: 3002 : 0AC5 : BB11 : 2222 : 0000 : 0000 : 0000 : 0001

由於IPv6較為長且複雜,所以可以使用化簡的方式來縮寫。
1.前面為0的可以省略
EX: 3002 : AC5 : BB11 : 2222 : 0 : 0 : 0 : 1

2.連續的0可以用"::"來代替但是只可使用一次,因為使用兩次會有複數的組合產生。
EX: 3002 : AC5 : BB11 : 2222 :: 1

在IPv6將位元分為2部分第一為Prefix(前置碼)第二部分為Interface ID(介面ID)(Prefix就如同IPv4的網路位元)
IPv6取消了遮罩,只使用前置碼來表示。
EX:  3002 :: 1/48
         表示 前48個為網路位元(3002 : 0 : 0)剩下的80個為主機位元(0.0.0.0.1)

Prefix是由RIR(Regional Internet registry)、ISP Prefix、Site Prefix、Subnet Prefix所構成。










在IPv6位址中定義了三種位址
一、Unicast Address(單播位址)
       1.Global Unicast
       2.Link-Local
       3.Unique Local
       4.Embedded IPv4

二、Multicast Address(群播位址)
       1.Solicited Node Multicast
       2.Assigned

三、Anycast Address(任播位址)

2015年2月1日 星期日

Switch(交換器)

交換器相當於集線器的加強版,目前市面上較便宜的交換器大都屬於Switch-Hub,這種交換器並沒有IOS的進階功能,但有些較貴的交換器像是Cisco Switch,又有提供IOS和Routing等進階功能,因此交換器又可以分為Layer3 Switch和Layer2 Switch。

為什麼會說交換器是集線器的加強版呢?因為交換器比集線器多了一個MAC Table的功能,在交換器的RAM裡面會儲存MAC位址,而交換器會根據MAC位址來將資料傳送到目的電腦而部會用廣播的方式,如此一來就可以節省很多的資源,當然一開始交換器的MAC Table會是空的,當有電腦需要傳送資料時,就會使用廣播去詢問目的電腦的MAC位址,並將傳送端的MAC記錄在MAC Table中。


========================================================================
指令
S1>enable(從使用者介面進入特權模式)
S1#Show mac-address-table(顯示MAC Table資料)
S1#Clear mac-address-table(清除MAC Table資料)
S1#conf terminal(從特權模式進入全域組態設定模式) 
S1(config)#mac-address-table static 0040.F524.324B vlan 1 int fa0/2(加入靜態MAC 0040.F524.324B 到介面0/2的Vlan 1裡)
====================================
設定速度與雙工模式
S1(config)#int f0/2(進入介面0/2)
S1(config-if)#duplex auto(設定雙工模式為自動協商)
S1(config-if)#duplex full(設定雙工模式為全雙工)
S1(config-if)#duplex half(設定雙工模式為半雙工)
S1(config-if)#speed auto(設定速度為自動協商)
S1(config-if)#speed 10(設定速度為10M)
S1(config-if)#speed 100(設定速度為100M)

2015年1月30日 星期五

RIPv2

RIPv2和RIPv1不同的地方有
1.支援MD5認證
2.用多播代替廣播(224.0.0.9)
3.支援VLSM和不連續網路(Variable Length Subnet Mask可變動長度的子網路遮罩)
4.是屬於Classless
5.在更新封包中會有32bit的遮罩

RIPv2和RIPv1相同的地方有
1.使用距離向量協定
2.以Hop count作為metric
3.hop數大於15無法到達(也就是第16以上無法到達)
4.每30秒用廣播傳送更新訊息
5.AD為120
6.被封裝的UDP中、使用Port 520傳輸

RIPv2指令
在設定上與大部分與RIPv1相同只有在Router Rip一些差異
R1
R1>enable (從使用者介面進入特權模式)
R1#conf terminal (從特權模式進入全域組態設定模式)
R1(config)#interface fastEthernet 0/0(進入介面0/0設定模式)
R1(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R1(config-if)#no shutdown(開啟此介面) 
R1(config-if)#exit(離開此模式)
R1(config)#interface serial 0/0/0(進入介面0/0/0設定模式)
R1(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R1(config-if)#no shutdown(開啟此介面)  
R1(config-if)#clock rate 64000(設定時脈為64000因為是DCE端所以要設定時脈)
R1(config-if)#exit(離開此模式)
R1(config)#router rip(設定RIP路由)
R1(config-router)#version 2(選擇RIPv2)
R1(config-router)#network x.x.x.x (R1到PC1的網段)
R1(config-router)#network x.x.x.x (R1到R2的網段)
R1(config-router)#no auto-summary(設定非自動總結) 
R1(config-router)#exit(離開此模式)
R1(config)#^Z(回到特權模式)
R1#copy running-config startup-config(儲存設定) 

R2
R2>enable (從使用者介面進入特權模式)
R2#conf terminal (從特權模式進入全域組態設定模式)
R2(config)#interface fastEthernet 0/1(進入介面0/1設定模式)
R2(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R2(config-if)#no shutdown(開啟此介面) 
R2(config-if)#exit(離開此模式)
R2(config)#interface serial 0/0/1(進入介面0/0/1設定模式)
R2(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R2(config-if)#no shutdown(開啟此介面)  
R2(config-if)#exit(離開此模式)
R2(config)#router rip(設定RIP路由)  
R2(config-router)#version 2(選擇RIPv2)
R2(config-router)#network x.x.x.x (R1到PC1的網段)
R2(config-router)#network x.x.x.x (R1到R2的網段)
R2(config-router)#no auto-summary(設定非自動總結) 
R2(config-router)#exit(離開此模式)
R2(config)#^Z(回到特權模式)
R2#copy running-config startup-config(儲存設定)
========================================================================
認證MD5指令
R1
R1>enable (從使用者介面進入特權模式)
R1#conf terminal (從特權模式進入全域組態設定模式)
R1(config)#key chain aaa(定義認證名稱為aaa)
R1(config-keychain)#key 1(鍵號為1)
R1(config-keychain-key)#key-string 123456(認證字串為123456)
R1(config-keychain-key)#^Z(回到特權模式)
R1#conf terminal (從特權模式進入全域組態設定模式)
R1(config)#interface serial 0/0/0(進入介面0/0/0設定模式)
R1(config-if)#ip rip authentication key-chain aaa(啟動認證aaa)
R1(config-if)#ip rip authentication mode md5(使用MD5加密)

R2
R2>enable (從使用者介面進入特權模式)
R2#conf terminal (從特權模式進入全域組態設定模式)
R2(config)#key chain aaa(定義認證名稱為aaa)
R2(config-keychain)#key 1(鍵號為1)
R2(config-keychain-key)#key-string 123456(認證字串為123456)
R2(config-keychain-key)#^Z(回到特權模式)
R2#conf terminal (從特權模式進入全域組態設定模式)
R2(config)#interface serial 0/0/1(進入介面0/0/1設定模式)
R2(config-if)#ip rip authentication key-chain aaa(啟動認證aaa)
R2(config-if)#ip rip authentication mode md5(使用MD5加密)
========================================================================

其他

2015年1月23日 星期五

RIPv1(Routing information Protocol)

RIP是使用距離向量協定,也就是經過的路由器數量來做為距離單位。使用RIP協定後,其閘道器會分為兩類就是主動和被動(主動就是發送廣播封包、被動只能接收封包),在相同的時間點只可以有一個主動、其餘的皆為被動,主要為了防止廣播風暴。

RIP特性
1.使用距離向量協定
2.以Hop count作為metric
3.hop數大於15無法到達(也就是第16以上無法到達)
4.每30秒用廣播傳送更新訊息
5.屬於有分類網路(FLSM  Fixed Length Subnet Mask 固定長度子網路遮罩)
6.AD為120




RIP指令
R1
R1>enable (從使用者介面進入特權模式)
R1#conf terminal (從特權模式進入全域組態設定模式)
R1(config)#interface fastEthernet 0/0(進入介面0/0設定模式)
R1(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R1(config-if)#no shutdown(開啟此介面) 
R1(config-if)#exit(離開此模式)
R1(config)#interface serial 0/0/0(進入介面0/0/0設定模式)
R1(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R1(config-if)#no shutdown(開啟此介面)  
R1(config-if)#clock rate 64000(設定時脈為64000因為是DCE端所以要設定時脈)
R1(config-if)#exit(離開此模式)
R1(config)#router rip(設定RIP路由) 
R1(config-router)#network x.x.x.x (R1到PC1的網段)
R1(config-router)#network x.x.x.x (R1到R2的網段)
R1(config-router)#exit(離開此模式)
R1(config)#^Z(回到特權模式)
R1#copy running-config startup-config(儲存設定) 

R2
R2>enable (從使用者介面進入特權模式)
R2#conf terminal (從特權模式進入全域組態設定模式)
R2(config)#interface fastEthernet 0/1(進入介面0/1設定模式)
R2(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R2(config-if)#no shutdown(開啟此介面) 
R2(config-if)#exit(離開此模式)
R2(config)#interface serial 0/0/1(進入介面0/0/1設定模式)
R2(config-if)#ip address x.x.x.x x.x.x.x(IP位址 遮罩)
R2(config-if)#no shutdown(開啟此介面)  
R2(config-if)#exit(離開此模式)
R2(config)#router rip(設定RIP路由)  
R2(config-router)#network x.x.x.x (R1到PC1的網段)
R2(config-router)#network x.x.x.x (R1到R2的網段)
R2(config-router)#exit(離開此模式)
R2(config)#^Z(回到特權模式)
R2#copy running-config startup-config(儲存設定) 
========================================================================
其他指令
R1#show ip route(顯示目前有哪些路由協定)
R1#show running-config(顯示目前有設定那些組態)
R1#show ip protocols(顯示路由器繞送相關資訊)
R1#debug ip rip(動態除錯)
R1#undebug all(關閉除錯)
R1(config)#ip route x.x.x.x x.x.x.x x.x.x.x(網段  網段遮罩  下一個跳點)
R1(config-router)#timers basic 30 180 180 240(更改計時器時間  Updates、Invalid、Hold down、Flush)
R1(config-router)#distance 120(更改AD)
R1(config-router)#passive-interface FastEthernet 0/0(關閉F0/0的更新廣播)
R1(config-router)#default-information originate(傳送預設路由)
========================================================================
RIP使用了四種計時器
1.Updata timer:預設為30秒,每隔30秒就會傳出更新路由的封包
2.Invalid timer:預設為180秒,當180秒後未收到更新封包時就會,將路徑判定為無效
3.Hold-down timer:預設為180秒。當Invalid timer逾時後進入保留狀態。
4.Flush timer:預設為240秒。當240秒後將會清除此路徑。


RIP缺點:收斂較慢、繞送迴圈、週期更新有機率發生碰撞
改善方法有下列六種
1.Maximum metric
2.Trigged update
3.Hold down
4.Split horizon 
5.Poison reverse
6.RIP_JITTER


1.Maximum metric
繞送迴圈的解決方法之一就是Maximum metric機制,繞送迴圈就是一直計數到無限永不停止,因此只要設置一個最大值在這裡是設置為15超過15也就是16(含16)以上就會被判為無法到達(unreachable)的路徑。

2.Trigged update(觸發更新)
當拓樸或者路由表改變時,立刻傳出路由表更新。但無法解決迴圈問題
觸發條件如下:
1.介面狀態改變時
2.路徑無法到達時
3.剛開啟路由協定時

3.Hold down計數器
用於介面不穩定時比如接觸不良或發生flapping使介面會來回在up與down之間來回跳動,因為有Trigged update所以路由器將會一直傳送更新路由表反而無法達捯收斂,所以使用Hold down計數器可以解決此問題。

解決方法就是當路徑由可以到達變為無法到達時,此路徑就會被標上Possibly Down,且直接進入holddow狀態,開始計時,在這期間路徑會被保留,若收到路徑更新資訊,較好時將會更新且跳出holddow狀態,較差或相同時則會忽略,假設在這段期間有封包傳送則路由器依然會根據Possibly Down來傳送封包。

4.Split horizon (水平分割)
不會將訊息傳回原介面
當200.1.3.0網路消失時R1不會將200.1.3.0這個網路回傳,因此避免了迴圈。

5.Poison reverse(逆向毒害)
這種方法就是將Hop數直接設為16(無法到達)再配合觸發更新將封包傳到其他台路由器上。
6.RIP_JITTER
碰撞的問題思科使用了RIP_JITTER的隨機變數來解決,它會以0%~15%的更新時間做變化,讓每一台路由器不會同時更新以減少碰撞


2015年1月21日 星期三

RIPv2+EIGRP


練習檔案下載:https://drive.google.com/file/d/0B-z-UZB41PNbVTlFRFRtd2ZlZFU/view?usp=sharing


介面設定:
1. Cisco 1841 RA路由器
FastEthernet 0/0 介面之 IP為 NetRA最後一個可使用IP
Serial 0/0/0 介面之 IP為 NetA-B第一個可使用IP

RA>enable
RA#conf terminal
RA(config)#interface fastEthernet 0/0
RA(config-if)#ip address 10.1.0.62 255.255.255.192
RA(config-if)#no shutdown
RA(config-if)#exit
RA(config)#interface serial 0/0/0
RA(config-if)#ip address 192.168.1.1 255.255.255.252
RA(config-if)#no shutdown
RA(config-if)#exit

2. Cisco 1841 RB路由器
FastEthernet 0/0 介面之 IP為 NetRB最後一個可使用IP
Serial 0/0/0 介面之 IP為 NetA-B最後一個可使用IP,提供兩部路由器之間的電路為64000bps
Serial 0/0/1 介面之 IP為 NetB-C第一個可使用IP,提供兩部路由器之間的電路為2Mbps

RB>enable
RB#conf terminal
RB(config)#interface fastEthernet 0/0
RB(config-if)#ip address 10.1.0.94 255.255.255.224
RB(config-if)#no shutdown
RB(config-if)#exit
RB(config)#interface serial 0/0/0
RB(config-if)#ip address 192.168.1.2 255.255.255.252
RB(config-if)#clock rate 64000
RB(config-if)#no shutdown
RB(config-if)#exit
RB(config)#interface serial 0/0/1
RB(config-if)#ip address 192.168.1.5 255.255.255.252
RB(config-if)#clock rate 2000000
RB(config-if)#no shutdown
RB(config-if)#exit

3. Cisco 1841 RC路由器
FastEthernet 0/0 介面之 IP為 NetRC最後一個可使用IP
Serial 0/0/1 介面之 IP為 NetB-C最後一個可使用IP
Serial 0/0/0 介面之 IP為 NetC-D第一個可使用IP,提供兩部路由器之間的電路為2Mbps

RC>enable
RC#conf terminal
RC(config)#interface fastEthernet 0/0
RC(config-if)#ip address 10.10.2.46 255.255.255.240
RC(config-if)#no shutdown
RC(config-if)#exit
RC(config)#interface serial 0/0/1
RC(config-if)#ip address 192.168.1.6 255.255.255.252
RC(config-if)#no shutdown
RC(config-if)#exit
RC(config)#interface serial 0/0/0
RC(config-if)#ip address 192.168.1.9 255.255.255.252
RC(config-if)#clock rate 2000000
RC(config-if)#no shutdown
RC(config-if)#exit

4. Cisco 1841 RD路由器
FastEthernet 0/0 介面之 IP為 NetRD最後一個可使用IP
Serial 0/0/0 介面之 IP為 NetC-D最後一個可使用IP

RD>enable
RD#conf terminal
RD(config)#interface fastEthernet 0/0
RD(config-if)#ip address 10.10.2.30 255.255.255.224
RD(config-if)#no shutdown
RD(config-if)#exit
RD(config)#interface serial 0/0/0
RD(config-if)#ip address 192.168.1.10 255.255.255.252
RD(config-if)#no shutdown
RD(config-if)#exit

5. 個人電腦
PC-PT A之IP為NetRA第一個可使用IP

IP address            10.1.0.1
Subnet Mask         255.255.255.192
Default Gateway   10.1.0.62

PC-PT B之IP為NetRB第一個可使用IP

IP address            10.1.0.65
Subnet Mask         255.255.255.224
Default Gateway   10.1.0.94

PC-PT C之IP為NetRC第一個可使用IP

IP address            10.10.2.33
Subnet Mask         255.255.255.240
Default Gateway   10.10.2.46

PC-PT D之IP為NetRD第一個可使用IP

IP address            10.10.2.1
Subnet Mask         255.255.255.224
Default Gateway   10.10.2.30

路由設定:
NetRA與NetRB間使用EIGRP且自治系統號碼設定為101,NetRC與NetRD間使用RIPv2。RB與RC使用預設路由。將沒有必要參與EIGRP或RIPv2更新的介面停止更新運作。

RA
RA(config)#router eigrp 101
RA(config-router)#network 10.1.0.0 0.0.0.63
RA(config-router)#network 192.168.1.0 0.0.0.3
RA(config-router)#passive-interface f0/0
RA(config-router)#no auto-summary
RA(config-router)#exit
RA(config)#^Z
RA#copy running-config startup-config

RB
RB(config)#router eigrp 101
RB(config-router)#network 192.168.1.0 0.0.0.3
RB(config-router)#network 10.1.0.64 0.0.0.31
RB(config-router)#passive-interface f0/0
RB(config-router)#passive-interface s0/0/1
RB(config-router)#redistribute static
RB(config-router)#no auto-summary
RB(config-router)#exit
RB(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.6
RB(config)#exit
RB#copy running-config startup-config

RC
RC(config)#router rip
RC(config-router)#version 2
RC(config-router)#network 192.168.1.8
RC(config-router)#network 10.10.2.32
RC(config-router)#passive-interface s0/0/1
RC(config-router)#passive-interface f0/0
RC(config-router)#no auto-summary
RC(config-router)#default-information originate
RC(config-router)#exit
RC(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.5
RC(config)#exit
RC#copy running-config startup-config

RD
RD(config)#router rip
RD(config-router)#version 2
RD(config-router)#network 192.168.1.8
RD(config-router)#network 10.10.2.0
RD(config-router)#passive-interface f0/0
RD(config-router)#no auto-summary
RD(config-router)#exit
RD(config)#exit
RD#copy running-config startup-config

於個人電腦PC-PT A上使用ping測試與PC-PT B、PC-PT C、PC-PT D是否連通。

ping 10.1.0.65
ping 10.10.2.33
ping 10.10.2.1