Delete commits history.

This commit is contained in:
Peng Hailin 2020-11-24 16:46:30 +08:00
commit 3ac26aac8f
340 changed files with 22096 additions and 0 deletions

2
.gitignore vendored Normal file
View File

@ -0,0 +1,2 @@
_book
node_modules

160
IPv6地址空间.md Normal file
View File

@ -0,0 +1,160 @@
# IPv6地址空间
在IPv6地址空间中当前所用到的主要有4段分别是全球单播地址、本地唯一单播地址、链路范围单播地址及多播地址其它各段为IETF保留。
## 用到的4个地址段
- `2000::/3`
`2000::` - `3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**全球单播地址空间Global Unicast Address Space**
- `fc00::/7`
`fc00::` - `fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**本地唯一单播地址, Unique Local Unicast Address Space**
- `fe80::/10`
`fe80::` - `febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**链路上的单播地址空间, Link Scoped Unicast Address Space**
- `fec0::/10`
`fec0::` - `feff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**。 [RFC38979](http://www.iana.org/go/rfc3879)中弃用,先前的站点本地范围地址前缀。
- `ff00::/8`
`ff00::` - `ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**多播地址空间, Multicast**, 该段中由IANA分配的地址在这里进行了登记[http://www.iana.org/assignments/ipv6-multicast-addresses/ipv6-multicast-addresses.xhtml](http://www.iana.org/assignments/ipv6-multicast-addresses/ipv6-multicast-addresses.xhtml)
## 全部IPv6地址空间
- `::/8`
`::` - `00ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `0100::/8`
`0100::` - `01ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `0200::/7`
`0200::` - `03ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `0400::/6`
`0400::` - `07ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `0800::/5`
`0800::` - `0fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `1000::/4`
`1000::` - `1fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `2000::/3`
`2000::` - `3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**全球单播地址空间Global Unicast Address Space**
- `4000::/3`
`4000::` - `5fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `6000::/3`
`6000::` - `7fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `8000::/3`
`8000::` - `9fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `a000::/3`
`a000::` - `bfff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `c000::/3`
`c000::` - `dfff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `e000::/4`
`e000::` - `efff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `f000::/5`
`f000::` - `f7ff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `f800::/6`
`f800::` - `fbff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `fc00::/7`
`fc00::` - `fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**本地唯一单播地址, Unique Local Unicast Address Space**
- `fe00::/9`
`fe00::` - `fe7f:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**
- `fe80::/10`
`fe80::` - `febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**链路上的单播地址空间, Link Scoped Unicast Address Space**
- `fec0::/10`
`fec0::` - `feff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**为IETF所保留, Reserved by IETF**。 [RFC38979](http://www.iana.org/go/rfc3879)中弃用,先前的站点本地范围地址前缀。
- `ff00::/8`
`ff00::` - `ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff`
**多播地址空间, Multicast**
来源: [http://www.iana.org/assignments/ipv6-address-space/ipv6-address-space.xhtml](http://www.iana.org/assignments/ipv6-address-space/ipv6-address-space.xhtml)

59
README.md Normal file
View File

@ -0,0 +1,59 @@
## 60天通过CCNA
__Cisco CCNA in 60 Days__
___
- Github: [github.com/gnu4cn/ccna60d](https://github.com/gnu4cn/ccna60d)
- Gitlab: [gitlab.com/unisko/ccna60d](https://gitlab.com/unisko/ccna60d/)
- Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
- PDF 版本:[ccna60d.pdf](./ccna60d.pdf)
- [Android APP](https://github.com/gnu4cn/ccna60d-app/releases/download/v0.1.3/ccna60d.xfoss.com_v0.1.3.apk)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以捐赠译者:
| ![支付宝](images/alipay-banner.png) | ![微信](images/wechat-pay-banner.png) | ![Bitcoin](images/logotop.png) |
| :----: | :----: | :----: |
| ![支付宝二维码](images/633086908.jpg) | ![微信二维码](images/611739062.jpg) | ![Bitcoin二维码](images/btc-qrcode.png) |
## 捐赠记录
*2017-08-03*
- “十円”通过支付宝进行了捐赠,并留言“谢谢译者的辛勤付出!”
*2017-05-21*
- “远”通过支付宝进行了捐赠并留言“60天通过ccna对我帮助很大期待更新”
## 更新记录
*2020-10-27*
- 生成PDF版本
*2019-10-30*
- 完成全部章节翻译
- 重新通过 Gitbook 进行发布
*2017-07-16*
- 完成第37天--EIGRP故障排除章节
- 完成第38天--IPv6下的EIGRP章节
*2017-07-14*
- 完成第36天--EIGRP 章节的修订EIGRP已无问题

30
SUMMARY.md Normal file
View File

@ -0,0 +1,30 @@
# Summary
* [60 天通过 CCNA 考试](README.md)
* [第1天, 网络、线缆、OSI及TCP模型](d01-Networks-Cables-OSI-and-TCP-Models.md)
* [第2天, CSMA/CD, 交换和虚拟局域网](d02-CSMA-CD-Switching-and-VLANs.md)
* [第3天, 中继、DTP 及 VLAN 间路由](d03-Trunking-DTP-and-Inter-VLAN-Routing.md)
* [第4天, 路由器和交换机安全](d04-Router-and-Switch-Security.md)
* [第5天, IP 地址分配](d05-IP-Addressing.md)
* [第6天, 网络地址转换](d06-NAT.md)
* [第7天, 互联网协议版本6](d07-IPv6.md)
* [第8天, IPv4与IPv6共存的网络环境](d08-Integrating-IPv4-and-IPv6-Network-Environments.md)
* [第9天, 访问控制清单](d09-ACL.md)
* [第10天, 路由的一些概念](d10-Routing-Concepts.md)
* [第11天, 静态路由](d11-Static-Routing.md)
* [第12天, OSPF基础知识](d12-OSPF-Basics.md)
* [第13天, OSPF版本3](d13-OSPFv3.md)
* [第14天, DHCP及DNS](d14-DHCP-and-DNS.md)
* [第15天, 一二层排错](d15-Layer_1-and-Layer_2-Troubleshooting.md)
* [第31天, 生成树协议](d31-Spanning-Tree-Protocol.md)
* [第32天, 快速生成树协议](d32-Rapid-Spanning-Tree-Protocol.md)
* [第33天, 以太网通道及链路聚合协议](d33-EtherChannels-and-Link-Aggregation-Protocols.md)
* [第34天, 第一跳冗余协议](d34-First-Hop-Redundancy-Protocols.md)
* [第35天, 启动与IOS](d35-booting-and-IOS.md)
* [第36天, EIGRP](d36-EIGRP.md)
* [第37天EIGRP故障排除](d37-Troubleshooting-EIGRP.md)
* [第38天IPv6下的EIGRP](d38-EIGRP-For-IPv6.md)
* [第39天开放最短路径优先协议](d39-OSPF.md)
* [第40天系统日志、简单网络管理协议与NetFlow软件](d40-Syslog-SNMP-and-Netflow.md)
* [第41天广域组网](d41-Wide-Area-Networking.md)
* [第42天帧中继与点对点协议](d42-Frame-Relay-and-PPP.md)

View File

@ -0,0 +1 @@
Dn6JKDAwtv

34
book.json Normal file
View File

@ -0,0 +1,34 @@
{
"author": "Translated by Peng Hailin, laxers@gmail.com",
"description": "这是一本 CCNA 教程",
"generator": "xfoss.com 网站",
"links": {
"sharing": {
"weibo": null
},
"sidebar": {
"60天通过CCNA考试": "https://ccna60d.xfoss.com/"
}
},
"pdf": {
"fontSize": 12,
"margin": {
"bottom": 12,
"left": 16,
"right": 12,
"top": 18
},
"paperSize": "a4"
},
"plugins" : [
"highlight-code",
"livereload",
"lunr",
"sharing",
"fontsettings",
"theme-comscore"
],
"pluginsConfig": {
}
}

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,892 @@
# 第2天 CSMA/CD, 交换和虚拟局域网
__CSMA/CD, Switching, and VLANs__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第二天的任务
- 阅读今天的课文
- 复习昨天的课文
- 阅读 ICND1 记诵指南
思科工程师混饭吃的手艺就是安装、配置和调试troubleshooting交换机。而这又恰恰是这些工程师们不那么擅长的事情这么说有些不思议吧。可能有些人靠的是交换机本身的即插即用能力或是在问题出现后直面解决。这样的“凭感觉试试看”的风格在出现交换相关的问题时就会心态事与愿违了。This "fly by the seat of your pants" mentality backfires for many enigeers when there is a switching-related issue.
**我建议你在学习本书时,先粗略地过一遍,然后在回头读几次,每次都将那些重点做一下笔记或是划一下重点。**
今天你将学到以下内容:
- CSMA/CD
- 虚拟局域网VLANs
- 配置 VLANs
- VLANs 故障排除
此模块涵盖 CCNA 大纲要求的以下方面:
- 掌握以太网络中用到的技术及介质访问控制方法
+ 理解基本的交换概念及思科交换机操作:
- 冲突域
- 广播域
- 交换的不同类型
- CAM 表
+ 配置并验证初始交换机配置,含远程访问管理
- 执行基本交换机设置的那些思科 IOS 命令
- 使用如 ping、Telnet 以及 SSH 等基本工具程序来验证网络状态以及交换机的运作
+ 描述 VLANs 是如何创建出逻辑独立网络,以及这些网络之间的路由需求
- 解释网络分段及基本的流量管理概念
- 配置和验证 VLANs
## 交换机基础知识
### 带有冲突检测载波侦听多路复用Carrier Sense, Multiple Access with Collision Detection
带有冲突检测载波侦听,多路复用(Carrier Sense, Multiple Access with Collision Detection, CSMA/CD) 一词可以分解为以下几个部分,“载波侦听” 的意思是线路为设备所侦听,以确定是否有信号在其上传输。如果线路正在使用中,那么以太网帧是不能发送出去的。“多路复用” 的意思是网段上有多余一台的设备在使用线缆。最后的“冲突检测” 是指协议运行着一套确定线路上的太网帧是否因为遇到另一个帧而已经损坏的算法。从下图 2.1 你可以看到交换机端口在监听着线路。
!["端口监听着线路"](images/021.png)
*图 2.1 -- 端口监听着线路*
如果线路上出现了冲突则监听设备会发出一个拥塞信号以通知其它设备发生了冲突它们就不会尝试往线路上发送数据了。此时协议算法运行起来产生一个随机数时间间隔在以此间隔后重传。在线路清空前设备不会发送以太网帧。Wikipedia 上是这样解释该过程的:
!["CSMA/CD 过程"](images/022.png)
*图 2.2 -- CSMA/CD 过程*
> Farai 指出 -- “需要注意,现代交换机使用的是全双工连接交换机,因此而不会用到 CSMA/CD。但它仍然支持该技术而这完全是为了向后兼容性。”
### 冲突域和广播域
网络集线器的一个缺点是在线路上发生冲突时,损坏的帧会发送到所有连接的设备。现代交换机的优势之一就是交换机的每个端口都是作为一个冲突域。在冲突发生时(全双工下是不可能出现的),损坏的帧不会通过接口。图 2.3 展示了一台交换机增加到使用两台集线器的小型网络上的情形。交换机将该网络分解成两个冲突域。
!["一台交换机创建出两个冲突域"](images/023.png)
*图 2.3 -- 一台交换机创建出两个冲突域*
思科通常会在考试中以提问交换机是否减少冲突域数量的方式引诱你犯错。匆忙之下,你可能受导向说交换机会减少冲突域数量,但实际情况是相反的,交换机会增加冲突域的数量,而这是好事。交换机确实增加了冲突域的数量。因为集线器受限于其所采用的技术,而只能工作于半双工下,它就显得相当无用了。图 2.4 中,**4 台 PC 连接到交换机上,产生 4 个冲突域**。每台 PC 都工作在全双工下,能够完全用上 100Mbps 的带宽。
!["四个冲突域"](images/024.png)
*图 2.4 -- 四个冲突域*
**交换机(这里说的是二层交换机)不会隔离广播域,路由器会**。如果交换机收到带有广播目的地址的以太网帧,就就转发给所有端口,不管该帧是从哪个端口收到的。需要一台路由器来隔离广播域。图 2.5 展示了使用交换机/网桥以及一台路由器的小型网络,用以说明冲突域是如何隔离的。
!["广播域和冲突域"](images/025.png)
*图 2.5 -- 广播域和冲突域*
### 自动协商Auto-negotiation
你已经见到在连接不同速率和双工设置时,可能会出问题。在网络的一部,你可能会经常予以升级,但因为财务预算的制约,网络的其它部分会有老旧设备。这就会导致双工和速率的不匹配,引起错误和丢帧现象的发生。后面的章节中,我们将涉及交换机故障排除的内容。
IEEE 将自动协商作为解决此问题的方案,该技术让设备在传输流量前,就双工和速率上达成一致。速率设置为低速设备的速率。在下面的输出中,速率可被手动设定为 10Mbps 或 100Mbps 或者设定为 auto-negotiation。
```console
Switch(config)#int f1/0/1
Switch(config-if)#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
auto Enable AUTO speed configuration
```
该设置可用命令 `show interface x` 进行查看。
```console
Switch#show int f1/0/1
FastEthernet1/0/1 is down, line protocol is down (notconnect)
Hardware is FastEthernet, address is 001e.13da.c003 (bia 001e.13da.c003)
MTU 1600 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, Loopback not set
Keepalive set (10 sec)
Auto-duplex, Auto-speed, media type is 10/100BaseTX
```
请务必牢记,尽管有如此设置,**auto-negotiation 仍可能会引起问题**。这就是为何许多生产性网络仍然坚持将端口直接配置成 100/full 或者千兆以太网的 1000/full。思科这样解释的
> 不合格的应用(nonconforming implementation)、硬件不兼容或者软件缺陷(software defects)三种原因,可能会导致各种自动协商问题。在网卡或厂商交换机与 IEEE 802.3u 规范不完全一致时问题就会发生。厂商特定的一些高级特性比如自动正负极性或线缆完整性auto-polarity or cable integrity等在 IEEE 802.3u 的 10/100Mbps 自动协商标准中没有描述的那些特性,同样会导致硬件的不兼容或其它问题。([Cisco.com](http://www.Cisco.com)
### 帧交换Switching Frames
**交换机是为交换帧而生(也就是说,将来自某进入接口的帧传输到正确的出口接口)**。广播帧被交换出所有接口(除了接收到广播帧的那个接口),带有不明目的地(目的地址不在 MAC 表中)的那些帧也一样,交换机执行下面三个动作:
- 根据目的 MAC 地址,进行帧转发或过滤(forwarding or filtering<dropping>)
- 从进来的帧学习 MAC 地址
- 使用 STP 协议来阻止二层环回的发生STP 在 ICND2 第 31 天学习)
图 2.6 中,交换机将来自主机 `A` `F0/1`)以主机 `C` 为目的地的帧正确转发出`F0/3` 而阻止其离开接口 `F0/2`
!["帧过滤"](images/026.png)
*图 2.6 -- 帧过滤*
如目的地址不在 MAC 地址表中,交换机将该帧泛洪(flooding)至除它收到该帧的那个接口外的所有接口上。**交换机也会存储那些连接在另一台交换机上的设备的 MAC 地址;不过在地址表中它们对应的接口名称会是同一个,这样下来多个 MAC 地址与一个同样的出口接口对应,列出在 MAC 地址表中。这是一种找出网络上你不熟悉设备的方法**。图 2.7 用以说明这个概念。
!["同一接口上的多 MAC 地址"](images/027.png)
*图 2.7 -- 同一接口上的多 MAC 地址*
流量传输中的任何延时(delay)都被称为传输延迟latency。**依据你所希望的在流量传输前对帧的检查程度,思科交换机提供了三种流量交换的方式**。对帧的检查越多,引入到交换机的延迟就越多。三种可供选择的交换模式(switching modes)为:
- 直通模式Cut-through
- 存储转发模式(交换机默认)Store-and-forward
- Fragment-free改进的直通模式
**直通模式**
直通模式交换是最快交换方式,它有最低的延迟。进入交换机的帧仅读至目的地址,便做出转发决定。在获知目的地址后,交换机马上检查 CAM 表,以找到正确的端口来转发出该帧并马上发出。因为没有错误检查,此方式才能提供最低的延迟。代价是交换机会转发任何带有错误的帧。
使用一个比方来说明交换机模式是最好不过了。你作为某夜店的保安,被要求每个进入夜店的人都要有一个带照片的出入卡 -- 却并没要求你去查看照片是否与那个人一致,只是出入卡要有就行。这种方式下,人们必定能快速进入夜店了。这就是直通模式的工作原理。
**存储转发模式**
交换机读取整个帧并将其复制到它的缓冲区。对该帧执行一次循环冗余校验cyclic redundancy check, CRC以检查其存在的任何错误。如有发现错误该帧就被丢弃。相反就检查交换表并转发该帧。存储转发模式确保帧至少有 64 字节大,且不大于 1518 字节。若小于 64 字节或大于 1518 字节,交换机就会丢弃帧。
现在请再次设想你是夜店保安,此时你务必要确保照片与那个人是相吻合的,同时你要在放进那些人之前记下他们的名字和地址。这样来查验出入卡就造成了相当大的延迟,这也是存储转发交换运行的方式。
三种交换方式中有着最高延迟的就是存储转发交换,也是 2900 系列交换机默认的交换方式。
**Fragment-free(修订的直通模/Runt-free 模式)**
因为直通交换不检查错误,而存储转发模式又耗时太长,我们需要一种又快又可靠的方式。使用夜店保安的例子,设想你被要求确保每个人都有出入卡同时照片又要吻合。此方式下,你确保每个人都是其宣称的那个人,但你不必记下他们的所有信息。在交换中,这是通过采用 fragment-free 交换方式实现的低端的lower-level思科交换机默认配置为此种模式。
Fragment-free 交换是直通交换的一个修改变种。检查帧的前 64 字节有无错误随后传输出去。此方法背后推理reasoning是帧的错误最有可能发生在前 64 字节中。
如同上面已经提到的,以太网帧的最小尺寸是 64 字节;任何小于 64 字节的帧被称为是“侏儒runt”帧。因为转发前的帧都必须至少有 64 字节,这就会消除那些侏儒帧,这也是为何此模式又被叫做 “runt-free” 交换的原因。
## 交换基本概念Switching Concept
### 交换机使用需求
在交换机发明前网络上的所有设备都会接收到来自其它设备的数据。一旦探测到线路上有一个数据帧PC 就不得不停下来查看其头部,看看自己是不是数据帧的接收者。设想一下网络上每分钟都有上千个帧吧。所有设备很快就被折腾到挂起。图 2.8 展示了网络上的所有设备;注意因为是通过仅转发的集线器连接在一起,它们都不得不共享同一带宽。
!["每台设备都听着其它设备"](images/028.png)
*图 2.8 -- 每台设备都听着其它设备*
**集线器的问题**
之前我曾提到**集线器仅是简单的多端口中继器**(见 2.9)。它们接收传入的信号,进行清理,然后在插线了的端口上发出。它们同时创建出一个巨大的冲突域。
!["集线器在每个端口上都发送帧"](images/029.png)
*图 2.9 -- 集线器在每个端口上都发送帧*
集线器是愚蠢(dumb)设备。它们没有 MAC 地址存储机制,所以在设备 A 每次往设备 B 发送一个帧时它都会往每个端口发送。交换机就不一样有一块叫做专用集成电路application-specific integrated circuit, AISC的存储芯片该芯片会建立一个设备端口表图 2.10。这个表保存在内容可寻址存储器Content Addressable Memory, CAM中。
!["交换机建立起一张 MAC 地址表"](images/0210.png)
*图 2.10 -- 交换机建立起一张 MAC 地址表*
**在首次启动时,交换机并未在其 CAM 表(思科考试又此表称为 MAC 地址表)中存储任何地址**。一有帧开始传输,该表就建立起来。如果在指定时间过后没有帧从某个端口传送,这条记录就会过期。下面的输出表明,至今仍没有帧在交换机上通过。
```console
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
Switch#
```
交换机中没有记录,不过当你从一台路由器 `ping` 另一台时(两台都连接上交换机),表格条目建立起来。
```console
Router#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 62/62/63 ms
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c74a.0a01 DYNAMIC Fa0/1
1 0060.5c55.da01 DYNAMIC Fa0/2
```
该条目的意思是,任何目的地址为连接到交换机上 `FastEthernet` 端口 `0/1``0/2` 的 MAC 地址的帧,都会直接发送到对应的端口。对于任何其它帧,交换机都将执行一次广播查询,看看目的设备是否插入了交换机。从上面的五次 `ping` 中的第一个句点可以看出。在等待交换机广播查询及收到目的路由器回应时,第一次 `ping` 发生了超时(`80%` 的成功率)。
**`show mac-address-table` 命令是一个非常重要的命令**,务必要记住这个命令,考试和现实工作中都是需要的。
你已经注意到 MAC 地址是个什么东西了。MAC 地址指派给所有设备,以实现数据链路层的通信。在以太网卡、路由器的以太网接口及无线设备上,你都能看到各厂商分配的 MAC 地址。下面是我的笔记本的以太网卡的 MAC 地址。
![](images/noname-0.png)
各家厂商有各自的组织唯一识别号Organizationally Unique Identifier, OUI, 该号码构成了 MAC 地址的前半段。随后他们就可以根据其各自的编号系统来自由创建地址的后半段了。一个 MAC 地址是 `48` 位二进制数(后面我们会涉及二进制和十六进制的知识),所以上面我的地址构成为:
| OUI | 厂商编号 |
| -- | -- |
| 24 位二进制数 | 24 位二进制数 |
| 6 位十六进制数 | 6 位十六进制数 |
| 00 1E EC | 54 85 17 |
如交换机在某个接口上收到一个帧,它就将帧的源地址加入到表中。如它知道帧的目的地址,就将该转发出相应接口。如它不知道目的地址,它将把该帧广播到除了收到该的所有接口。如果交换机收到一个广播帧(也就是目的地址全 `F` 的帧),它也会将该帧广播到除接收到该帧的所有接口。后面我们会涉及十六进制编址。广播过程如图 2.11 所示。
!["广播帧在所有接口上发出"](images/0211.png)
*图 2.11 -- 广播帧在所有接口上发出*
### 以太网帧
有四种不同类型的以太网帧:
- 以太网 `802.3`
- 以太网 `II`
- 以太网 `802.2 SAP`
- 以太网 `802.2 SNAP`
前两种以太网标准用于在网卡之间通信时的组帧方式。**它们不能识别上层协议,`802.2` 类型帧才具备此能力**。你**只需要注意 `802.3` 类帧**,此类型的帧构成如下。
!["以太网 `802.3` 帧结构"](images/0212.png)
*图 2.12 -- 以太网 `802.3` 帧结构*
IEEE 委员确定的 `IEEE 802.3` 以太网帧有以下特定字段。
- 前同步信号,`preamble` -- 为传入的数据对网卡进行信号同步及告知
- 帧开始界定符,`start-of-frame delimiter`, SFD -- 标志着帧的开始
- 目的地址 -- 目的 MAC 地址可以是单播Unicast、广播或多播(Multicast)
- 源地址 -- 发送主机的 MAC 地址
- 长度 -- 定义帧中数据字段的长度
- 数据 -- 帧中的载荷(就是传输中的数据)
- 帧校验序列frame-check sequence, FCS -- 给出了帧中所有数据的循环冗余校验cyclic redundancy check, CRC
### 交换机初始配置Initial Switch Configuration
你需要先像连接全新的路由器那样,用通过控制台端口连接新的交换机。因为在你能够在通过 Telnet 或 SSH稍后会更多地讲到连上交换机之前交换机上至少得已经有一两条配置才行。很多交换机的初始配置和路由器的初始配置都是一样的。
在首次连接交换机时,在任何设上都很有必要执行一下 `show version` 命令(其输出见下面)。考试中也要求你明白哪个 `show` 命令提供哪些信息。大多数情况下你不能从考试模拟器访问中得到答案,你就只有靠记忆来作答了。
`show version` 命令提供了很多有用信息,包括这些。
- 交换机运行时间switch uptime
- 型号
- IOS 版本, IOS release
- 上次重启的原因
- 所有接口及其类型
- 所有安装的存储器
- 背板 MAC 地址base MAC address
```console
Switch>en
Switch#show version
Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)FX, RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Wed 12-Oct-05 22:05 by pt_team
ROM: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(25r)FX, RELEASE SOFTWARE (fc4)
System returned to ROM by power-on
Cisco WS-C2960-24TT (RC32300) processor (revision C0) with 21039K bytes of memory.
24 FastEthernet/IEEE 802.3 interface(s)
2 GigabitEthernet/IEEE 802.3 interface(s)
63488K bytes of flash-simulated non-volatile configuration memory.
Base Ethernet MAC Address___________: 0090.2148.1456
Motherboard assembly number : 73-9832-06
Power supply part number : 341-0097-02
Motherboard serial number : FOC103248MJ
Power supply serial number : DCA102133JA
Model revision number : B0
Motherboard revision number : C0
Model number : WS-C2960-24TT
System serial number : FOC1033Z1EY
Top Assembly Part Number : 800-26671-02
Top Assembly Revision Number : B0
Version ID : V02
CLEI Code Number : COM3K00BRA
Hardware Board Revision Number : 0x01
Switch Ports Model SW Version SW Image
------ ----- ----- ---------- ---------------
* 1 26 WS-C2960-24TT 12.2 C2960-LANBASE-M
Configuration register is 0xF
```
我们还没有涉及 VLANs 的知识,但现在,你可以把 VLAN 看着是一个逻辑上的局域网,在 VLAN 上的设备物理上可以在不同地方但在能它们所能关注到的细节下as far as they are concerned他们都是直接连接在一台交换机下的。在下列配置中交换机所有端口都是默认在 VLAN 1 中。
```console
Switch#show vlan
VLAN Name Status Ports
---- ------- ------ ------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15, Fa0/16,
Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24,
```
如你打算给交换机添加一个 IP 地址(就是**管理地址**),以便通过网络连上该交换机,只需给某个 VLAN 配置 IP 地址即可;本例中就是 VLAN1。
```console
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface vlan1
Switch(config-if)#ip add 192.168.1.3 255.255.255.0
Switch(config-if)# ← hold down Ctrl+Z keys now
Switch#show interface vlan1
Vlan1 is administratively down, line protocol is down
Hardware is CPU Interface, address is 0010.1127.2388 (bia 0010.1127.2388)
Internet address is 192.168.1.3/24
```
**VLAN1 默认是关闭的**,你需要执行一个 `no shutdown` 命令来开启它。**还需告诉交换机往哪里发送所有 IP 流量,因为 2 层交换机没有建立路由表的能力**;该操作如下面的输出所示。
```console
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#ip default-gateway 192.168.1.1
Switch(config)#
```
在网络上有多台交换机时,你会想着去修改交换机默的主机名,这样在远程连接它们时才更容易区分(见下面的配置命令行)。设想一下通过远程 Telnet 对五台同样叫做 “Switch” 的交换机进行故障排除时的情形吧。
```console
Switch(config)#hostname Switch1
```
如你要经由网络 Telnet (或 SSH) 到某台交换机,你还需开启该协议。交换机远程访问默认是关闭的。
```console
Switch1#conf t
Enter configuration commands, one per line.
Switch1(config)#line vty 0 15
Switch1(config-line)#password cisco
Switch1(config-line)#login
```
**请完成上述操作,然后从另一设备(同一子网)连上交换机来测试你的配置**。这是一道 CCNA 基础题目。
**VTYsVirtual TeletYpe terminal 是路由器或交换机用于对其进行 Telnet 或安全 Telnet ( SSH ) 访问的虚拟端口**。在你为其配置上一种认证方式之前,它们都是关闭的(最简单的方法是给它们加上一个口令,然后执行 `login` 命令)。你可以见到 0 到 4 端口、inclusive (包含)或 0 到 15 端口。要得知你有多少个可用的端口的一种方法是在编号 0 后面输入一个问号, 或者使用 `show line` 命令,如下面的输出所示。
```console
Router(config)#line vty 0 ?
<1-15> Last Line number
Router#show line
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
* 0 CTY - - - - - 0 0 0/0
1 AUX 9600/9600 - - - - - 0 0 0/0 *
2 VTY - - - - - 2 0 0/0
3 VTY - - - - - 0 0 0/0
4 VTY - - - - - 0 0 0/0
5 VTY - - - - - 0 0 0/0
6 VTY - - - - - 0 0 0/0
```
CTY 就是控制台线路,同时 VTY 线路用于 Telnet 连接AUX 是指辅助端口。
为了获得更为安全的访问方式,你可以仅允许 SSH 连接进入交换机,这就是说流量会被加密。而要让 SSH 工作,你需要在交换机上允许安全性 IOS 镜像,如下面的输出那样。
```console
Switch1(config-line)#transport input ssh
```
现在Telnet 流量就不再被允许传入到 VTY 端口了。
请在交换机上配置一下这所有的命令。仅仅阅读它们无助于你在考试当天记起它们。
## 虚拟局域网Virtual Local Area Networks, VLANs
就如同你已经看到的那样,交换机打破冲突域。更进一步,路由器打破广播域,这就是说现在的网络看起来像下面这样。
!["路由器隔离广播域"](images/0213.png)
*图 2.13 -- 路由器隔离广播域*
在继续之前,让我们讨论一下局域网到底是什么。一个局域网本质上是一个广播域。图 2.13 中的网络上,如果 PC-A 发出一个广播包PC-B 会接收到这个包PC-C 和 PC-D 却不能。这是因为那台路由器打破了该广播域。现在你可以**使用虚拟局域网将交换机的那些端口放入不的广播域**,如下图所示。
!["VLAN 下的广播域"](images/0214.png)
*图 2.14 -- VLAN 下的广播域*
图 2.14 中,该 2 层网络经由 VLANs 被划分为两个广播域。PC-A 发出的广播包为 PC-B 接收到PC-C 和 PC-D 接收不到。如没有 VLANsPC-C 和 PC-D 仍会收到 PC-A 发出的广播包。VLANs 的一些优点如下。
- 更小规模的设备组中的较少广播包令到网络更快
- 设备资源得以节省,因为它们只需处理少量的广播包
- 通过将设备保留在特定组别(或按特定功能分组)的一个广播域中,而提升安全性。这里的组别,可以是公司/机构的部门,或是某个安全级别等。比如开发部门或者测试室就应该与生产部门的设备分开。
- 带来在跨越任何尺度的地理位置上网络扩展的灵活性。比如,同一 VLAN 中某台 PC 在楼宇中的什么位置并不重要。它会以为自己与其它配置在同一 VLAN 中的机器在同样的网段上。图 2.15 中VLAN 1 中的所有主机都能与其它主机通信尽管它们不在同一楼层。对它们来说VLAN 是透明的或不可见的。
!["VLANs 消除局域网的物理边界"](images/0215.png)
*图 2.15 -- VLANs 消除局域网的物理边界*
### VLAN 标记VLAN Marking
虽然厂商在创建 VLANs 中采用其各自的方法,我们务必要小心处理一个涉及多厂商的 VLAN以解决互操作性问题。比如思科开发的 **ISL 标准,是通过增加一个 26 字节的头部,以及一个新的 4 字节尾部trailer, 的方式来封装原始帧**。为解决兼容性问题IEEE 开发了 `802.1Q` 标准,这是一个独立于厂商的方式,用以创建可互操作 VLANs。
!["ISL 的标记方式"](images/0216.png)
*图 2.16 -- ISL 的标记方式*
`802.1Q` 通常被称为“帧标记frame tagging”, 因为它将一个叫做标签的 `32` 位头部a 32-bit header, called a "tag"),插入到原始帧源地址后面,而不会对其它字段进行修改。紧邻源地址后两个字节,占据着一个注册以太网类型值 -- `0x8100`, 它表明该帧包含了一个 `802.1Q` 头部。接着的 `3` 位表示 `802.1P` 用户优先级User Priority, UP字段, 在服务质量Quality of Service, QoS技术中用作服务类别Class of Service, CoS位。下一个字段是 `1` 位规范格式标识Canonical Format Indicator, CFI最后 `12` 位是 VLAN ID。所以在采行 802.1Q 标准时,我们总共能有 `4096` 个 VLANs。
!["`802.1Q` 的标记方式"](images/0217.png)
*图 2.17 -- `802.1Q` 的标记方式*
传送来自多个 VLANs 数据的那个端口叫做干线trunk端口。trunk 端口可以使用 ISL 协议,也可以使用 `802.1Q` 协议。`802.1Q` 中的一个特别概念是"原生 VLANnative VLAN"。这是一种特别的 VLAN 类型,它上面的帧是没有打标签的。原生 VLAN 的目的是让交换机在某个接口上运行 `802.1Q` 中继(单一链上的多 VLANs即便另一设备无法支持中继的情况下原生 VLAN 上的流量仍能通过该链路。如交换机在一条中继链路上收到未打标签的流量,就会假定这些流量是属于原生 VLAN 上的。**思科将 `VLAN 1` 作为_默认_的原生 VLAN**。
### 加入虚拟局域网, VLAN Membership
有两种常用的将端口加入到 VLANs 的方式 -- 静态方式或动态方式。
通过静态 VLAN 指派或配置,交换机上的那些端口为管理员所配置在不同 VLANs 中,有关设备再连接到端口上。在某用需要搬往楼宇的其它部位时,就要求管理员改变交换机上的配置。默认情形下,所有交换机端口属于 `VLAN 1`
动态指派方式令到设备可根据其 MAC 地址而加入到特定的 VLAN。该特性给予管理员在无需改变交换机配置的情况下允许用户接入任何交换机或是在楼栋内搬动的灵活性。**通过运用一台虚拟局域网管理策略服务器a VlAN Management Policy Server, VMPS实现动态特性**。
> Farai 指出 “先是端口指派到 VLANs 中,随后设备插入到端口上”。
请注意,由于各个 VLAN 都是不同的广播域,这就带来以下问题。
* 默认情形下,一个 VLAN 中的主机是不能到达其它 VLAN 的
* VLAN 间通信需要一台三层设备(后面会讲到)
* 每个 VLAN 都需要它们自己的子网,比如, `VLAN 1` -- `192.168.1.0/24`, `VLAN 2` -- `192.168.2.0/24`
* 某 VLAN 中的所有主机应属于同一 VLAN
### VLAN 链路, VLAN Links
我们知道在一台交换机上可以有连接到多个 VLANs 的主机。那么在流量从一台主机前往另一主机时,发生了些什么呢?比如说,在图 2.15 中,当 `VLAN 1` 位于一楼的主机尝试与 `VLAN 1` 位于二楼的主机通信时,二层的那台主机是怎样知道该流量是属于哪个 VLAN 的呢?
我们知道交换机采用了一种叫做“帧标记frame tagging” 的方式,来将流量在不同 VLANs 上保持隔离。交换机把包含了 VLAN ID 的一个头部添加进帧中。在图 2.15 中,一楼交换机将会给来自 `VLAN 2` 的流量打上标记后,传给交换机 `2`, 交换机 `2` 将会看到这个标记,从而得知该流量需要呆在 `VLAN 2` 中。**这样的流量只能在叫做*中继链路*的链路上通过。`VLAN 1` 通常被指定为原生 VLANnative VLAN而_原生 VLAN 上的流量不被标记_**。关于原生 VLAN 的内容,后面会提到。
交换机端(在 CCNA 考试范围内)可一分为以下三种。
- 接入端口或接入链路access links or ports
- 中继端口或中链路trunk links or ports
- 动态端口(很快就会学到这个)
### 接入链路Access Links
被定义了作为接入链路的交换机端口,只能是唯一 VLAN 的一个成员。连接该接入链路的设备并不知晓任何其它 VLANs 的存在。在来自主机的帧进入到一个接入链路时,交换机就将一个标签加入到该帧中,在前往主机的帧从交换机接入链路出去时,交换将该标记从帧中移除。接入链路用于连接主机,也可以用于连接路由器。
### 中继Trunking
某个交换机端口通常既会连接网络上的某台主机,也会连接其它网络交换机、路由器或服务器。那么该链路就有可能需要传输多个 VLANs 上的流量。为实现这个目的,就需要区分每个帧都是来自于哪个 VLAN。这种区分方式就叫做 “帧标记frame tagging”, 在经中继链路传输前,出原生 VLAN 的帧外,所有帧都已打过标签。帧中的标记包含了 VLAN ID 信息。在帧到达目的主机所在的那台交换机后,该标记被移除。
!["VLAN 标记法"](images/0218.png)
*图 2.18 -- VLAN 标记法*
VLAN 中继用于传输多个 VLAN 的数据。为将属于某个 VLAN 的帧与其它 VLANs 的帧有所区别,在中继链路上传输的所有帧都经特别标记过,这样目的交换机就知道该帧属于那个 VLAN。ISL 和 `802.1Q` 是用于确保这些 VLANs 在穿过交换机中继链路后,仍能完全分辨出来的两种主要方式。
交换机间链路Inter-Switch Link, ISL) 是思科专有的。尽管如此CCNA 考试用用到的型号是 2960 交换机,它只能识别 `802.1Q`。我们在这里提到 ISL 只是为了知识体系的完整性,以防你不得不配置老旧型号的交换机的情形。
> Farai 指出 -- “所有新型号交换机默认都是采用 `802.1Q` ISL 已被弃用。”
802.1Q 与 ISL 有很多的不同,最大区别是,`802.1Q` 可以支持最多 `4096` 个 VLANs, ISL 只能支持最多 `1000` 个。另一个大的区别是 `802.1Q` 中的原生 VLAN 概念。默认情形下,`802.1Q` 中来自所有 VLANs 的帧都被打上标签。此规则的唯一例外就是属于原生 VLAN 的帧,这些帧未被标记。
尽管如此,你要记住,**在某个特定中继链路上,可以通过将某 VLAN 设为原生 VLAN来指定其上面的帧不打标签**。比如,在采用 `802.1Q` 时,为阻止对 `VLAN 400` 上的帧打标签,你需要将 `VLAN 400` 配置为某特定中继上的原生 VLAN。IEEE `802.1Q` 原生 VLAN 配置在后面会详细介绍。
以下是有关 `802.1Q` 特性的小结。
- 支持最多 `4096` 个 VLANs
- 采用帧内标记机制,修改原始帧
- 是由 IEEE 开发的开发标准协议
- 不对原生 VLAN 上的帧打标签;除此之外的所有帧都被标记
下面是一台交换机上的简短示例配置。我将 `switchport` 命令包括了进去,该命令告诉交换机将其某个端口作为二层端口,而不是三层。
```console
Sw(config)#interface FastEthernet 0/1
Sw(config-if)#switchport
Sw(config-if)#switchport mode trunk
Sw(config-if)#switchport trunk encapsulation dot1q
Sw(config-if)#exit
```
当然,在 2960 系列交换机上,`encapsulation` 不被识别,因为它只有一种类型。**在将一台交换机与其它交换机连接时,你需要将其接口设置为中继接口,以令到 VLANs 都被标记上**。`switchport` 命令的作用同样如此。再次说明,我在这里提到这个,是因为在现实中,你可能要配置一台三层交换机,如我们死盯 2960 型号,你可能会感到迷惑,我们不要这个!
交换机上的某中继链路可以是下列五种模式之一。
- 开启On模式 -- 强制该端口进入永久中继模式。不管插入设备是否同意将它们之间的链路转换成中继链路,该端口都会成为一个中继端口。
- 关闭Off模式 -- 该链路不被作为中继链路使用,就算插入设备被设置成“中继”模式。
- 自动Auto模式 -- 该端口不情愿成为一条中继链路。在插入设备被设置为“开启”或“我要(`desirable`)”模式时,链路就成为中继链路。当两端都被设置为“自动”模式时,链路就绝不会变成中继链路了,因为没有一方有转换成中继的意愿。
- 我要Desirable模式 -- 该端口积极尝试转换成中继链路。如另一设备被设置为 “开启”、“自动” 或 “我要” 模式,链路就会成为中继链路
- 没商量No-negotiate模式 -- 阻止端口经由协商成为中继连接。配置上此模式后,端口会强制进入接入模式或中继模式。
### 配置 VLANs Configuring VLANs
现在你已对 VLANs 和中继链路有了了解,就让我们来配置一下图 2.19 中的网络吧。你需要将交换机配置为两个分别在 `fa0/1` 端口上的主机位于 `VLAN 5` 中,以及端口 `fa0/15` 之间的链路为中继链路。
![“测试网络”](images/0219.png)
*图 2.19 -- 测试网络*
在将端口指派到 VLANs 之前,务必先要全局配置命令 `vlan <vlan#>` 创建出那个 VLAN。而此命令又会将你带入 VLAN 配置模式,在那里又可以为 VLANs 赋予一个描述性的名称。这里有一个示例。
```console
Switch1(config)#vlan 5
Switch1(config-vlan)#name RnD
Switch2(config)vlan 5
Switch2(config-vlan)#name RnD
```
使用命令 `show vlan` 命令来查看交换上存在着哪些 VLANs。其输出与下面的相似。
```console
Switch1#show vlan
VLAN Name Status Ports
---- -------- ------- --------------------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa/15, Fa0/16, Fa0/17, Fa0/18
...
[Truncated Output]
...
5 RnD active
...
[Truncated Output]
```
我们在通过使用接口配置命令 `switchport access vlan [vlan#]`, 将端口 `fa0/1` 加入到 `VLAN 5` 中去。
```console
Switch1(config)#int fa0/1
Switch1(config-if)#switchport access vlan 5
Switch2(config)#int fa0/1
Switch2(config-if)#switchport access vlan 5
```
在形如 3560 这样的三层交换机上,在将某个端口加入到一个 VLAN 前,你务必要使用命令 `switchport mode access` 将端口手动设置为接入模式。现在我们来看看 `show vlan` 命令的输出。
```console
Switch1#show vlan
VLAN Name Status Ports
---- ---- ----- --------------------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7,
Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa/15, Fa0/16, Fa0/17, Fa0/18
...
[Truncated Output]
...
5 RnD active Fa0/1
...
[Truncated Output]
```
注意 `fa0/1` 现在被指派给了 `VLAN 5`。让我们来将两台交换机的 `fa0/15` 接口配置为中继链路。这里要注意的是 `3550` 型号交换机端口的默认模式是我要模式(`desirable` 3560 型号的是自动模式)。 动态中继协议Dynamic Trunk Protocol, DTP会导致两台交换机上的 `fa0/15` 接口成为 ISL 中继链路。下一节课会学 DTP 的内容,但这里会简要提到 DTP 的一些东西。这种情况可用 `show interface trunk` 命令看到。
```console
Switch1#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/15 desirable n-isl trunking 1
```
请注意,其模式为我要(`desirable`, 封装方式是 ISL `n` 代表 `negotiated`, 协商出的)。以下输出演示了配置中继为 ISL 方式的做法。
```console
Switch1(config)#interface fa0/15
Switch1(config-if)#switchport trunk encapsulation isl
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface fa0/15
Switch2(config-if)#switchport trunk encapsulation isl
Switch2(config-if)#switchport mode trunk
```
`switchport trunk encapsulation` 命令设置端口的中继协议,而命令 `switchport mode trunk` 命令则是将端口设置为中继工作方式。现在的 `show interface trunk` 命令输出会是下面这样。
```console
Switch2#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/15 on isl trunking 1
```
取代 N-ISL 的是 ISL。这是因为此次的协议是在接口上配置的而不是协商出的。
> **重要提示:** 在将交换机某端口设置为中继模式前,要先设置其中继封装方式。而这个规则又不适用于 2960 交换机(当前 CCNA 大纲中用到的型号2960 交换机只使用 `dot1q` `802.1Q` 的另一种叫法封装。因此2960 交换机上的 `switchport trunk encapsulation` 命令不工作。
与此类似,你可将交换机端口配置为 `802.1Q` 而不是 ISL如下面的输出那样。
```console
Switch1(config)#interface fa0/15
Switch1(config-if)#switchport trunk encapsulation dot1q
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface fa0/15
Switch2(config-if)#switchport trunk encapsulation dot1q
Switch2(config-if)#switchport mode trunk
```
命令 `show interface trunk` 命令的输出又成了这样。
```console
Switch2#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/15 on 802.1q trunking 1
```
请注意,原生 VLAN 是 `1`。这正是一个 `802.1Q` 中继上的默认原生 VLAN同时可使用 `switchport trunk native vlan <vlan#>` 命令进行修改。**中继链路上的两个接口原生 VLAN 必须匹配**。这条命令是 CCNA 大纲的一部分,**也被作为一中安全手段**。
> **重要提示:** 交换机能存储所有 VLAN 的信息,在重启后也还在。如你打算交换机以空白配置启动,就需要在交换机上运行 `delete vlan.dat` 命令,如下面的输出所示。这只适用于真实交换机,在诸如 Packet Tracer 等交换机模拟器是做不到的。
```console
SwitchA#dir flash:
Directory of flash:/
1 -rw- 3058048 <no date> c2960-i6q4l2-mz.121-22.EA4.bin
2 -rw- 676 <no date> vlan.dat
64016384 bytes total (60957660 bytes free)
SwitchA#
SwitchA#delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
SwitchA#dir flash:
Directory of flash:/
1 -rw- 3058048 <no date> c2960-i6q4l2-mz.121-22.EA4.bin
64016384 bytes total (60958336 bytes free)
SwitchA#
```
## 交换故障排除基础Basic Switching Troubleshooting
理论上,一旦设备配置好并运行起来后,它就会一直运行下去,不过下面这些情况是常有的事,比如你要在某个不是你亲自配置的网络上做事,或者你会在轮班制工当中支持许多并不熟悉的网络,这些网络又在你不当班的时候被其他人改动过,这些状况都会导致出现多多少少的问题。我建议你在完成一些实验后,在回头看看这部分内容。
### 常见的交换机问题Common Switch Issues
**无法远程登录到交换机Can't Telnet to Switch**
首先要问的是 Telnet 曾正常运行过吗?如曾正常运行过,现在却不行了,那就是有人对交换机进行了改动、重启过交换机,从而导致配置丢失,或者是网络上的某台设备阻止了 Telnet 流量。
```console
Switch#telnet 192.168.1.1
Trying 192.168.1.1 ...Open
[Connection to 192.168.1.1 closed by foreign host]
```
要检查的头一件事就是交换机上的 Telnet 是否已被确实开启(见下面的输出)。网络的 `80%` 错误都是由于唐突或疏忽造成的,所以请不要信誓旦旦,要亲历亲为,别去相信其他人的言词。
一个简单的 `show running-config` 命令就可以将交换机的配置列出。在 `vty` 线路下,你将看到 Telnet 是否有被打开。注意你需要在 `vty` 线路下有 `login` 或者 `login local` (或者配置了 AAA 而 AAA 配置超出了 CCNA 考试范围) 命令,以及 `password` 命令。如下面所示。
```console
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
```
`login local` 命令告诉交换机或路由器去查找配置在其上的用户名和口令,如下面输出的那样。
```console
Switch1#sh run
Building configuration...
Current configuration : 1091 bytes!
version 12.1
hostname Switch1
username david privilege 1 password 0 football
line vty 0 4
password cisco
login local
line vty 5 15
password cisco
login local
...
[Truncated Output]
```
**Ping 不通交换机, Can't Ping the Switch**
首先要弄清楚那人要 `ping` 交换机的原因。如你真要 `ping` 交换机,那么得要给交换机配置上一个 IP 地址;此外,交换机也要知道如何将流量送出(要有默认网关)。
**不能经由交换机 `ping` 通其它设备, Can't Ping through the Switch**
如出现经由交换机 `ping` 不通的情况,那就要确保那两台终端设备位于同一 VLAN 中。每个 VLAN 被看成一个网络,因此各个 VLAN 都要有与其它 VLAN 所不同的地址范围。必须要有一台路由器,以实现一个 VLAN 与其它 VLAN 之间连通。
**接口故障Interface Issues**
默认情况下,所有路由器接口都是对流量关闭的,而交换机接口是开启的。如你发现交换机接口处于管理性关闭状态,可以通过执行接口级命令 `no shutdown` 来开启它。
```console
Switch1(config)#int FastEthernet0/3
Switch1(config-if)#no shut
```
**二层接口可被设置成三种模式:中继、接入,或动态模式**。**中继模式下,交换机可与其它交换机或服务器连接**。而接入模式用于连接终端设备,比如一台 PC 或笔记本计算机。动态模式令到交换机去探测采用何种设置。
在形如 `3550` 型号交换机平台上,默认设置通是动态我要模式(`dynamic desirable`),你需要在 [Cisco.com](http://cisco.com) 上去查看你的交换机型号的设置以及发行注记。**CCNA 考试中,你将被要求配置一台 `2960` 型号交换机**。此型号的交换机在除非你硬性设置接口为中继或接入模式的情况下,会动态选择工作模式。
```console
Switch1#show interfaces switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
```
默认设置可以方便地进行更改,如下面的输出这样。
```console
Switch1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch1(config)#int FastEthernet0/1
Switch1(config-if)#switchport mode ?
access Set trunking mode to ACCESS unconditionally
dynamic Set trunking mode to dynamically negotiate access or trunk mode
trunk Set trunking mode to TRUNK unconditionally
Switch1(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
Switch1(config-if)#^Z
Switch1#
%SYS-5-CONFIG_I: Configured from console by console
Switch1#show interfaces switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
```
**更多有关接口的故障, More Interface Issues**
交换机端口的默认设置是双工自动侦测(`auto-detect duplex`)以及速率自动侦测(`auto-detect speed`)。如你将一台 10Mbps 的设备插入到以半双工方式运行的交换机(现在已经很难找到这样的交换机了)上,该端口就会探测到插入的设备并运作起来。然而并不是任何时候都这样的,所以一般建议将交换机端口的双工方式及速率硬性设置,如下面的输出那样。
```console
Switch1#show interfaces switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Switch1#show interface FastEthernet0/2
FastEthernet0/2 is up, line protocol is up (connected)
Hardware is Lance, address is 0030.f252.3402 (bia 0030.f252.3402)
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
Switch1(config)#int fast 0/2
Switch1(config-if)#duplex ?
auto Enable AUTO duplex configuration
full Force full-duplex operation
half Force half-duplex operation
Switch1(config-if)#speed ?
10 Force 10Mbps operation
100 Force 100Mbps operation
auto Enable AUTO speed configuration
```
双工模式不匹配的一些迹象(除开错误消息外)有接口上的输入错误以及 CRC 错误,如下面的输出所示。请同时看看 ICND1 章节的第 `15` 天的一层和二层故障排除部分。
```console
Switch#show interface f0/1
FastEthernet0/1 is down, line protocol is down (disabled)
Hardware is Lance, address is 0030.a388.8401 (bia 0030.a388.8401)
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
956 packets input, 193351 bytes, 0 no buffer
Received 956 broadcasts, 0 runts, 0 giants, 0 throttles
755 input errors, 739 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
2357 packets output, 263570 bytes, 0 underruns
0 output errors, 0 collisions, 10 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
```
**硬件故障Hardware Issues**
和其它电子设备一样交换机端口也会出现失效或不能全时正常运行现象而时而正常时而故障的情况是更难于处理的。工程师经常通过将一台已知正常的设备插入到交换机的另一端口来测试故障的接口。你也可以跳转bounce某端口就是在该端口是先用 `shutdown` 命令关闭,接着用 `no shutdown` 命令开启。更换网线也是一个常见的处理步骤。图 2.20 给出了一些其它的交换机故障和处理方法。
请查阅你的交换机的文档,因为根据系统和端口 LEDs 的不同,每个端口会有闪烁的或是常亮的红色、琥珀色或者绿色的指示灯,表示功能正常或是端口、系统故障。
!["常见交换机故障及解决方法"](images/0220.png)
*图 2.20 -- 常见交换机故障及解决方法*
### VLAN 分配故障VLAN Assignment Issues
小环境下的网络管理起来相对容易因为只需部署少数特性就能满足业务需求。但在企业环境中你不会去使小型工作组交换机或是家庭办公设备的small workgroup switches and SOHO device。相反你会用到高端设备它们提供提供了诸多高级/复杂功能,具有流量优化能力。
此种环境下一种可能会配置到的特别特性,就是采用 VLANs 技术将不同网络区域进行逻辑隔离。在你遇到与某个 VLAN 有关的配置问题时,故障就会出现,这种故障可能会是难于处理的。一种处理方法就是去分析交换机的整个配置,并尝试找到问题所在。
VLAN 相关故障,通常是经由观察网络主机之间连通性(比如某用户不能 ping 通服务器)缺失发现的,就算一层运行无问题。**有关 VLAN 故障的一个重要特征就是不会对网络的性能造成影响**。如你配错了一个 VLAN连接就直接不通尤其是在考虑 VLANs 通常是用作隔离 IP 子网的情况下,只有处于同一 VLAN 的设备才能各自通信。
在排除 VLAN 故障时,首先要做的是查看设计阶段完成的网络文档和逻辑图表(网络拓扑图),如此你才能得知各个 VLAN 跨越的区域,以及相应设备和各交换机的端口情况。接着就要去检查每台交换机的配置,并通过将其与存档方案进行比较,以尝试找出问题。
你还要对 IP 地址分配方案进行查验。如你采用的是设备静态 IP 地址分配方式,你可能打算回去检查那台设备,确保其有正确的 IP 地址和子网掩码。如在 IP 分址方案上存在问题,像是将设备配置到错误的网络上,或是子网掩码错误/默认网关错误的话,即使交换机的 VLAN 配置无误,你也会遇到连通性问题。
还要确保交换机的中继配置正确。当存在多台交换机时,通常会有交换机间的上行链路,这些上行链路承载了网络上的 VLANs。这些交换机间链路常被配置为中继链路以实现穿越多个 VLANs 的通信。如某 VLAN 中的数据需要从一台交换机发往另一交换机,那么它就必须是该中继链路组的成员,因此,你还要确保中继链路两端交换机配置正确。
最后,如你要将某设备迁往另一个 VLAN你务必要同时更改交换机及客户端设备因为在迁移后客户端设备会有一个不同子网的不同 IP 地址。
如你有遵循这些 VLAN 故障排除方法,在你首次插入设备及 VLAN 间迁移时,肯定能得到预期的连通性。
## 第二天的问题
1. Switches contain a memory chip known as an `_______`, which builds a table listing which device is plugged into which port.
2. The `_______` `_______`-`_______`-`_______` command displays a list of which MAC addresses are connected to which ports.
3. Which two commands add an IP address to the VLAN?
4. Which commands will enable Telnet and add a password to the switch Telnet lines?
5. How do you permit only SSH traffic into your Telnet lines?
6. What is the most likely cause of Telnet to another switch not working?
7. Switches remember all VLAN info, even when reloaded. True or False?
8. A switch interface can be in which of three modes?
9. How do you set a switch to be in a specific mode?
10. Which commands will change the switch duplex mode and speed?
## 第二天问题答案
1. ASIC.
2. `show mac-address-table`
3. The `interface vlan x` command and the `ip address x.x.x.x`command.
4.
```console
Switch1(config)#line vty 0 15
Switch1(config-line)#password cisco
Switch1(config-line)#login
```
5. Use the `Switch1(config-line)#transport input ssh` command.
6. The authentication method is not defined on another switch.
7. True.
8. Trunk, access, or dynamic mode.
9. Apply the `switchport mode <mode>` command in Interface Configuration mode.
10. The `duplex` and `speed` commands.
## 第二天实验
### 交换机概念实验
请登入到一台思科交换机,并输入那些本单元课程中解释到的命令。包括:
- 在不同交换机端口上配置不同的端口速率/自动协商速率
- 使用 `show running-config``show interface` 命令,验证这些端口参数
- 执行一下 `show version` 命令,来查看硬件信息以及 IOS 版本
- 查看交换机 MAC 地址表
- 给 VTY 线路配置一个口令
- 定义出一些 VLANs 并为其指派名称
- 将一个 VLAN 指派到一个配置为接入模式的端口上
- 将某个端口配置为中继端口ISL 以及 `802.1Q`),并将一些 VLANs 指派到该中继链路
- 使用 `show vlan` 命令验证 VLAN 配置
- 使用 `show interface switchport` 命令和 `show interface trunk` 命令,验证接口中继工作状态及 VLAN 配置
- 删除 `vlan.dat` 文件

View File

@ -0,0 +1,807 @@
# 第3天 中继、DTP 及 VLAN 间路由
__Trunking, DTP, and Inter-VLAN Routing__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第三天的任务
- 阅读今天的课文
- 回顾昨天的课程
- 完成今天的实验
- 阅读 ICND1 记诵指南
在最小规模的那些办公室里,你才会遇到仅使用一台交换机的情况,但是网络基础设施通常是由多台交换机构成的。多台交换机带来了其配置上的挑战,要求你对中继及其有关的问题有深入理解。思科将多台交换机的安装和故障排除,视为一个 CCNA 级别的基础主题。
今天你将学到。
- 中继工作方式trunking
- 动态中继协议Dynamic Trunking Protocol, DTP
- VLAN 间路由
本单元覆盖 ICND1 考试大纲的以下要求。
- 在思科交换机上配置并验证中继
- DTP
- 自动协商
+ VLAN 间路由的配置和验证单臂路由router-on-a-stick
- 子接口subinterfaces
- 上行路由upstream routing
- 封装encapsulation
- 配置交换机虚拟接口configure SVI(Switch Virtual Interface) Interfaces
## 配置并验中继链路
中继是一个可以承载多种流量类型,每种流量类型都用一个独特的 VLAN ID 做了标记的交换机端口。在数据经由中继端口或者说中继链路得以交换时就被那个外出交换机中继端口the egress switch trunk port打上了标签或者叫进行了着色, 这样做了过后,接收交换机就能够分辨出数据是属于哪个特定的 VLAN 了。在接收交换机的进入端口the receiving switch ingress port上, 标签会被移除,然后数据就被转发给相应的目的设备。
在思科 IOS Catalyst 交换机上部署 VLAN 中继的头一项配置任务,就是把需要的接口配置为一个二层交换端口。这是通过执行 `switchport` 接口配置命令完成的。
> **注意:** 该命令只在兼容三层或多层交换机上需要。在诸如 Catalyst 2960 系列这样的二层交换机上并不适用。那些支持命令 `ip routing` 的交换机才被认为是兼容三层的交换机。
接着就是要中继链路所要使用的封装协议。这是通过执行 `switchport trunk encapsulation [option]` 命令完成的。此命令可用的选项有下面这些。
```console
Switch(config)#interface FastEthernet1/1
Switch (config-if)#switchport trunk encapsulation ?
dot1q - Interface uses only 802.1q trunking encapsulation when trunking
isl - Interface uses only ISL trunking encapsulation when trunking
negotiate - Device will negotiate trunking encapsulation with peer on interface
```
关键字 `[dot1q]` 强制该交换机端口使用 IEEE `802.1Q` 封装方式。关键字 `[isl]` 强制该交换机端口使用思科 ISL 封装方式。
`[negotiate]` 关键字则指明说在动态交换机间链路协议Dynamic Inter-Switch Link Protocol, DISL及动态中继协议Dynamic Trunking Protocol, DTP无法就封装格式达成一致时ISL 作为备选格式。DISL 简化了两台互联的快速以太网设备间 ISL 中继链路的建立。在 DISL 协议下,只需链路的一端需要配置为中继端口,因此而将 VLAN 中继配置过程大大简化。
DTP 是一个***思科专有的***点对点协议point-to-protocol, 它在两台交换机间协商建立起某种常见中继模式。DTP 会在稍后专门讲到。下面的输出演示了如何将某交换机端口配置为在建立起一条中继链路是采用 IEEE `802.1Q` 封装方式。
```console
Switch (config)#interface FastEthernet1/1
Switch (config-if)#switchport
Switch (config-if)#switchport trunk encapsulation dot1q
```
此配置可通过命令 `show interfaces [name] switchport` 进行验证,如下列输出所示。
```console
Switch#show interfaces FastEthernet1/1 switchport
Name: Fa0/2
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
...
[Truncated Output]
```
中继端口配置的第三步,就是部署配置,以确保该端口已被指定为中继端口。可以通过两种方式完成。
- 手动(静态)地完成中继配置
- 使用动态中继协议Dynamic Trunking Protocol, DTP
### 手动(静态)中继配置
手动配置一个中继,是通过在所需要的交换机上,执行接口配置命令 `switchport mode trunk` 完成的。此命令将该端口强制变成永久(静态)中继模式。下面的配置输出演示了如何将一个端口静态地配为中继端口。
```console
VTP-Server(config)#interface FastEthernet0/1
VTP-Server(config-if)#switchport
VTP-Server(config-if)#switchport trunk encapsulation dot1q
VTP-Server(config-if)#switchport mode trunk
VTP-Server(config-if)#exit
VTP-Server(config)#
```
如你使用的是一台低端交换机,就大可以忽略 `switchport` 命令,上面的输出是来自一台 Catalyst 6000 系列交换机。此配置可通过 `show interfaces [name] switchport` 命令予以验,如下面的输出所示。
```console
VTP-Server#show interfaces FastEthernet0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
...
[Truncated Output]
```
尽管中继链路的静态配置强制交换机建立一条中继,动态 ISL 和动态中继协议DTP数据包仍能从该接口发出。这样做了后一条静态配置的中继链路就可以与相邻的使用了 DTP 的交换机,建立起中继关系,接着的小节将会讲到。经由 `show interfaces [name] switchport` 命令的输出,便可验证这点。如下面的输出所示。
```console
VTP-Server#show interfaces FastEthernet0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunkAdministrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
...
[Truncated Output]
```
在上面的输出中,粗体文字表明尽管中继链路是静态配置的,端口仍然在发出 DTP 和 DISL 数据包。在一些场合,此特性被看成是不受欢迎的。因此,通过执行接口配置命令 `switchport nonegotiate`,在静态配置作为中继链路的端口上关闭 DISL 及 DTP 数据包发送,被认为是一种良好实践,具体操作如以下的输出。
```console
VTP-Server(config)#interface FastEthernet0/1
VTP-Server(config-if)#switchport
VTP-Server(config-if)#switchport trunk encapsulation dot1q
VTP-Server(config-if)#switchport mode trunk
VTP-Server(config-if)#switchport nonegotiate
VTP-Server(config-if)#exit
VTP-Server(config)#
```
再一次,`show interfaces [name] switchport` 命令可被用作验证配置,像下面这样。
```console
VTP-Server#show interfaces FastEthernet0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
...
[Truncated Output]
```
### 动态中继协议Dynamic Trunking Protocol, DTP
DTP 是一个在两台交换机之间协商出一种常见中继模式的思科专有的点对点协议a Cisco proprietary point-to-protocol。这种动态协商不止于何种中继模式还包括中继的封装方式。根据其平台的不同两种交换机端口所能使用的 DTP 模式如下。
- 动态我要模式dynamic desirable
- 动态自动模式dynamic auto
在两台相交换机上使用 DTP 时,如交换机端口默认为动态我要状态,端口就会积极尝试变为中继端口。而如果交换机端口默认为动态自动状态,端口仅会在相邻交换机被设置为动态我要模式时,才反转为中继端口。
图 3.1 演示所有 DTP 模式组合,在两台思科 atalyst 交换机间,这些组合有的能建立起中继链路,也有的不能建立(在这里的组合都能建立中继链路;请查看图 3.2 之后的说明)。
!["DTP 模式组合"](images/0301.png)
*图 3.1 -- DTP 模式组合*
图 3.2 示出了将会在两台相邻交换机间成功建立中继链路的有效组合 -- 一端是 DTP 另一端静态配置为中继端口。
!["DTP 模式组合,第二部分"](images/0302.png)
*图 3.2 -- DTP 模式组合,第二部分*
> **注意:** 如果两台交换机都设置为动态自动模式,它们是无法建立起中继链路的,知道这一点很重要。这因为,不同于动态我要模式,动态自动模式是一种消极模式,它等待另一端发起中继建立。因此,在两个消极端口连接时,既不会发起中继建立,同时中继链路也绝不会形成。与此类,一个静态配置的交换机端口同时配置了 `switchport nonegotiate` 命令的话,它绝不会与相邻的使用 DTP 的交换机形成中继,因为这会阻止 DISL 及 DTP 数据包从那个端口发出。
在交换的局域网中应用 DTP 时,`show dtp [interface <name>]` 命令就可用来显示交换机的全局 DTP 信息以及特定接口的 DTP 信息。下面的输出给出了 `show dtp` 命令打印出的信息。
```console
VTP-Server#show dtp
Global DTP information
Sending DTP Hello packets every 30 seconds
Dynamic Trunk timeout is 300 seconds
4 interfaces using DTP
```
从上面的输出可以看出,交换机每 30 秒就发出一个 DTP 数据包。而 DTP 超时被设置为 300 秒5 分钟),当前有 4 个接口正使用着 DTP。命令 `show dtp intferface [name]` 会打印出特定接口的 DTP 信息,这些信息中包括了接口的类型(中继或接入)、端口当前的 DTP 配置情况、中继的封装方式,以及 DTP 数据包统计信息,如下面的输出所示。
```console
VTP-Server#show dtp interface FastEthernet0/1
DTP information for FastEthernet0/1:
TOS/TAS/TNS: TRUNK/ON/TRUNK
TOT/TAT/TNT: 802.1Q/802.1Q/802.1Q
Neighbor address 1: 000000000000
Neighbor address 2: 000000000000
Hello timer expiration (sec/state): 7/RUNNING
Access timer expiration (sec/state): never/STOPPED
Negotiation timer expiration (sec/state): never/STOPPED
Multidrop timer expiration (sec/state): never/STOPPED
FSM state: S6:TRUNK
# times multi & trunk 0
Enabled: yes
In STP: no
Statistics
----------
0 packets received (0 good)
0 packets dropped
0 nonegotiate, 0 bad version, 0 domain mismatches, 0 bad TLVs, 0 other
764 packets output (764 good)
764 native, 0 software encap isl, 0 isl hardware native
0 output errors
0 trunk timeouts
2 link ups, last link up on Mon Mar 01 1993, 00:00:22
1 link downs, last link down on Mon Mar 01 1993, 00:00:20
```
### IEEE `802.1Q` 原生 VLAN
昨天的课程中,你学到了 `802.1Q` 或是 VLAN 标记法,在除了原生 VLAN 的帧外的所有帧中插入一个标签。IEEE 定义了原生 VLAN, 以提供给不能明白 VLAN 标签的,原有的 `802.3` 端口以连通性。
默认情况下,`802.1Q` 中继将 `VLAN 1` 作为原生 VLAN。执行命令 `show interfaces [name] switchport` 或命令 `show interfaces trunk`,就可查看到默认原生 VLAN 是哪一个,如下面的输出所示。
```console
VTP-Server#show interfaces FastEthernet0/1 switchport
Name: Fa0/1
Switchport: EnabledAdministrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
...
[Truncated Output]
```
交换机使用 VLAN 1 来承载一些特定的协议流量比如思科发现协议Cisco Discovery Protocol, CDP、VLAN 中继协议VLAN Trunking Protocol, VTP、端口聚合协议Port Aggregation Protocol, PAgP, 以及动态中继协议Dynamic Trunking Protocol, DTP 等的协议信息。CDP 和 PAgP 将在今天的课程后面部分详细讨论。尽管默认原生 VLAN 总是 VLAN 1, 它是可以手动修改为任何不在**保留 VLANs** 中的任何有效 VLAN 编号的。
但是,**中继链路两端上的原生 VLAN 必须一致**,记住这点是很重要。如出现了原生 VLAN 不匹配生成树协议Spanning Tree Protocol, STP就把该端口置为端口 VLAN ID (port VLAN ID, PVID) 不一致状态且不会转发该链路。此外CDPv2 也会在交换机间传送原生 VLAN 信息,而在出现原生 VLAN 不匹配后,将会在交换机控制台上打印错误消息。通过对所需的 `802.1Q` 中继链路,执行接口配置命令 `switchport trunk native vlan [number]` 可以修改其默认原生 VLAN。如下面的输出所示。
```console
VTP-Server(config)#interface FastEthernet0/1
VTP-Server(config-if)#switchport trunk native vlan ?
<1-4094> VLAN ID of the native VLAN when this port is in trunking mode
```
### VLAN 间路由Inter-VLAN Routing
默认情况下,尽管 VLANs 能够跨越整个的二层交换网络,一个 VLAN 中的主机却是不能直接和其它 VLAN 中的主机直接通信的。为实现这个目的,必须对不同 VLANs 间的流量进行路由。这就叫做 VLAN 间路由。交换局域网switched LANs 中的 VLAN 间路由有三种实现方式,下面有分别列出,这三种方式及其各自的优势和劣势,接下来的部分会详细介绍。
- 采用物理的路由器接口的 VLAN 间路由, Inter-VLAN routing using physical router interfaces
- 采用路由器子接口的 VLAN 间路由, Inter-VLAN routing using router subinterfaces
- 采用交换机虚拟接口的 VLAN 间路由, Inter-VLAN routing using switched virtual interfaces
**采用物理的路由器接口的 VLAN 间路由**
为实现 VLAN 间路由通信的第一种方式,需要用到带有多个接口的路由器,来作为每个单独配置 VLAN 的网关。此时路由器就能够使用这些物理的 LAN 接口,将接收自一个 VLAN 的数据包,路由到其它 VLAN 上。此种方式如图 3.3 所示。
!["采用多个物理路由器接口的 VLAN 间路由"](images/0303.png)
*图 3.3 -- 采用多个物理路由器接口的 VLAN 间路由*
图 3.3 演示了用到两个不同 VLANs 的单一 LAN这两个 VLANs 都有分配给各自的 IP 子网。尽管图中画出的网络主机都是连接在同一物理交换机上,但因为它们处于不同的 VLANs 中, VLAN 10 中的主机与 VLAN 20 中的主机之间的数据包必须要经过路由才行,而在同样 VLAN 中的数据包只需要简单的交换即可。
这种方案的最主要优势在于,它是简单的,且易于部署。而最主要的劣势在于,它不具有可扩展性。比如说,,当交换机上配置了有 5 个、10 个,甚至 20 个额外的 VLANs 时,路由器上就要有相应数量的物理接口才行。在大多数情况下,这在技术上是不可行的。
在采用多物理路由器接口时,各需要的 VLAN 中到路由器的交换机链路,被配置为接入链路。然后路由器上的物理接口都配置上相应的 IP 地址,而 VLAN 上的网络主机,要么以静态方式配置上相应 VLAN 的 IP 地址,将该路由器物理接口作为默认网关,要么通过 DHCP 完成配置。图 3.3 中交换机的配置,在下面的输出中有演示。
```console
VTP-Server-1(config)#vlan 10
VTP-Server-1(config-vlan)#name Example-VLAN-10
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#vlan 20
VTP-Server-1(config-vlan)#name Example-VLAN-20
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#interface range FastEthernet0/1 2, 23
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport access vlan 10
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#exit
VTP-Server-1(config)#interface range FastEthernet0/3 4, 24
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport access vlan 20
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#exit
```
2960 交换机上无需 `switchport` 命令,因为其接口已经运行于二层模式。
下面的输出又演示了图 3.3 中的路由器的配置。
```console
R1(config)#interface FastEthernet0/0
R1(config-if)#ip add 10.10.10.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface FastEthernet0/1
R1(config-if)#ip add 10.20.20.1 255.255.255.0
R1(config-if)#exit
```
**使用路由器子接口的 VLAN 间路由**
采用路由器子接口实现 VLAN 间路由的方法,解决了使用多路由器物理接口方法所可能存在的伸缩性问题。有了路由器子接口,就只需要路由器有一个物理接口就行,接下来的子接口是经由在那个物理接口上的配置获得。图 3.4 演示了这种方法。
!["采用路由器子接口的 VLAN 间路由"](images/0304.png)
*图 3.4 -- 采用路由器子接口的 VLAN 间路由*
图 3.4 描绘了图 3.3 中同样的 LAN。但在图 3.4 中,仅使用了一个物理路由器接口。而为了实现一种 VLAN 间路由解决方案,使用 `interface [name].[subinterface number]` 全局配置命令,在该主要路由器接口上配置出了子接口。而通过命令 `encapsulation [isl|dot1q] [vlan]` 子接口配置命令,又将各子接口与某个特定 VLAN 关联了起来。最后一步就是给子接口配置上需要的 IP 地址。
在交换机上,那条连接路由器的单一链路,必须要配置为中继链路,这是因为**路由器不支持 DTP**。假如中继配置成 `802.1Q` 中继,那么在原生 VLAN 不是默认原生 VLAN 时,此中继的原生 VLAN 一定要定义。而该**原生 VLAN 也要在相应的路由器子接口上予以配置,配置命令为 `encapsulation dot1q [vlan] native` 子接口配置命令**。下面的输出演示了使用单一物理接口的 VLAN 间路由配置(又称作 “单臂路由router-on-a-stick”。图 3.4 中绘出的两个 VLANs 在下面的输出中也有显示,同时还有一个额外的 VLAN 用于管理用;该管理 VLAN 将被配置为原生 VLAN。
```console
VTP-Server-1(config)#vlan 10
VTP-Server-1(config-vlan)#name Example-VLAN-10
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#vlan 20
VTP-Server-1(config-vlan)#name Example-VLAN-20
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#vlan 30
VTP-Server-1(config-vlan)#name Management-VLAN
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#interface range FastEthernet0/1 2
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport access vlan 10
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#exit
VTP-Server-1(config)#interface range FastEthernet0/3 4
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport access vlan 20
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#exit
VTP-Server-1(config)#interface FastEthernet0/24
VTP-Server-1(config-if)#switchport
VTP-Server-1(config-if)#switchport trunk encapsulation dot1q
VTP-Server-1(config-if)#switchport mode trunk
VTP-Server-1(config-if)#switchport trunk native vlan 30
VTP-Server-1(config-if)#exit
VTP-Server-1(config)#interface vlan 30
VTP-Server-1(config-if)#description This is the Management Subnet
VTP-Server-1(config-if)#ip address 10.30.30.2 255.255.255.0
VTP-Server-1(config-if)#no shutdown
VTP-Server-1(config-if)#exit
VTP-Server-1(config)#ip default-gateway 10.30.30.1
```
图 3.4 中的路由器之配置如下面的输出所示。
```console
R1(config)#interface FastEthernet0/0
R1(config-if)#no ip address
R1(config-if)#no shut <- 这一步相当重要否则子接口也会处于 down down 状态
R1(config-if)#exit
R1(config)#interface FastEthernet0/0.10
R1(config-subitf)#description Subinterface For VLAN 10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 10.10.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface FastEthernet0/0.20
R1(config-subitf)#description Subinterface For VLAN 20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip add 10.20.20.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface FastEthernet0/0.30
R1(config-subitf)#description Subinterface For Management
R1(config-subif)#encapsulation dot1Q 30 native
R1(config-subif)#ip add 10.30.30.1 255.255.255.0
R1(config-subif)#exit
```
此方案的主要优在于,路由器上仅需一个物理接口。主要的劣势在于,该物理端口的带宽,是为所配置的多个子接口所公用的。因此,如果存在很多 VLAN 间流量时,路由器就很快会成为网络的性能瓶颈。
**采用交换机虚拟接口的 VLAN 间路由**
**多层交换机支持在物理接口上配置 IP 地址**。但要先用**接口配置命令 `no switchport`** 对这些接口进行配置,以允许管理员在其上配置 IP 地址。除开使用物理接口外多层交换机还支持交换机虚拟接口Switch Virtual Interfaces, SVIs
)技术。
SVIs 是一系列代表了 VLAN 的逻辑接口。尽管某个交换机虚拟接口代表了一个 VLAN它也不是在某个 VLAN 在交换机上配置出来时,就自动配置出来的;它必须要管理员通过执行 **`interface vlan [number]` 全局配置命令**,手动加以配置。而那些诸如 IP 分址等的三层配置参数,也要与在物理接口上一样,在交换机虚拟接口予以配置。
以下输出演示了在单一交换机上实现 VLAN 间路由,做出的交换机虚拟接口配置。此输出引用了本小节前面的配置输出所用到的 VLANs。
```console
VTP-Server-1(config)#vlan 10
VTP-Server-1(config-vlan)#name Example-VLAN-10
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#vlan 20
VTP-Server-1(config-vlan)#name Example-VLAN-20
VTP-Server-1(config-vlan)#exit
VTP-Server-1(config)#interface range FastEthernet0/1 2
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#switchport access vlan 10
VTP-Server-1(config-if-range)#exit
VTP-Server-1(config)#interface range FastEthernet0/3 4
VTP-Server-1(config-if-range)#switchport
VTP-Server-1(config-if-range)#switchport mode access
VTP-Server-1(config-if-range)#switchport access vlan 20
VTP-Server-1(config-if-range)#exit
VTP-Server-1(config)#interface vlan 10
VTP-Server-1(config-if)#description “SVI for VLAN 10”
VTP-Server-1(config-if)#ip address 10.10.10.1 255.255.255.0
VTP-Server-1(config-if)#no shutdown
VTP-Server-1(config-if)#exit
VTP-Server-1(config)#interface vlan 20
VTP-Server-1(config-if)#description SVI for VLAN 10
VTP-Server-1(config-if)#ip address 10.20.20.1 255.255.255.0
VTP-Server-1(config-if)#no shutdown
VTP-Server-1(config-if)#exit
```
**在用到多层交换机时,交换机虚拟端口是推荐的配置方法,和实现 VLAN 间路由的首选方案**。
你可通过使用 `show interface vlan x` 命令来验证某个交换机虚拟接口是配置恰当的IP 分址等)。下面的输出与 `show interface x` 命令等同。
```console
Switch#show interfaces vlan 100
Vlan100 is up, line protocol is down
Hardware is EtherSVI, address is c200.06c8.0000 (bia c200.06c8.0000)
Internet address is 10.10.10.1/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
```
如你希望使用一台 2960 交换机来路由 IP 数据包,那么就需要对配置进行修改,然后进行重启。这是因为 2960 和更新型号的一些交换机进行了性能调优实现一种明确的交换机资源分配方式。该资源管理方式叫做交换机数据库管理Switch Database Managent, SDM模板。你可以在以下几种 SDM 模板中进行选择。
- 默认default -- 各项功能的平衡
- IPv4/IPv4 双协议支持dual IPv4/IPv6 -- 用于双栈环境(dual-stack environments)
- Lanbase-routing -- 支持各种单播路由Unicast routes
- 服务质量Quality of Service, QoS -- 提供对各种服务质量特性的支持
下面是在我的 3750 交换机上的输出。这些输出与 2960 上的选项不完全一致,但你明白了这个意思。同时,请记住,**交换机型号及 IOS 对 SDM 配置选项有影响,因此,你要查看你的型号的配置手册**。
```console
Switch(config)#sdm prefer ?
access Access bias
default Default bias
dual-ipv4-and-ipv6 Support both IPv4 and IPv6
ipe IPe bias
lanbase-routing Unicast bias
vlan VLAN bias
```
在你期望在 2960 交换机上配置 VLAN 间路由时,就需要开启 Lanbase-routing SDM 选项。同时在此变更生效前,需要重启交换机。下面是 `show sdm prefer` 命令的输出,该输出告诉你当前的 SDM 配置以及资源分配情况。
```console
Switch#show sdm prefer
The current template is “desktop default” template.
The selected template optimizes the resources in
the switch to support this level of features for
8 routed interfaces and 1024 VLANs.
number of unicast mac addresses: 6K
number of IPv4 IGMP groups + multicast routes: 1K
number of IPv4 unicast routes: 8K
number of directly-connected IPv4 hosts: 6K
number of indirect IPv4 routes: 2K
number of IPv4 policy based routing aces: 0
number of IPv4/MAC qos aces: 0.5K
number of IPv4/MAC security aces: 1K
Switch#
```
## 虚拟局域网中继协议VTP
虚拟局域网中继协议VLAN Trunking Protocol, VTP是一个思科专有的二层消息协议a Cisco proprietary Layer 2 messaging protocol 用于管理同一个 VTP 域中交换机上 VLANs 增加、删除及重命名。VTP 允许 VLAN 信息在交换网络the switched network上宣告/扩散propagate这将减轻交换网络中的管理开销, 同时使得众多的交换机能够交换exchange并维护一致的 VLAN 信息。此概念在图 3.5 中进行了演示。
!["VTP 更新"](images/0305.png)
*图 3.5 -- VTP 更新*
采用 VTP 能够得到以下好处。
- VLANs 信息的精确监控和汇报
- 整个网络上 VLANs 的一致性
- 易于添加和移除 VLANs
### 配置 VTP, configuring VTP
要让交换机进行 VLAN 信息交换,这些交换机就务必要配置在同一个 VTP 域中,如下面的输出这样。
```console
Switch(config)#vtp mode server ←this is on by default
Switch(config)#vtp domain in60days
Changing VTP domain name from NULL to in60days
Switch#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs Supported Locally : 255
Number of Existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name : in60days
```
如要安全的传输 VTP 更新数据,可以为其加上一个口令,但要求 VTP 域中的每台交换机的口令都要匹配。
```console
Switch(config)#vtp password Cisco321
Setting device VLAN database password to Cisco321
```
### VTP 模式, VTP Modes
VTP 以下列三种模式允许。
- 服务器模式(默认模式), server(default)
- 客户端模式, client
- 透明模式, transparent
上面的输出中,你可以看到配置中有个服务器模式。
**服务器模式, Server Mode**
在服务器模式时,该交换机被授权去**建立、修改及删除整个 VTP 域上的 VLAN 信息**。你对服务器所做的任何修改,都会扩散到整个域中。而 **VLAN 配置是保存在位于闪存中的 VLAN 数据库文件 “vlan.dat” 中的**
**客户端模式Client Mode**
处于客户端模式下的交换机,将会接收 VTP 信息,并根据收到的通告信息做出配置上的改变,而不能增加、移除或是改变它们的 VLAN 信息了。客户端交换机也会在它们的中继端口上,发出接收到的 VTP 数据包。记住,你是不能将客户端交换机的某个端口,添加到 VTP 服务器上不存在的 VLAN 中去的。**VLAN 配置也是保存在位于闪存中的 VLAN 数据库文件 “vlan.dat” 中的**。
**透明模式Transparent Mode**
透明模式下的交换机,将在它们的中继端口上转发接收到的 VTP 信息,却不会应用通告的更新。一台 VTP 透明模式交换机a VTP Transparent-mode switch 是可以创建、修改并移除 VLANs 的, 但其 VLAN 配置变动不会通告给其它交换机。**VTP 透明模式仍然需要域信息配置项**。当处于 VTP 服务器与客户端之间的某台交换机,需要有不同的 VLAN 数据库时,它就需要是一台 VTP 透明交换机。**而要配置上扩展的 VLAN 编号范围the extended VLAN range也要用到透明模式**。
### VTP 修剪, VTP Pruning
时常会出现这样的情形,比如说,在网络的一边有 VLANs 20 到 50, 另一边有 VLANs 60 到 80。而一边的那些交换机上的 VLAN 信息却又无需传送到另一边的那些交换机上。为此,交换机能够将它们的 VLAN 信息进行修剪,因此而减少广播流量,如图 3.6 所示。
!["运行中的 VTP 修剪"](images/0306.png)
*图 3.6 -- 运行中的 VTP 修剪*
下面这行配置将 VTP 修剪功能加入到你的交换机。
`Switch(config)#vtp prunning`
而当你将一台处于其它两台交换机之间的交换机设置为透明模式时,该配置就没有任何意义了,透明模式交换机上的 VTP 修剪不会运行。
### 配置修订号Configuration Revision Number
配置修订号the configuration revision number是一个 32 位整数,用以表明一个 VTP 数据包的修订级别(在上面的 `show vtp status` 输出中可以看到)。此信息用于判断收到的信息是否与当前版本要新。你每次此处于 VTP 服务器模式的交换机上做出 VLAN 变动时,配置修订号就会加 1, 同时变动会通告给 VTP 客户端(处于 VTP 透明模式的交换机,其修订号会是 0, 且不会随 VLAN 数据库的变动而增大)。**修改 VTP 域名称,然后又改回早前的名称,可以实现交换机配置修订号重置**。
> **重要提示:** 当以匹配的 VTP 域名,同时有着较高修订号的一台交换机被配置为 VTP 服务器,或者 VTP 客户端而接入到网络中时,它的数据库将会被通告给其它交换机,进而潜在地将它们各自现有的 VTP 数据库进行替换。这有可能会将整个局域网拖垮,所以在将一台新交换机连入到局域网时,一定要小心谨慎(总是要检查检查当前的 VTP 状态)。
## VLAN 故障排除基础, Basic VLAN Troubleshooting
VLANs 是一种相当直观的交换机特性,它很少需要进行故障排除。你所发现的问题,大部分都是人为配置错误。在第 15 天的课程中,我们会详细讲到二层故障排除。而一些常见的涉及 VLAN 的问题有这些。
1. <u>VLAN 间路由无效Inter-VLAN routing not working</u>: 检查交换机之间的链路、路由器都是正确设置的,以及相关的 VLANs 允许通过且未被修剪(参照 “VTP 修剪” 部分)。`show interface trunk` 命令将提供所需信息。还要检查路由器子接口有配置了正确的封方式和 VLAN同时子接口的 IP 地址是那些主机的默认网关。
2. <u>无法创建 VLANs VLANs cannot be created</u>: 检查交换机的 VTP 模式是否被设置成了 “client”。在 VTP 模式为 “client” 时,是不能创建 VLANs 的。另一个重要原因是交换机所允许的 VLANs 编号。`show vtp status` 命令将提供所需的信息(参看下的“中继和 VTP 故障排除”部分)。
3. <u>同一 VLAN 中的主机之间不能通信Hosts within the same VLAN cannot reach each other</u>: 重要的是某 VLAN 中的主机都要有一个属于同一子网的 IP 地址。如子网不同,它们之间就无法通信。另一个需要考虑的原因是这些主机是否都是连接到同一台交换机上。如它们不是连接到同一交换机,就要确保交换机之间的中继链路工作正常,还要确保该 VLAN 未在允许清单中被排除/被修剪[ensure that the trunk links(s) between the switches is/are working correctly and that the VLAN is not excluded/not pruned from the allowed list]。`show interface trunk` 命令将给出有关该中继链路的所需信息。
## 中继和 VTP 故障排除Troubleshooting Trunking and VTP
下面是一些问题实例机器可能的解决方法。
+ 中继宕掉?
- 接口务必要是 up/up
- 中继链路两端的封装方式要匹配
```console
SwitchA#show interface fa1/1 switchport
Name: Fa1/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
```
+ VLAN 信息未有传输
- 该 VLAN 在中继链路上阻塞了吗
`Switch#show interface trunk`
+ VTP 信息无法到达 VTP 客户端
- VTP 域名称密码正确吗?
`show vtp status / show vtp password`
+ 在增加一台新的交换机后,所有 VTP 信息都变动了
- 总是客户端模式加入新的交换机但请查看上面的有关“配置修订号the configuration revision number”的提示
- 服务器模式将通告新信息
+ VTP 修剪无效
- 中间是否有一台透明交换机?
- 该 VLAN 允许通过该中继链路?
## VLAN 间路由故障排除, Troubleshooting Inter-VLAN Routing
VLAN 间路由故障可以多种形式出现,尤其是考虑在该过程中涉及多种设备(交换机、路由器等)。通过下面给出的适当故障排除方法论,你就能够将问题孤立在某台特定设备上,接着再其对应到一个错误配置的具体特性。
从连通性立足点上看,下面这些情事都应该检查一下。
- 检查一下终端主机连接了正确的交换机端口
- 检查一下正确的交换机端口连接了正确的路由器端口(如使用了一台路由器做 VLAN 间路由)
+ 检查一下在此过程中所涉及到的每个端口承载的是正确的 VLANs
- 连接终端站的那些端口,通常是被分配到一个特定 VLAN 的接入端口
- 而将交换机连接至路由器的那些端口,则通常是中继端口
在确认设备之间的连通性无误后,逻辑上下一步就是检查二层配置了,**以所配置的中继端口上的封装方式开始**, 这通常是作为首选的 `802.1Q` 封装方式。接着就要确保中继链路两端都是配置了同样的封装方式。
可用于查看封类型的一些命令有以下这些。
- `show interface trunk`
- `show interface <number> switchport`
这里有个输出示例。
```console
Cat-3550-1#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1 1,10,20,30,40,50
Fa0/2 1-99,201-4094
```
命令 `show interface trunk` 提供的另一重要细节是中继状态。从中继状态可以看出中继是否形成同时在链路两端都要检查中继状态。如果接口未处于“中继”模式那么接口的运行模式on, auto, 等是最重要的检查项以弄清接口能否允许与链路另一端形成中继态a trunking state
中继端口上另外一个需要检查的重要元素便是原生 VLAN。原生 VLAN 错误配置可能带来功能缺失,抑或安全问题。中继链路的两端的原生 VLAN 需要匹配。
假如在完成二层检查任务后VLAN 间路由问题仍然存在,你就可以继续进行三层配置检查了。依据用于实现 VLAN 间路由的三层设备,可能会在下列设备上进行配置及配置检查。
- 多层交换机multilayer switch
- 路由器 -- 物理接口, router -- physical interfaces
- 路由器 -- 子接口router -- subinterfaces
三层设备上应该检查一下其各接口或者交换机虚拟接口SVI都有分配的正确的子网同时如有必要你还应检查一下路由协议。通常情况下各个 VLAN 都有分配不同的子网,所以你应确保你未曾错误配置了接口。而为检查此项,你可以对特定物理接口、子接口或是 SVI使用 `show interface` 命令。
## 第三天的问题
1. Name four advantages of using VLANs.
2. Hosts in the same VLAN can be in different subnets. True or false?
3. An access link is part of more than one VLAN. True or false?
4. Name the two trunk link encapsulation types.
5. Which commands will configure and name a VLAN?
6. A trunk link on a switch can be in which five possible modes?
7. Which command would put your interface into VLAN 5?
8. Which command will change the native VLAN?
9. VTP Client mode allows you to configure VLANs. True or false?
10. Name three benefits of using VTP.
11. Which command configures VTP pruning on your switch?
## 第三天问题的答案
1. Containing Broadcasts within a smaller group of devices will make the network faster; saves resources on devices because they process less Broadcasts; added security by keeping devices in a certain group (or function) in a separate Broadcast domain; and flexibility in expanding a network across a geographical location of any size.
2. True, but not recommended.
3. False.
4. `802.1Q` and ISL.
5. The `vlan x` and `name y` commands.
6. On, off, auto, desirable, and nonegotiate.
7. The `switchport access vlan 5` command.
8. The `switchport trunk native vlan x` command.
9. False.
10. Accurate monitoring and reporting of VLANs; VLAN consistency across the network; and ease of adding and removing VLANs.
11. The `vtp pruning` command.
## 第三天的实验
### VLAN 和中继实验
**拓扑图Topology**
![](images/0300.png)
**实验目的Purpose**
学习如何配置 VLANs 以及中继链路。
**实验步骤Walkthrough**
1. 你需要在每台 PC 上添加 IP 地址。可自由选择,只要求它们在同一子网上。
2. 在交换机 A 上设置主机名hostname, 创建 VLAN 2, 并将连接 PC 的那个接口放到 VLAN 2 中。如你愿意,你也可以赋予 VLAN 2 一个名称。
```console
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SwitchA
SwitchA(config)#vlan 2
SwitchA(config-vlan)#name 60days
SwitchA(config-vlan)#interface FastEthernet0/1
SwitchA(config-if)#switchport mode access
SwitchA(config-if)#switchport access vlan 2
SwitchA(config-if)#^Z
SwitchA#show vlan brief
VLAN Name Status Ports
---- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5,
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16, Fa0/17,
Fa0/18, Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24
2 60days active Fa0/1
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
SwitchA#
```
3. 将中继链路设置为中继模式。
```console
SwitchA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchA(config)#int FastEthernet0/2
SwitchA(config-if)#switchport mode trunk
SwitchA#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/2 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/2 1-1005
```
4. 如你愿意,设置在该中继链路上仅允许 VLAN 2。
```console
SwitchA(config)#int FastEthernet0/2
SwitchA(config-if)#switchport trunk allowed vlan 2
SwitchA(config-if)#^Z
SwitchA#
%SYS-5-CONFIG_I: Configured from console by console
SwitchA#show int trunk
Port Mode Encapsulation Status Native vlan
Fa0/2 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/2 2
```
5. 此时,如你自其中一台 PC ping 往另一台,将会失败。这是因为一边是在 VLAN 1 中,另一边在 VLAN 2 中。
```console
PC>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Request timed out.
Ping statistics for 192.168.1.1:
Packets: Sent = 2, Received = 0, Lost = 2 (100% loss)
```
6. 此时在交换机 B 上配置同样的那些命令。创建 VLAN、将交换机 PC 端口放入 VLAN 2并将该接口设置为接入模式还要将中继链路设置为 “中继”。
7. 现在你就可以从一台 PC 实现跨越中继链路 ping 通另一 PC 了。
```console
PC>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time=188ms TTL=128
Reply from 192.168.1.1: bytes=32 time=78ms TTL=128
Reply from 192.168.1.1: bytes=32 time=94ms TTL=128
Reply from 192.168.1.1: bytes=32 time=79ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 78ms, Maximum = 188ms, Average = 109ms
```
### VTP 实验
在一个又两台交换机组成的拓扑中,实验今天所提到的那些 VTP 配置命令。
- 将其中一台交换机配置为 VTP 服务器
- 将另一台交换机配置为 VTP 客户端
- 在两台交换机上配置同样的 VTP 域及口令the same VTP domain and password
- 在服务器交换机上创建一系列的 VLANs然后观察它们是如何彼此之间是如何通告的
- 在两台交换机上都配置 VTP 修剪VTP pruning
- 在两台交换机上检查(展示) VTP 配置
- 在两台交换机上配置不同的 VTP 域及口令,并重复上述过程;观察结果的不同

File diff suppressed because it is too large Load Diff

874
d05-IP-Addressing.md Normal file
View File

@ -0,0 +1,874 @@
# 第5天 IP 地址分配
__IP Addressing__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第五天的任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读 ICND1 记诵指南
- 花 15 分钟浏览 [subnetting.org](http://subnetting.org/) 网站
欢迎来到今天的学习,许多人都发现今天的内容是 CCNA 大纲中最难掌握的部分之一。为理解 CCNA 考试的 IP 分址, 我们必须涵盖**二进制运算及十六进制计数系统**binary mathematics and the hexadecimal numbering system、**地址类别**(classes of adresses)、**2 的指数**powers of two和**诸如零号子网subnet zero等规则**, 以及**广播地址与网络地址**,还有**用于计算子网地址和主机地址的公式**。
尽管有这些难点,但请无需担心;这都是有个过程的,而不是一蹴而就的,所以请跟上课文,就一定会发现我们会在本书中屡次回顾到这些概念。
今天会学到这些内容。
- IP 分址采用二进制和十六进制IP addressing (using binary and hexadecimal)
- IP 地址的使用Using IP addresses
- 子网划分Subnetting
- 简易子网划分Easy subnetting
- 网络规划设计Network design
- 采用 VLSM, Using VLSM
- 切分网络Slicing down networks
本模块对应的是 CCNA 大纲要求的以下部分。
- 描述 IPv4 分址中使用私有和公共 IP 地址的做法和必要性Describe the operationg and necessity of using private and public IP addresses for IPv4 addressing
- 找出采行 VLSM 和汇总技术,用以满足某个 LAN/WAN 环境中分址要求的恰当 IPv4 分址方案Identify the appropriate IPv4 addressing scheme using VLSM and summarisation to satisfy addressing requirements in a LAN/WAN environment
- 对有关 IP 分址和主机配置有关的故障进行排除和修正, Troubleshoot and correct common problems associated with IP addressing and host configurations
思科已经将一些 VLSM 要求加入到 ICND1 和 ICND2 考试中了。而在 ICND2 考试中看起来考得更多一些,不过两个考试都需要你做好解答问题的准备。**在掌握 VLSM 前,你需要先理解 IP 分址和子网划分**。
## IP 分址IP addressing
网络上的所有设备,都需要某种方法来将其识别为某台特定主机。早期网络简单地采用某种命名格式,同时服务器上维护着一张 MAC 地址与主机名称的映射图。服务器上的表格迅速增长伴随其产生诸如一致性及准确性consistency and accuracy问题如图 5.1。IP 分址有效地解决了此问题。
!["设备命名表变得十分累赘"](images/0501.png)
### IP 版本 4, IP Version 4
IP 版本 4(IPv4设计用于解决设备命名问题。IPv4 使用二进制在网络设备上应用一个地址。它使用 `32` 位二进制数,分成每 `8` 位的 `4` 组。下面是二进制的 IPv4 地址的一个实例。
`11000000.10100011.11110000.10101011`
以十进制来看,就是。
`192.168.240.171`
每一个二进制位表示一个十进制数,你可以在相应的列中,依据该列是`1`还是`0`, 而使用或不用其对应的十进制数。下面是 `8`个列。
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `1` | `1` | `0` | `0` | `0` | `0` | `0` | `0` |
从上表中可以看到,仅有前两个十进制数被用到(下方有 `1` 的两个),这就产生出数值 `128+64=192`
### 二进制Binary
为理解 IP 寻址(IP addressing)的工作原理, 你需要理解二进制计数法binary mathematics。计算机及网络设备是不理解十进制的。我们使用 `10` 进制,是由于它是一种使用了 `10` 个数字的计数系统,由很久很久以前的穴居人类在意识到他有 `10` 个手指头,可以在有恐龙经过洞口时用来数恐龙时发明的。
计算机和网络设备只明白电信号。而电信号不是开就是关,唯一可用的计数系统就是二进制。二进制只用到两个数字,`0` 和 `1`。`0` 表示线路上没有电脉冲,而 `1` 就表示线路上有一个脉冲。
使用二进制值,可以生成任何数字。加的二进制数值越多,得到的数量就越大。所加入的每个二进制值,其下一个数字都要是它的两倍(也就是,`1` 到`2`到`4`到`8`到`16`,以致无穷),从右往左。如有两位,最多可计到`3`。只需将`0`或`1`放入到表格的列中,以确定是否要使用该列的值。
我们从仅有两位的二进制数开始。
| `2` | `1` |
| -- | -- |
| `0` | `0` |
`0+0=0`
| `2` | `1` |
| -- | -- |
| `0` | `1` |
`0+1=1`
| `2` | `1` |
| -- | -- |
| `1` | `0` |
`2+0=2`
| `2` | `1` |
| -- | -- |
| `1` | `1` |
`2+1=3`
如你使用`8`位二进制数(也就是一个八位字节),你能取得如何从`0`到`255`之间的数值。而你可以看到,这些位数自右往左移动。
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- |
| | | | | | | | | |
在往各列中填入`0`时,就有了十进制的`0`。
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `0` | `0` | `0` | `0` | `0` | `0` | `0` | `0` |
而将1填入各列就得到了十进制的`255`.
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `1` | `1` | `1` | `1` | `1` | `1` | `1` | `1` |
不信吗?
`128+64+32+16+8+4+2+1=255`
如此,逻辑使然,你实际上可以通过将`0`或`1`放入不同的列,而生成`0`到`255`之间的任何数值。比如。
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `0` | `0` | `1` | `0` | `1` | `1` | `0` | `0` |
`32+8+4=44`
**上面的基础知识是IP寻址和子网划分的基础。**下面的表5.1对你现在所掌握的进行了总结。这些值可用作任意子网掩码,所以请留心一下。
**表 5.1 -- 二进制值Binary Values**
| 二进制Binary | 十进制Decimal |
| -- | -- |
| `1000 0000` | `128` |
| `1100 0000` | `192` |
| `1110 0000` | `224` |
| `1111 0000` | `240` |
| `1111 1000` | `248` |
| `1111 1100` | `252` |
| `1111 1110` | `254` |
| `1111 1111` | `255` |
构造一些你自己的二进制数,确保你完全地掌握了这个概念。
### 十六进制Hexadecimal
十六进制hex是另一个替代的计数系统。比起以2或10来计数它用到16个数字或字母。十六进制从0开始知道F如下面所示。
`0 1 2 3 4 5 6 7 8 9 A B C D E F`
每位十六进制数实际上代表的是`4`位二进制数如表5.2所示。
**表5.2 -- 十进制、十六进制和二进制位数Decimal, Hex, and Binary Digits**
<table>
<tr><th>十进制Decimal</th><td>`0`</td><td>`1`</td><td>`2`</td><td>`3`</td><td>`4`</td><td>`5`</td><td>`6`</td><td>`7`</td></tr>
<tr><th>十六进制Hex</th><td>`0`</td><td>`1`</td><td>`2`</td><td>`3`</td><td>`4`</td><td>`5`</td><td>`6`</td><td>`7`</td></tr>
<tr><th>二进制Binary</th><td>`0000`</td><td>`0001`</td><td>`0010`</td><td>`0011`</td><td>`0100`</td><td>`0101`</td><td>`0110`</td><td>`0111`</td></tr>
<tr><th>十进制Decimal</th><td>`8`</td><td>`9`</td><td>`10`</td><td>`11`</td><td>`12`</td><td>`13`</td><td>`14`</td><td>`15`</td></tr>
<tr><th>十六进制Hex</th><td>`8`</td><td>`9`</td><td>`A`</td><td>`B`</td><td>`C`</td><td>`D`</td><td>`E`</td><td>`F`</td></tr>
<tr><th>二进制Binary</th><td>`1000`</td><td>`1001`</td><td>`1010`</td><td>`1011`</td><td>`1100`</td><td>`1101`</td><td>`1110`</td><td>`1111`</td></tr>
</table>
将二进制转换成十六进制及十进制是相当简单的如表5.3所示。
**表5.3 -- 二进制到十六进制、十进制的转换**
<table>
<tr><th>十进制Decimal</th><td>`13`</td><td>`6`</td><td>`2`</td><td>`12`</td></tr>
<tr><th> 十六进制, Hex</th><td>`D`</td><td>`6`</td><td>`2`</td><td>`C`</td></tr>
<tr><th> 二进制Binary</th><td>`1101`</td><td>`0110`</td><td>`0010`</td><td>`1100`</td></tr>
</table>
相对于二进制,十六进制对人类来讲更易于掌握,其又能够近似于二进制那样为计算机和网络设备所使用。任何的数都可由十六进制构造出来,这点跟二进制和十进制一样;如下面的例子一样,只需计算`16`的乘积。
```console
1 x 16 = 16
16 x 16 = 256
16 x 16 x 16 =4096
```
如此等等。
<table>
<tr><th>十六进制Hex</th><td>`4096`</td><td>`256`</td><td>`16`</td><td>`1`</td></tr>
<tr><th></th><td></td><td></td><td>`1`</td><td>`A`</td></tr>
</table>
在以十六进制数数时,就要像这样,`0 1 2 3 4 5 6 7 8 9 A B C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1F 1E 1F 20 21 22`, 等等, 一直到无穷。比如上面的 `1A` 就是在 `1` 的列上有个 `A`,在 `16` 的列上有个 `1`, 那么: `1A = 10 + 16 = 26`
在将二进制转换成十六进制时,如你将`8`位的二进制数分为`4`位一组的两组,就变得相当容易了。如此一来,二进制数 `11110011` 就成了 `1111 0011`。`1111` 就是 `8 + 4 + 2 + 1 = 15`, 而 `0011` 就是 `2 + 1 = 3`。`15` 就是十六进制的 `F``3` 就是 `3`, 所以答案就是 `F3`。你可以通过表 5.2 来验证这点。
而十六进制到二进制的转换,其过程与此一致。比如,`7C` 可分解为 `7`, 也就是二进制的 `0111`, 及 `C` (十进制的 `12`, 它是二进制的 `1100`。答案就是 `01111100`
### 转换练习Converting Exercise
这里有些你可以试做的例题。在进行计算前,先写出上面的表格(也就是显示 `1` 这列,接着是 `16` 这列,再是 `256` 列,等等)。
1. 将`1111`转换成十六进制和十进制。
2. 将`11010`转换成十六进制和十进制。
3. 将`10000`转换成十六进制和十进制。
4. 将`20`转换成二进制和十六进制。
5. 将`32`转换成二进制和十六进制。
6. 将`101`转换成二进制和十六进制。
7. 将`A6`从十六进制转换成十进制和二进制。
8. 将`15`从十六进制转换成十进制和二进制。
9. 将`B5`从十六进制转换成十进制和二进制。
在考试中写出表5.2,有助于你完成三种进制之间的转换。
IP 地址分配的规则有:**网络上的每个地址,都要是其主机所唯一的(也就是说 IP 地址不能共用)**。**一些地址不能用作主机地址**。这将在后面的章节涉及,但在这里,**要知道为整个网络保留的那个地址,也就是广播地址,以及保留用于测试目的的那些地址,此外,有三组保留的用于内部网络的地址(此举正是为节省 IP 地址),是不能使用的**。
由于网络规模的迅速增长每个IP地址就必须与一个子网掩码配合使用。子网掩码是要告诉网络设备怎样来使用IP地址中的数字。而此举的用意就是可以借用地址中的主机位将网络切割为更小的子网。
这里有个带子网掩码的IP地址实例`192.168.1.1 255.255.255.0`。
## 地址类别Address Classes
你是要掌握这个的,却没有掌握吧。我知道我是不能帮你太多的,但地址类别实际上是明显过时的了,所以作为一名思科工程师,当你在见到这种老规矩时,总是会感到迷惑,却还要把这些规则用到网络设计中去。
现在我们仍然将IP地址组别叫做类classes但随着子网掩码和变长子网掩码Variable-Length Subnet MaskingVLSM概念的引入地址类实际上已不再适用于网络设计了。掌握地址类别仍然是有用的因为类别的不同可以让我们清楚在小型网络子网可以使用哪些IP地址而不能使用另一些。
在IPv4刚推出时其地址就分成了不同类别。不同地址类别依其需求而分配给各家机构。机构越大地址类别就越大。不同地址类别又指定了相应字母从`A`到`E`。`A` 类地址保留给最大的一些网络。而`A`类地址的前`8`个二进制位可以是从`1`到`126`的数。此举的原因在于其前8位的首位必须是`0`。而当前`8`位中有了第一位的`0`时,那么剩下的值就只能是`1`到`126`了。也就是下面这样。
`0000 0001 = 1`
`0111 1111 = 127`
**在网络中,是不可以有全`0`地址的**。在加入其它三个`8`位二进制数后,就可以看到`A`类地址的全貌了。就像下面的那样。
`10.1.1.1`
`120.2.3.4`
`126.200.133.1`
这些都是`A`类地址,因为它们都是在`1`到`126`的范围内。`127`不是IP地址所允许的数字**`127.0.0.1`实际上用于在设备上测试TCP/IP是否正常**。
`B`类地址前`8`位二进制数的头两位则必须是10。这就意味着前`8`位二进制数值处于`128`到`191`之间,也就是下面这样。
`1000 0000 = 128`
`1011 1111 = 191`
对于`C`类地址来说,前`8`位二进制数的头三位必需为`110`, 那么地址就在`192`到`223`之间,也就是下面这样。
`1100 0000 = 192`
`1101 1111 = 223`
`D`类地址用于多播multicasting, directed broadcasting, 受导向的广播),而`E`类地址则仅用于实验用途。
### 子网掩码初步Subnet Mask Primer
先前提到过IP地址用于区分网络的部分以及用于区分网络上主机地址的部分。子网掩码的作用就是确立此两部分。难点就在于并不总是能仅仅看一眼子网掩码就能知道IP地址的网络部分和主机部分。这需要实践且对于那些更难的地址你就必须要动手计算出来或是使用某个子网计算程序来作弊
就算未曾将网络划分成更小的部分,你仍需采用为用到的每个地址应用一个子网掩码。而上面提到的地址类,它们都有一个默认的子网掩码,如同下面这样。
`A`类地址 = `255.0.0.0`
`B`类地址 = `255.255.0.0`
`C`类地址 = `255.255.255.0`
在二进制位开启时,网络就知道该位是用作网络地址,而不是网络上的主机地址,如下表所示。
| - | - | - | - |
| -- | -- | -- | -- |
| `192` | `168` | `12` | `2` |
| `255` | `255` | `255` | `0` |
| 网络位 | 网络位 | 网络位 | 主机位 |
上面的地址表明 `192.168.12` 是网络地址,`2` 是该网络上的一台主机。再者,任何以`192.168.12`开头的IP地址都是在同一网络上的。而在看看前`8`位的数字,以及该默认的子网掩码,就知道这是一个`C`类网络。
请记住早前提到的规则:主机所不能使用的那些网络号,那么下面的这些网络号就不能为设备所使用了。
`10.0.0.0`
`174.12.0.0`
`192.168.2.0`
另一规则是你不能使用各个网络或子网上的广播地址。某广播地址是前往网络上所有设备,那么,逻辑上就不能为设备所使用了。广播地址就是将所有主机位开启的地址,像下面这样。
`10.255.255.255`
`192.168.1.255`
在上面的例子中,主机部分的所有二进制位都是打开的。
## IP地址的使用Using IP Addresses
接下来就是IP地址使用实务了在这里我们要探讨一下哪些可以使用哪些又不能使用。
你知道在过去二十年中计算机的使用曾有一个大暴发。个人计算机曾是十分昂贵的物品,以致只有少数人才买得起;因此只有那些有钱的机构才会保有使用。今天,几乎每个家庭都有那么一台或几台计算机了。
问题就在于IPv4实在仅有少数设备投入使用时发明的且那时未曾预期到会有如此大的变化。在地址分配时就意识到了如今的增长率我们将很快用完可用的地址。
### 私有IP地址Private IP Addresses
几种解决方案之一就是保留一些类别的地址给那些要用的人同时这些地址不再国际互联网上使用。这些地址就是私有IP地址而此方案是由 `1918``4193` 两个RFC所构建的。
下面就是私有地址的几个范围。
`10.x.x.x` -- 以10开头的地址
`172.16.x.x``172.31.x.x` -- `172.16`到`172.31`中的那些地址
`192.168.x.x` -- 以`192.168`开头的那些地址
## 子网划分Subnetting
子网划分让我们可以从一般用于网络上的主机位的那些IP地址位中进行借用。此时就可以自较大的网络空间划出一些更小的网络了这些较小的网络就被成为子网subnetworks, 简写为subnets
在对三类可用地址应用默认子网掩码时,你会发现不能用于划分子网的地址部分,如下面的表格所示。
| - | - | - | - |
| -- | -- | -- | -- |
| `A`类 -- `255` | `0` | `0` | `0` |
| 不能使用 | 可以使用 | 可以使用 | 可以使用 |
| B类 -- `255` | `255` | `0` | `0` |
| 不能使用 | 不能使用 | 可以使用 | 可以使用 |
| C类 -- `255` | `255` | `255` | `255` |
| 不能使用 | 不能使用 | 不能使用 | 可以使用 |
比如如你将某个C类网络以默认子网掩码方式使用那么就是这样的。
<table>
<tr><th>IP地址</th><td>`192`</td><td>`168`</td><td>`1`</td><td>`0`</td></tr>
<tr><th>子网掩码</th><td>`255`</td><td>`255`</td><td>`255`</td><td>`0`</td></tr>
<tr><th>二进制形式</th><td>`1111 1111`</td><td>`1111 1111`</td><td>`1111 1111`</td><td>0000 0000</td><td>
</table>
在从后`8`位二进制数借用`2`位后,就会得到下面的子网,每个子网有`62`台主机。
| 网络号 | 网络号 | 网络号 | 子网号 | 主机 | 广播地址 |
| -- | -- | -- | -- | -- | -- |
| `192` | `168` | `1` | `0` | `1-62` | `63` |
| `192` | `168` | `1` | `64` | `65-126` | `127` |
| `192` | `168` | `1` | `128` | `129-190` | `191` |
| `192` | `168` | `1` | `192` | `193-254` | `255` |
在较大的网络中,你原来可以使用到`1`至`254`的主机号,这样看来,在进行了子网划分后,可用的主机号减少了,但得到的是更多的网络数。下面的表说明了`4`个子网是怎么得来的。
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` | 子网号 |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| `0` | `0` | `0` | `0` | `0` | `0` | `0` | `0` | `0` |
| `0` | `1` | `0` | `0` | `0` | `0` | `0` | `0` | `64` |
| `1` | `0` | `0` | `0` | `0` | `0` | `0` | `0` | `128` |
| `1` | `1` | `0` | `0` | `0` | `0` | `0` | `0` | `192` |
考虑二进制数学,你能发现对主机位的头两位使用,就可以使用`00`、`01`、`10`和`11`四种组合,在将其写出后,在子网列就得到子网`0`、`64`、`128`以及`192`四个子网号。为更明了的表示,头两列的子网号标记为灰色,而剩下的`6`位,就用作每个子网的主机号。
如你现在觉得很绕,这是正常的。我恐怕你会有点时间来适应的。
### 简易子网划分Easy Subnetting
在考试时,或是在现场网络上进行故障排除时,你会希望快速精确地得到结果。那么我就给出一直简易子网划分方法,是我的 Kindle 电子书“子网划分秘密/Subnetting Secrets”的内容。你无需通读该书这里就要相关内容。
我所创建的网站 [www.subnetting.org](http://www.subnetting.org)是一个非常有用的资源,有着一些有个子网划分和网络设计的习题。
### 无类域间路由Classless Inter-Domain Routing, CIDR
无类域间路由是由互联网工程任务组Internet Engineering Task Force, IETF创建的作为一种分配IP地址块及路由IP数据包的方法。这里要考察的CIDR主要特性就是以斜杠/地址表示法slash address notation, 来表示子网掩码。因为这可以节省时间所以该方法是较为重要的在现实中也要用到而除此之外还会考到有关CIDR地址的问题。
有了CIDR你要将所用到的二进制位的树木写下来以取代之前用到完整子网掩码。比如对于`255.255.0.0`, 它用到了两个`8`位二进制数,那么就会用`/16`来表示。又比如`255.255.240.0`, 使用到 8 + 8 + 4 个二进制位,就是`/20`了。
在网际互联是对子网掩码或是网络掩码的叫法应该读作”斜杠16“或”斜杠20“, 如此来与同事配合工作而他们就能明白你说的是一个CIDR掩码了。
### 子网划分秘笈The Subnetting Secrects Chart
此秘笈将从几个星期的子网划分纠葛中将你拯救。我原作者的这本秘笈已为全世界上万的CCNA及CCNP学员所采用他们用其通过考试或是在工作面试中获得成功。
多年前在我在为CCNA考试学习时偶然发现这个简易方法前学员们都不得不将网络地址的二进制形式写下来或是要进行痛苦地计算来得到正确答案。
要写出秘笈所要用到的图表,你需要一只铅笔和一张纸。在考试中,因为只会给你一块白板用于计算,你需要凭记忆将该图表画出来。而在工作面试中,你是可以使用铅笔和白纸的。
在白纸的顶部右边,写下`1`, 再往左依次写下乘以`2`的结果,分别是`2`、`4`、`8`,并一直乘以`2`, 直到数字`128`。那么就有了一组8位二进制数了。
| - | - | - | - | - | - | - | - |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
在`128`这个数往下,写下第一个格子里的数的和(`128`的那个格子)。接着再写下到第二个格子里的数的和(`64`),接着到第三个(`32`, 直到将所有`8`个格子的数加完为止。
| - |
| -- |
| `128` |
| `192` |
| `224` |
| `240` |
| `248` |
| `252` |
| `254` |
| `255` |
在将两部分放在一起后,就得到了秘笈图表的上半部分了。
| 二进制位数 | `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| 子网号 | | | | | | | | |
| `128` | | | | | | | | |
| `192` | | | | | | | | |
| `224` | | | | | | | | |
| `240` | | | | | | | | |
| `248` | | | | | | | | |
| `252` | | | | | | | | |
| `254` | | | | | | | | |
| `255` | | | | | | | | |
顶上的行表示子网掩增量,而左侧的列则表示子网掩码。使用这个图表后,你就可以在数秒内回答任何子网划分的问题了。而那个可指明任何网络设计问题,诸如在以某子网掩码`X`划分网络时,可得到多少个子网和主机这样的问题,的答案的图表部分,只需加入"`2`的幂"就行了。
其中一列会是"`2`的幂" 另一列就是"`2`的幂减去`2`"。减去的`2`的意思是要除去不能使用的两个地址,一个是网络号,另一个是广播地址。以数字`2`开始,乘以`2`, 一直到回答问题所需要的大小为止。
| 二进制位数 | `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| 子网号 | | | | | | | | |
| `128` | | | | | | | | |
| `192` | | | | | | | | |
| `224` | | | | | | | | |
| `240` | | |为计算出主机所在的子网是哪一个 | | | | | |
| `248` | | | | | | | | |
| `252` | | | | | | | | |
| `254` | | | | | | | | |
| `255` | | | | | | | | |
| | 子网数 | 主机数-`2` | | | | | | |
| `2` | | | 为计算出有多少个子网以及每个子网有多少台主机 | | | | | |
| `4` | | | | | | | | |
| `8` | | | | | | | | |
| `16` | | | | | | | | |
| `32` | | | | | | | | |
| `64` | | | | | | | | |
通过直接切入一个考试问题,可以更好的学习到子网划分。
`192.168.100.100/26` 是在那个子网中?
那么你知道这是一个C类地址而C类地址的默认掩码是24个二进制位或写着`255.255.255.0`。而这里是26位所以有两位被借用来产生子网了。我们只需简单地在上面的秘笈图表中的顶上一行从左往右勾上两个位置。这样就揭示出子网个数了。接着在子网号那列往下勾上两个位置来揭示出所存在的子网掩码。
| 二进制位数 | `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| 子网号 | | | | | | | | |
| `128` | | | | | | | | |
| `192` | | | | | | | | |
| `224` | | | | | | | | |
| `240` | | | | | | | | |
| `248` | | | | | | | | |
| `252` | | | | | | | | |
| `254` | | | | | | | | |
| `255` | | | | | | | | |
| | 子网数 | 主机数-`2` | | | | | | |
| `2` | | | | | | | | |
| `4` | | | | | | | | |
| `8` | | | | | | | | |
| `16` | | | | | | | | |
| `32` | | | | | | | | |
| `64` | | | | | | | | |
现在所知道的有两件事,子网号以`64`递增(可将`0`用作首个子网号),同时子网掩码`/26`以`192`结束,那么,该结束子网掩码的完整形式为`255.255.255.192`。
`192.168.100.0` 是第一个子网
`192.168.100.64` 是第二个子网
`192.168.100.128` 是第三个子网
`192.168.100.192` 是第四个子网
是不可以比实际的子网号有更多的了,也就是这里的`192`。不过记住问题是要你找出主机`100`。我们轻易地就看出子网`64`就是主机`100`所在的子网,因为下一子网是`128`, 那太高了。
下面为了知识的完整性我加入了主机地址及广播地址。去下一子网号再减去1, 就可以很快算出广播地址来。
| 子网 | 首台主机 | 最后的主机 | 广播地址 |
| -- | -- | -- | -- |
| `192.168.100.0` | `192.168.100.1` | `192.168.100.62` | `192.168.100.63` |
| `192.168.100.64` | `192.168.100.65` | `192.168.100.126` | `192.168.100.127` |
| `192.168.100.128` | `192.168.100.129` | `192.168.100.190` | `192.168.100.191` |
| `192.168.100.192` | `192.168.100.193` | `192.168.100.254` | `192.168.100.255` |
考虑到IP地址是`0`到`255`之间的任何值。(不翻译了,太简单!)
## 路由汇总Route Summarisation
国际互联网上有数百万条路由。如果这些路由都不得不单独存储因特网在好多年前就会停摆了。路由汇总也就是常说的超网supernetting, 是在 `RFC 1338` 中提出的,点击 RFC -- [www.faqs.org/rfcs/rfc1338.html](http://www.faqs.org/rfcs/rfc1338.html) 可以读到这个 RFC。
如你要阅读一份更详尽的路由汇总文档,那么去找一本 Jeff Doyle 的卓越的思科书*Routing TCP/IP Volume 1*, 现在该书出了第二版。
### 邮编ZIP Codes
美国邮政局用邮编来提升美国国内信件到地址的路由效率(见图 5.2)。邮编的第一位表示一组的美国州份,第二和三位表示那组中的一个区域。这个想法在于可以将信件或包裹经由机器或人工快速地路由到正确的州份,并转发到相应州份。在邮件到达该州时,又可以正确地路由到相应区域。从该区域有可以正确地路由到相应城市等等,直到邮件装入当地邮政投递人员的正确邮报为止。
![美国邮政编码](images/0502.png)
*图5.2 -- 美国邮政编码*
### 路由汇总的前提Route Summarisation Prerequistes
为在网络上应用路由汇总,需要**使用某种无类协议**a classless protocol, 这将在后面涉及),**比如RIPv2、EIGRP、或者OSPF**。同时**还需以层次化顺序方式设计网络design your network in a hierarchical order, 这就需要仔细规划和设计**。这就意味着你—**不能随机地任意地在网络中给路由器或局域网分配网络**。
### 应用路由汇总Applying Route Summarisation
我们来看看一个实例网络如不采用路由汇总会有什么问题。在此实例中说的就是在某网络上的IP地址范围下汇总是如何工作的。图5.3中的路由器连着一些网络。头一种解决办法是将这些网络都通告给下一跳的路由器the next-hop router。而替代的做法是汇总这8个网络到一条路由并将汇总结果发送给下一跳路由器这样做可降低带宽、CPU和内存的需求。
![路由汇总的一个实例](images/0503.png)
*图5.3 -- 路由汇总的一个实例*
抱歉的是计算出汇总路由a summary route的唯一方法是将IP地址转换成二进制形式。如你不这样做就无法知道是否通告了正确的汇总路由而这将导致网络故障。
首先,写出完整的所有网络地址,接着在右边写出其二进制形式,如下面所示。
| 网络号 | 二进制形式 |
| -- | -- |
| `172.16.8.0` | **10101100.00010000.00001**`000.00000000` |
| `172.16.9.0` | **10101100.00010000.00001**`001.00000000` |
| `172.16.10.0` | **10101100.00010000.00001**`010.00000000` |
| `172.16.11.0` | **10101100.00010000.00001**`011.00000000` |
| `172.16.12.0` | **10101100.00010000.00001**`100.00000000` |
| `172.16.13.0` | **10101100.00010000.00001**`101.00000000` |
| `172.16.14.0` | **10101100.00010000.00001**`110.00000000` |
| `172.16.15.0` | **10101100.00010000.00001**`111.00000000` |
| 匹配的位 | `10101100.0010000.00001` = `21`位 |
我将每个网络地址中匹配的位进行了加粗。你可以看到各个网络地址的前`21`位是匹配的,所有汇总路由可由下面的`21`位反应出来。
`172.16.8.0 255.255.255.248.0`
运用路由汇总的另一个显著优势在于如某个本地网络宕掉汇总网络仍然可以通告出去。这就是说网络的其它部分无需更新其各自路由表routing table, 甚至在更糟的情况下,无需去处理一条抖动路由(那种迅速起来又宕掉的路由)。下面有两个路由汇总的练习。
**练习一**: 写出下面的地址的二进制形式,并找出匹配的位。我已写出了它们的前两个`8`位,以节省你的时间。
| 网络号 | 二进制形式 |
| -- | -- |
| `172.16.50.0` | **10101100.00010000.0**`0110010.00000000` |
| `172.16.60.0` | **10101100.00010000.0**`0111100.00000000` |
| `172.16.70.0` | **10101100.00010000.0**`1000110.00000000` |
| `172.16.80.0` | **10101100.00010000.0**`1010000.00000000` |
| `172.16.90.0` | **10101100.00010000.0**`1011010.00000000` |
| `172.16.100.0` | **10101100.00010000.0**`1100100.00000000` |
| `172.16.110.0` | **10101100.00010000.0**`1101110.00000000` |
| `172.16.120.0` | **10101100.00010000.0**`1111000.00000000` |
通告的汇总地址会是什么呢?
那就是 `172.16.50.0 255.255.128.0`, 或者`/17`。
**练习二**: 下面述及的机构有3台连接到公司总部的路由器。他们需要将通告自伦敦`1`、`2`、`3`号路由器的路由进行汇总。
![通告自伦敦`1`、`2`、`3`号路由器的汇总路由](images/0504.png)
*图5.4 -- 通告自伦敦`1`、`2`、`3`号路由器的汇总路由*
我们先从伦敦`1`号路由器开始。
| 网络号 | 二进制形式 |
| -- | -- |
| `10.1.0.0` | `00001010.00000001.00000000.00000000` |
| `10.1.1.0` | `00001010.00000001.00000001.00000000` |
| `10.1.2.0` | `00001010.00000001.00000010.00000000` |
| `10.1.3.0` | `00001010.00000001.00000011.00000000` |
| `10.1.4.0` | `00001010.00000001.00000100.00000000` |
| `10.1.5.0` | `00001010.00000001.00000101.00000000` |
| `10.1.6.0` | `00001010.00000001.00000110.00000000` |
| `10.1.7.0` | `00001010.00000001.00000111.00000000` |
有`21`位匹配,所以伦敦`1`号路由器可向总部路由器通告`10.1.0.0/21`, 这个汇总路由。
再看伦敦`2`号路由器。
| 网络号 | 二进制形式 |
| -- | -- |
| `10.1.8.0` | `00001010.00000001.00001000.00000000` |
| `10.1.9.0` | `00001010.00000001.00001001.00000000` |
| `10.1.10.0` | `00001010.00000001.00001010.00000000` |
| `10.1.11.0` | `00001010.00000001.00001011.00000000` |
| `10.1.12.0` | `00001010.00000001.00001100.00000000` |
| `10.1.13.0` | `00001010.00000001.00001101.00000000` |
| `10.1.14.0` | `00001010.00000001.00001110.00000000` |
| `10.1.15.0` | `00001010.00000001.00001111.00000000` |
伦敦`2`号也有`21`位匹配位,所以它可以往总部路由器通告`10.1.8.0/21`。
再看伦敦`3`号路由器。
| 网络号 | 二进制形式 |
| -- | -- |
| `10.1.16.0` | `00001010.00000001.00010000` |
| `10.1.17.0` | `00001010.00000001.00010001` |
| `10.1.18.0` | `00001010.00000001.00010010` |
| `10.1.19.0` | `00001010.00000001.00010011` |
| `10.1.20.0` | `00001010.00000001.00010100` |
| `10.1.21.0` | `00001010.00000001.00010101` |
| `10.1.22.0` | `00001010.00000001.00010110` |
| `10.1.23.0` | `00001010.00000001.00010111` |
伦敦`3`号路由器同样有`21`位匹配位,因此它可以上游的中心路由器通告`10.1.16.0/21`。
**CCNA考试要求你掌握路由汇总**。如你能快速地算出同样的位,那么就可以快且准地回答问题了。
## 变长子网掩码Variable Length Subnet Masking, VLSM
### 变长子网掩码的使用Using VLSM
先看看下面这个网络。
- `192.168.1.0/24` = 这是一个有`254`台主机的网络
当然这会很好地工作,那么如果你的网络需要多于一个的子网呢?或者你的那些子网无需`254`台这么多的主机呢?此两种情形,都需要做出一些改变。如你取而代之的是用一个`/26`的掩码,就可以得到这样的结果。
- `192.168.1.0/26` = `4`个有`62`台主机的子网
如这样不适当,那么来个`/28`的掩码如何?
- `192.168.1.0/28` = `16`个有`14`台主机的子网
对子网划分秘笈的设计部门的再度引用,可帮你计算出如何来在网络中应用变长子网掩码,或是有助于解答考试问题。在使用`/26`掩码时,你可以发现将会得到多少个子网及每个子网有多少台主机。
| 二进制位数 | `128` | `64` | `32` | `16` | `8` | `4` | `2` | `1` |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| 子网号 | | | | | | | | |
| `128` | | | | | | | | |
| `192` | | | | | | | | |
| `224` | | | | | | | | |
| `240` | | | | | | | | |
| `248` | | | | | | | | |
| `252` | | | | | | | | |
| `254` | | | | | | | | |
| `255` | | | | | | | | |
| | 子网数 | 主机数-`2` | | | | | | |
| `2` | | | | | | | | |
| `4` | | | | | | | | |
| `8` | | | | | | | | |
| `16` | | | | | | | | |
| `32` | | | | | | | | |
| `64` | | | | | | | | |
因为必须从主机位借用两位,所以得到`4`个子网,每个子网有`62`台主机。
### 网络切分Slicing Down Networks
变长子网掩码的关键在于取得网络块并令到这些网络块满足特定的网络需求take your network block and make it work for your particular network needs。拿典型的网络地址`192.168.1.0/24`来说在使用VLSM时你可以使用掩码`/26`, 实现这样的划分。
| `192.168.1.0/26` | 子网 | 主机数 |
| -- | -- | -- |
| `192.168.1.0` | `1` | `62` |
| `192.168.1.64` -- 使用中 | `2` | `62` |
| `192.168.1.128` -- 使用中 | `3` | `62` |
| `192.168.1.192` -- 使用中 | `4` | `62` |
在发现基础设施中有着两个仅需`30`台主机的较小网络之前,这么做是没有问题的。那么在已经使用了`3`个较小子网(标为“使用中”),而仅剩下一个(也就是`192.168.1.0`)时呢?变长子网掩码就可以让你用上任何已划分出的子网,对其再进行划分。**唯一的规则就是IP地址仅能使用一次而与其掩码无关**。
如你使用子网划分秘笈图表,那么就可以看到哪个掩码带来`30`台主机的子网。
| | 子网数 | 主机数-`2` | | | | | | |
| -- | -- | -- | -- | -- | -- | -- | -- | -- |
| `2` | | | | | | | | |
| `4` | | | | | | | | |
| `8` | | | | | | | | |
| `16` | | | | | | | | |
| `32` | | | | | | | | |
| `64` | | | | | | | | |
该图表的上面部分(这里没有显示)告诉我们在左边列勾选了`3`个位置,这就给出掩码`224`或者是`/27`(借用了`3`位)。
| `192.168.1.0/27` | 子网 | 主机数 |
| -- | -- | -- |
| `192.168.1.0` | `1` | `30` |
| `192.168.1.32` | `2` | `30` |
| `192.168.1.64` | 不能使用 | 不能使用 |
是不可以使用`.64`子网的,因为该子网已被使用了。现在就可以使用其余两个子网了。如你只需使用一个,那么就还可以将剩下的那个进行进一步划分,得到更多的子网,只是每个子网中的主机数更少而已。
## IP分址故障排除Troubleshooting IP Addresses Issues
### 子网掩码及网关故障的排除
在出现IP分址、子网掩码或网关问题时你会看到多种现象。一些问题会如同下面这样。
- 网络设备可在其本地子网通信,却无法与本地网络之外的设备通信。这通常表明有着与网关配置或运行相关类型的问题。
- 没有任何类型的IP通信不管是内部的还是远程的。这通常表明存在大问题可能涉及相应设备上功能的缺失。
- 还有这种能与某些IP地址通信却无法与存在的全部IP地址通信的情形。这通常是最难解决的故障因为其可能有很多原因。
在处理这些问题的过程中,**首先要做的就是对设备上所配置的IP地址、子网掩码及默认网关进行反复检查**。同时**还要查看设备文档,来验证相应信息**。**大量的故障都是由错误配置造成的**。
如你正在首次安装一些网络设备多半要手动输入一些IP地址、子网掩码和默认网关等信息。建议在进行提交前进行检查因为这方面人所犯的错误是难免的。**许多企业都有关于将新设备引入网络的手册, 包括网关测试及到SNMP服务器的可达能力**。
如需在故障排除过程中收集信息,可能需要**做一下包捕获,以此来观察设备间发送了哪些数据包**。**如果看到有来自其它网络上主机的包就可能存在某种VLAN错误配置问题**。**如怀疑子网掩码不正确,就要检查网络上其它设备的参数**。如果其它机器工作良好,就要在该设备上使用如预期一样无法工作的同一子网掩码,并再行测试。
在使用了动态主机分址DHCP来为网络上的设备分配包括子网掩码和网关的地址信息时就要**检查DHCP服务器配置**因为此时问题可能发生在另一方面了。DHCP服务器错误配置或者DHCP服务已阻塞都是可能的所以在故障排除时包含这一步是必要的。务必还要记住从DHCP地址池中排除一些保留地址因为这些地址通常会分配给服务器及路由器接口。
另一些有助于找出网络故障发生所在之处的故障排除工具有traceroute和ping。在本书及本书实验中会有涉及。
## 第五天的问题Day 5 Questions
1. Convert `192.160.210.177` into binary (without using a calculator).
2. Convert `10010011` into decimal.
3. What is the private range of IP addresses?
4. Write out the subnet mask from CIDR `/20`.
5. Write out the subnet mask from CIDR `/13`.
6. `192.168.1.128/26` gives you how many available addresses?
7. What is the last host of the `172.16.96.0/19` network?
8. Starting with `192.168.1.0/24`, with VLSM, you can use a /26 mask and generate which subnets?
9. In order to use route summarisation on your network, you need to use what?
10. Write down the subnets `172.16.8.0` to `172.16.15.0`, and work out the common bits and what subnet mask you should use as a summary. Dont look in the book before working this out.
## 第五天问题的答案
1. `11000000.10100000.11010010.10110001`.
2. `147`.
3. `10.x.x.x` any address starting with a `10`. `172.16.x.x` to `172.31.x.x` any address starting with `172.16` to `172.31`, inclusive. `192.168.x.x` any address starting with `192.168`.
4. `255.255.240.0`.
5. `255.248.0.0`.
6. `62`.
7. `172.16.127.254`.
8. `192.168.1.0.0/26`, `192.168.1.0.64/26`, `192.168.1.0.128/26`, and `192.168.1.0.192/26`.
9. A classless protocol.
10. `172.16.8.0/21` (mask: `255.255.248.0`).
## 课文中进制转换的答案
1. Convert 1111 to hex and decimal
```console
Hex = F
Decimal = 15
```
2. Convert 11010 to hex and decimal
```console
Hex = 1A
Decimal = 26
```
3. Convert 10000 to hex and decimal
```console
Hex = 10
Decimal = 16
```
4. Convert 20 to binary and hex
```console
Binary = 10100
Hex = 14
```
5. Convert 32 to binary and hex
```console
Binary = 100000
Hex = 20
```
6. Convert 101 to binary and hex
```console
Binary = 1100101
Hex = 65
```
7. Convert A6 from hex to binary and decimal
```console
Binary = 10100110
Decimal = 166
```
8. Convert 15 from hex to binary and decimal
```console
Binary = 10101
Decimal = 21
```
9. Convert B5 from hex to binary and decimal
```console
Binary = 10110101
Decimal = 181
```
## 第五天的实验
### 路由器上的IP分址实验
**拓扑图Topology**
![路由器上的IP分址实验拓扑图](images/0505.png)
*路由器上的IP分址实验拓扑图*
**实验目的, Purpose**
学习如何熟练地在路由器上配置IP地址并经由某个串行接口执行ping操作。
**实验步骤Walkthrough**
1. 先是明确路由器上的串行借口编号你的路由器与上面拓扑图中的可能有所不同。同时还要明确串行链路的哪一端连接的是DCE线因为在该端是需要`clock rate`命令的。
```console
Router>en
Router#sh ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/1/0 unassigned YES unset administratively down down
Vlan1 unassigned YES unset administratively down down
Router#
Router#show controllers Serial0/1/0
M1T-E3 pa: show controller:
PAS unit 0, subunit 0, f/w version 2-55, rev ID 0x2800001, version 2
idb = 0x6080D54C, ds = 0x6080F304, ssb=0x6080F4F4
Clock mux=0x30, ucmd_ctrl=0x0, port_status=0x1
line state: down
DCE cable, no clock rate
```
2. 在一侧为路由器加上主机名及IP地址如该侧是DCE就为其加上时钟速率the clock rate
```console
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RouterA
RouterA(config)#interface s0/1/0
RouterA(config-if)#ip add 192.168.1.1 255.255.255.0
RouterA(config-if)#clock rate 64000
RouterA(config-if)#no shut
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to downRouterA(config-if)#
```
3. 为另一侧加上主机名和IP地址。同时使用`no shut`命令将该接口开启。
```console
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RouterB
RouterB(config)#int s0/1/0
RouterB(config-if)#ip address 192.168.1.2 255.255.255.0
RouterB(config-if)#no shut
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to down
RouterB(config-if)#^Z
RouterB#
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to up
```
4. 用`ping`命令测试连接。
```console
RouterB#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
```
>**注意:**如ping不工作就要反复检查确保在正确的路由器上加上了`clock rate`命令。还要确保正确插入了线缆,并使用命令 `show controllers serial x/x/x`, 这里的接口编号是你的路由器上的。
### 二进制转换及子网划分练习, Binary Conversion and Subnetting Practice
请将今天所剩下的时间,用来做下面这些重要的练习。
- 十进制到二进制的转换(随机数字)
- 二进制到十进制的转换(随机数字)
- IPv4 子网划分(随机网络和场景)

621
d06-NAT.md Normal file
View File

@ -0,0 +1,621 @@
# 第6天 网络地址转换
**Network Address Translation**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第六天的任务
- 阅读今天的课文
- 回顾昨天的课文内容
- 完成今天的实验
- 阅读 ICND1 记诵指南
- 在网站[subnetting.org](http://www.subnetting.org) 上花15分钟
网络地址转换是另一个生僻内容(another strange subject)思科把网络地址转换拆分到ICND1和ICND2两个大纲中了。
今天你会学到下面这些知识。
- NAT基础
- 对NAT的配置和验证
- NAT故障排除
今天的课程涵盖了ICND1大纲的以下要求。
+ 弄清NAT的基本操作
- NAT的目的
- NAT地址池
- 静态NAT
- 一对一的NAT
- NAT过载Overloading
- 源地址NAT
- 单向NAT
- 按需求配置并验证NAT
## NAT基础NAT Basics
想象一下如果网络不是以IP地址运行而是按颜色来运作。蓝色和黄色有无限的供应其它颜色却是短缺的。网络分开成使用蓝色和黄色的许多用户因为这两种颜色可以随意使用。而蓝色用户需要频繁地前往外部网络那么就需要去买点绿色凭据在蓝色用户需要与外部网络上的主机通信时路由器可以用其将蓝色用户的凭据进行替换。路由器此时会像下面这样做。
![内部凭据被替换成了外部凭据](images/0601.png)
*图6.1 -- 内部凭据被替换成了外部凭据*
| 内部凭据 | 外部凭据 |
| -- | -- |
| 蓝色1号 | 绿色1号 |
| 蓝色2号 | 绿色2号 |
| 蓝色3号 | 绿色3号 |
在各台蓝色设备完成与外部的连接后,对应的绿色凭据会释放给其它蓝色设备使用。这么做的好处在于**外部设备无法看到内部凭据编号**,且**有助于留下互联网上十分有限的可用凭据**。
我们看到NAT不仅保护了网络IP地址同时也是节约地址的另一种方法。**NAT是在路由器或者防火墙上实现的**,那么,代替上面的颜色,你会看到下面这样的情况。
![内部地址被替换成外部地址](images/0602.png)
*图6.2 -- 内部地址被替换成外部地址*
| 内部地址 | 外部地址 |
| -- | -- |
| `192.168.1.1` | `200.100.1.5` |
| `192.168.1.3` | `200.100.1.7` |
根据特定的需求,**在路由器上配置NAT有三种方式**。CCNA考试要求你掌握所有三种方式。
为了配置NAT要先告诉路由器有哪些内部和外部接口。这是因为事实上可以将众多内部地址替换成某个NAT地址池中的地址a pool of NAT addresses或者最起码替换成单一的NAT地址, 并在路由器上的两个以太网接口之间完成NAT。
正如前面说的对于考试和现实需求来说通常都会将私有互联网地址转换成互联网上的可路由的地址routable addresses on the Internet。这在家庭宽带路由器上就能见到其通常会给笔记本电脑一个`192.168.1`范围的IP而在连接到ISP的接口上有着一个可路由的地址。
NAT令到私有网络上的主机可以访问互联网上的资源或是可以访问到其它公共网络。NAT是一个IETF标准其让局域网的内部流量使用一个IP地址集合这些地址通常就是RFC 1918中所定义的私有地址空间对于外部流量又使用另一个地址集合这些地址通常是公开注册的IP地址空间。
NAT为进入和发出的流量去改装数据包的头部并对每个会话进行跟踪。理解NAT的关键同时也是NAT故障排除的关键就是对NAT的有关术语有扎实理解。你应熟悉下面这些NAT名词。
- NAT内部接口
- 内部本地地址
- 内部全球地址
- NAT外部接口
- 外部本地地址
- 外部全球地址
上面NAT术语中的**内部接口是指由该组织所控制的管理域的边界接口the border interface of the administrative domain controlled by the organization。而并不非得要是内部网络上的主机所使用的默认网关**。
而**内部本地地址则是某台内部网络上的主机的IP地址**。在**多数情况下,内部本地地址都是一个`RFC 1918`地址**(也就是不可路由地址,比如`192.168.x.x`或`172.16.x.x`等等)。该地址被转换成外部全局地址,那么**外部全局地址通常就是来自一个公开分配的或是经注册的地址池了**。要记住的是,尽管如此,**内部本地地址也可以是一个公网地址**。
**内部全局地址,则是内部主机在其呈现在外部世界时的地址**。一旦内部IP地址被转换过后对公网或是其它任何外部网络及主机来说它就成为了一个内部全局地址了。
与内部接口对应,**外部接口是指不受该组织所控制的管理域的边界**。换句话说,外部接口是连接外部网络的,连接的网络可以是互联网或其它任何的外部网络,比如友商网络等。任何处于外部接口外侧的主机,都不属于本地组织的管理之下。
**外部本地地址是某台外部主机呈现给内部主机的IP地址**。最后,**外部全局地址又是一个合法的、可在互联网上使用的公网地址**。外部本地地址和外部全局地址都是分配自一个全球可路由网络地址空间。
为搞清楚这些概念图6.3表示了两台主机之间的一个会话中各种地址的使用。中间的网关上开启了NAT。
![理解NAT的各种内部外部地址](images/0603.png)
*图6.3 -- 理解NAT的各种内部外部地址*
NAT内部和外部的分址是一个经典的考试问题所以还需在回头看几次这里的内容。
## 配置并验证NATConfiguring and Verifying NAT
在思科IOS上对网络地址转换的配置和验证是一个简单的事情。在配置NAT时要执行下面这些操作。
- 使用接口配置命令`ip nat inside`将一个或多个的接口指定为内部接口。
- 使用接口配置命令`ip nat outside`将某个接口指定为外部接口。
- 配置一条访问控制清单access control list, ACL, 其将匹配所有需要转换的流量。此访问控制清单可以是标准、扩展的命名ACL或编号ACLa standard or an extended named or numbered ACL
- 作为可选项,使用全局配置命令`ip nat pool <name> <start-ip> <end-ip> [netmaske <mask> | prefix-length <length>]`, 配置一个全球地址池(a pool of global addresses)。这会定义出一个内部本地地址将会转换成的内部全球地址池。
- 使用全局配置命令`ip nat inside source list <ACL> [interface | pool] <name> [overload]`全局性地配置上NAT。
> Farai 指出 -- “请看看命令`ip nat inside source static`, 可以在[www.howtonetwork.net/public/698.cfm](http://www.howtonetwork.net/public/698.cfm)免费查阅。”
下面的输出给出了一种思科IOS软件下配置NAT动态NAT的方式。可以看出该配置使用了可用的`description`和`remark`两种特性,来帮助管理员更容易地对网络进行管理和故障排除。
```console
R1(config)#interface FastEthernet0/0
R1(config-if)#description Connected To The Internal LAN
R1(config-if)#ip address 10.5.5.1 255.255.255.248
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface Serial0/0
R1(config-if)#description Connected To The ISP
R1(config-if)#ip address 150.1.1.1 255.255.255.248
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#access-list 100 remark Translate Internal Addresses Only
R1(config)#access-list 100 permit ip 10.5.5.0 0.0.0.7 any
R1(config)#ip nat pool INSIDE-POOL 150.1.1.3 150.1.1.6 prefix-length 24
R1(config)#ip nat inside source list 100 pool INSIDE-POOL
R1(config)#exit
```
按照这个配置,命令`show ip nat translations`就可以用来对路由器上具体进行的转换进行查看,如下面的输出所示。
```console
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 150.1.1.4:4 10.5.5.1:4 200.1.1.1:4 200.1.1.1:4
icmp 150.1.1.3:1 10.5.5.2:1 200.1.1.1:1 200.1.1.1:1
tcp 150.1.1.5:159 10.5.5.3:159 200.1.1.1:23 200.1.1.1:23
```
在路由器上配置NAT时通常有以下三个选择。
- 对一个内部地址用一个外部地址进行替换静态NATstatic NAT
- 对多个内部地址用两个以上的外部地址进行替换动态NATdynamic NAT
- 将多个内部地址,用多个外部端口进行转换(这就是**端口地址转换**,或者叫**单向NAT**, Port Address Translation or one-way NAT
### 静态NAT
**Static NAT**
在网络内部一些有一台web服务器时就要将某个特定内部地址替换成另一个外部地址了。如此时仍然进行动态分址就没有办法到达该特定目的地址因为它总是变动的。
>Farai指出“对那些需要经由互联网可达的所有服务器比如e-mail或FTP服务器都要使用静态NAT如下面的图6.4所示)”
![在用的静态NAT](images/0604.png)
**图6.4 -- 在用的静态NAT**
| 内部地址 | 外部NAT地址 |
| -- | -- |
| `192.168.1.1` | `200.1.1.1` |
| `192.168.2.1` | `200.1.1.2` |
对上面的网络,配置应像下面这样。
```console
Router(config)#interface f0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config)#interface f0/1
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config)#interface s0/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#ip nat inside source static 192.168.1.1 200.1.1.1
Router(config)#ip nat inside source static 192.168.2.1 200.1.1.2
```
命令`ip nat inside`和`ip nat outside`告诉路由器哪些是内侧NAT接口哪些是外侧的NAT接口。而命令`ip nat inside source`命令就定义了那些静态转换想要多少条就可以有多少条的该命令那么就算你掏钱买的那些公网IP地址有多少个就写上多少条吧。在思科公司笔者曾解决有关此类问题的大量主要的配置错误就是找不到`ip nat inside`及`ip nat outside`语句!考试中可能会碰到那些要求找出配置错误的问题。
强烈建议将上述命令敲入到某台路由器中去。本书中有很多的NAT实验但是在阅读理论章节的同时你敲入得越多那么这些信息就能越好地进入你的大脑。
### 动态NAT或NAT地址池
通常会用到一组可路由地址或是一个可路由地址池。一对一的NAT映射有其局限性首当其冲的就是成本高其次路由器上有着多行的配置。动态NAT允许为内部主机配置一或多个的公网地址组。
路由器会维护一个内部地址到外部地址对应的清单,而最后该表格中的转换会超时(Your router will keep a list of the internal addresses to external addresses, and eventually the translation in the table will time out)。可以修改此超时值但请找Cisco 技术支持工程师a Cisco TAC engineer的建议去修改。
![到一个NAT公网可路由地址池的内部私有地址](images/0605.png)
*图6.5 -- 到一个NAT公网可路由地址池的内部私有地址*
当路由器上的内部主机发出到外部的连接时,如执行命令`show ip nat translations`, 就会看到下面的包含类似信息的图表。
| 内侧地址 | 外侧NAT地址 |
| -- | -- |
| `192.168.1.3` | `200.1.1.11` |
| `192.168.1.2` | `200.1.1.14` |
在上面的图6.5中,让内部地址使用的是一个从`200.1.1.1`到`200.1.1.16`的地址池。下面是要实现该目的的配置文件。这里就不再给出路由器接口地址了。
```console
Router(config)#interface f0/0
Router(config-if)#ip nat inside
Router(config)#interface s0/1
Router(config-if)#ip nat outside
Router(config)#ip nat pool poolname 200.1.1.1 200.1.1.16 netmask 255.255.255.0
Router(config)#ip nat inside source list 1 pool poolname
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
```
该ACL用于告诉路由器哪些地址要转换哪些地址不要转换。而该子网掩码实际上是反转的叫做反掩码在第九天会涉及。所有NAT地址池都需要一个名字而在本例中它简单地叫做“poolname”。源列表引用自那个ACLthe source list refers to the ACL, **经译者在GNS3上测试,动态NAT仍然是一对一的地址转换**
### NAT Overload/端口地址转换/单向NAT
**NAT Overload/Port Address Translation/One-Way NAT**
IP地址处于紧缺之中在有着成千上万的地址需要路由时将花一大笔钱**静态NAT、动态NAT都无法解决此问题**)。在此情况下,可以使用**NAT overload方案**如图6.6, 该方案又被思科叫做**端口地址转换Port Address Translation, PAT**或**单向NAT**。PAT巧妙地允许将某端口号加到某个IP地址作为与另一个使用该IP地址的转换区分开来的方式。每个IP地址有多达 `65000` 个可用端口号。
尽管**这是超出CCNA考试范围的但了解PAT如何处理端口号会是有用的**。在每个思科文档中都将每个公网IP地址的可用端口号分为`3`个范围,分别是`0-511`、`512-1023`和`1024-65535`。PAT给每个UDP和TCP会话都分配一个独特的端口号。它会尝试给原始请求分配同样的端口值但如果原始的源端口号已被使用它就会开始从某个特别端口范围的开头进行扫描找出第一个可用的端口号分配给那个会话。
![NAT Overload](images/0606.png)
*图6.6 -- NAT Overload*
此时,命令`show ip nat translations`给出的表格将会显示下面这样的IP地址及端口号。
| 内侧地址 | 外侧NAT地址带有端口号 |
| -- | -- |
| `192.168.1.1` | `200.1.1.1:30922` |
| `192.168.2.1` | `200.1.1.2:30975` |
而要配置PAT需要进行如同动态NAT的那些同样配置还要在地址池后面加上关键字 `overload`
```console
Router(config)#interface f0/0
Router(config-if)#ip nat inside
Router(config)#interface s0/1
Router(config-if)#ip nat outside
Router(config)#ip nat pool poolname 200.1.1.1 200.1.1.1 netmask 255.255.255.0
Router(config)#ip nat inside source list 1 pool poolname overload
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
```
这该很容易记住吧!
>Farai指出 -- “以多于一个IP方式使用PAT就是对地址空间的浪费因为路由器会使用第一个IP地址并为每个随后的连接仅增大端口号。这就是为何通常将PAT配置为该接口上的超载(overload)。”
## NAT故障排除
**Troubleshooting NAT**
NAT故障中十次有九次都是由于路由器管理员忘记了把`ip nat outside`或`ip nat inside`命令加到路由器接口上。事实上几乎总是存在这个问题接下来最频繁的错误包括不正确的ACL以及某个拼写错误的地址池名称地址池是区分大小写的
使用命令`debug ip nat [detailed]`可以在路由器上对NAT转换进行调试又可以使用命令`sh ip nat translations`来查看NAT地址池。
## 第六天问题
1. NAT converts the `_______` headers for incoming and outgoing traffic and keeps track of each session.
2. The `_______` address is the IP address of an outside, or external, host as it appears to inside hosts.
3. How do you designate inside and outside NAT interfaces?
4. Which show command displays a list of your NAT table?
5. When would you want to use static NAT?
6. Write the configuration command for NAT `192.168.1.1` to `200.1.1.1`.
7. Which command do you add to a NAT pool to enable PAT?
8. NAT most often fails to work because the `_______` command is missing.
9. Which `debug` command shows live NAT translations occurring?
## 第六天问题的答案
1. Packet.
2. Outside local.
3. With the `ip nat inside` and `ip nat outside` commands.
4. The `show ip nat translations` command.
5. When you have a web server (for example) on the inside of your network.
6. `ip nat inside source static 192.168.1.1 200.1.1.1`.
7. The `overload` command.
8. The `ip nat inside` or `ip nat outside` command.
9. The `debug ip nat [detailed]` command.
## 第六天的实验
### 静态NAT实验
**Static NAT Lab**
**拓扑图**
![静态NAT实验拓扑图](images/0607.png)
**静态NAT实验拓扑图**
**实验目的**
学习如何配置静态NAT。
**实验步骤**
1. 将IP地址`192.168.1.1 255.255.255.0`加入到路由器`A`,并修改`hostname`为`Router A`。把IP地址`192.168.1.2 255.255.255.0`加入到路由器`B`。在正确的一侧加上时钟速度(`clock rate`),然后分别自`A`往`B`和自`B`往`A`进行`ping`测试。如需提示,请回顾先前的那些实验。
2. 在路由器`A`上需要加入一个IP地址以模拟LAN上的一台主机。**通过一个环回接口,可以实现这个目的**。
```console
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#interface Loopback0
RouterA(config-if)#ip add 10.1.1.1 255.0.0.0
RouterA(config-if)#
```
3. 为进行测试,需要告诉`Router B`将发往任何网络的任何流量,都发往`Router A`。通过一条静态路由完成这个。
```console
RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0
RouterB(config)#
```
4. 要测试该条静态路由是否工作,通过从`Router A`上的环回接口对`Router B`进行`ping`操作。
```console
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
RouterA#
```
5. 在`Router A`上配置一个静态NAT条目。使用NAT将地址`10.1.1.1`, 在其离开该路由器时,转换成`172.16.1.1`。同样需要告诉路由器哪个是NAT的内部接口哪个是外部接口。
```console
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#int Loopback0
RouterA(config-if)#ip nat inside
RouterA(config-if)#int Serial0/1/0
RouterA(config-if)#ip nat outside
RouterA(config-if)#
RouterA(config-if)#ip nat inside source static 10.1.1.1 172.16.1.1
RouterA(config)#
```
6. 打开NAT调试如此就可以看到转换的进行。此时再执行另一个扩展`ping`操作(自`L0`接口的并查看NAT表。因为IOS的不同你的输出可能与我的不一样。
```console
RouterA#debug ip nat
IP NAT debugging is on
RouterA#
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [11]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [11]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [12]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [12]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [13]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [13]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [14]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [14]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [15]
!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/46/110 ms
RouterA#
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [15]
RouterA#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 172.16.1.1:10 10.1.1.1:10 192.168.1.2:10 192.168.1.2:10
icmp 172.16.1.1:6 10.1.1.1:6 192.168.1.2:6 192.168.1.2:6
icmp 172.16.1.1:7 10.1.1.1:7 192.168.1.2:7 192.168.1.2:7
icmp 172.16.1.1:8 10.1.1.1:8 192.168.1.2:8 192.168.1.2:8
icmp 172.16.1.1:9 10.1.1.1:9 192.168.1.2:9 192.168.1.2:9
--- 172.16.1.1 10.1.1.1 --- ---
RouterA#
```
7. 记住路由器随后很快就会清除该NAT转换为其它IP地址使用这个/这些NAT地址而对其进行清理。
```console
NAT: expiring 172.16.1.1 (10.1.1.1) icmp 6 (6)
NAT: expiring 172.16.1.1 (10.1.1.1) icmp 7 (7)
```
>译者注: 通过本实验,要注意三个问题:一是**可路由地址可以是外部接口同一网段的地址,也可以不是**;二是**NAT超时问题该参数可以设置**;三是**环回接口的使用, 常用来模拟LAN中的计算机**。
### NAT地址池/动态NAT实验
**NAT Pool Lab**
**拓扑图**
![NAT地址池/动态NAT实验拓扑图](images/0608.png)
**NAT地址池/动态NAT实验拓扑图**
**实验目的**
学习如何配置一个NAT地址池动态NAT
**实验步骤**
1. 将IP地址`192.168.1.1 255.255.255.0`加入到路由器`A`,并修改`hostname`为`Router A`。把IP地址`192.168.1.2 255.255.255.0`加入到路由器`B`。在正确的一侧加上时钟速度(`clock rate`),然后分别自`A`往`B`和自`B`往`A`进行`ping`测试。如需提示,请回顾先前的那些实验。
2. 需要给`RouterA`添加两个IP地址来模拟LAN上的主机。通过两个环回接口可以达到这个目的。这两个IP地址将位处不同子网但都以`10`地址开头。
```console
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#interface Loopback0
RouterA(config-if)#ip add 10.1.1.1 255.255.255.0
RouterA(config-if)#int l1 ← short for Loopback1
RouterA(config-if)#ip address 10.2.2.2 255.255.255.0
RouterA(config-if)#
```
3. 为了进行测试,需要告诉`RouterB`将到任何网络的任何流量,都发往`RouterA`。用一条静态路由完成这点。
```console
RouterB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0
RouterB(config)#
```
4. 在`RouterA`上,从环回接口向`RouterB`发出`ping`操作,以此来测试该静态路由是否工作。
```console
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
RouterA#
```
5. 在`RouterA`上配置一个NAT地址池。在本实验中使用地址池`172.16.1.1`到`172.16.1.10`。任何以`10`开头的地址都将成为一个NAT。记住你**必须**指定NAT的内部和外部接口否则NAT就不会工作。
```console
RouterA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
RouterA(config)#int l0
RouterA(config-if)#ip nat inside
RouterA(config)#int l1
RouterA(config-if)#ip nat inside
RouterA(config-if)#int Serial0/1/0
RouterA(config-if)#ip nat outside
RouterA(config-if)#exit
RouterA(config)#ip nat pool 60days 172.16.1.1 172.16.1.10 netmask 255.255.255.0
RouterA(config)#ip nat inside source list 1 pool 60days
RouterA(config)#access-list 1 permit 10.1.1.0 0.0.0.255
RouterA(config)#access-list 1 permit 10.2.1.0 0.0.0.255
RouterA(config)#
```
**命令`ip nat pool`创建出地址池。需要给地址池一个自己选择的名称。而命令`netmask`告诉路由器应用到地址池上的网络掩码**。
**命令`source list`告诉路由器查看的ACL。该条ACL告诉路由器哪些网络将与NAT地址池进行匹配和转换**。
6. 打开NAT调试如此才可以看到转换的发生。接着执行扩展`ping`(自`L0`和`L1`发出的并查看NAT表。因为IOS平台的不同你的输出可能和下面的不一样。将会看到NAT地址池中的两个地址正在用到。
```console
RouterA#debug ip nat
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.2
Repeat count [5]:Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [26]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [16]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [27]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [17]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [28]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [18]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [29]
!
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [19]
NAT: s=10.1.1.1->172.16.1.1, d=192.168.1.2 [30]
!
Success rate is 100 percent (5/5), round-trip min/avg/max = 17/28/32 ms
RouterA#
NAT*: s=192.168.1.2, d=172.16.1.1->10.1.1.1 [20]
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.2.2.2
Type of service [0]:
Set DF bit in IP header? [no]:Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
Packet sent with a source address of 10.2.2.2
NAT: s=10.2.2.2->172.16.1.2, d=192.168.1.2 [31]
!
NAT*: s=192.168.1.2, d=172.16.1.2->10.2.2.2 [21]
NAT: s=10.2.2.2->172.16.1.2, d=192.168.1.2 [32]
!
NAT*: s=192.168.1.2, d=172.16.1.2->10.2.2.2 [22]
NAT: s=10.2.2.2->172.16.1.2, d=192.168.1.2 [33]
!
NAT*: s=192.168.1.2, d=172.16.1.2->10.2.2.2 [23]
NAT: s=10.2.2.2->172.16.1.2, d=192.168.1.2 [34]
!
NAT*: s=192.168.1.2, d=172.16.1.2->10.2.2.2 [24]
NAT: s=10.2.2.2->172.16.1.2, d=192.168.1.2 [35]
!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
RouterA#
NAT*: s=192.168.1.2, d=172.16.1.2->10.2.2.2 [25]
RouterA#show ip nat trans
Pro Inside global Inside local Outside local Outside global
icmp 172.16.1.1:16 10.1.1.1:16 192.168.1.2:16 192.168.1.2:16
icmp 172.16.1.1:17 10.1.1.1:17 192.168.1.2:17 192.168.1.2:17
icmp 172.16.1.1:18 10.1.1.1:18 192.168.1.2:18 192.168.1.2:18
icmp 172.16.1.1:19 10.1.1.1:19 192.168.1.2:19 192.168.1.2:19
icmp 172.16.1.1:20 10.1.1.1:20 192.168.1.2:20 192.168.1.2:20
icmp 172.16.1.2:21 10.2.2.2:21 192.168.1.2:21 192.168.1.2:21
icmp 172.16.1.2:22 10.2.2.2:22 192.168.1.2:22 192.168.1.2:22
icmp 172.16.1.2:23 10.2.2.2:23 192.168.1.2:23 192.168.1.2:23
icmp 172.16.1.2:24 10.2.2.2:24 192.168.1.2:24 192.168.1.2:24
icmp 172.16.1.2:25 10.2.2.2:25 192.168.1.2:25 192.168.1.2:25
RouterA#
```
### NAT Overload实验
**NAT Overload Lab**
重复先前的实验。这次,在引用地址池时,将`overload`命令加到该配置行的后面。这会指示路由器使用PAT。去掉`Loopback1`。**请注意正如Farai指出的那样在真实世界中地址池通常只会有一个地址否则在外部接口上会超载**Please note that as Farai says, in the real world, your pool will usually have only one address or you will overload your outside interface
```console
RouterA(config)#ip nat inside source list 1 pool 60days overload
```
我已经为方便而使用思科Packet Tracer完成了上面的实验所以你通常会碰到与我的输出所不一致的输出。下面是一个PAT实验的示例输出。从中可以看出路由器给每个转换都加上了一个端口号。不幸的是在NAT地址池实验中会看到相似的编号这是一个PAT的混淆之处。
```console
RouterA#show ip nat tran
Inside global Inside local Outside local Outside global
10.0.0.1:8759 172.16.1.129:8759 192.168.1.2:8759 192.168.1.2:8759
```

969
d07-IPv6.md Normal file
View File

@ -0,0 +1,969 @@
# 第7天 互联网协议版本6
__Internet Protocol version 6, IPv6__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第七天任务
- 阅读下面的课文理论部分
- 阅读ICND1记诵指南
IPv6已经开发了很多年且已在全世界网络中投入使用与IPv4共同运行。许多网络工程师在面对不得不学习一种新的分址方式时表现出了他们的恐惧笔者也曾听他们中的许多人说希望在IPv6成为一项必备技能之前能够退休。
恐惧是站不住脚的是没有有事实依据的。IPv6是一种对用户友好格式一旦对其熟悉了就会发现其是IPv4的改良而你可能会优先选用IPv6。**CCNA考试中IPv6占了很大部分**; 为此,需要**掌握其工作原理**,及**如何配置IPv6地址****掌握其有关标准**,并**应用IPv6来满足网络的各项需求**。
今天将会学到下面这些知识点。
- IPv6的历史
- IPv6分址格式
- 应用IPv6
- IPv6子网划分
本模块对应了以下CCNA大纲要求。
- 拿出恰当的IPv6分址方案以满足某个LAN/WAN环境的分址要求
+ 正确描述IPv6的各种地址
- 全球单播地址, Global Unicast addresses
- 多播地址, Multicast addresses
- 本地链路地址, Link-Link addresses
- 本地唯一地址Unique-Local addresses
- 扩展唯一识别符Extended Unified Identifier 64, EUI-64
- 自动配置地址autoconfiguration
## IPv6历史
**History of IPv6**
### 满足目标吗?
**Fit for Purpose?**
在Tim Berners-Lee爵士于`1989`年发明WWW时他无法预测到该技术对世界的巨大影响。个人计算机曾经贵得高攀不起此外除非能够负担得起昂贵的WAN连接费用否则就没有方便的长距离通信方法。那时也没有大家共同遵循的通信模型。
那时某些事需要一些变化以IP这种新型分址标准的的形式变革发生了。业界从犯下的大量失误中终有收获并在对商业需求的回应下IETF早在`1998`年就发布了众多IPv6标准中最早的一些标准。
并不会有一个日期能够整个地从IPv4转变为IPv6而是网络将会逐渐地变为同时运行IPv4和IPv6, 并最终IPv4会滚粗。当下全部互联网流量的近`1%`运行在IPv6上来源Yves Poppe, IPv6 -- A 2012 Report Card
### 为何要迁移
**Why Migrate?**
笔者已经指出在IPv4发明时互联网不是由普罗大众所使用的也没有使用的必要。那时还没有网站没有电子商务没有移动网络没有社交媒体。就算买得起PC拿来也干不了什么事。现在的情况是几乎所有人都在线上了。我们使用互联网来完成日常工作很多业务都依赖互联网而存在。很快我们又会使用移动装置来管理我们的汽车及家庭安防来打开咖啡机设置空调设定电视录制爱看的电视剧等等。
这些事情已经在发生当中不光在欧洲和美国在那些有着数十亿人口的快速发展中国家比如印度和中国都在发生着。IPv4就是不能胜任了就算勉强可以也没有足够的地址来满足需求。
下面是迁移到IPv6所能带来的一些好处。
- 简化了的IPv6数据包头部
- 更大的地址空间
- IPv6层次化的分址方法
- IPv6的扩展性扩充性
- IPv6消除了广播
- 无状态的自动配置
- 集成移动能力
- 集成了安全增强
我喜欢从其**数据包层的探究来分析IPv6, 同时也会去探究IPv6中可用的许多种类型的包头部**,但限于篇幅,同时考试中也不会考到这两点,所以就不包含这两方面的内容了。而着重在为考试和成为一名思科工程师,所需要掌握的内容上。
### 十六进制计数
**Hex Numbering**
这里很有必要回顾一下有关十六进制计数的内容。
我们知道十进制数有着从`0`到`9`的`10`个数字。二进制则有从`0`到`1`的`2`个数字。那么十六进制就有从`0`到`F`的`16`个数字。这些地址分别叫做基数`10`、基数`2`和基数`16`的地址。
可以发现各个计数系统都是从`0`开始的,就像下面这样。
十进制 -- `0,1,2,3,4,5,6,7,8,9`
二进制 -- `0,1`
十六进制 -- `0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F`
在写下这些地址时,可能不会意识到是在使用那些从右往左的列;最右边的列是权重为`1`的列,接下来的列,是权重为计数基数的前一列序号次幂的列。如同下表所示。
| 计数基数 | `N`乘计数基数的`3`次幂 | `N`乘计数基数的`2`次幂 | `N`乘计数基数的`1`次幂 | `N`乘`1` |
| -- | -- | -- | -- | -- |
| `10` -- 十进制 | `1000` | `100` | `10` | `1` |
| `2` -- 二进制 | `8` | `4` | `2` | `1` |
| `16` -- 十六进制 | `4096` | `256` | `16` | `1` |
可以看出每一位都从其右边的那位继承了数值。十进制基数是`10`乘`1`。二进制是`1`, 同时`1`乘了计数系统的`2`。如对三种计数系统的最后一个十六进制数位进行比较就会发现将十六进制作为IPv6分址首选格式的原因了。
| 十进制 | 二进制 | 十六进制 |
| -- | -- | -- |
| `0` | `0000` | `0` |
| `1` | `0001` | `1` |
| `2` | `0010` | `2` |
| `3` | `0011` | `3` |
| `4` | `0100` | `4` |
| `5` | `0101` | `5` |
| `6` | `0110` | `6` |
| `7` | `0111` | `7` |
| `8` | `1000` | `8` |
| `9` | `1001` | `9` |
| `10` | `1010` | `A` |
| `11` | `1011` | `B` |
| `12` | `1100` | `C` |
| `13` | `1101` | `D` |
| `14` | `1110` | `E` |
| `15` | `1111` | `F` |
为提供足够的地址来满足我们在今后许多年的需求IPv6已被设计成可以提供数以百亿亿的地址。为做到这点计数范围从`32`位二进制数,扩展到`128`位。每`4`位可用一个十六进制数位表示(这可从上面的图表看出)。逻辑上推断就是`2`个十六进制位给出的是`8`位二进制数,也就是一个字节。
一个IPv6地址有`128`位长,又被分为`8`组的`16`位,在以完整格式写出时,用冒号将每组分开。每`4`位十六进制数的范围是`0000`到`FFFF`其中F是十六进制计数方法中最高的数。
| 第`8`组 | 第`7`组 | 第`6`组 | 第`5`组 | 第`4`组 | 第`3`组 | 第`2`组 | 第`1`组 |
| -- | -- | -- | -- | -- | -- | -- | -- |
| `0000` | `0000` | `0000` | `0000` | `0000` | `0000` | `0000` | `0000` |
| to | to | to | to | to | to | to | to |
| `FFFF` | `FFFF` | `FFFF` | `FFFF` | `FFFF` | `FFFF` | `FFFF` | `FFFF` |
## IPv6分址
**IPv6 Addressing**
我们已经知道IPv6用到`128`位的地址。因为**此种地址格式不同于我们所熟悉的IPv4地址格式在初次见到时通常会犯迷糊**。但是,一旦掌握了,那么就知道其逻辑和结构都十分简单。**这些`128`位的IPv6地址使用了十六进制数值**(也就是说,`0`到`9`以及字母`A`到`F`)。**而在IPv4中子网掩码既可以用CIDR表示法表示**(比如`/16`或`/32`, **也可以用点分十进制表示法表示**dotted-decimal notation, 比如`255.255.0.0`或`255.255.255.255`, 但**在IPv6中子网掩码只用CIDR表示法表示**因为IPv6地址的长度很长。全球范围内的`128`位IPv6地址由下面`3`部分组成。
- 由服务商分配的前缀the provider-assigned prefix
- 站点前缀the site prefix
- 接口或主机IDthe interface or host ID
所谓服务商分配的前缀,也被称作**全球地址空间**(the global address space),是一个**48位**的前缀,又被分为下面的`3`部分。
- `16`位保留的IPv6全球前缀the 16-bit reserved IPv6 global prefix
- `16`位服务商持有的前缀the 16-bit provider-owned prefix
- `16`位服务商分配给其客户的前缀the 16-bit provider-assigned prefix
**IPv6全球前缀用于表示IPv6全球地址空间**the IPv6 global address space。**所有IPv6全球互联网地址都位于从`2000::/16`到`3FFF::/16`的范围**。而`16`位**服务商持有的IPv6前缀是IANA分配给服务商且归其所有的**。ISP持有前缀处于`0000::/32`到`FFFF::/32`范围。
**接下来的`16`位表示由实际服务提供商从其分到前缀地址空间中再分配给某个组织的IPv6前缀**。该前缀处于`0000::/48`到`FFFF::/48`范围。于是,前`48`位就共同构成了IPv6地址第一部分 -- 服务提供商分配的前缀如下图7.1所示。
![`48`位服务提供商分配的IPv6前缀](images/0701.png)
*图7.1 -- `48`位服务提供商分配的IPv6前缀*
在`48`位服务商分配的前缀之后,紧接着的`16`位就是**站点前缀**。站点前缀的子网掩码长度是`/64`, 该子网掩码已经包括了之前的`48`位服务商分配的前缀。**此前缀长度允许在每个站点前缀中有`2`的`64`次幂个地址**。图7.2演示了该`16`位站点前缀。
![`16`位的IPv6站点前缀](images/0702.png)
*图7.2 -- `16`位的IPv6站点前缀*
而在站点前缀之后,接下来的`64`位就用于接口或主机的分址了。**IPv6地址的接口或主机ID部分表示了某个IPv6子网上的某台网络设备或主机**。至于确定接口或主机地址的不同方式在今天的课程稍后会详细讲到。图7.3说明了IPv6的这些前缀是如何分配的。
![IPv6前缀的分配](images/0703.png)
*图7.3 -- IPv6前缀的分配*
参考图7.3, 客户一旦收到由ISP提供的`/48`前缀就可以该前缀范围内对站点前缀和主机或接口地址进行自由分配了。基于可用的地址空间全部容量任何单一机构客户只需一个的服务商分配前缀机构网络上的所有设备就保证可以分配到一个唯一IPv6全球地址。因此IPv6绝对不需要NAT这样的技术。
### IPv6地址表示法
**IPv6 Address Representation**
IPv6地址可像下面这三种方式进行表示。
- 首选的或者说完整地址表示/形式
- 压缩的表示法
- 带有一个嵌入了IPv4地址的IPv6地址
尽管在以文本格式表示`128`位IPv6地址时**首选形式或表示法是最常用的方式****熟悉其它两种IPv6地址表示法**也很重要。下面会对这三种方式进行说明。
### 首选形式
**The Prefered Form**
**IPv6地址的首选表示法**(the prefered representation for an IPv6 address),有着最长的格式,又被称作**IPv6地址的完整形式**(the complete form of an IPv6 address)。此格式表示法使用`32`个十六进制字符以构成一个IPv6地址。通过将某地址写作共八组的十六进制字段用冒号将这`8`个字段分开(比如,`3FFF:1234:ABCD:5678:020C:CEFE:FEA7:F3A0`)。
每个`16`位字段由4个十六进制字符表示那么每个字符就表示了`4`位。每个`16`位十六进制字段,可以是`0x0000`和`0xFFFF`之间的值,但就如同今天后面讲到的那样,**第一组的一些数值已被保留,那么所有可能的数值都不被使用**as will be described later in this module, different values have been reserved for use in the first `16` bits, so all possible values are not used。在书写IPv6地址时**十六进制字符不区分大小写**。也就是说,`2001:ABCD:0000`和`2001:abcd:0000`是完全一样的。IPv6地址表示法的完整形式在下图7.4中有演示。
![IPv6地址表示法的首选形式](images/0704.png)
*图7.4 -- IPv6地址表示法的首选形式*
下面的这些IPv6地址是完整形式下的有效IPv6地址实例。
- `0000:0000:0000:0000:0000:0000:0000:0001`
- `2001:0000:0000:1234:0000:5678:af23:bcd5`
- `3FFF:0000:0000:1010:1A2B:5000:0B00:DE0F`
- `fec0:2004:ab10:00cd:1234:0000:0000:6789`
- `0000:0000:0000:0000:0000:0000:0000:0000`
### 压缩的表示法
**Compressed Representation**
压缩的表示法允许以两种压缩方式之一对IPv6地址进行压缩。第一种压缩方式允许使用**一对**冒号(`::`, 对**一个有效IPv6地址中的那些由`0s`构成的连续`16`位字段的连续的`0`值或者IPv6地址中前面的`0s`**,进行压缩。在使用这种方式时,**务必要记住双冒号在一个IPv6地址中只能使用一次**。
在用到压缩格式时,各个节点及各台路由器,负责去对双冒号两侧的位数进行计数,以判断出该双冒号究竟表示了多少个`0s`。表7.1显示了那些IPv6地址的首选形式及其压缩表示法。
*表7.1 -- 首选和压缩形式下的完整IPv6地址*
| 完整IPv6地址表示法 | 压缩的IPv6地址表示法 |
| -- | -- |
| `0000:0000:0000:0000:0000:0000:0000:0001` | `::0001` |
| `2001:0000:0000:1234:0000:5678:af23:bcd5` | `2001::1234:0:5678:af23:bcd5` |
| `3FFF:0000:0000:1010:1A2B:5000:0B00:DE0F` | `3FFF::1010:1A2B:5000:B00:DE0F` |
| `FEC0:2004:AB10:00CD:1234:0000:0000:6789` | `FEC0:2004:AB10:CD:1234::6789` |
| `0000:0000:0000:0000:0000:FFFF:172.16.255.1` | `::FFFF:172.16.255.1` |
| `0000:0000:0000:0000:0000:0000:172.16.255.1` | `::172.16.255.1` |
| `0000:0000:0000:0000:0000:0000:0000:0000` | `::` |
跟前面指出的那样在单个的IPv6地址中双冒号不能多于一次地使用。比如说如要对这个完整IPv6地址`2001:0000:0000:1234:0000:0000:af23:bcd5`以压缩形式表示,那么你就只能使用双冒号一次,就算在该地址中有两组连续的`0`字符串。那么,在尝试将该地址压缩成`2001::1234::af23:bcd5`就被看成是非法的但是此IPv6地址既可以压缩成`2001::1234:0:0:af23:bcd5`, 也可以压缩成`2001:0:0:1234::af23:bcd5`, 取决于自己喜好。
第二种IPv6压缩地址表示法对于**单个的`16`位字段,及前导`0s`可从该IPv6地址中省略成单个的`0`**。在使用该方法时,如某个`16`位字段都是`0`, 那么就必须用一个`0`来表示此字段。在这种情况下,并非所有的`0`都能省略。表7.2中展示了首选形式的IPv6地址以及它们怎样通过第二种IPv6压缩形式表示法进行压缩。
*表7.2 -- 以替代的压缩形式表示的完整IPv6地址*
| 完整IPv6地址表示法 | 压缩IPv6地址表示法 |
| -- | -- |
| `0000:0123:0abc:0000:04b0:0678:f000:0001` | `::123:abc:0:4b0:678:f000:1` |
| `2001:0000:0000:1234:0000:5678:af23:bcd5` | `2001::1234:0:5678:af23:bcd5` |
| `3FFF:0000:0000:1010:1A2B:5000:0B00:DE0F` | `3FFF::1010:1A2B:5000:B00:DE0F` |
| `fec0:2004:ab10:00cd:1234:0000:0000:6789` | `fec0:2004:ab10:cd:1234::6789` |
| `0000:0000:0000:0000:0000:FFFF:172.16.255.1` | `::FFFF:172.16.255.1` |
| `0000:0000:0000:0000:0000:0000:172.16.255.1` | `::172.16.255.1` |
| `0000:0000:0000:0000:0000:0000:0000:0000` | `::` |
这里就有了两种以压缩形式表示完整IPv6地址的方法要记住**两种方法之间并不互相排斥**。也就是说在表示一个IPv6地址时可以同时使用这两种方法。当某个完整IPv6地址既包含了连续`0s`字符串,又在其它字段中有前导`0s`时这经常会用到。表7.3展示了一些既包含了连续`0s`字符串,又有前导`0s`的一些IPv6地址的完整形式以及如何将这些地址表示成压缩形式。
*表7.3 -- 使用了两种压缩格式方法的完整IPv6地址*
| 完整IPv6地址表示法 | 压缩IPv6地址表示法 |
| -- | -- |
| `0000:0000:0000:0000:1a2b:000c:f123:4567` | `::1a2b:c:f123:4567` |
| `FEC0:0004:AB10:00CD:1234:0000:0000:6789` | `FEC0:4:AB10:CD:1234::6789` |
| `3FFF:0c00:0000:1010:1A2B:0000:0000:DE0F` | `3FFF:c00:0:1010:1A2B::DE0F` |
| `2001:0000:0000:1234:0000:5678:af23:00d5` | `2001::1234:0:5678:af23:d5` |
### 带有一个嵌入的IPv4地址的IPv6地址
**IPv6 Addresses with an Embedded IPv4 Address**
这是**第三种IPv6地址表示法用于在IPv6地址内部使用一个IPv4地址**。尽管这也是有效的IPv6地址但请记住这种方法是不赞成的做法同时也在考虑废弃这种方法因为该方法仅适用于从IPv4到IPv6的过渡。
## IPv6地址的不同类型
**The Different IPv6 Address Types**
**IPv4支持4中不同类别的地址分别是任意播Anycast、广播(Broadcast)、多播(Multicast)及单播(Unicast)地址**。尽管在本教程之前的模块中并未用到任意播一词, 但要记住,**任意播地址并非特殊类型的地址**。相反,**一个任意播地址简单地就是一个分配给多个接口的IP地址**。常见的使用了任意播的技术包括IP多播应用(IP Multicast implementations),以及`6to4`中继应用(`6to4` relay implementation)。
>**注意:** `6to4`是一种IPv4迁移到IPv6的过渡机制。对于CCNA考试来说只需知道有这么个东西就行了。
在任意播寻址方式下,**设备使用从路由协议度量值上看离它们最近的那个公共地址**(the common address)。假如该主要地址不可达时就会使用下一个最近的地址with Anycast adressing, devices use the common address that is closest to them based on routing protocol metric. The next closest address is then used in the event that the primary address is no longer reachable。此概念在下图7.5中进行了演示。
![理解任意播寻址方式](images/0705.png)
*图7.5 -- 理解任意播寻址方式*
在图7.5中,`R1`和`R2`都有一个配置了公共地址`15.1.1.254/32`的环回接口`Loopback 254`。该前缀此时会经由EIGRP进行通告。默认情况下`R1`和`R2`都会经由它们各自的相应环回接口,优先选择`15.1.1.254/32`前缀,因为该前缀是一个直接连接的子网。因此,两台路由器上所使用的公共地址绝不会发生冲突。
假定是在一般EIGRP度量值计算下则`R3`和`R5`都会优先选择`R1`通告的那个任意播地址the Anycast address, 这是由于其有着较小的内部网关协议Interior Gateway Protocol, IGP度量值(due to the lower IGP metric)。同样`R4`和`R6`则会优先选择R3通告的那个任意播地址也是由于其有着较小的IGP度量值。要是`R1`或`R3`中的某台失效,网络中的路由器就会使用由剩下的那台路由器通告的任意播地址了。某个组织在应用任意播分址时,既可以使用`RFC 1918`中定义的地址空间中的某个单播地址(私有地址),也可以使用其公网地址块中的某个单播地址。
>**注意:**当前的CCNA考试并不要求你采用任何的任意播分址或解决方案。但熟悉此概念是必要的。在完成路由章节的学习后你将更为明白。*译者注:*关于任意播,可以参看[wikipedia.org/wiki/Anycast](https://en.wikipedia.org/wiki/Anycast),简单地说,任意播是一种冗余方法,可用来做负载均衡、加快访问速度。
在CCNA层次IPv4的广播、多播及单播地址都无需更为详尽地阐述本课程及本模块都不会对它们进行更为详细的说明。与IPv4支持这四种类型的地址相比IPv6废除了广播地址同时取而代之的仅支持以下类型的地址。
- 本地链路地址Link-Local addresses
- 站点本地地址Site-Local addresses
- 可聚合全球单播地址Aggregatable Global Unicast addresses
- 多播地址Multicast addresses已被废除取而代之的是本地唯一地址Unique-Local addresses, ULAs)
- 任意播地址Anycast addresses
- 环回地址Loopback addresses
- 未指明的地址Unspecified addresses`::/128`
### 本地链路地址
**Link-Local Addresses**
**IPv6本地链路地址只能用在本地链路上**(也就是一个设备间所共享的网段),**是在某个接口上开启了IPv6时自动分配给接口的**。这些地址分配自本地链路前缀the Link-Local prefix**`FE80::/10`**。记住`FE80::/10`等价于`FE80:0:0:0:0:0:0:0/10`, 又可以表示为`FE80:0000:0000:0000:0000:0000:0000:0000/10`。为了构成该地址,从第`11`到`64`位被设置为`0`, 同时接口的`EUI-64`(Extended Unique Identifier 6464位扩展唯一标识给追加到本地链路地址上去作为下一顺位的`64`位the lower-order `64` bits。**EUI-64是由IEEE分配给接口产商的`24`位ID(Organization Unified Identifier, OUI),以及产商分配给其产品的`40`位值构成**。本模块稍后会更为详细地说明`EUI-64`分址。图7.6演示了本地链路地址的格式。
![IPv6本地链路分址](images/0706.png)
*图7.6 -- IPv6本地链路分址*
**本地链路地址是唯一的,一旦分配给了某个接口,就不再改变**。这就是说某个接口在分配了一个公网IPv6地址后比如`2001:1000::1/64`就算该公网IPv6前缀发生改变(变成`2001:2000::1/64`)本地链路地址也是不会改变的。这允许主机或路由器在IPv6全球互联网地址改变时对其邻居始终保持可达。而**IPv6路由器是不会转发那些以本地链路地址作为源或目的地址的数据包到其它IPv6路由器的**。
### 站点本地地址
**Site-Local Addresses**
站点本地地址是**那些仅在某个站点内部使用的地址**。与本地链路地址不同,必须**在网络设备上手动为其配置站点本地地址**。这些地址就是在IPv6中与RFC 1918所定义的私有IPv4地址等价的地址对于那些没有可全球路由IPv6地址空间的组织可以使用这些地址。在IPv6互联网上这些地址是不可路由的。
尽管在IPv6上进行NAT是可能的但绝不建议这么做。理由就是有着大得多的IPv6地址hence, the reason for the much larger IPv6 addresses。站点本地地址是由`FEC0::/10`前缀、该前缀之后的54位子网ID以及同样的为本地链路地址所用到的EUI-64格式的接口ID组成。与本地链路地址中设置为0的54位相比站点本地地址中的54位被用于构建不同的IPv6前缀最多2的54次幂个。下图7.7演示了站点本地地址的格式。
![IPv6站点本地分址](images/0707.png)
*图7.7 -- IPv6站点本地分址*
尽管在本章节中有对IPv6站点本地地址进行说明同时在思科IOS软件中仍有对其的支持但要知道**这些地址已被RFC 3879废弃站点本地地址Deprecating Site Local Addresses所废弃**。与此同时,**RFC 4193(唯一本地IPv6单播地址Unique Local IPv6 Unicast Addresses又阐述本地唯一地址Unique-Local addresses, ULAs**, 本地唯一地址提供了站点本地地址的功能它们在IPv6全球互联网上也是不可路由的仅能在某个站点内部路由。
本地唯一地址分配自`FC00::/7`这个IPv6地址块该地址块又被划分成两个`/8`的地址块分别作为分配组和随机组the assigned and random groups。那么这两组就分别是`FC00::/8`和`FD00::/8`了。`FC00::/8`这个地址块是由一个分配机构an allocation authority管理其使用到的`/48s`,同时`FD00::/8`地址块则是通过在其后追加上随机生成的`40`位字符串,得到的一个有效`/48`地址块的。
### 可聚合全球单播地址
**Aggregatable Global Unicast Addresses**
**可聚合全球单播地址就是那些用于一般IPv6流量传输、IPv6互联网的IPv6地址了**。这些地址与IPv4中用到的公网地址相似。而从网络分址角度看每个IPv6全球单播地址都**是由三个主要部分构成的**:自服务商处收到的前缀(`48`位长)、站点前缀(`16`位长),以及主机部分(`64`位长。这就构成了IPv6中所用到的`128`位地址了。
如同本模块前面提到的服务商分配的前缀是由IPv6服务提供商分配给作为其客户的某家组织的。默认情况下这些前缀用到`/48`的前缀长度。此外这些前缀又是从该服务提供商所拥有的IPv6地址空间中分配的也就是`/32`前缀长度。每家服务提供商都将有着其自己的IPv6地址空间同时由一家服务提供商分配的IPv6前缀不能在另一家的网络上使用。
而在某个站点内部,管理员此时就能通过用于子网划分的第`49`到`64`位,将服务提供商分配的`48`位前缀,划分成`64`位的站点前缀,从而可以得到`65535`个不同的可在其网络中使用的子网。IPv6地址的主机部分表示该IPv6子网上的某台网络设备或主机。而这又是通过IPv6地址的低`64`位表示的this is represented by the low-order 64 bits of the IPv6 address
IPv6的可聚合全球单播地址是由互联网号码分配局the Internet Assigned Numbers Authority, IANA分配的这些地址处于IPv6前缀`2000::/3`中。此前缀允许的可聚合全球单播地址范围是从`2000`到`3FFF`如下表7.4所示。
*表7.4 -- IPv6可聚合全球单播地址*
| 说明 | 地址 |
| -- | -- |
| 范围中的第一个地址 | `2000:0000:0000:0000:0000:0000:0000:0000` |
| 范围中的最后一个地址 | `3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF` |
| 二进制标记 | 高位序的三位被设置为`001` |
在本模块编写时,`2000::/3`IPv6地址块中仅分配使用了`3`个子网。这三个子网如下表7.5所示。
*表7.5 -- 由IANA所分配的IPv6可聚合全球单播地址*
| IPv6全球前缀 | 二进制表示法 | 说明 |
| -- | -- | -- |
| `2001::/16` | `0010 0000 0000 0001` | 全球IPv6互联网(单播) |
| `2002::/16` | `0010 0000 0000 0000` | `6to4`迁移前缀 |
| `3FFE::/16` | `0010 1111 1111 1110` | `6bone`前缀 |
>**注意:** 6to4迁移地址和6bone前缀将在本课程的后面说明。
在IPv6全球可聚合单播地址范围保留了一个叫做**ORCHID**`RFC 4843`中定义的覆盖可路由加密散列标识、Overlay Routable Cryptographic Hash Identifiers defined in RFC 4843特别的实验范围。ORCHID是用于加密散列标识的不可路由IPv6地址。这些地址使用IPv6前缀`2001:10::/28`。关于ORCHID地址的细节是超出当前CCNA考试要求范围的本模块或本课程都不会包含。
### 多播地址
**Multicast Addresses**
IPv6中用到的多播地址是从`FF00::/8`这个IPv6前缀中得到的。IPv6中的多播和IPv4中的多播运行的方式是不一样的。**IPv6中重度使用到IP多播**并用IP多播替换了一些诸如地址解析协议Address Resolution Protocol, ARP这样的IPv4协议。此外IPv6中还用多播来完成前缀通告及其重编号prefix advertisements and renumbering, 以及重复地址侦测Duplicate Address Detection, DAD等。本模块后面会对这些概念进行说明。
**IPv6中的多播数据包**不是通过使用TTL值来将其限制在本地网段上。代之以**使用多播地址内部的范围字段the Scope filed定义出其范围**。网段上的IPv6节点都侦听着多播包甚至也会发出多播包来交换信息。这样,IPv6网段上所有节点都知道在其同一网段上所有其它邻居节点了。下图7.8中演示了IPv6网络中用到的多播地址格式。
![IPv6多播分址](images/0708.png)
*图7.8 -- IPv6多播分址*
如同图7.8中所演示的那样IPv6多播地址格式与其它之前学到的IPv6地址略有不同。IPv6多播地址的前`8`位表示多播前缀`FF::/8`。IPv6多播地址的标志字段the Flag field用于指明多播地址类型 -- 是永久的还是临时的。
**IPv6永久多播地址是由IANA分配的而IPv6临时地址则可用于多播预部署的测试**(Permanent IPv6 Multicast addresses are assigned by IANA, while temporary IPv6 Multicast addresses can be used in pre-deployment Multicast testing)。标志字段所包含的值可以是表7.6中所示的两个。
*表7.6 -- IPv6永久及临时多播地址*
| 多播地址类型 | 二进制表示法 | 十六进制值 |
| -- | -- | -- |
| 永久 | `0000` | `0` |
| 临时 | `0001` | `1` |
多播地址中接下来的4位表示**多播范围**。在IPv6多播分址中该字段是一个**用于限制多播数据包发往网络其它区域的_强制_字段**this field is a mandatory field that restricts Multicast packets from being sent to other areas in the network。该字段本质上提供了与IPv4中所用到的TTL字段一样的功能。但是**在IPv6中范围的类型有好几种**下表7.7中列出了这些类型。
*表7.7 -- IPv6多播地址范围的类型*
| 范围类型 | 二进制表示法 | 十六进制值 |
| -- | -- | -- |
| 本地接口Interface-Local | `0001` | `1` |
| 本地链路Link-Local | `0010` | `2` |
| 本地子网, Subnet-Local | `0011` | `3` |
| 本地管理域范围Admin-Local | `0100` | `4` |
| 本地站点范围Site-Local | `0101` | `5` |
| 组织范围Organization | `1000` | `8` |
| 全球范围Global | `1110` | `E` |
在这些IPv6多播前缀中又**保留了一些地址**。这些保留地址称作多播指定地址Multicast Assigned addresses, 如下表7.8中所示。
*表7.8 -- 保留的IPv6多播地址*
| 地址 | 范围 | 说明 |
| -- | -- | -- |
| `FF01::1` | 主机 | 所有在本地接口范围内的主机 |
| `FF01::2` | 主机 | 所有在本地接口范围内的路由器 |
| `FF02::1` | 本地链路 | 所有在本地链路范围内的主机 |
| `FF02::2` | 本地链路 | 所有在本地链路范围内的路由器 |
| `FF05::2` | 站点 | 所有在本地站点范围内的路由器 |
除了这些地址外对路由器接口和网络主机上配置的每个单播和任意播地址都自动启用了一个节点询问多播地址a Solicited-Node Multicast address。此地址有着一个本地链路范围就是说该地址绝不会超出本地网段之外this address has a Link-Local scope, which means that it will never traverse farther than the local network segment。**节点询问多播地址用于以下两个目的取代IPv4的ARP和DAD**。
由于IPv6不会用到ARP那么节点询问多播地址就被网络主机和路由器用于获悉邻居设备的数据链路地址the Data Link address。这样就可以实现IPv6数据包向帧的转换并将帧发往IPv6主机和路由器了。DAD是IPv6邻居发现协议Neighbor Discovery Protocol, NDP的一部分, 在本模块的稍后会详细说明这个协议。DAD就是在设备在采用自动配置方法时将某个IPv6地址配置为其自己的地址之前检查该地址是否在本地网段上已被使用的方法。本质上DAD提供与IPv4中用到的无故ARPGratuitous ARP相似的功能。这些**节点询问多播地址**, 是由IPv6前缀`FF02::1:FF00:0000/104`定义出来的。它们的构成为前缀`FF02::1:FF00:0000/104`, 与单播或任意播地址低位序的`24`位结合而成。图7.9演示了这些节点询问多播地址的格式。
![IPv6节点询问多播地址](images/0709.png)
*图7.9 -- IPv6节点询问多播地址*
而作为与IPv4到二层以太网的多播映射的一个类似方案**IPv6提供了一种独特的方法来将三层IPv6多播地址映射到二层多播地址**。IPv6中的多播映射是通过在某多播地址的后`32`位加上一个`16`位前缀`33:33`这个前缀就是IPv6网络中定义的多播以太网前缀the defined Multicast Ethernet prefix for IPv6 Networks。其在下图7.10中,演示了所有位于本地接口范围前缀`FF02::2`上的路由器的以太网映射多播地址。
![IPv6多播地址](images/0710.png)
*图7.10 -- IPv6多播地址*
### 任意播地址
**Anycast Addresses**
本章节的早前引入了任意播其可被简单地说成是一对最近的通信one-to-nearest communication, 这是因为基于路由协议度量值的那个最近的公共地址the nearest common address总是会为本地设备所优先选用。**在IPv6中并无为任意播特别分配的地址范围**,因为**任意播地址使用的是全球单播地址、站点本地地址,甚或本地链路地址**。尽管如此,仍然保留一个作为特殊用途的任意播地址。该特别地址被称为**子网路由器任意播地址**(the Subnet-Router Anycast address),是由前面的该子网`64`位单播前缀,及将后`64`位全部设置为`0`(比如`2001:1a2b:1111:d7e5::`)构成的。**任意播地址是绝对不能作为某个IPv6数据包的源地址的**。它们典型地用于诸如移动IPv6(Mobile IPv6等的协议中任意播地址的用途超出CCNA考试范围。
### 环回地址
**Loopback Address**
IPv6中的环回地址用法和IPv4中的一样。与IPv4中用到的环回地址`127.0.0.1`相比每台设备也都有一个IPv6环回地址且该地址有设备自身使用。IPv6环回地址用的是前缀`::1`, 用首选地址格式表示为`0000:0000:0000:0000:0000:0000:0000:0001`。也就是说,在环回地址中,除了最后一位总是`1`外其它所有位都设置为0。当设备开启IPv6时总是会自动分配上这些地址且这些地址绝不会发生变化。
### 未指明地址
**Unspecified Addresses**
在IPv6分址里未指明地址就是那些没有指派到任何接口上的单播地址。这些地址表明设备缺少一个IPv6地址同时这些地址还用于某些诸如IPv6 DHCP和DAD等的用途。未指明地址是以IPv6地址中的全0值表示的可以使用前缀`::`进行书写。在首选格式下,这些地址表示为`0000:0000:0000:0000:0000:0000:0000:0000`。
## 一些IPv6的协议和机制
**IPv6 Protocols and Mechanisms**
尽管互联网协议版本`6`与版本`4`是相似的但在具体运作上前者与后者相比仍然有着显著的不同。本节对以下的一些IPv6协议和机制进行了说明。
- IPv6的ICMP
- IPv6邻居发现协议the IPv6 Neighbor Discovery Protocol, NDP
- IPv6的有状态自动配置机制IPv6 stateful autoconfiguration
- IPv6的无状态自动配置机制IPv6 stateless autoconfiguration
### IPv6下的ICMP
**ICMP for IPv6**
ICMP用于将有关发往预期目的主机的IP数据的错误和其他信息汇报给源主机。在`RFC 2463`中,作为`58`号协议定义的ICMPv6支持ICMPv4的各种报文还包含了ICMPv6的一些额外报文。**ICMPv6作为一个如同TCP一样的属较高级别的协议意味着在IPv6数据包中ICMPv6是放在所有尽可能的扩展头部之后的**。下图7.11演示了ICMPv6数据包中所包含的字段。
![ICMPv6数据包头部](images/0711.png)
*图7.11 -- ICMPv6数据包头部*
在ICMPv6数据包头部其`8`位**类型字段**the 8-bit Type field**用于表明或区分ICMPv6报文类型**。该字段用于提供错误报文和信息性报文。表7.9列出并说明了一些可在此字段发现的常见值。
*表7.9 -- ICMPv6报文类型*
| ICMPv6 类型 | 说明 |
| -- | -- |
| `1` | 目的主机不可达 |
| `2` | 数据包太大 |
| `3` | 发生了超时 |
| `128` | Echo请求 |
| `129` | Echo回应 |
> **注意:** ICMPv4也是使用的这些报文类型。
紧接着类型字段的`8`位**代码字段**the 8-bit Code field**提供了有关发出的报文细节信息**。表7.10演示了该字段的常用值也是ICMPv4所共用的。
*表7.10 -- ICMPv6代码*
| ICMPv6代码 | 说明 |
| -- | -- |
| `0` | Echo回应 |
| `3` | 目的主机不可达 |
| `8` | Echo |
| `11` | 发生了超时 |
在代码字段后面的`16`位**校验和字段**the 16-bit Checksum field包含一个用于检测ICMPv6中数据错误的运算值。ICMPv6数据包的最后就是报文或数据二选一的字段the Message or Data field is an optional, 它是一个可变长度字段,包含了由类型及代码字段指明的报文类型特定数据。在用到报文或数据字段时,该字段提供了发送给目的主机的信息。
**ICMPv6是IPv6的一个核心部件**。在IPv6中ICMPv6有以下用途。
- 重复地址检测Duplicate Address Detection, DAD
- ARP的替代the replacement of ARP
- IPv6无状态自动配置, IPv6 stateless autoconfiguration
- IPv6前缀重新编号, IPv6 prefix renumbering
- 路径MTU发现Path MTU Discovery, PMTUD
> **注意:** 在上述用途中DAD和无状态自动配置会在本章的稍后进行说明。PMTUD是超出当前CCNA考试要求范围的在本模块及本教程中不会对其进行任何细节上的说明。
**IPv6邻居发现协议**
**The IPv6 Neighbor Discovery Protocol, NDP**
**IPv6邻居发现协议带来IPv6的即插即用特性**。它是在`RFC 2461`中定义的是IPv6的一个必不可少的组成部分。**NDP运行在链路层**,负责**发现链路上的其它节点**、**确定其它节点的链路层地址**、**发现可用的路由器**,以及**维护有关到其它邻居节点路径的可达性信息**。**NDP实现了IPv6的类似于IPv4的ARP**(这正是其取代的功能)、**ICMP路由器发现**(ICMP Router Discovery)以及**路由器重定向协议Router Redirect Protocols等功能**。尽管如此要记住NDP提供了比起IPv4中用到的诸多机制都更为了不起的功能。在与ICMPv6配合使用时NDP可以完成以下任务。
- 动态邻居和路由器发现dynamic neighbor and router discovery
- 取代ARPthe replacement of ARP
- IPv6无状态自动配置IPv6 stateless autoreconfiguration
- 路由器重定向router redirection
- 主机参数发现host parameter discovery
- IPv6地址解析IPv6 address resolution
- 确定下一跳路由器next-hop router determination
- 邻居不可达检测Neighbor Unreachablitiy Detection, NUD
- 重复地址检测Duplicate Address Detection, DAD
> **注意:** 并不要求对上面列出的每个优势进行细节上的探究。
邻居发现协议又定义了五种ICMPv6数据包类型在下表7.11中有列出和说明。
*表7.11 -- ICMPv6邻居发现报文类型*
| ICMPv6类型 | 说明 |
| -- | -- |
| `133` | 用于路由器询问报文used for Router Solicitation(RS) messages |
| `134` | 用于路由器通告报文used for Router Advertisement(RA) messages |
| `135` | 用于邻居询问报文used for Neighbor Solicitation(NS) messages |
| `136` | 用于邻居通告报文used for Neighbor Advertisement(NA) messages |
| `137` | 用于路由器重定向报文, used for Router Redirect messages |
**路由器询问报文**Router Solicition messages由主机在其接口开启IPv6时所发出。这些报文用于请求本地网段上的路由器立即生成RA报文而不要等到下一个计划的RA时间间隔才生成RA报文。下图7.2演示了一条在线路上捕获到的RS报文。
![IPv6路由器询问报文](images/0712.png)
*图7.12 -- IPv6路由器询问报文*
路由器收到该RS报文后便使用RA报文通告其存在RA报文通常包含了本地链路的前缀信息及所有诸如建议跳数限制等额外配置。RA中包含的信息在下图7.13中进行了演示。
![IPv6路由器通告报文](images/0713.png)
*图7.13 -- IPv6路由器通告报文*
这里重申一点,**RS和RA报文都是路由器到主机(route-to-host)或主机到路由器(host-to-router)的信息交换**, 如下图所示。
![IPv6的RS和RA报文](images/0714.png)
*图7.14 -- IPv6的RS和RA报文*
IPv6的**邻居询问报文**(Neighbor Solicition messages)则是本地网段上的IPv6路由器所发出的多播报文用于确定某个邻居的数据链路地址或是用于检查某个邻居是否仍然可达因而NS报文取代的是ARP的功能。这些报文也用于重复地址检测(DAD)目的。尽管对NS报文的深入探究超出了CCNA考试要求的范围下面的图7.15仍然演示了一个在线路上捕获到的IPv6邻居询问报文数据包。
![IPv6邻居询问报文](images/0715.png)
*图7.15 -- IPv6邻居询问报文*
而**邻居通告报文**Neighbor Advertisement messages通常也是由本地网段上的路由器发出用于对收到的NS报文进行回应。此外**在一个IPv6前缀改变时路由器也会发出一条无询问的NS报文**以此来告知本地网络网段上的其它设备发生了这个变化。在NA报文上对NA报文中的格式或包含的字段的细节探究也是超出CCNA考试要求范围之外的。图7.16和图7.17演示了一条在线路上捕获的邻居通告报文,**邻居通告报文也是通过IPv6多播发出的**。
![IPv6邻居通告报文](images/0716.png)
*图7.16 -- IPv6邻居通告报文*
![IPv6邻居通告报文](images/0717.png)
*图7.17 -- IPv6邻居通告报文*
最后,**路由器重定向**router redirect**使用报文类型为137的ICMPv6重定向报文**ICMPv6 Redirect messages路由器重定向用于告知网络主机网络上存在一台路由器该路由器有着前往预计目的主机的更优路径。ICMPv6的路由器重定向与ICMPv4的工作方式一样而ICMPv4的路由器重定向就是用来对当前IPv4网络中的流量进行重定向的。
### IPv6的有状态自动配置
**IPv6 Stateful Autoconfiguration**
如同本模块先前指出的那样有状态自动配置允许网络主机从某台网络服务器比如通过DHCP上收到其地址信息。IPv4和IPv6都支持这种方式。在IPv6网络中使用DHCPv6来为IPv6主机提供有状态及无状态自动配置服务。**在IPv6的部署中当某台IPv6主机收到来自本地网段上的路由器RA报文后该主机就会检查这些数据包以判定是否可以使用DHCPv6**。RA报文通过将那些`M`(受管理的,`Managed`)或`O`(其它方式,`Other`)位设置为`1`的方式提供是否可以使用DHCPv6的信息。
在DHCP下客户端设定为从DHCP服务器取得有关信息。而在DHCPv6下客户端却并不知道从哪里得到这些信息因为既可以从SLAAC也可以从有状态的DHCPv6, 抑或从结合了SLAAC及DHCPv6两种的方式取得。
RA报文中的M位指的是受管理的地址配置标志位the Managed Address Configuration Flag bit。在此位设置了时也就是说该位的值为`1`时), 它指示IPv6主机要取得一个由DHCPv6服务器所提供有状态的地址并忽略之后的`O`位。而路由器通告报文中的`O`位指的是其它有状态配置标志位the Other Stateful Configuration Flag bit。当该位设置了也就是说该位的值为`1`指示IPv6主机要使用DHCPv6来取得更多的设置项比如DNS及WINS服务器等。
如某台主机未曾配置一个IPv6地址它就可以采用下面的三种方法之一来获得一个IPv6地址及诸如DNS服务器地址等的其他网络设置。
- SLAAC -- 无状态自动配置StateLess Address AutoConfiguration`M`和`O`位设置为`0`。也就是没有DHCPv6信息。主机从一条RA收到所有必要信息。
- 有状态DHCPv6 -- `M`标志位设置为`1`, 告诉主机使用DHCPv6取得所有地址和网络信息。
- 无状态DHCPv6 -- `M`标志位设置为`0`, `O`标志位设置为`1`, 意味着主机将采用SLAAC来得到地址从一条RA而同时从DNS服务器取得其它信息。
尽管SLAAC能力是IPv6的一项优势有状态自动配置仍然有着许多好处包括以下这些。
- 相较SLAAC所提供的那些项目有状态自动配置有着更大的控制权
- 在SLAAC网络上同样可以使用有状态自动配置
- 在缺少路由器的情形下,仍然可以为网络主机提供分址
- 通过分配新的前缀给主机,而用来对网络重新编号
- 可用于将全部子网发布给用户侧设备can be used to issue entire subnets to customer premise equipment稍后会有说明
### IPv6无状态自动配置
**IPv6 Stateless Address Autoconfiguration, SLAAC**
IPv6容许设备为自己配置一个IP地址以便进行主机到主机的通信。有状态自动配置需要一台服务器来分配地址信息对于IPv6来说就要用到DHCPv6。有状态就是说信息交换的细节在服务器或路由器上是有保存的那么无状态就说的是没有服务器来保存这些细节了。DHCPv6既可以是有状态的也可以是无状态的。
在IPv6中SLAAC允许主机依据本地网络网段上的路由器发出的前缀通告自己配置其单播IPv6地址。所需的其它信息比如DNS服务器地址等则可从DHCPv6服务器获取。IPv6中SLAAC用到的三种机制如下所示。
- 前缀通告prefix advertisement
- 重复地址检测DAD
- 前缀重编号prefix renumbering
**前缀通告**
**prefix advertisement**
IPv6地址前缀通告用到了ICMPv6 RA报文而ICMPv6 RA是发往链路上的所有主机all-hosts-on-the-local-link带有多播地址`FF02::1`的ICMPv6数据包。根据IPv6的设计仅有路由器才被允许在本地链路上通告前缀。在采行SLAAC后就务必要记住所用到的前缀长度必须是64位比如`2001:1a2b::/64`)。
在前缀配置之后SLAAC用到的RA报文还包含了以下信息。
- IPv6前缀the IPv6 prefix
- 生命期the lifetime
- 默认路由器信息default router information
- 标志和/或选项字段Flags and/or Options fields
就像刚才指出的那样,**IPv6前缀必须是64位**。此外,**本地网段上还可以通告多个的IPv6前缀**。在该网络网段上的主机收到IPv6前缀后就将它们的MAC地址以`EUI-64`格式追加到前缀后面从而自动地配置上他们的IPv6单播地址这在本模块的先前部分已有说明。这样就为该网段上的每台主机都提供了一个唯一的`128`位IPv6地址。
SLAAC RA报文也提供了每个通告前缀的生命期数值给这些节点生命期字段可以是从`0`到无穷的值。节点在收到前缀后,就对该前缀的生命期值进行验证,从而在生命期数值到`0`时停用该前缀。此外,如收到生命期值为无穷的某个特定前缀,网络主机就绝不会停用那个前缀。每个通告前缀又带有两个生命期值:**有效生命期值**及**首选生命期值**the valid and preferred lifetime value
有效生命期值用于确定出该主机地址将保持多长时间的有效期。在该值超时后(也就是说到值为`0`时带有该前缀的主机地址就成为无效地址。而首选生命期值则用于确定经由SLAAC方式配置的某个地址将保持多长时间的有效期。此值必须小于或等于在有效生命期值同时该值通常用于前缀的重编号。
SLAAC RA的默认路由器提供了其本身IPv6地址的存在情况和生命期。默认情况下用于默认路由器的那个地址是本地链路地址`FE80::/10`。这样做就可以在全球单播地址发生改变时也不会像在IPv4中那样在某个网络被重新编号时导致网络服务中断。
最后一些标志和选项字段可被用作指示网络主机采行SLAAC或有状态自动配置。这些字段在图7.13中的RA线路捕获中有包含。
**重复地址检测**
**Duplicated Address Detection, DAD**
重复地址检测DAD是一种用在SLAAC中在某网段上主机启动时用到的NDP机制。DAD要求某台网络主机启动期间在永久地配置它自己的IPv6地址之前先要确保没有别的网络主机已经使用了它打算使用的那个地址。
DAD通过使用邻居询问`135`类型的ICMPv6及节点询问多播地址Solicited-Node Multicast addresses来完成这个验证。主机使用一个未指明IPv6地址an unspecified IPv6 address, 也就是地址`::`作为报文数据包的源地址并将其打算使用的那个IPv6单播地址作为目的地址在本地网段上发送一个邻居询问ICMPv6报文数据包。如有其它主机使用着该地址那么主机就不会自动将此地址配置为自己的地址而如没有其他设备使用这个地址则该主机就自动配置并开始使用这个IPv6地址了。
**前缀重编号**
**prefix renumbering**
最后前缀重编号prefix renumbering机制允许IPv6网络从一个前缀变为另一个时进行前缀透明重编号。与IPv4中同样的全球IP地址可由多个服务提供商进行通告不同IPv6地址空间的严格聚合阻止了服务提供商对不属于其组织的前缀进行通告Unlike in IPv4, where the same global IP address can be advertised by multiple providers, the strict aggregation of the IPv6 address space prevents providers from advertising prefixes that do not belong to their organization
在网络发生从一家IPv6服务提供商迁移至另一家时IPv6前缀重编号机制就提供了一种自一个前缀往另一前缀平滑和透明的过渡。前缀重编号使用与在前缀通告中同样的ICMPv6报文和多播地址。而前缀重编号可经由运用RA报文中包含的时间参数完成。
在思科IOS软件中路由器可配置为通告带有被减少到接近0的有效和首选生命期当前前缀这就令到这些前缀能够更快地成为无效前缀。此时再将这些路由器配置为在本地网段上通告新前缀。这样做将允许旧前缀和新前缀在同一网段上并存。
迁移期间,本地网段上的主机用着两个单播地址:一个来自旧的前缀,一个来自新的前缀。那些使用旧前缀的当前连接仍被处理着;但所有自主机发出的新连接,则都使用新前缀。在旧前缀超时后,就只使用新前缀了。
### 配置无状态DHCPv6
**Configuring Stateless DHCPv6**
为在某台路由器上配置无状态的DHCPv6, 需要完成一些简单的步骤。
- 创建地址池名称和其它参数, create the pool name and other parameters
- 在某个借口上开启它, enable it on an interface
- 修改RA设置modify Router Advertisement settings
一个身份关联是分配给客户端的一些地址an Identity Association is a collection of addresses assigned to the client。使用到DHCPv6的每个借口都必须要有至少一个的身份关联IA。这里不会有CCNA考试的配置示例。
### 在思科IOS软件中开启IPv6路由
现在你对IPv6基础知识有了扎实掌握本模块剩下的部分将会专注于思科IOS软件中IPv6的配置了。默认下思科IOS软件中的IPv6路由功能是关闭的。那么就必须通过使用__`ipv6 unicast-routing`这个全局配置命令__来开启IPv6路由功能。
在全局开启IPv6路由之后接口配置命令`ipv6 address [ipv6-address/prefix-length | prefix-name sub-bits/prefix-length | anycast | autoconfig <default> | dhcp | eui-64 | link-local]`就可以用于配置接口的IPv6分址了。关键字`[ipv6-address/prefix-length]`用于指定分配给该接口的IPv6前缀和前缀长度。下面的配置演示了如何为一个路由器接口配置子网`3FFF:1234:ABCD:5678::/64`上的第一个地址。
```console
R1(config)#ipv6 unicast-routing
R1(config)#interface FastEthernet0/0
R1(config-if)#ipv6 address 3FFF:1234:ABCD:5678::/64
R1(config-if)#exit
```
按照此配置,`show ipv6 interface [name]`命令就可用于验证配置的IPv6地址子网即`3FFF:1234:ABCD:5678::/64`, 如下面的输出所示。
```console
R1#show ipv6 interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::20C:CEFF:FEA7:F3A0
Global unicast address(es):
3FFF:1234:ABCD:5678::1, subnet is 3FFF:1234:ABCD:5678::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FFA7:F3A0
...
[Truncated Output]
```
就如在本模块早先指出的那样IPv6允许在同一接口上配置多个前缀。而如过在同一借口上配置了多个前缀`show ipv6 interface [name] prefix`命令就可以用来查看所有分配的前缀以及它们各自的有效和首选生命期数值。下面的输出显示了在一个配置了多个IPv6前缀的路由器接口上该命令所打印出的信息。
```console
R1#show ipv6 interface FastEthernet0/0 prefix
IPv6 Prefix Advertisements FastEthernet0/0
Codes: A - Address, P - Prefix-Advertisement, O - Pool
U - Per-user prefix, D - Default
N - Not advertised, C - Calendar
default [LA] Valid lifetime 2592000, preferred lifetime 604800
AD 3FFF:1234:ABCD:3456::/64 [LA] Valid lifetime 2592000, preferred lifetime 604800
AD 3FFF:1234:ABCD:5678::/64 [LA] Valid lifetime 2592000, preferred lifetime 604800
AD 3FFF:1234:ABCD:7890::/64 [LA] Valid lifetime 2592000, preferred lifetime 604800
AD 3FFF:1234:ABCD:9012::/64 [LA] Valid lifetime 2592000, preferred lifetime 604800
```
> **注意:** 和早前指出的一样有效和首选生命期数值可自默认值进行修改以实现在应用前缀重编号时的平滑过渡。但此配置是超出CCNA范围的所以本教程不会对其进行演示。
跟着接口配置命令`ipv6 prefix`的使用之后,关键字`[prefix-name sub-bits/prefix-length]`用于配置一个通用前缀a general prefix通用前缀指定要配置到该接口上的子网的那些前导位。这个配置也是超出当前CCNA考试要求的本模块不会对其进行演示。
关键字`[anycast]`用于配置一个IPv6任意播地址。和先前指出的那样任意播分址允许将同一个**公共地址**the same common address分配到多个路由器接口。主机使用从路由协议度量值上看离它们最近的任意播地址。任意播配置超出CCNA考试要求范围不会在本模块进行演示。
`[autoconfig <default>]`关键字开启SLAAC。如用到该关键字路由器将动态学习链路上的前缀之后将`EUI-64`地址加到所有学习到的前缀上。`[default]`关键字是一个允许安装一条默认路由的可选关键字the `<default>` keyword is an optional keyword that allows a default route to be installed。下面的配置样例演示了如何在某个路由器接口上开启无状态自动配置同时额外地允许安装上默认路由。
```console
R2(config)#ipv6 unicast-routing
R2(config)#interface FastEthernet0/0
R2(config-if)#ipv6 address autoconfig default
R2(config-if)#exit
```
按照这个配置,路由器`R2`将会监听`FastEthernet0/0`接口所在本地网段上的RA报文。该路由器将会对每个学习到的前缀动态地配置一个`EUI-64`地址并接着安装上指向该RA通告路由器本地链路地址的默认路由。使用`show ipv6 interface [name]`命令,即可对动态地址配置进行验证,如下面的输出所示。
```console
R2#show ipv6 interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::213:19FF:FE86:A20
Global unicast address(es):
3FFF:1234:ABCD:3456:213:19FF:FE86:A20, subnet is 3FFF:1234:ABCD:3456::/64 [PRE]
valid lifetime 2591967 preferred lifetime 604767
3FFF:1234:ABCD:5678:213:19FF:FE86:A20, subnet is 3FFF:1234:ABCD:5678::/64 [PRE]
valid lifetime 2591967 preferred lifetime 604767
3FFF:1234:ABCD:7890:213:19FF:FE86:A20, subnet is 3FFF:1234:ABCD:7890::/64 [PRE]
valid lifetime 2591967 preferred lifetime 604767
3FFF:1234:ABCD:9012:213:19FF:FE86:A20, subnet is 3FFF:1234:ABCD:9012::/64 [PRE]
valid lifetime 2591967 preferred lifetime 604767
FEC0:1111:1111:E000:213:19FF:FE86:A20, subnet is FEC0:1111:1111:E000::/64 [PRE]
valid lifetime 2591967 preferred lifetime 604767
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF86:A20
MTU is 1500 bytes
...
[Truncated Output]
```
在上面的输出中注意到尽管接口上没有配置显式的IPv6地址还是动态地为经由侦听RA报文所发现的子网配置了一个`EUI-64`地址。每个这些前缀的计时器都继承自通告RA报文的那台路由器。为了进一步验证无状态自动配置可以使用`show ipv6 route`命令,来验证到首选通告路由器本地链路地址的默认路由,如下面所演示的那样。
```console
R2#show ipv6 route ::/0
IPv6 Routing Table - 13 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS inter area, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S ::/0 [1/0]
via FE80::20C:CEFF:FEA7:F3A0, FastEthernet0/0
```
在命令`ipv6 address`之后,关键字`[dhcp]`用于配置该路由器接口使用有状态自动配置也就是DHPCv6来请求该接口的分址配置。在此配置下有着一个额外的关键字`[rapid-commit]`, 同样可以追加到此命令之后以开启地址分配及其它配置信息的二报文交换快速方式the two-message exchange method
再回到讨论主题,在`ipv6 address`命令下,关键字`[eui-64]`用于为某个接口配置一个IPv6地址并在地址的低`64`位使用一个`EUI-64`地址而在该接口上开启IPv6处理。默认情况下**本地链路、站点本地以及IPv6 SLAAC**都用到`EUI-64`格式来构造其各自的IPv6地址。`EUI-64`分址**将`48`位MAC地址扩展到一个`64`位地址**。通过两步实现该扩展,这两步将在下一段进行说明。**该过程就叫作SLAAC**。
构造`EUI-64`地址的**第一步,将值`FFFE`插入到MAC地址中间**,就将`12`个十六进制字符的`48`位MAC地址扩展到`16`个十六进制字符的`64`位了。下图7.18演示了`48`位MAC地址到`64`位EUI地址的转换。
![创建`EUI-64`地址](images/0718.png)
*图7.18 -- 创建`EUI-64`地址*
`EUI-64`分址的下一步,涉及`64`位的第`7`位设置。**此第`7`位用于区分该MAC地址是否是唯一的**。如该位设置为`1`, 就表明该MAC地址是一个全球受管理MAC地址a globally managed MAC address-- 也就是说该MAC地址是有某厂商分配的。如该位设置为`0`, 就表明该MAC地址是本地分配的--就意味着该MAC地址有可能是由管理员添加的。为更进一步搞清楚此声明MAC地址实例`02:1F:3C:59:D6:3B`就被认为是一个全球分配的MAC地址a globally-assigned MAC address, 而MAC地址`00:1F:3C:59:D6:3B`则被看作是一个本地地址。下图7.19有演示。
![确定本地及全球MAC地址](images/0719.png)
*图7.19 -- 确定本地及全球MAC地址*
按照这样的配置,命令`show ipv6 interface`就可用于验证验证分配到接口`FastEthernet0/0`上的IPv6接口ID 如下面的输出所示。
```console
R2#show ipv6 interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::213:19FF:FE86:A20
Global unicast address(es):
3FFF:1A2B:3C4D:5E6F:213:19FF:FE86:A20, subnet is 3FFF:1A2B:3C4D:5E6F::/64 [EUI]
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF86:A20
MTU is 1500 bytes
...
[Truncated Output]
```
要验证该`EUI-64`地址的构造过程,同样可以通过使用`show interface`命令查看指定接口的MAC地址的方式来检查该完整的IPv6地址。
```console
R2#show interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 0013.1986.0a20 (bia 0013.1986.0a20)
Internet address is 10.0.1.1/30
```
从上面的输出可以看出,该`EUI-64`地址实际上是有效的且是基于该接口的MAC地址。此外该地址是全球地址因为那个第七位是开启的也就是改为包含的是一个非零值
最后的`[link-local]`关键字用于分配给接口一个本地链路地址。一定要记住在默认情况下对于动态地创建出一个本地链路地址来说接口上并不是非得要启用一个IPv6前缀。而是当在某个接口下执行了接口配置命令`ipv6 enable`时,就会以`EUI-64`分址方式,自动创建出那个接口的一个本地链路地址。
而如果要手动配置一个本地链路地址,就必须分配一个本地链路地址块`FE80::/10`中的地址。下面的配置实例,演示了如何在某接口上配置一个本地链路地址。
```console
R3(config)#interface FastEthernet0/0
R3(config-if)#ipv6 address fe80:1234:abcd:1::3 link-local
R3(config-if)#exit
```
按照该配置,就可用`show ipv6 interface [name]`命令验证这个手动配置的本地链路地址,如下面的输出所示。
```console
R3#show ipv6 interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80:1234:ABCD:1::3
Global unicast address(es):
2001::1, subnet is 2001::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF00:1111
MTU is 1500 bytes
...
[Truncated Output]
```
> **注意:** 在进行手动配置本地链路地址时如思科IOS软件侦测到另一主机正在使用一个它的IPv6地址控制台上就会打印出一条错误消息同时该命令将被拒绝。所以在手动配置本地链路地址时要小心仔细。
### IPv6子网划分
**Subnetting with IPv6**
如你已经学到的IPv6地址分配给机构的是一个前缀。而IPv6地址的主机部分总是`64`位的`EUI-64`, 同时**标准的**前缀通常又是`48`位或`/48`。那么剩下的`16`位,就可由网络管理员自主用于子网划分了。
在考虑网络分址时因为同样的规则对IPv4和IPv6都是适用的那就是**每个网段只能有一个网络**。不能分离地址而将一部分主机位用在这个网络,另一部分主机位用在其它网络。
如你看着下面图表中的分址,就能更清楚这个情况。
| 全球路由前缀 | 子网ID | 接口ID |
| `48`位或`/48` | `16`位(`65535`个可能的子网) | `64`位 |
绝不用担心会用完每个子网的主机位,因为每个子网有超过`2`的`64`次幂的主机。任何组织要用完这些子网都是不大可能的而就算发生了这种情况也可以轻易地从ISP那里要一个前缀。
比如我们说分得了全球路由前缀the global routing prefix`0:123:abc/48`。该地址占用了一个完整IPv6地址的三个区段而每个区段或4位16进制字符quartet则是`16`位,那么到目前为止就用了`48`位。主机部分则需要`64`位,留下`16`位用于子网的分配。
可以简单的从零(子网零也是合法的)开始以十六进制数下去。对于主机来说,也可以这样做,除非比如说想要将头几个地址留给网段上的服务器。
用一个更简单的前缀来打比方吧 -- `2001:123:abc/48`。第一个子网就是全零当然每个子网上的第一台主机也可以是全零这也是合法的只要不保留IPv6中的全`0s`和全`1s`地址)。又会将全零主机表示为缩写形式的`::`。那么这里就有开头的几个子网及主机地址。
| 全球前缀 | 子网 | 第一个地址 |
| -- | -- | -- |
| `2001:123:abc` | `0000` | `::` |
| `2001:123:abc` | `0001` | `::` |
| `2001:123:abc` | `0002` | `::` |
| `2001:123:abc` | `0003` | `::` |
| `2001:123:abc` | `0004` | `::` |
| `2001:123:abc` | `0005` | `::` |
| `2001:123:abc` | `0006` | `::` |
| `2001:123:abc` | `0007` | `::` |
| `2001:123:abc` | `0008` | `::` |
| `2001:123:abc` | `0009` | `::` |
| `2001:123:abc` | `000A` | `::` |
| `2001:123:abc` | `000B` | `::` |
| `2001:123:abc` | `000C` | `::` |
| `2001:123:abc` | `000D` | `::` |
| `2001:123:abc` | `000E` | `::` |
| `2001:123:abc` | `000F` | `::` |
| `2001:123:abc` | `0010` | `::` |
| `2001:123:abc` | `0011` | `::` |
| `2001:123:abc` | `0012` | `::` |
| `2001:123:abc` | `0013` | `::` |
| `2001:123:abc` | `0014` | `::` |
| `2001:123:abc` | `0015` | `::` |
| `2001:123:abc` | `0016` | `::` |
| `2001:123:abc` | `0017` | `::` |
我肯定你已经注意到这与IPv4分址规则有所不同不同之处就在与**可以使用全零子网,同时子网的第一个地址总是全零**。请看看下面这个简单的网络拓扑,可以照这种方式进行子网分配。
![IPv6子网分配](images/0720.png)
*图7.20 -- IPv6子网分配*
就是那么容易吗如回忆一下IPv4子网划分章节要完成子网划分以及算出有多少主机多少子网并记住要排除一些地址简直就是一场噩梦。**IPv6子网划分就容易得多**。你分配到的不一定是一个`48`位前缀,可能是一个用于家庭网络的`/56`或更小的前缀但原则是一样的。也可以自位界限以外进行子网划分但这是很少见的且如果思科要你用考试中的很段时间完成那么深的细节也是不公平的You can also subnet off the bit boundary, but this would be most unusual and unfair of Cisco to expect you to go into that amount of detail in the short amount of time you have in the exam。还好的是考试不是要你考不过但谁又知道呢Hopefully, the exam won't be a mean attempt to catch you out, but you never know。为以防万一这里给出一个有着`/56`前缀长度的地址示例。
`2001:123:abc:8bbc:1221:cc32:8bcc:4231/56`
该前缀是`56`位,转换一下就是`14`个十六进制数位(`14x4=56`, 那么就知道了该前缀将带到一个`4`位字节quartet的中间。**这里有个坑**。在前缀终止前,必须要将该`4`位字节的第`3`和`4`位置为零。
`2001:123:abc:8b00:0000:0000:0000:0000/56`
上面对位界限分离的地方进行了加粗I've made the quartet bold where the bit boundary is broken。在匆忙中及考试中时间上的压力下可能会完全忘记这重要的一步。请记住也要将下面这个地址第一个子网上的第一台主机写作这样。
`2001:123:abc:8b00::/56`
如他们硬要在考试中把你赶出去,就可能会试着让你把那两个零从位界限分离处之前的`4`位字节中去掉If they do try to catch you out in the exam, it would probably be an attempt to have you remove the trailing zeros from the quartet before the bit boundary is broken
`2001:123:abc:8b::/56`
那么上面这个缩写就是非法的了。
也可以从主机部分借用位来用于子网划分但绝没有理由这么做同时这么做也会破坏采行发明IPv6而带来的可资利用的那些众多特性的能力包括SLAACYou can steal bits from the host portion to use for subnets, but there should never be a reason to and it would break the ability to use many of the features IPv6 was invented to utilise, including stateless autoconfiguration
## IPv6和IPv4的比较
**IPv6 Compared to IPv4**
一名网络工程师应有一幅IPv6比起IPv4所带来众多优势的图景。看着IPv6的增强可以总结出下面这些优势。
- IPv6有着一个扩展的地址空间从`32`位扩展到了`128`位, IPv6 has an expanded address space, from 32 bits to 128bits
- IPv6使用十六进制表示法而不是IPv4中的点分十进制表示法, IPv6 uses hexadecimal notation instead of dotted-decimal notation(as in IPv4)
- 因为采用了扩充的地址空间IPv6地址是全球唯一地址从而消除了NAT的使用需求, IPv6 addresses are globally unique due to the extended address space, eliminating the need for NAT
- IPv6有着一个固定的头部长度`40`字节),允许厂商在交换效率上进行提升, IPv6 has a fixed header length(40 bytes), allowing vendors to improve switching efficiency
- IPv6通过在IPv6头部和传输层之间放入扩展头部而实现对一些增强选项这可以提供新特性的支持, IPv6 supports enhanced options(that offer new features)by placing extension headers between the IPv6 header and the Transport Layer header
- IPv6具备地址自动配置的能力提供无需DHCP服务器的IP地址动态分配, IPv6 offers address autoconfiguration, providing for dynamic assignment of IP addresses even without a DHCP server
- IPv6具备对流量打标签的支持, IPv6 offers support for labeling traffic flows
- IPv6有着内建的安全功能包括经由`IPSec`实现的认证和隐私保护功能等, IPv6 has security capabilities built in, including authentication and privacy via IPSec
- IPv6具备在往目的主机发送数据包之前的路径MTU发现功能从而消除碎片的需求, IPv6 offers MTU path discovery before sending packets to a destination, eliminating the need for fragmentation
- IPv6支持站点多处分布IPv6 supports site multi-homing
- IPv6使用ND邻居发现Neighbor Discovery协议取代ARPIPv6 uses the ND protocol instead of ARP
- IPv6使用AAAA DNS记录取代IPv4中的A记录, IPv6 uses AAAA DNS records instead of A records (as in IPv4)
- IPv6使用站点本地分址取代IPv4中的`RFC 1918` IPv6 uses Site-Local addressing instead of RFC 1918(as in IPv4)
- IPv4和IPv6使用不同的路由协议, IPv4 and IPv6 use different routing protocols
- IPv6提供了任意播分址, IPv6 provides for Anycast addressing
## 第七天的问题
1. IPv6 addresses must always be used with a subnet mask. True or false?
2. Name the three types of IPv6 addresses.
3. Which command enables IPv6 on your router?
4. The `0002` portion of an IPv6 address can be shortened to just 2. True or false?
5. How large is the IPv6 address space?
6. With IPv6, every host in the world can have a unique address. True or false?
7. IPv6 does not have natively integrated security features. True or false?
8. IPv6 implementations allow hosts to have multiple addresses assigned. True or false?
9. How can the broadcast functionality be simulated in an IPv6 environment?
10. How many times can the double colon (`::`) notation appear in an IPv6 address?
## 第七天问题答案
1. False.
2. Unicast, Multicast, and Anycast.
3. The `ipv6 unicast-routing`
4. True.
5. 128 bits.
6. True.
7. False.
8. True.
9. By using Anycast.
10. One time.
## 第七天实验
### IPv6概念实验
**IPv6 概念实验**
在一对直接连接的思科路由器上对在本模块中提到的IPv6概念和命令进行测试。
- 在两台路由器上都开启IPv6全球单播路由
+ 在每个连接的接口上手动配置一个IPv6地址比如下面这样。
- 在路由器R1的连接接口上配置`2001:100::1/64`
- 在路由器R2的连接接口上配置`2001:100::2/64`
- 使用命令`show ipv6 interface`和`show ipv6 interface prefix`对配置进行验证
- 测试直接`ping`的连通性
- 使用IPv6无状态自动配置`ipv6 address autoconfig default`)进行重新测试
- 使用`EUI-64`地址IPv6地址`2001::/64` `EUI-64`)进行重新测试
- 硬编码一个借口本地链路地址: `ipv6 address fe80:1234:adcd:1::3 link-local`
- 查看IPv6路由表
### 十六进制转换及子网划分练习
**Hex Conversion and Subnetting Practice**
请把今天剩下的时间用于练习这些重要的题目上。
- 将十进制转换成十六进制(随机数字)
- 将十六进制转换成十进制(随机数字)
- IPv6子网划分随机网络和场景

View File

@ -0,0 +1,269 @@
# 第8天 IPv4与IPv6共存的网络环境
**Integrating IPv4 and IPv6 Network Environments**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第8天任务
- 阅读下面的理论课文
- 阅读ICND1记诵手册
如同在前一课程模块中所学到的那样通过从IPv4迁移到IPv6就能收到数不清的好处。回顾一下这些优势包括
- 简化了的IPv6数据包头部
- 更大的地址空间
- IPv6寻址层次IPv6 addressing hierarchy
- IPv6的扩展能力IPv6 extensibility
- IPv6消除了广播IPv6 Broadcast elimination
- 无状态的自动配置Stateless autoconfiguration
- 集成了移动性Integrated mobility
- 集成了安全增强Integrated enhanced security
此课程模块对应了一下CCNA大纲要求
- 掌握IPv6与IPv4共同运作比如双栈部署时所需的技术要求Describe the technological requirements for running IPv6 in conjunction with IPv4, such as dual-stack implementation
在有关IPv6的第7天课程中专门着重于一个纯IPv6环境并掌握了IPv6运作原理还学习了如何配置不同路由协议来支持IPv6的路由且在思科IOS软件中进行了验证。尽管对IPv6本身的扎实掌握是重要的但现实情形在于IPv4仍是当前所使用的占主导地位的互联网协议。因此在考虑完全迁移到纯IPv6环境时对如何将两种不同协议栈共同运作是必要的。
尽管迁移到IPv6环境将提供到前面提到的那些优势当下的情况在于并非所有可寻址的设备都支持IPv6, 那么为了那些运行不同协议栈的网络设备使用上同一网络设施就要求在同一网络中IPv6与IPv4共存。IPv4与IPv6的集成与共存策略可被分为以下三个大的类别
- 双栈部署Dual-stack implementation
- 隧道技术Tunnelling
- 协议转换Protocol translation
在网际网络设备和主机同时用到两种协议栈也就是IPv4和IPv6就要求采用双栈部署策略。双栈部署令到主机能够同时使用IPv4或IPv6与其它主机建立端到端的IP会话Dual-stack implementation is required when internetwork devices and hosts use both protocol stacks(i.e., IPv4 and IPv6). Dual-stack implementation allows the hosts to use either IPv4 or IPv6 to establish end-to-end IP sessions with other hosts
> **注意**双栈部署并不是说那些仅支持IPv4或仅支持IPv6的主机具备与其它主机通信的能力。要实现此特性就需要其它的协议与机制。双栈仅指主机或设施能够同时支持IPv4协议栈**及**IPv6协议栈。
在双栈部署无法应用的情形中就有可能将IPv6数据要精油IPv4网络进行隧道处理in situations where Dual-stack implementation can not be used, it is posssible to tunnel the IPv6 packets over IPv4 networks使用一些隧道来将IPv6数据包封装在IPv4数据包中以令到这些IPv6数据包进行跨越尚无或是还没有原生支持IPv6的网络部分。这样做允许一些IPv6"岛"IPv6 "islands"通过现行的IPv4设施之间相互通信。
> **注意**在运用隧道技术时为将IPv6数据包经由IPv4设施进行隧道化传输节点或互联网络的设备必须支持双栈with tunnelling, nodes or internetwork devices must support dual-stack in order to tunnel IPv6 packets over the IPv4 infrastructure
最后在某些情况下有可能出现某些仅IPv4的环境需要与仅IPv6的环境进行通信以及反过来的情况。那么在此种情形下双栈技术或隧道技术部署都不能用到因此就必须启用IPv4与IPv6之间的协议转换。尽管此中方案也是支持的但对于集成Ipv4与IPv6网络时其是最不可选的while supported, this is the least desirable method of integrating IPv4 and IPv6 networks。不过因为此方案仍被支持那么掌握如何实现此种方案仍是重要的。
这个课程模块的剩余部分将详细地介绍集成IPv4与IPv6网络的**双栈部署**与**隧道技术**。包括特定于思科IOS软件的一些配置示例。
## IPv4与IPv6的双栈部署
在双栈部署方案下尽管某些主机有着采用IPv4和IPv6两种协议栈的能力但在确定何时采用IPv6而不是IPv4协议栈时这些主机仍需一些帮助。幸运的是有两种方法可以实现这两种方法如下
- 第一种方法需要用户手动配置。如用户知道目的IPv6主机的IPv6地址就可以用此IPv6地址自其双栈主机手动建立一此IPv6会话。尽管此方式可以良好运作但要记住多台主机的IPv4及IPv6地址会十分繁琐。
- 那么第二种方式就需要使用某种命名服务比如DNS。使用此种方法就要同时使用IPv4和IPv6地址来配置完全合格的域名Full Qualified Domain Names, FQDNs比如[www.howtonetwork.com](http://www.howtonetwork.com)。FQDN是由一个IPv4协议栈的`A`记录an `A` record for the IPv4 protocol stack, 以及一个IPv6协议栈的`AAAA`记录表示的这样的FQDN就令到DNS服务器既可使用IPv4, 又可使用IPv6进行查询了。
### 在思科IOS路由器中部署双栈支持
尽管对那些不同厂商的具备双栈部署支持的不同类型主机的不同配置方式的讨论是超出CCNA考试要求范围的。但作为一名未来的网络工程师掌握如何在思科IOS软件下部署各种双栈方案是强制性的imperative to understand how to implement dual-stack solutions in Cisco IOS software。在思科IOS路由器中双栈运作的启用通过简单地在路由器接口上配置好IPv4及IPv6即可。
通过在接口配置命令`ip address [address] [mask]`后添加`[secondary]`关键字就可以为接口指定多个的IPv4地址。对于IPv6来说是不需要`[secondary]`关键字的,因为使用第`7`天课程中所介绍的接口配置命令`ipv6 address`就可以为每个接口配置多个前缀。下面的配置示例演示了如何在单一的路由器接口上配置多个IPv4地址和IPv6地址及前缀
```console
R3(config)#ipv6 unicast-routing
R3(config)#interface FastEthernet0/0
R3(config-if)#ip address 10.0.0.3 255.255.255.0
R3(config-if)#ip address 10.0.1.3 255.255.255.0 secondary
R3(config-if)#ip address 10.0.2.3 255.255.255.0 secondary
R3(config-if)#ipv6 address 3fff:1234:abcd:1::3/64
R3(config-if)#ipv6 address 3fff:1234:abcd:2::3/64
R3(config-if)#ipv6 address 3fff:1234:abcd:3::3/64
R3(config-if)#ipv6 enable
R3(config-if)#exit
```
> **注意**尽管在思科IOS软件中IPv4路由默认是开启的但IPv6路由却是默认关闭的所以必须显式地开启。
依据这些IPv4与IPv6地址的配置就可以通过简单地对查看路由器配置来验证这些配置如下面的输出所示
```console
R3#show running-config interface FastEthernet0/0
Building configuration...
Current configuration : 395 bytes
!
interface FastEthernet0/0
ip address 10.0.1.3 255.255.255.0 secondary
ip address 10.0.2.3 255.255.255.0 secondary
ip address 10.0.0.3 255.255.255.0
ipv6 address 3FFF:1234:ABCD:1::3/64
ipv6 address 3FFF:1234:ABCD:2::3/64
ipv6 address 3FFF:1234:ABCD:3::3/64
ipv6 enable
end
```
而要查看具体的IPv4及IPv6接口参数只需使用思科IOS软件的`show ip interface [name]`或`show ipv6 interface [name]`命令即可。下面是`Fastethernet0/0`接口上`show ip interface`的输出:
```console
R3#show ip interface FastEthernet0/0 | section address
Internet address is 10.0.0.3/24
Broadcast address is 255.255.255.255
Helper address is not set
Secondary address 10.0.1.3/24
Secondary address 10.0.2.3/24
Network address translation is disabled
```
下面的输出则演示了上一示例中用到的同样的`Fastethernet0/0`接口的`show ipv6 interface`命令,所打印出的信息:
```console
R3#show ipv6 interface FastEthernet0/0 | section address
IPv6 is enabled, link-local address is FE80::213:19FF:FE86:A20
Global unicast address(es):
3FFF:1234:ABCD:1::3, subnet is 3FFF:1234:ABCD:1::/64
3FFF:1234:ABCD:2::3, subnet is 3FFF:1234:ABCD:2::/64
3FFF:1234:ABCD:3::3, subnet is 3FFF:1234:ABCD:3::/64
Joined group address(es):
FF02::1
FF02::2
FF02::5
FF02::6
FF02::9
FF02::1:FF00:3
Hosts use stateless autoconfig for addresses.
```
### 思科IOS软件中配置静态IPv4及IPv6主机地址
思科IOS软件通过使用全局配置命令`ip host [name] [v4-address]`及`ipv6 host [name] [v6-address]`, 而提供了对相应的静态IPv4与IPv6主机地址配置的支持。下面的示例演示了在思科IOS软件中如何配置静态IPv4及IPv6的主机名字与地址
```console
R1(config)#ip host TEST-HOST 10.0.0.3
R1(config)#ipv6 host TEST-HOST 3FFF:1234:ABCD:1::3
```
该静态IPv4与IPv6主机配置可使用`show hosts`命令进行验证,下面打印出了改命令的输出:
```console
R1#show hosts
...
[Truncated Output]
...
Host Port Flags Age Type Address(es)
TEST-HOST None (perm, OK) 0 IP 10.0.0.3
TEST-HOST None (perm, OK) 0 IPv6 3FFF:1234:ABCD:1::3
```
在同一主机同时配置一个IPv4及IPv6地址时思科IOS软件将使用IPv6地址。如有使用DNS那么在主机同时配置了IPv6及IPv4 DNS服务器时该双栈主机将先搜寻`AAAA`IPv6记录在查询不到时回滚到`A`记录IPv4If DNS is used, the dual-stack host will first search `AAAA`(IPv6) records and then fall back to the `A` records(IPv4) when configured with both IPv6 and IPv4 DNS servers。可想下面这样通过执行一次简单的到先前配置的静态主机`TEST-HOST`的`ping`操作,对此默认行为进行验证:
```console
R1#ping test-host repeat 10
Type escape sequence to abort.
Sending 10, 100-byte ICMP Echos to 3FFF:1234:ABCD:1::3, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent (10/10), round-trip min/avg/max = 0/1/4 ms
```
### 在思科IOS软件中配置IPv4及IPv6的DNS服务器
思科IOS软件中IPv4与IPv6 DNS服务器的配置都依然是使用全局配置命令`ip name-server [address]`。不过这条命令现在已修改为允许将一个IPv4或IPv6地址指定为DNS服务器的IP地址。下面的示例演示了如何将路由器配置为同时使用一台IPv4及IPv6 DNS服务器
```console
R1(config)#ip name-server ?
A.B.C.D Domain server IP address (maximum of 6)
X:X:X:X::X Domain server IP address (maximum of 6)
R1(config)#ip name-server 3FFF:1234:ABCD:1::2
R1(config)#ip name-server 192.168.1.2
```
> **注意**正如先前提到的当在同一路由器上同时配置了IPv4及IPv6 DNS服务器时路由器将首先查找`AAAA`记录也就是IPv6。在如果未找到`AAAA`记录,主机就会查找一条`A`记录,以与该主机名进行通信。
## 经由IPv4网络对IPv6数据报进行隧道传输
**Tunnelling IPv6 Datagrams across IPv4 Networks**
通道技术也就是集成IPv4与IPv6网络的第二种方法是将IPv6数据包进行封装并通过IPv4网络发送的。为了对本小节中即将说到的几种不同隧道机制进行支持思科IOS的边缘路由器Cisco IOS edge routers必须具有双栈部署译者注要配置IPv4和IPv6地址, 并开启IPv6路由以令到IPv6数据包能够以IPv4数据包方式进行封装且在终端路由器the terminating router处被解封装。需要注意的是中途的那些路由器intermediate routers是无需运行IPv6的。也就是说这些路由器只需简单的仅IPv4路由器。下图8.1演示了一个典型的隧道技术部署:
![经由IPv4网络进行IPv6数据包的隧道传输](images/0801.png)
*图 8.1 -- 经由IPv4网络进行IPv6数据包的隧道传输*
参考图8.1, 假设那台IPv6 `Host 1`正在将数据报发送给IPv6 `Host 2`, 那么在这些数据包通过该网络时,会顺序发生下面这些事件:
1. IPv6 `Host 1`将那些以IPv6 `Host 2`为目的的IPv6数据包发送到其默认网关也就是路由器`R4`。这些数据包是原生的、在数据包头部包含了IPv6源地址及目的地址的IPv6数据包。
2. `R4`是一台双栈路由器。其LAN接口已开启了IPv6, 同时其WAN接口已开启了IPv4。R4有着一个配置在其WAN接口和`R1`的WAN接口`R1`也是一台双栈路由器, 之间的隧道。在收到IPv6数据包后`R4`就将它们以IPv4数据包格式进行封装并转发给`R2`。这些数据包的目的地址被设置为`R1`, 同时该路由器(`R4`将IPv4头的值设置为41, 以表明IPv6数据包是以IPv4数据包形式封装的。
3. `R2`收到这些IPv4数据包并简单地运用IPv4头部中的目的地址将它们路由或转发到其最终目的地。
4. `R3`从`R2`处收到这些IPv4数据包并简单地运用IPv4头部中的目的地址将它们路由或转发到其最终目的地。
5. 最终路由器`R1`也是该隧道的出口接收到这些原生的IPv4数据包并将其解封装从而仅剩下IPv6数据包。于是该路由器就该这些IPv6数据包转发给`Host 2`。
封装与解封装过程对这两台主机以及隧道两端the tunnel endpoints之间的中间那些路由器来说是透明的。在以IPv4数据包进行IPv6数据包的隧道传输上有着多种方式参见后面。因为超出了CCNA考试要求这里不会涉及任何具体配置。
下面列出了一些其它的隧道方式。思科可能会期望你知道有着这些方式,但不会出有关这些方式如何运作的题目。
- 静态的手动配置的IPv6隧道传输Static(manually configured) IPv6 tunnelling
- 6to4 隧道技术6to4 tunnelling
- 自动的兼容IPv4隧道技术Automatic IPv4-compatible tunnelling
- ISATAP 隧道技术ISATAP tunnelling
- 通用路由封装隧道技术Generic Routing Encapsulation tunnelling
## 第8天问题
1. Name three IPv4 to IPv6 transition mechanism classes.
2. `_______` implementation is required when internetwork devices and hosts use both protocol stacks (i.e., IPv4 and IPv6) at the same time.
3. With dual-stack implementation, name two methods that help hosts decide when to use the IPv6 protocol stack instead of the IPv4 protocol stack.
4. While IPv4 routing is enabled by default in Cisco IOS software, IPv6 routing is disabled by default and must be explicitly enabled. True or false?
5. Name a command that will provide IPv6 interface parameters.
6. The static IPv4 and IPv6 host configuration can be validated using the `_______` command.
7. Which command is used to configure an IPv6 DNS server?
8. `_______` entails encapsulating the IPv6 packets or datagrams and sending them over IPv4 networks.
## 第8天答案
1. Dual-stack implementation, tunnelling, and protocol translation.
2. Dual-stack.
3. Manual configuration and naming service.
4. True.
5. The `show ipv6 interface` command.
6. `show hosts`.
7. The `ip name-server` command.
8. Tunnelling.
## 第8天实验
### IPv4 - IPv6 基础集成实验
在两台直连的思科路由器上对本课程模块中讲到的一些IPv6概念与命令进行测试
- 在设备上开启IPv6单播路由并在直连接口上同时配置IPv4及IPv6地址
- 使用命令`show interface`及`show ipv6 interface`, 对该配置进行验证
- 为远端接口地址配置IPv4及IPv6主机configure IPv4 and IPv6 hosts for remote interface addresses
- 在设备上验证这些主机配置(`show`命令)
- 在设备之间通过这些主机名字,进行`ping`操作
- 在两台路由器上配置IPv4及IPv6的DNS服务器
### IPv4 - IPv6 隧道技术实验
在家庭网络环境下重现“通过IPv4进行IPv6的隧道传输”小节的场景包括所有的机制。要依循该小节中所呈现的事件顺序。可访问[www.in60days.com](http://www.in60days.com/),看看作者是如何完成这个实验的。

940
d09-ACL.md Normal file
View File

@ -0,0 +1,940 @@
# 第9天 访问控制清单
**Access Control Lists**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第九天的任务
- 阅读今天的课文
- 完成今天的实验
- 阅读ICND1记诵指南
- 在[subnetting.org](http://www.subnetting.org)上花15分钟
和子网划分及VLSM一样访问控制清单access control lists, ACL对于新CCNA学员来说也是一大难点one of the bugbear subjects。有关ACL的问题包括学习相关的IOS配置命令、理解ACL规则包括隐式的`deny all`规则),以及掌握端口号及协议类型。
与其它CCNA科目一样应该在学习过程中一次完成一个小部分在路由器上使用所见到的每个命令并完成许多实验。
今天你将学到以下内容。
- ACL基础
- 标准ACLs扩展ACLs 以及命名ACLs
- ACL 规则
- 反掩码wildcard masks
- ACL的配置
- ACLs 故障排除
本课程对应了以下CCNA大纲要求。
+ 描述ACLs的类型、特性及应用
- 标准ACLs, standard
- 序列号, sequence numbers
- ACLs的编辑, editing
- 扩展的ACLs, extended
- 命名的ACLs, named
- 编号的ACLs, numbered
- 日志选项, log option
- 在某个网络环境下配置并验证ACLs
## ACL基础
**ACL Basics**
**ACLs用于过滤那些通过路由器的流量**。没有那个网络是会让任何流量都进入或流出该网络的。
**在流量过滤的同时ACLs 还可用于对NAT地址池的引用及对调试命令进行过滤filter your debugging commands, 以及对路由地图进行过滤这是超出CCNA大纲要求的**。
依据所配置的ACL类型可实现基于源网络/IP地址的过滤、基于目的网络/IP地址的过滤、基于协议或基于端口号的过滤。可在路由器的任何接口包括Telnet端口上应用ACLs。
下面是3中主要的ACLs类型。
- 标准的编号ACLs
- 扩展的编号ACLs
- 标准或扩展的命名ACLs
**标准的编号ACLs是可以应用到路由器上的最为基本的ACL形式**。它们是最易于配置的,因此其可用的过滤有着最大的限制。**它们仅能依据源IP地址或源网络进行过滤**。识别标准ACL的方法就是看配置行的前导数字标准ACLs的该数字为`1`到`99`。
**扩展的编号ACLs可以有多得多的粒度, 但配置和故障排除起来会更难应付。**它们可以对某个目的或源IP地址或网络、某种协议类型以及某个端口号进行过滤they can filter a destination or source IP address or network, a protocol type, and a port number。可用于配置扩展ACLs的编号为`100`到`199`(包含`100`和`199`)。
**命名ACLs允许给某过滤清单一个名称而不是编号**。这就令到在路由器配置中更易于区别这些ACLs了。命名ACLs可以是标准及扩展ACLs; 在该ACLs的初始化配置行处可以选择其作为标准ACL还是扩展ACL。
为在CCNA考试中取得成功并成为一名思科工程师你需要理解以下内容。
- 端口号port numbers
- ACL规则ACL rules
- ACLs的命令语法command syntax for ACLs
## 端口号Port Numbers
如要通过CCNA考试以及要在实际网络上工作就必须要记住这些常见的端口号。在客户盯着你做事时去查一下常见端口号是不可能的。这里有些你会碰到且需掌握的一些最常见的端口号。
<table>
<tr><th>端口</th><th>服务</th><th>端口</th><th>服务</th></tr>
<tr><td>`20`</td><td>FTP数据</td><td>`80`</td><td>HTTP</td></tr>
<tr><td>`21`</td><td>FTP控制</td><td>`110`</td><td>POP3</td></tr>
<tr><td>`22`</td><td>SSH</td><td>`119`</td><td>NNTP</td></tr>
<tr><td>`23`</td><td>Telnet</td><td>`123`</td><td>NTP</td></tr>
<tr><td>`25`</td><td>SMTP</td><td>`161/162`</td><td>SNMP</td></tr>
<tr><td>`53`</td><td>DNS</td><td>`443`</td><td>HTTPS(带有SSL的HTTP)</td></tr>
<tr><td>`69`</td><td>TFTP</td><td></td><td></td></tr>
</table>
## 访问控制清单规则Access Control List Rules
这是最难掌握的部分之一。我从没有在哪本思科手册中见到里面曾写过一条完整的规则清单。仅有一些手册对其简单概过或是稍加解释另外一些则完全不讲。难点就在于这些规则一直都在用但到目前为止你都是通过试误法发现的它们the difficulty is that the rules always apply but unitil now, you found them only by trial and error。下面就是你需要知道的这些规则了。
### ACL规则一 -- 在每个接口的每个方向只使用一条ACL
**Use only one ACL per interface per direction**
这么做是很明智的。在同一接口上有多条ACLs去做不同的事情大概不是你想要的。简单地配置一条ACL来完成需要完成的事情而不是将过滤器分散到两条或多条的清单中。本应将“每个协议per protocol”加入到此规则中因为这里是可以包含IPX的访问控制清单的不过在现代网络中IP已成为唯一的协议了。
![接口上的一个方向仅做一条ACL](images/0901.png)
*图9.1 -- 接口上的一个方向仅做一条ACL*
### ACL规则二 -- ACLs行自顶向下进行处理
**the lines are processed top-down**
某些工程师在他们的ACL未如预期那样运行时感到迷惑。路由器会看看ACL的顶行在发现匹配后就会停在那里且不再对其它行进行检查了。为此需要将**最明确的(最小的)那些条目放在ACL的顶部**you need to put the most specific entries at the top of the ACL。比如在利用ACL来阻挡主机`172.16.1.1`时的做法。
<table>
<tr><td>`Permit 10.0.0.0`</td><td></td><td>没有匹配的</td></tr>
<tr><td>`Permit 192.168.1.1`</td><td></td><td>没有匹配的</td></tr>
<tr><td>`Permit 172.16.0.0`</td><td>``</td><td>匹配了-放行</td></tr>
<tr><td>`Permit 172.16.1.0`</td><td></td><td>不会处理了</td></tr>
<tr><td>`Deny 172.16.1.1`</td><td></td><td>不会处理了</td></tr>
</table>
在本例中,应该将`Deny 172.16.1.1`这行放到顶部或至少应在语句statement`Permit 172.16.0.0`之前。
### ACL规则三 -- 在每条ACL的底部都有一句隐式的“deny all”
**There is an implicit "deny all" at the bottom of every ACL**
这条规则另很多工程师为难。在每条ACL的底部有着一条看不见的命令。该命令设置为拒绝尚未匹配的所有流量。而阻止此命令起作用的唯一方法就是在底部手动配置一条`permit all`命令。在取得来自IP地址`172.20.1.1`的某个进入的数据包时的做法。
<table>
<tr><td>`Permit 10.0.0.0`</td><td>无匹配项</td></tr>
<tr><td>`Permit 192.168.1.1`</td><td>无匹配项</td></tr>
<tr><td>`Permit 172.16.0.0`</td><td>无匹配项</td></tr>
<tr><td>`Permit 172.16.1.0`</td><td>无匹配项</td></tr>
<tr><td>`[Deny all]`</td><td>匹配 -- 丢弃数据包</td></tr>
</table>
你实际上想要路由器放行该数据包,但却拒绝了。原因就在于那条隐式的`deny all`命令了,而该命令实际上是一种安全手段。
### ACL规则四 -- 路由器是不能过滤自己产生的流量的
**The router can't filter self-generated traffic.**
这在某个实际网络上于部署ACL前进行测试时会造成混乱。路由器不会过滤其自身产生的流量。在图9.2中有演示。
![对自身流量的ACL测试](images/0902.png)
*图9.2 -- 对自身流量的ACL测试*
### ACL规则五 -- 不能对运行中的ACL进行编辑
**You can't edit a live ACL.**
实际上,在`IOS 12.4`之前的版本中只能对命名ACL进行编辑, 而不能对标准ACL或扩展ACLs两种进行编辑。这曾是ACL架构的一个局限this was a limitation of ACL architecture。在`IOS 12.4`之前如想要编辑标准ACL或扩展ACL就必须按照以下步骤进行这里使用`list 99`作为例子)。
1. 使用命令`no ip access-group 99 in`在接口上停用ACL流量stop ACL traffic on the interface with the `no ip access-group 99 in` command
2. 将该条ACL复制粘贴到文本编辑器并在那里编辑好。
3. 进入到ACL模式将新的ACL粘贴上去。
4. 再次将该ACL应用到接口。
在实际的路由器上,执行下面的这些命令。
在接口上已创建并应用的ACL。
```console
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 172.16.1.1
Router(config)#access-list 1 permit 172.16.2.1
Router(config)#interface FastEthernet0/0
Router(config-if)#ip access-group 1 in
```
现在其从接口上卸下。
```console
Router(config)#int FastEthernet0/0
Router(config-if)#no ip access-group 1 in
Router(config-if)#^Z
```
查看那些ACLs。将其复制并粘贴到文本编辑器并进行修改。
```console
Router#show run ← or show ip access lists
access-list 1 permit host 172.16.1.1
access-list 1 permit host 172.16.2.1
```
实际上还需在配置行之间加入一个叹号如是将其粘贴到路由器上的情况下来告诉路由器执行一次确认you actually need to add an exclamation mark in-between each line of configuration, if you are pasting it in, to tell the router to do a carriage return[wikipedia: 回车符](http://zh.wikipedia.org/wiki/%E5%9B%9E%E8%BD%A6%E7%AC%A6)。
```console
access-list 1 permit host 172.16.1.1
!
access-list 1 permit host 172.16.2.2
```
下面是正被粘贴到路由器配置中的那些行。要先删除早先的ACL再粘贴进新版本。
```console
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no access-list 1
Router(config)#access-list 1 permit host 172.16.1.1
Router(config)#!
Router(config)#access-list 1 permit host 172.16.2.2
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
show ip access
Router#show ip access-lists
Standard IP access list 1
permit host 172.16.1.1
permit host 172.16.2.2
Router#
Router(config)#int FastEthernet0/0
Router(config-if)#ip access-group 1 in ← reapply to the interface
```
如使用的是Packet Tracer, 那么这些命可能不会工作。同时,请一定在某台路由器上尝试这些命令,因为它们是考试考点。**记住在编辑ACL前要先在接口上关闭它此时它就不再是活动的了以避免一些奇怪或是不可预期的行为发生**。而在`IOS 12.4`及以后的版本中如何来编辑ACLs会在后面演示。
### ACL规则六 -- 在接口上关闭ACL
**Disable the ACL on the interface.**
在打算短时间对ACL进行测试或是撤销ACL时许多工程师都会将其完全删除掉。这是不必要的。如你要停止ACL运行只需简单地将其从所应用到的接口上移除即可。
```console
Router(config)#int FastEthernet0/0
Router(config-if)#no ip access-group 1 in
Router(config-if)#^Z
```
### ACL规则七 -- 可重用同一ACL
**You can reuse the same ACL.**
这是我在实际网络中经常见到的。整个网络通常都有着同样的ACL策略。与其配置多条ACLs只需简单地引用同一ACL然后在所需要的那些接口上应用该ACL即可。图9.3演示了此概念。
![ACL的重用](images/0903.png)
*图9.3 -- ACL的重用*
### ACL规则八 -- ACL应保持简短
ACLs的基本规则就是保持简短且只专注于做一件事情。许多新手的思科工程师将其ACL延伸到数行那么长最后经深思熟虑后就可以紧缩到少数几行的配置。前面提到的将那些最为特定的最小的行放在ACL的顶部。这是好的做法从而可以节约路由器CPU的执行周期。
优良的ACL配置技能来自于知识和操练。
### ACL规则九 -- 尽可能将ACL放在接近源的地方
思科文档建议将扩展ACL尽量放在离源近的地方而将标准ACL尽量放在离目的近的地方因为这可以避免不必要的开销又能放行那些合法流量。
![将ACL尽量放在离源近的地方](images/0904.png)
*图9.4 -- 将ACL尽量放在离源近的地方*
>Farai 指出 -- “思科官方建议是扩展ACL尽量离源近而标准ACL尽量离目的近”。
## 反掩码
**Wildcard Masks**
**因为在ACLs及某些路由协议的配置中反掩码是命令行的组成部分所有有必要学习反掩码**。之所有存在反掩码是因为需要有某种方式来告诉路由器我们要去匹配IP地址或网络地址的哪些部分。
匹配实在二进制层面完成的,却可以采用与子网掩码相同的表示法,来容易地配置反掩码。一个二进制`1`告诉路由器忽略对应的位,`0`则是要匹配的位。
CCNA考试中反掩码计算的一种简易方法就是把一个数与子网掩码相加确保它们的和为`255`。那么如果子网掩码的某个`8`位值为`192`时,需要加上`63`才等于`255`。而如果子网掩码的某个`8`位值为`255`, 则需要加的就是`0`。看看下面的例子吧。
<table>
<tr><th>子网掩码</th><td>`255`</td><td>`255`</td><td>`255`</td><td>`192`</td></tr>
<tr><th>反掩码</th><td>`0`</td><td>`0`</td><td>`0`</td><td>`63`</td></tr>
<tr><th>相加之和</th><td>`255`</td><td>`255`</td><td>`255`</td><td>`255`</td></tr>
</table>
<table>
<tr><th>子网掩码</th><td>`255`</td><td>`255`</td><td>`224`</td><td>`0`</td></tr>
<tr><th>反掩码</th><td>`0`</td><td>`0`</td><td>`31`</td><td>`255`</td></tr>
<tr><th>相加之和</th><td>`255`</td><td>`255`</td><td>`255`</td><td>`255`</td></tr>
</table>
<table>
<tr><th>子网掩码</th><td>`255`</td><td>`128`</td><td>`0`</td><td>`0`</td></tr>
<tr><th>反掩码</th><td>`0`</td><td>`127`</td><td>`255`</td><td>`255`</td></tr>
<tr><th>相加之和</th><td>`255`</td><td>`255`</td><td>`255`</td><td>`255`</td></tr>
</table>
在想要ACL与匹配某个子网或是整个网络时就需要输入一个反掩码。比如要匹配`172.20.1.0 255.255.224.0`, 就需要输入下面的命令。
`Router(config)#access-list 1 permit 172.20.1.0 0.0.31.255`
而要匹配子网`192.200.1.0 255.255.255.192`, 就需要下面的命令。
`Router(config)#access-list 1 permit 192.200.1.0 0.0.0.63`
在OSPF中应用网络语句时也要当心(be careful when applying network statements with OSPF),那位那也要用到反掩码。
在有着一个仅有两位主机位的网络时也要当心因为需要输入一条ACL来匹配这些主机位。比如要匹配子网`192.168.1.0 255.255.255.252`, 或`/30`的话,需要输入下面的命令。
`Router(config)#access-list 1 permit 192.168.1.0 0.0.0.3`
这里剔除了一些配置,是为展示出对应的部分。上面的命令将匹配`192.168.1.0`网络上的`1`号和`2`号主机。而如果要匹配`192.168.1.4/30`网络上的`5`号和`6`号主机,则需输入下面的命令。
`Router(config)#access-list 1 permit 192.168.1.4 0.0.0.3`
请阅读子网划分和VLSM部分的课文以更好地掌握此概念。
## 访问控制清单的配置
**Configuring Access Control Lists**
熟能生巧对于任何技能都是适用的。如同前面提到的你应该在路由器上输入这里给出的每个例子完成尽可能多的实验并构建出自己的实例。在考试和现实世界中你都需要精准快速的设计ACL。
接下来的章节中出现的标准和扩展ACLs都是编号ACLs。它们是配置ACLs的经典方法。命名ACLs是配置ACLs的另一种方式将在其后的部分出现。
### 标准ACLs
**Standard ACLs**
标准的编号ACLs是最易于配置的所以拿它来作为开端是最好的。**标准ACLs只能实现依据源网络或源IP地址的过滤**。
![带有源和目的地址的进入数据包](images/0905.png)
*图9.5 -- 带有源和目的地址的进入数据包*
在上面的图9.5中进入的数据包有着一个源和目的地址但标准ACL只会查看源地址。该ACL会放行会拒绝该源地址参见图9.6)。
![有着多台/个主机网络的网络](images/0906.png)
```console
Router(config)#access-list 1 permit host 172.16.1.1
Router(config)#access-list 1 permit host 172.16.1.1
Router(config)#access-list 1 permit host 192.168.1.1
Router(config)#access-list 1 permit 10.1.0.0 0.0.255.255
```
此ACL应在服务器侧的路由器上应用。又记得在清单的底部有一条隐式的`deny all`,所以其它流量都会给阻止掉。
### 扩展ACLs
**Extended ACLs**
**扩展的编号ACLs中可以构建出细得多的粒度**。而正是由于有了细得多的粒度令到扩展的编号ACLs变得诡异起来。藉由扩展的编号ACLs可以对源或目的网络地址、端口、协议及服务进行过滤。
一般来说你可以看看扩展的ACLs配置语法就像下面这样。
```console
access list# permit/deny [service/protocol] [source network/IP] [destination network/IP] [port#]
```
比如下面这样。
```console
access-list 101 deny tcp 10.1.0.0 0.0.255.255 host 172.30.1.1 eq telnet
access-list 100 permit tcp 10.1.0.0 0.0.255.255 host 172.30.1.1 eq ftp
access-list 100 permit icmp any any
```
![阻止服务器访问实例](images/0907.png)
*图9.7 -- 阻止服务器访问实例*
可为上面的网络配置一条ACL以e-mail、web和文件服务器为例可以像下面这样应用在服务器侧的
```console
access-list 100 permit tcp host 172.16.1.1 host 172.20.1.1 eq smtp
access-list 100 permit tcp 10.1.0.0 0.0.255.255 host 172.30.1.1 eq ftp
access-list 100 permit tcp host 192.168.1.1 host 172.40.1.1 eq www
```
而如有不同要求就也可以像下面这条ACL。
```console
access-list 101 deny icmp any 172.20.0.0 0.0.255.255
access-list 101 deny tcp 10.1.0.0 0.0.255.255 host 172.30.1.1 eq telnet
```
或者也可以像下面这样。
`access-list 102 permit tcp any host 172.30.1.1 eq ftp established`
关键字`[established]`告诉路由器仅放行在网络内部的主机所发起的流量。三次握手标志ACK或RST位将表明这点the three-way handshake flags, ACK or RST bit, will indicate this
### 命名ACLs
**Named ACLs**
与编号ACLs不同命名ACLs可由其描述性名称容易地区分而这在一些大型的配置中尤其有用。引入命名ACLs就是为增加灵活性及ACLs的易于管理的。命名ACLs可以看着是配置增强的提升因为它并未对ACLs结构进行修改仅改变了引用ACL的方式而已
其语法跟编号ACLs是相似的主要的不同就是使用名称而不是编号来区分ACLs。和编号ACLs一样可以配置标准的或扩展的命名ACLs。
在配置命名ACLs时的另一不同之处就是必须一直使用命令`ip access-list`这与编号ACLs可以只使用简单的`access-list`命令,是不一样的。
```console
Router(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
<1100-1199> Extended 48-bit MAC address access list
<1300-1999> IP standard access list (expanded range)
<200-299> Protocol type-code access list
<2000-2699> IP extended access list (expanded range)
<700-799> 48-bit MAC address access list
dynamic-extended Extend the dynamic ACL absolute timer
rate-limit Simple rate-limit specific access list
Router(config)#ip access-list ?
extended Extended access list
log-update Control access list log updates
logging Control access list logging
resequence Resequence access list
standard Standard access list
R1(config)#ip access-list standard ?
<1-99> Standard IP access-list number<1300-1999> Standard IP access-list number (expanded range)
WORD Access-list name
R1(config)#ip access-list extended ?
<100-199> Extended IP access-list number
<2000-2699> Extended IP access-list number (expanded range)
WORD Access-list name
```
命名ACLs在语法上与其它类型的ACLs也就是标准和扩展的编号ACLs有着轻微的不同。同时也**可以编辑活动的命名ACLs**, 这是一个有用的特性。只需简单地告诉路由器要配置一条命名ACL 而不管它是标准的还是扩展的。在较新的IOS版本上也可以编辑编号ACLs所以请检查所用的平台。
在使用`ip access-list`命令常见一条命名ACL时思科IOS会将你带入ACL配置模式在那里就可以输入或是移除ACL条目了就是那些拒绝或放行的访问条件。图9.8展示了一条命名ACL的实例以及相应的输出。
![命名ACL](images/0908.png)
**图9.8 -- 命名ACL**
```console
Router(config)#ip access-list extended BlockWEB
Router(config-ext-nacl)#?
Ext Access List configuration commands:
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
dynamic Specify a DYNAMIC list of PERMITs or DENYs
evaluate Evaluate an access list
exit Exit from access-list configuration mode
no Negate a command or set its defaults
permit Specify packets to forward
remark Access list entry comment
Router(config-ext-nacl)#deny tcp any any eq 80
Router(config-ext-nacl)#permit ip any any
```
命名ACL的验证可通过下面的命令完成。
- `show ip access-list`: 显示设备上所创建的所有ACLs
- `show ip access-list <acl_name>`: 显示某条特定的命名ACL
```console
Router(config)#do show ip access-lists
Standard IP access list test
30 permit 10.1.1.1
20 permit 192.168.1.1
15 permit 172.20.1.1
10 permit 172.16.1.1
```
要知道如何来增加或是删除某条命令ACL中的条目请参考下面的“ACL序号ACL Sequence Numbers”小节。
### 应用ACLs
**Applying ACLs**
**为让ACLs发挥效果就必须将ACL应用到路由器的某个接口或端口上**。之所以这样讲是因为我曾见到许多的新手思科工程师在敲入了ACL后就想为什么它不工作或者他们配置了ACL却将错误的ACL编号或命名应用到相应的接口上。
**如要应用在某条线路上,就必须使用`access-class`命令来指定它**,而**如果是应用在某个接口上,就要用`ip access-group`命令**。思科这么做的原因,我也不知道。
这里有应用ACLs到端口或接口上的三个实例。
接口上的应用。
```console
Router(config)#int FastEthernet0/0
Router(config-if)#ip access-group 101 in
```
线路上的应用。
```console
Router(config)#line vty 0 15
Router(config-line)#access-class 101 in
```
接口上的应用。
```console
Router(config)#int FastEthernet0/0
Router(config-if)#ip access-group BlockWEB in
```
## ACL序号
**ACL Sequence Numbers**
自`12.4`往后你会发现思科IOS给每个ACL条目添加了序号。那么现在就可以创建一条访问控制清单并在其后从它里面一处一行了。
```console
Router(config)#ip access-list standard test
Router(config-std-nacl)#permit 172.16.1.1
Router(config-std-nacl)#permit 192.168.1.1
Router(config-std-nacl)#permit 10.1.1.1
Router(config-std-nacl)#
Router(config-std-nacl)#exit
Router(config)#exit
Router#
*Jun 6 07:38:14.155: %SYS-5-CONFIG_I: Configured from console by console access
Router#show ip access-lists
Standard IP access list test
30 permit 10.1.1.1
20 permit 192.168.1.1
10 permit 172.16.1.1
```
注意到**在路由器运行配置中,序号并不会显示出来**。要查看它们,必须执行一个`show [ip] access-list`命令。
## 加入一个ACL行
**Add an ACL Line**
**要加入一个新的ACL行只需简单地输入新的序号并接着输入该ACL语句**。下面的例子展示如何往现有的ACL中加入行`15`。
```console
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip access
Router(config)#ip access-list standard test
Router(config-std-nacl)#15 permit 172.20.1.1
Router(config-std-nacl)#
Router(config-std-nacl)#do show ip access
Router(config-std-nacl)#do show ip access-lists
Standard IP access list test
30 permit 10.1.1.1
20 permit 192.168.1.1
15 permit 172.20.1.1
10 permit 172.16.1.1
Router(config-std-nacl)#
```
### 移除一个ACL行
**Remove an ACL Line**
要移除某个ACL行只需简单地敲入`no <seq_number>`命令即可,就如同下面的例子中行`20`被删除掉了。
```console
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip access
Router(config)#ip access-list standard test
Router(config-std-nacl)#no 20
Router(config-std-nacl)#
Router(config-std-nacl)#do show ip access
Router(config-std-nacl)#do show ip access-lists
Standard IP access list test30 permit 10.1.1.1
15 permit 172.20.1.1
10 permit 172.16.1.1
Router(config-std-nacl)#
```
### 为某条ACL重新编号
**Resequence an ACL**
要对某条ACL重新编号使用`ip access-list resequence <acl_name> <starting_seq_number> <step_to_increment>`命令。该命令的行为可由下面的例子进行检验。
```console
Router(config)#ip access-list resequence test 100 20
Router(config)#do show ip access-lists
Standard IP access list test
100 permit 10.1.1.1
120 permit 172.20.1.1
140 permit 172.16.1.1
Router(config-std-nacl)#
```
命令`resequence`则会创建新的序号,自`100`开始,每个新行增加`20`。译者注在更新的IOS版本中此命令可指定开始序号及步进序号。
### ACL日志
**ACL Logging**
默认情况下通过那些为某个接口的数据包所匹配上的ACL条目会创建出一个不断增大的计数器该计数器可使用`show ip access-list`命令进行查看,如下面的例子所示。
```console
Router#show ip access-lists
Extended IP access list test
10 deny tcp any any eq 80 (10 matches)
20 permit ip any any (56 matches)
```
而如果需要更详细的有关那些为ACL条目所匹配的流量信息可以给相关的ACL条目配置`log`或`log-input`参数。
```console
Router(config)#ip access-list extended test
Router(config)#no 10
Router(config)#10 deny tcp any any eq 80 log
Router#show ip access-lists
Extended IP access list test
10 deny tcp any any eq 80 log
20 permit ip any any (83 matches)
```
在上面的配置样例中配置了test ACL的10号条目的ACL日志。在某个数据包与那个条目匹配时该ACL计数器就会增加与此同时路由器也会生成一条包含了该特定ACL匹配的详细日志记录。
`%SEC-6-IPACCESSLOGP: list test denied tcp 10.10.10.2(24667) -> 10.10.10.1(80), 1 packet`
而如果你仍需要更多有关该事件transaction的细节就要用`log-input`参数替代`log`参数了,就像下面这样。
```console
Router(config)#ip access-list extended test
Router(config)#no 10
Router(config)#10 deny tcp any any eq 80 log-input
Router#show ip access-lists
Extended IP access list test
10 deny tcp any any eq 80 log-input
20 permit ip any any (125 matches)
```
这时当有该特定ACL条目匹配时路由器就会生成一条更为详细的日志消息当中包含了进入的接口以及源MAC地址。
```console
%SEC-6-IPACCESSLOGP: list test denied tcp 10.10.10.2(14013) (FastEthernet0/0 00aa.aabb.ccdd) -> 10.10.10.1(80), 1 packet
```
**ACL日志在查看到底那些数据包被丢弃或放行的故障排除中会是非常有用的**, 但在现实世界情形中此内容超出CCNA考试范围不得提的是包含`[log]`或`[log-input]`关键字的ACL条目是为路由器进行线程交换的, 与之相反,现代路由器中, 默认都是经由CEF交换的ACL entries that contain `[log]` or `[log-input]` keyword are process-switched by the router, as opposed to being CEF-switched, which is the default in modern routers。这需要更多的路由器CPU周期因而导致在有大量与被记录的ACL条目匹配时出现问题。
### 使用ACLs来限制Telnet和SSH访问
**Using ACLs to Limit Telnet and SSH Access**
除了在接口级别过滤流量外ACLs可与其他设备特性配合使用包括过滤VTY线路上的流量。在前面的课程中我们曾学过如何利用`line vty`命令配置Telnet和SSH以实现对某台设备的访问比如路由器或交换机
有时我们可能不想接受到设备或自设备发出的所有Telnet/SSH连接。而为实现此操作就必须定义一条ACL以指定在VTY线路上所允许或拒绝的流量类型。该ACL可以是编号ACL或命名ACL。通过命令`access-class <acl> | [in|out]`, 将该ACL加入到想要的VTY线路上。
下面的例子定义了一条允许来自主机`10.10.10.1`的Telnet流量该ACL随后被应用到VTY线路的进入方向。
```console
Router(config)#ip access-list extended VTY_ACCESS
Router(config-ext-nacl)#permit tcp host 10.10.10.1 any eq telnet
Router(config-ext-nacl)#deny tcp any any
Router(config-ext-nacl)#exit
Router(config)#
Router(config)#line vty 0 4
Router(config-line)# access-class VTY_ACCESS in
Router(config-line)#
```
使用以下命令对配置进行验证。
```console
Router#show run | sect line vty
line vty 0 4
access-class VTY_ACCESS in
.....
```
## ACLs故障排除和验证
**Trubleshooting and Verifying ACLs**
相信有了对配置命令和规则的深入理解在访问控制清单上就不会有问题了。在ACL不工作的时候首先要通过ping操作检查有没有基本的IP连通性问题。接着看看有没有应用该ACL看看在ACL中有没有什么文字错误以及你是否需要允许任何IP流量通过记住那个隐式的`deny all`条目。而一些在ACL故障排除过程中最重要的检查点包括下面这些。
- 查看ACL统计信息
- 检查所允许的网络
- 检查应用ACL的接口及方向
### 查看ACL统计信息
在成功配置一条ACL并将其应用到某个接口上之后某种可以验证该ACL正确行为的手段非常重要尤其是某个ACL条目被使用到的次数。基于匹配次数就可以对过滤策略进行调整或者对ACLs进行增强以实现整体安全性的提升。而根据需求的不同可以在全局层面或者单个接口上从`IOS 12.4`开始查看ACL统计信息。
**ACL全局统计信息**
**Global ACL Statistics**
可使用命令`show ip access-list` 或 `show access-list`命令, 查看ACL全局统计信息这两个命令又可以仅查看某个特定编号ACL或命名ACL的全局统计信息。
```console
Router#show ip access-lists
Extended IP access list test
10 deny tcp any any eq 80 (10 matches)
20 permit ip any any (56 matches)
```
在将某同一ACL重用到不同接口上时这种方式并不会提供到十分特定的信息因为它给出的是整体统计信息。
**单个接口上的ACL统计信息**
**Per Interface ACL Statistics**
在想要查看单个接口上的ACL匹配情况不管是进还是出方向时可以使用命令`show ip access-list interface <interface_name> [in|out]`,如下面所示。
```console
Router#show ip access-list interface FastEthernet0/1 in
Extended IP access list 100 in
10 permit ip host 10.10.10.1 any (5 matches)
30 permit ip host 10.10.10.2 any (31 matches)
```
如未有指定方向则应用到该特定接口上的任何进或出方向的ACL都将显示出来。此特性也叫做“ACL可管理能力ACL Manageability自`IOS 12.4`开始可用。
### 检查那些放行的网络
**Verifying the Permitted Networks**
有的时候特别实在那些必须配置很多ACLs的大型网络中在配置ACL条目是就会犯下一些书写错误而这就会导致不同接口上有错误的流量被阻止。为了检查那些正确的ACL条目也就是permit及deny语句可以照前面章节中讲到的那样使用`show run | section access-list`或者`show ip access-list`命令。
### 检查ACL的接口和方向
**Verifying the ACL Interface and Direction**
在将某条ACL应用到某个接口上时一个常见的错误就是将其应用到了错误的方向也就是本应在进方向的却应用到了出方向或者本应在出方向的却应用到了进方向。这会导致功能上和安全方面的很多问题。于是在ACL故障排除上的最先几步之一就是检查ACL应用到正确的接口及正确的方向。
为此,可以使用多种命令,包括`show run`及`show ip access-list interface <interface> | [in|out]`命令。
## 第九天的问题
1. You can have a named, extended, and standard ACL on one incoming interface. True or false?
2. You want to test why your ping is blocked on your Serial interface. You ping out from the router but it is permitted. What went wrong? (Hint: See ACL Rule 4.)
3. Write a wildcard mask to match subnet mask `255.255.224.0`.
4. What do you type to apply an IP access control list to the Telnet lines on a router?
5. How can you verify ACL statistics per interface (name the command)?
6. How do you apply an ACL to an interface?
## 第九天问题的答案
1. False. You can only configure a single ACL on an interface per direction.
2. A router wont filter traffic it generated itself.
3. `0.0.31.255`.
4. access-class .
5. Issue the show ip access-list interface command.
6. Issue the `ip access-group <ACL_name> [in|out]` command.
## 第九天的实验
### 标准ACL实验
**Standard ACL Lab**
**拓扑图**
![标准ACL实验拓扑图](images/0909.png)
标准ACL实验拓扑图
**实验目的**
学习如何配置一条标准ACL。
**实验步骤**
1. 配置上面的网络。在两台路由器上加入一条静态路由,领导到任何网络的任何流量都从串行接口发出。这么做的原因是,尽管这不是一个路由实验,仍然需要路由的流量。把`.1`地址加到路由器`A`的串行接口,`.2`地址加到路由器`B`的串行接口。
```console
RouterA(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
RouterB(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
```
2. 在路由器A上配置一条标准ACL放行`192.168.1.0/10`网络。默认情况下,其它所有网络都将被阻止。
```console
RouterA(config)#access-list 1 permit 192.168.1.0 0.0.0.63
RouterA(config)#int Serial0/1/0
RouterA(config-if)#ip access-group 1 in
RouterA(config-if)#exit
RouterA(config)#exit
RouterA#
```
3. 从路由器`B`上测试该条ACL默认将使用`10.0.0.1`地址。
```console
RouterB#ping 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
UUUUU
Success rate is 0 percent (0/5)
```
4. 以源地址`192.168.1.1`来做另一个ping测试这将没有问题。
```console
RouterB#ping
Protocol [ip]:
Target IP address: 10.0.0.1
Repeat count [5]:Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms
```
### 扩展ACL实验
**拓扑图**
![扩展ACL实验的拓扑图](images/0910.png)
扩展ACl实验的拓扑图
**实验目的**
学习如何配置一条扩展ACL。
**实验步骤**
1. 配置上述网络。在路由器`B`上加入一条静态路由,令到前往所有网络的所有流量都从串行接口上发出。这么做是因为,尽管这不是一个路由实验,仍然需要路由流量。
```console
RouterB(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
```
2. 在路由器`A`上配置一条扩展ACL。仅允许往环回接口上发起Telnet流量。
```console
RouterA(config)#access-list 100 permit tcp any host 172.20.1.1 eq 23
RouterA(config)#int s0/1/0
RouterA(config-if)#ip access-group 100 in
RouterA(config-if)#line vty 0 15
RouterA(config-line)#password cisco
RouterA(config-line)#login
RouterA(config-line)#^Z
RouterA#
```
上面的那条ACL编号为`100`, 这就告诉路由器它是一条扩展ACL。所要允许的是TCP。该条ACL允许来自任何网络的目的地址为`172.20.1.1`的Telnet端口端口号为`23`。在执行`show run`命令时,就会看到,路由器实际上会将端口号替换为其对应的名称,就像下面演示的这样。
```console
access-list 100 permit tcp any host 172.20.1.1 eq telnet
```
3. 现在从路由器B上做一个Telnet测试。首先往路由器`A`的串行接口上Telnet将会被阻止。接着测试环回接口。
```console
RouterB#telnet 10.0.0.1
Trying 10.0.0.1 ...
% Connection timed out; remote host not responding
RouterB#telnet 172.20.1.1
Trying 172.20.1.1 ...Open
User Access Verification ←password wont show when you type it
Password:
RouterA> ←Hit Control+Shift+6 together and then let go and press the X key to quit.
```
>**注意:**我们会在其它实验中涉及ACLs但你真的需要完全地掌握这些内容。为此要尝试其它的TCP端口比如`80`、`25`等等。另外要试试那些UDP端口比如`53`。如没有将一台PC接上路由器则是无法对这些其它端口进行测试的。
## 命名ACL实验
**拓扑图**
![命名ACL实验拓扑图](images/0911.png)
命名ACL实验拓扑图
**实验目的**
学习如何配置一条命名ACL。
**实验步骤**
1. 配置上面的网络。在两台路由器上加入一条静态路由,领导到任何网络的任何流量都从串行接口发出。这么做的原因是,尽管这不是一个路由实验,仍然需要路由的流量。
```console
RouterA(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
RouterB(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0
```
2. 在路由器`B`上加入一条扩展的命名ACL。只放行主机`172.20.1.1`,阻止其它任何主机或网络。
```console
RouterB(config)#ip access-list extended blockping
RouterB(config-ext-nacl)#permit icmp host 172.20.1.1 any
RouterB(config-ext-nacl)#exit
RouterB(config)#int s0/1/0
RouterB(config-if)#ip access-group blockping in
RouterB(config-if)#
```
3. 现在分别从路由器`A`的串行接口和换回接口发出`ping`来测试该条ACL。
```console
RouterA#ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
UUUUU
Success rate is 0 percent (0/5)
RouterA#ping
Protocol [ip]:
Target IP address: 192.168.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 172.20.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
Packet sent with a source address of 172.20.1.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/34/47 ms
```
>**注意:**你需要搞清楚各种服务以及各种服务所用到的端口。否则要配置ACL就会非常棘手。本条ACL相当简单因此可以仅用一行完成。在有着路由协议运行时需要放行它们。
要放行RIP就要像这样指定。
```console
access-list 101 permit udp any any eq rip
```
要放行OSPF要像这样指定。
```console
access-list 101 permit ospf any any
```
要放行EIGRP要像这样指定。
```console
access-list 101 permit eigrp any any
```

765
d10-Routing-Concepts.md Normal file
View File

@ -0,0 +1,765 @@
# 第10天 路由的一些概念
**Routing Concepts**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第10天的任务
- 阅读今天的课文
- 回顾昨天的课文
- 完成今天的实验
- 阅读ICND1记诵指南
- 在网站[subnetting.org](http://subnetting.org/)上花15分钟
ICND1考试要求你对**基本路由**basic routing及**数据包流经某个网络的过程**(packet flow accross a network),有所掌握。我们也会**对各种路由协议背后的技术有所了解**(take a look at the technology behind routing protocols)。
今天将会学到以下知识。
- 路由基础知识, basic routing
- 各种有类和无类协议classful and classless protocols
- 路由协议的分类routing protocol classes
本模块对应了CCNA大纲要求的以下方面。
+ 描述基本路由的一些概念
- CEF
- 包转发packet forwarding
- 寻获路由器的过程router lookup process
+ 区分不同路由和路由协议的方式
- 链路状态对距离矢量Link State vs. Distance Vector
- 下一跳next hop
- IP路由表IP routing table
- 被动接口(它们的工作方式)passive interfaceshow they work
## 路由基础知识
**Basic Routing**
路由协议的角色,一是**动态地学习其它网络**,二是**与其它设备交换路由信息**,三就是**连接上内部和/或外部网络**。
务必要清楚,路由协议**不会**跨越网络发送数据包。它们是用来确定路由的最佳路径their role is to determaine the best path for routing。受路由的那些协议routed protocols才真正发出数据而一个最常见的受路由协议实例就是IP。
不同路由协议采用不同方式来确定到某个网络或网络节点的最优路径。一些类型的路由协议在静态环境或者说几乎没有变化的环境中运行最好但却在这些环境发生变化后需要很长时间进行收敛converge。另一些协议则能够对网络中发生的变化迅速反应而能快速地进行收敛。
当网络中所有路由器有着同样的视图view并对那些最优路由达成一致时就实现了网络收敛network convergence。在要很长时间才能实现收敛时将会发生远端网络之间间歇性的丢包及连通性丢失。除了这些问题之外慢速的收敛还会导致网络路由循环network routing loops及完全的网络中断outright network outages。**所用到的路由协议算法确定了收敛情况**。
因为这些路由协议有着不同特征而在其各自的伸缩性scalability和性能上有所不同。一些路由协议适合于小型网络而其它协议则既可用于小型、中型网络又可在大型网络中使用。
### 包转发
**Packet Forwarding**
包转发涉及两个过程。
- 确定最优路径, determining the best path
- 发出数据包交换sending the packet(switching)
当路由器接收到一个发往其直接连接网络的数据包时该路由器就检查其路由表并将该数据包转发到那个网络如图10.1所示。
![直连网络](images/1001.png)
*图10.1 -- 直连网络*
如数据包的目的地是一个远端网络就会检查路由表如果有一条路由或默认路由那么就转发数据包到下一跳路由器如下图10.2所示。
![远端网络](images/1002.png)
*图10.2 -- 远端网络*
如数据包以一个不在路由表中的网络为目的地且又不存在默认路由那么该数据包就不丢弃如下图10.3所示。
![没有路由](images/1003.png)
*图10.3 -- 没有路由*
**交换过程the switching process** 允许路由器通过一个接口接收数据包,并从另一接口发出。同时路由器也会以外出链路的适当数据链路帧方式,对数据包进行封装。
可能会要求你对自一个网络接收,并以另一个网络为目的地的数据包所发生的事情进行解释。首先,路由器通过移除二层帧的头部和尾部,实现三层数据包的解封装; 接着路由器查看该IP数据包的目的IP地址以找出路由表中的最佳路径; 最后,路由器将该三层数据包封装为一个新的二层帧,并将该帧从离开接口转发出去,那么**封装方式就可能从以太网变为HDLC**。此过程在下图10.4中进行了演示。
![某数据包的三层地址](images/1004.png)
*图10.4 -- 某数据包的三层地址*
记住在一个较早的模块中曾提到当数据包往其最终目的漫游时源和目的IP地址绝不会变化。而MAC地址则会改变以允许在那些中间设备之间进行传输。这在下图10.5中有演示。
![二层地址改变](images/1005.png)
*图10.5 -- 二层地址改变*
图10.6展示了一个从主机`X`离开,前往主机`Y`的数据包。注意其下一跳MAC地址属于路由器`A`采用了代理ARP但其IP地址则是属于主机`Y`。在帧到达路由器`B`时以太网头部和尾部将换成WAN协议的头部和尾部这里可以假定为HDLC的头部和尾部。
![离开主机X的数据包](images/1006.png)
*图10.6 -- 离开主机X的数据包*
图10.7展示了离开路由器`A`前往路由器`B`的同样数据包。这里有着一次路由查找,接着数据包就被从接口`E1` **交换出去**(there is a route lookup and then the packet is switched out of interface `E1`)。类型`800`(`Type 800`表明该数据包是一个IPv4数据包。
![离开路由器A的数据包](images/1007.png)
*图10.7 -- 离开路由器A的数据包*
图10.8展示了该帧最终到达路由器`C`并被转发给主机`Y`。
![离开路由器C的数据包](images/1008.png)
*图10.8 -- 离开路由器`C`的数据包*
### 互联网协议路由基础知识
**Internet Protocol Routing Fundamentals**
正是某种路由协议才令到路由器实现如何达到其它网络的动态学习。路由协议还令到路由器实现与其它路由器或主机就学习到的网络信息进行交换。这些路由协议可用于连接内部园区网络connecting interior/internal campus networks也用于连接不同企业或路由域connecting different enterprises or **routing domains**)。因此,不光要掌握这些路由协议的复杂之处,还要牢固掌握何时在何种情况下要用这种路由协议,而不用另一种的原因。
### 平坦及层次化路由算法
**Flat and Hierarchical Routing Algorithms**
路由协议算法要么以平坦路由系统运作要么就以层次化路由系统运作routing protocol algorithms operate using either a flat routing system or a hierarchical routing system。层次化路由系统在路由器纳入到被称作域、区域或自治系统的逻辑分组中时采用的是层次化方法a hierarchical routing system uses a layered approach wherein routers are placed in logical groupings referred to as domains, areas, or autonomous systems。这样做允许网络中的不同路由器完成各自特定任务从而优化在这些层上完成的功能。层次化系统中的一些路由器可与其它域或区域的路由器通信而其他路由器只能与同一域或区域中的路由器进行通信。这样做可以减少该域中路由器必须处理信息的数量从而实现网络内的快速收敛。
平坦路由系统没有层次。在此类系统中,路由器一般都要连接到网络中的其它所有路由器,且每台路由器基本上都有着同样的功能。在甚小型网络中,此类算法可以工作得很好;但是,这些算法不是可伸缩的。此外,伴随网络增长,故障排除就变得更为棘手,因为比如原本只需努力解决确切的几个区域的问题,现在却不得不面对整个网络的问题。
由层次化路由系统所带来的主要优势,就是这类系统的可伸缩性。层次化路由系统还令到对网络改变十分容易,这和包含了核心、分布和接入层的传统层次化网络设计带来的优势十分相似。此外,层次化算法可用于在网络的一些区域减少路由更新流量,并减小路由表大小,同时仍然保证完整的网络连通性。
### IP分址和地址汇总
**IP Addressing and Address Summarisation**
一个IP地址是分作两部分的。第一部分指明了网络地址而第二部分指明的是主机地址。在设计某个网络时就会用到某种IP分址方案来将网络中的主机及设备进行唯一区分。该IP分址方案应是层次化的且应建立在传统的逻辑层次化模型上。这样做就能实现该分址方案于网络中提供出一些指定点位在这些点位完成有效的路由汇总。
汇总summarisation减少路由器所必须处理信息的数量以此就可以实现网络的快速收敛。汇总还通过隐藏掉网络中某些区域的详细拓扑信息从而令到因网络发生改变而受影响区域的大小受限。此概念在下图10.9中进行了演示。
![采用思科设计模型的路由汇总](images/1009.png)
*图10.9 -- 采用思科设计模型的路由汇总*
通过图10.9可以看出那些分支局接入层到地区局路由器分布层都是双线路接入the branch offices(Access Layer) are dual-homed to the regional office routers(Distribution Layer)。这些层都是采用思科设计模型Cisco design models定义出来的。采用某种层次化分址方案就令到分布层路由器将仅一条的那些分支局子网的汇总路由通告给核心层。这样做保护了核心层免受任何位处分布层和接入层之间路由器路由抖动的影响因为除非某条汇总路由所继承自的那些更为具体前缀都从路由表中移除该条汇总路由是不会抖动的this protects the Core Layer from the effects of any route flapping between the Distribution and Access Layer routers, because a summary route will not flap until every last one of the more specific prefixes from which it is derived is removed from the routing table。这又带来了该区域稳定性的提升。此外核心层路由表大小得以极大地减小。
### 管理距离
**Administrative Distance**
管理距离用于决定一个路由信息來源对另一个的可靠性administrative distance is used to determine the reliability of one source of routing information from another。一些路由信息来源被认为相较其它源更为可靠那么当自两种或更多不同路由协议得出两种或更多到同一目的的路径时管理距离就可用于决定到某个目的网络或网络节点的最优或首选路径。
在思科IOS软件中**所有路由信息来源都分配了一个默认管理距离值**。该默认值是一个`0`到`255`之间的整数,其中值`0`分配给最可靠的路由信息来源,值`255`分配给最不可靠的来源。任何分配了管理距离值`255`的路由,都被认为是不受信任的,且不会被放入到路由表中。
**管理距离是一个仅影响本地路由器的本地有意义值**。该值不会在路由域中传播this value is not propagated throughout the routing domain。因此对一台路由器上某个或某些路由来源默认管理距离的修改仅影响那台路由器对路由信息来源的选用。表10.1展示了思科IOS软件中所用到的默认管理值考试要求掌握这些值
**表10.1 -- 路由器管理距离**
**Router Administrative Distances(ADs)**
<table>
<tr><th>路由来源</th><th>管理距离AD</th></tr>
<tr><td>连接的接口Connected Interfaces</td><td>`0`</td></tr>
<tr><td>静态路由Static Routes</td><td>`1`</td></tr>
<tr><td>增强内部网关路由协议汇总路由Enhanced Interior Gateway Routing Protocol(EIGRP) Summary Routes</td><td>`5`</td></tr>
<tr><td>外部边界网关协议路由External Border Gateway Protocol(eBGP) Routes</td><td>`20`</td></tr>
<tr><td>内部的增强内部网关路由协议路由Internal Enhanced Interior Gateway Routing Protocol(EIGRP) Routes</td><td>`90`</td></tr>
<tr><td>开放最短路径优先的内部和外部路由Open Shortest Path First(OSPF) Internal and External Routes</td><td>`110`</td></tr>
<tr><td>中间系统到中间系统的内部和外部路由Intermediate System-to-Intermediate System(IS-IS) Internal and External Routes</td><td>`115`</td></tr>
<tr><td>路由信息协议路由Routing Information Protocol(RIP) Routes</td><td>`120`</td></tr>
<tr><td>外部网关协议路由Exterior Gateway Protocol(EGP) Routes</td><td>`140`</td></tr>
<tr><td>按需路由的路由On-Demand Routing(ODR) Routes</td><td>`160`</td></tr>
<tr><td>外部的增强内部网关路由协议路由External Enhanced Interior Gateway Routing Protocol(EIGRP) Routes</td><td>`170`</td></tr>
<tr><td>内部的边界网关协议路由Internal Border Gateway Protocol(iBGP) Routes</td><td>`200`</td></tr>
<tr><td>不可达或未知路由Unreachable or Unknown Routes</td><td>`255`</td></tr>
</table>
默认路由来源管理距离会显示在`show ip protocols`命令的输出中。下面的输出演示了这点。
```console
R1#show ip protocols
Routing Protocol is “isis”
Invalid after 0 seconds, hold down 0, flushed after 0
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: isis
Address Summarization:
None
Maximum path: 4
Routing for Networks:
Serial0/0
Routing Information Sources:
Gateway Distance Last Update
10.0.0.2 115 00:06:53
Distance: (default is 115 )
```
### 路由度量值
**Routing Metrics**
各种路由协议算法都会用到度量值度量值是一个关联到特定路由的数值routing protocol algorithms use metrics, which are numerical values that are associated with specific values。使用这些数值来从路由协议学习到的路径中从最优先到最不优先的顺序进行优先选用these values are used to prioritise or prefer routes learned by the routing protocol, from the most preferred to the least preferred。本质上具有较低路由度量值的路由就是该路由协议的较高优先顺序的路由。具有最低度量值的路由通常就是到目的网络代价最小或者说最优的路由。该条路由将被放入到路由表并被用于将数据包转发到目的网络。
不同路由算法用到不同变量来计算路由度量值。一些路由算法仅用到一个变量,而其它先进路由算法会用到多于一个变量来决定某条特定路由的度量值。多数情况下,由一种路由协议计算出的度量值,是不兼容于那些由另一种路由协议所使用的度量值的。不同路由协议的度量值都会基于下面变量的一种或几种。
- 带宽bandwidth
- 开销cost
- 延迟delay
- 负载, Load
- 路径长度path length
- 可靠性, reliability
**带宽**
带宽一词,指的是在给定时间内,从一点往另一点可以传输数据的数量。一些路由算法会用到带宽来决定何种链路类型较其它类型更为首选。比如,某种路由协议会首选`GigabitEthernet`而不是`FastEthernet`, 因为前者比起后者有着提升了的容量。
在思科IOS软件中接口配置命令**`bandwidth`可用于修改某个接口的默认带宽值,从而有效地操纵某种路由协议选择一个接口而不是另一个**。比如,在用接口配置命令`bandwidth 1000000`将`FastEthernet`接口进行配置后,那么`FastEthernet`和`GigabitEthernet`二者在路由协议看起来就具有了相同的传输容量,而会分配到同样的度量值。其中一条链路仍然是`FastEthernet`链路,而另一条是`GigabitEthernet`的事实,与路由协议不相关。
从一名网络管理员的角度看,重要的是理解**`bandwidth`命令不会影响接口的物理容量**(因此该命令又是被成为是一个道具命令(a cosmetic command))。也就是说,在`FastEthernet`接口上配置了更高的带宽,并不意味着其就具备了支持`GigabitEthernet`速率的能力。**开放路径优先OSPF和增强内部网关路由协议EIGRP都在度量值计算中用到了带宽变量**。
### 成本
**Cost**
在涉及路由算法时成本指的是通信成本the cost, as it pertains to routing algorithms, refers to communication cost。比如某公司选择按传输的数据、或按使用时间付费的私有链路而不是公共链路就会造成成本的使用。**中间系统到中间系统IS-IS路由协议支持一个可选的度量链路使用成本的费用度量值**an optional expense metric。依据不同协议配置成本会有所不同。
**延迟**
**Delay**
延迟的类型有多种所有的延迟又影响不同类型的流量。一般意义上的延迟是指将一个数据包通过互联网络从其源处移到目的处所需要的时间长度。在思科IOS软件中接口延迟值以微秒`us`)计算的。
通过接口配置命令`delay`来配置接口的延迟值。在配置接口延迟值时,重要的是记住**这样做并不会影响到流量**(又是一个道具命令)。比如,配置了一个`5000`的延迟值,并不意味着从该接口发出的流量将有一个额外的`5000us`延迟。下表10.2展示了思科IOS软件中常见接口的默认延迟值。
<table>
<tr><th>接口类型</th><th>延迟(`us`</th></tr>
<tr><td>`10Mbps Ethernet`</td><td>`1000`</td></tr>
<tr><td>`FastEthernet`</td><td>`100`</td></tr>
<tr><td>`GigabitEthernet`</td><td>`10`</td></tr>
<tr><td>`T1`串行线路</td><td>`20000`</td></tr>
</table>
**EIGRP将接口延迟数值用作其度量值计算的部分**。手动修改接口延迟值会造成EIGRP度量值的重新计算。
**负载**
**Load**
负载对不同的人来说有不同的意思。例如在一般计算术语中负载是指某项计算资源譬如CPU当前的使用量。而在此处负载是指某个特定路由器接口使用的比例load, as it applies in this context, refers to the degree of use for a particular router interface。接口上的负载是一个`255`的分数。比如,一个`255/255`的负载就表明该接口已完全饱和,而一个`128/255`的负载则表明该接口是`50%`饱和的。默认情况下,负载是按`5`分钟平均值计算的(真实世界中常使用**接口配置命令`load-interval 30`**将其修改为一个最小的`30s`)。**接口负载值可用于EIGRP中的度量值计算**。
**路径长度**
**Path Length**
路径长度度量值是自本地路由器到目的网络所经过路径的总长度。不同路由算法在表示该值时有着不同的形式。比如路由信息协议Routing Information Protocol, RIP对在本地路由器和目的网络之间的**路由器**进行计数跳数hops 并使用该跳数作为度量值而边界网关协议Border Gateway Protocol, BGP则对在本地路由器和目的网络之间**所经过的自治系统**进行计数,并使用该自治系统数来选择最优路径。
**可靠性**
**Reliability**
和负载一样可靠性一词也是依据其所在上下文的不同有着不同的意义。在这里除非另有说明总是可以假定可靠性是指网络链路或接口的可靠性、可信任性。在思科IOS软件中某条链路或某个接口的可靠性表示为一个`255`的分数。比如,一个`255/255`的可靠性值表明接口是`100%`可靠的。与接口负载类似,某接口的默认可靠性是以过去`5`分钟平均值进行计算的。
### 前缀匹配
**Prefix Matching**
思科路由器在决定使用位于路由表中的何条路由来将流量转发到某个目的网络或节点时采用的是最长前缀匹配规则the longest prefix match rule。在决定采用何条路由表条目来将流量路由至计划的目的网络或节点时更长或者说更具体的条目优先于像汇总地址那样的不那么具体的条目。
最长前缀或最具体路由将用于路由流量到目的网络或节点,此时就会**忽视该最具体路由来源的管理距离**如有多条经由同样路由协议学习到的重叠前缀也甚至会忽视分配给该最长前缀的路由协议度量值。表10.3演示了某台将数据包发往地址`1.1.1.1`的路由器上路由选择的顺序。该顺序是基于最长前缀匹配查找的this order is based on the longest prefix match lookup
**表10.3 -- 匹配最长前缀**
<table>
<tr><th>路由表条目</th><th>用到的顺序</th></tr>
<tr><td>`1.1.1.1/32`</td><td>第一</td><tr>
<tr><td>`1.1.1.0/24`</td><td>第二</td><tr>
<tr><td>`1.1.0.0/16`</td><td>第三</td><tr>
<tr><td>`1.0.0.0/8`</td><td>第四</td><tr>
<tr><td>`0.0.0.0/0`</td><td>第五</td><tr>
</table>
> **注意:** 尽管在表10.3中默认路由是位列路由选择顺序最后的,但要记住一条默认路由并非总是出现在路由表中的。如路由表中没有默认路由,同时也没有到地址`1.1.1.1`的路由条目那么路由器就会简单地丢弃到那个目的地的数据包。大多数情况下路由器会发给源主机一条ICMP消息告知其目的主机不可达。而一条默认路由就是用于将目的网络未在路由表中显式列出的数据包导向默认路由。
### IP路由表的建立
**Building the IP Routing Table**
如没有生成一张包含远端网络路由条目的路由表或称之为路由信息库路由器就不能将数据包转发到这些远端网络without a populated routing table, or Routing Information Base(RIB), that contains entries for remote networks, routers will not be able to forward packets to those remote networks。路由表可能包含了一些特定网络的条目或简单的一条默认路由。转发进程the forwarding process使用路由表中的信息将流量转发到目的网络或主机。路由表本身不会去实际转发流量。
思科路由器使用管理距离、路由协议度量值及前缀长度,来决定哪些路由要实际放入到路由表中,这就允许路由器建立其路由表。通过下面的一般步骤,建立起路由表。
1. 如路由表中当前不存在该路由条目,就将该条目加入到路由表。
2. 如某路由条目比起一条既有路由更为具体,就将其加入到路由表。应注意原较不具体的条目在路由表中仍有留存。
3. 如某路由条目与一条既有条目一样,但其是从一个更为首选的路由源处收到的,就用该新条目替换旧条目。
4. 如该路由条目与一条既有条目一样,又是从同一协议收到的,就做以下处理。
- 如其比既有路由有着更高的度量值,就丢弃新路由;或
- 如新路由的度量值更低,就替换既有路由;或
- 新旧路由的度量值一样时,将两条路由用作负载均衡
默认情况下建立路由信息库,当路由器在决定哪些路由要放入路由表时,总会选用有着最低管理距离值的路由协议。比如,某台路由器收到经由**外部的EIGRP**、OSPF及内部BGP给出的`10.0.0.0/8`前缀时OSPF的路由将被放入到路由表中。而在那条路由被移除或是不再收到时外部EIGRP路由将被放入路由表中。最后如果OSPF和外部EIGRP路由都不再出现时内部BGP路由就被用到。
一旦路由已放入到路由表,默认情况下比起那些较不具体的路由,最为具体或有着最长匹配前缀的路由总是优先选用的。这在下面的实例中进行了演示,该实例展示了包含有`80.0.0.0/8`、`80.1.0.0/16`及`80.1.1.0/24`前缀路由条目的一个路由表。这三条路由前缀分别通过EIGRP、OSPF及RIP路由协议接收到。
```console
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
R 80.1.1.0/24 [120/1] via 10.1.1.2, 00:00:04, Ethernet0/0.1
D 80.0.0.0/8 [90/281600] via 10.1.1.2, 00:02:02, Ethernet0/0.1
O E2 80.1.0.0/16 [110/20] via 10.1.1.2, 00:00:14, Ethernet0/0.1
```
从上面的输出看出,第一条路由是`80.1.1.0/24`。该路由是经由RIP学习到的因此有着默认的管理距离值120。第二条路由是`80.0.0.0/8`。该路由是经由**内部的EIGRP**学习到的因此有着默认管理距离值90。第三条路由是`80.1.0.0/16`。该路由是通过OSPF学习到的且是一条有着管理距离110的**外部的OSPF**路由。
> **注意:** 因为这些路由协议度量值各不相同,在有着来自不同协议的路由安装到路由表时,这些**度量值是在决定要使用的最佳路由时的非要素**。下面的部分将说明思科IOS软件是如何来建立路由表的。
基于该路由表的内容,如路由器收到一个目的为`80.1.1.1`的数据包就会使用那条RIP路由因为这是最为具体的条目尽管EIGRP和OSPF都有着更好的管理距离值而是更为优先的路由来源。`show ip route 80.1.1.1`命令可用于检验这点。
```console
R1#show ip route 80.1.1.1
Routing entry for 80.1.1.0/24
Known via “rip”, distance 120, metric 1
Redistributing via rip
Last update from 10.1.1.2 on Ethernet0/0.1, 00:00:15 ago
Routing Descriptor Blocks:
* 10.1.1.2, from 10.1.1.2, 00:00:15 ago, via Ethernet0/0.1
Route metric is 1, traffic share count is 1
```
## 有类和无类协议
**Classful and Classless Protocols**
有类协议无法使用VLSM也就是RIPv1和IGRP它们都已不在CCNA大纲中了。这是因为它们不会去识别除了默认网络掩码外的其它任何东西。
```console
Router#debug ip rip
RIP protocol debugging is on
01:26:59: RIP: sending v1 update to 255.255.255.255 via Loopback0
192.168.1.1
```
有类协议用到VLSM也就是RIPv2和EIGRP
```console
Router#debug ip rip
RIP protocol debugging is on
01:29:15: RIP: received v2 update from 172.16.1.2 on Serial0
01:29:15:192.168.2.0/24 via 0.0.0.0
```
## 被动接口
**Passive Interfaces**
路由协议设计和配置的一个重要考虑就是要限制不必要的对等传送an important routing protocol design and configuration consideration is to limit unnecessary peerings, 如下图10.10所示。这是通过使用被动接口实现的, 被动接口可以阻止路由器在指定接口上形成路由邻接关系routing adjacencies。基于特定路由协议此功能的使用会有所不同但其做法通常有以下两类。
- 路由器不在被动接口上发出路由更新
- 路由器不在该接口上发送`Hello`数据包,这样做就不会形成邻居关系
被动接口通常能接收到路由更新或`Hello`数据包,但不被允许发出任何种类的路由协议信息出去。
![限制不必要的数据交换](images/1010.png)
*图10.10 -- 限制不必要的对等数据交换*
被动接口的一个用例实例就是用于防止路由协议数据自分布层对等传送peerings到接入层就如同上面的图10.10所示。当留有三层跨越这些性质不同的接入层交换机的对等传输时也就是在跨越交换机区块的不同交换机上有着多台主机就只会增加内存负载、路由协议更新开销及更多的复杂性。同样如发生了某条链路故障流量会经由一台邻居接入交换机传输而到达另一个VLAN成员处by having Layer 3 switches across the different Access Layer switches(i.e., having multiple hosts on different switches across switch blocks) you are basically adding memory load, routing protocol update overhead, and more complexity. Also, if there is a link failure, the traffic may transit through a neighbouring Access Layer switch to get to another VLAN member
也就是说你想要消除不必要的路由对等邻接unnecessary routing peering adjacencies,那么就要将那些面向二层交换机的端口配置为被动接口以此来抑制路由更新通告suppress routing updates advertisements。如某台分布层交换机在这些接口之一上一条都没有接收到来自一台潜在对等设备的路由更新其就不必去处理这些更新也就不会通过那个设备形成邻居邻接关系。达成此配置的命令通常就是路由进程配置模式the Routing Process Configuration mode中的`passive-interface [interface number]`命令。要获得更多有关思科设计模型the Cisco design model的信息请阅读一份CCDA手册。
## 路由协议分类
**Routing Protocol Classes**
路由协议有两大分类 -- **距离矢量**和**链路状态**(Distance Vector and Link State)。距离矢量路由协议在决定通过网络的最优路径一条或多条传统上使用一个一维矢量a one-dimensional vector而链路状态路由协议在决定通过网络的最优路径一条或多条使用最短路径优先the Shortest Path First, SPF。在深入探究路由协议的这两种类别的具体细节之前我们先看看不同矢量以及难以搞懂的SPF算法。
### 理解矢量
**Understanding Vectors**
一个一维矢量就是一个有方向的量。它就是一个在特定方向或路线上的量数字。下图10.11演示了矢量这个概念。
![理解矢量](images/1011.png)
*图10.11 -- 理解矢量*
在图10.11中,第一条线路从`0`开始,到`9`结束,同时第二条线路从`8`开始,在`13`处结束。那么第一条线路的矢量就是`8`, 第二条的矢量就是`5`。运用基础数学,就知道`8+5=13`。矢量的开始点和结束点是无关的。而是与矢量长度及其经过的距离有关。
> **注意:** 矢量亦可朝相反的方向通过(也就是以负数表示的矢量)。
### 最短路径优先算法
**The Shortest Path First Algorithms**
最短路径优先算法通过路由器创建出到某个区域或网络骨干中的所有主机的最短路径树该路由器处于树的根部并由该路由器完成树的生成计算。为让SPF算法以正确的方式工作区域中的所有路由器都要有同样的数据库信息。在OSPF中数据库信息同步是通过数据库交换过程实现的the SPF algorithm creates a shortest-path tree to all hosts in an area or in the network backbone with the router that is performint the calculation at the root of that tree. In order for the SPF algorithm to work in the correct manner, all routers in the area should have the same database information. In OSPF, this is performed via the database exchange process
### 距离矢量路由协议
**Distance Vector Routing Protocols**
距离矢量是一种**用距离或跳数计数作为主要度量值**来决定最佳转发路径的路由协议。距离矢量路由协议又是主要建立在Bellman-Ford算法基础上。距离矢量路由协议发送其邻居路由器的完整路由表以保持这些路由器有关网络状态的最新信息Distance Vector routing protocols periodically send their neighbour routers copies of their entire routing tables to keep them up to date on the state of the network。**在某个小型网络中这也许可以接受,而当网络增大时,通过网络发送的流量数量就会增长**。所有距离矢量路由协议都有着以下的特征。
- 计数到无限大counting to infinity
- 水平分割, split horizon
- 反向投毒poison reverse
- 保持计数器hold-down timers
对计数到无穷的运用如某个目的网络远于路由协议所允许的最大跳数该网络就认为其是不可达的。该网络的路由条目因此就不会安装到IP路由表中。
水平分割特征指明路由信息再不能从其接收到的接口再发送出去。这样做就可以阻止路由信息再通告给学习到它的源路由器。尽管此特征是一种了不起的防止环回机制,但也有显著的不利之处,特别是在辐射状网络中。
反向投毒(或路由投毒)是水平分割的拓展。在与水平分割配合使用时,反向投毒可令到自某个接口上收到的网络,再从同样接口通告出去。但反向投毒造成路由器将某网络以“不可达”度量值,通告回发出该网络的路由器,那么收到这些条目的路由器就不会将这些条目再加入到其路由表中了。
保持计数器用于阻止那些先前通告的网络由于宕掉而被放回到路由表中hold-down timers are used to prevent networks that were previously advertised as down from being placed back into the routing table。在路由器收到一个某网络宕掉的更新时就启动它的保持计数器。该计数器告诉路由器在接受任何那个网络的状态变化之前等待一段指定的时间。
在保持期间路由器压制住该网络并阻止通告出无效信息during the hold-down period, the router suppresses the network and prevents advertising false information。就算路由器收到来自网络可达的其它路由器它们可能没有收到网络宕掉的触发更新的信息也不会将数据包路由到该不可达网络。此机制设计用于阻止黑洞流量the router also does not route to the unreachable network, even if it receives information from another router(that may not have recieved the triggered update)that the network is reachable. This mechanism is designed to prevent black-holing traffic
两个最常见的距离矢量协议,就是**RIP**和**IGRP**。**EIGRP是一个高级距离矢量协议**距离矢量和链路状态两方面的特性在EIGRP中都有用到也就是说它是一个**混合协议(hybrid protocol)**)。
### 链路状态路由协议
**Link State Routing Protocols**
链路状态路由协议属于层次化的路由协议采用区域的概念the concept of areas在网络中对路由器进行分组。这样做令到链路状态协议比起距离矢量协议能够更好地伸缩并以一种效率更高的方式运行。运行链路状态路由协议的路由器创建出一个包含了网络全部拓扑的数据库。这样做令到同一区域中的路由器都有着网络的同样视图the same view of the network
由于网络中的路由器都有着网络的同样视图,用于在网络间转发数据包的路径就是最优的,且路由环回的可能性得以消除。因此,诸如水平分割和路由投毒这样的技巧对链路状态协议就不适用了,因为它们是用于距离矢量路由协议的。
链路状态路由协议通过发送链路状态通告Link State Advertisement或者说链路状态数据包Link State Packets给位于同一区域内其它路由器的方式运作。这些数据包包含了有关链路所连接的接口、链路度量值及链路其它变量的信息。随着路由器对这些信息的积累它们就运行SPF算法并计算出到各台路由器及目的网络的最短最佳路径。使用接收到的链路状态信息路由器建立其链路状态数据库the Link State Database, LSDB。在相邻两台路由器的LSDBs同步了时就说它们形成了邻接关系。
与发送给其邻居的是它们的完整路由表的距离矢量路由协议不同链路状态路由协议在探测到网络拓扑发生改变时发送的是增量更新这点令到链路状态路由协议在较大型的网络中效率更高。使用增量更新也令到链路状态路由协议对网络变化的响应更为迅速因此比起距离矢量路由协议有着更短的收敛时间。表10.4列出了不同的内部网关协议及其所属类别。
**表10.4 -- IGP类别**
<table>
<tr><th>协议名称</th><th>有类/无类</th><th>协议类别</th></tr>
<tr><td>RIP(版本1)</td><td>有类</td><td>距离矢量</td></tr>
<tr><td>IGRP</td><td>有类</td><td>距离矢量</td></tr>
<tr><td>RIP版本2</td><td>无类</td><td>距离矢量</td></tr>
<tr><td>EIGRP</td><td>无类</td><td>高级距离矢量</td></tr>
<tr><td>IS-IS</td><td>无类</td><td>链路状态</td></tr>
<tr><td>OSPF</td><td>无类</td><td>链路状态</td></tr>
</table>
## 路由协议的各种目标
**The Objectives of Routing Protocols**
这些路由算法尽管生来就有所不同,但都有着同样的基本目标。虽然一些算法好于其它一些,但所有路由协议都有其优势和不足。这些路由算法的设计,都有着下面这些目标和目的。
- 最优路由, optimal routing
- 稳定性, stability
- 易于使用, easy of use
- 灵活性, flexibility
- 快速收敛, rapid of convergence
### 最优路由
**Optimal Routing**
所有路由协议的主要目标之一就是选择通过网络从源子网或主机到目的子网或主机的最优路径。最优路由依据就是这些路由协议所使用的度量值。一种协议所认为的最优路由并不一定也是从另一协议角度看的最优路由。比如RIP可能认为一条仅有两跳长的路径是到某个目的网络的最优路径尽管这些链路都是`64Kbps`而诸如OSPF和EIGRP那样的先进协议则会到相同目的的最优路径是经过了`4`台路由器却有着`10Gbps`速率的链路。
### 稳定性
**Stability**
网络的稳定与否是这些路由算法的另一个主要目标。路由算法应足够稳定以容许无法遇见的网络事件to accommodate unforeseen network events, 比如硬件故障甚至错误实现等。尽管这是一个所有路由算法的典型特征,但由于它们对这些事件应对的方式和所用时间,令到一些算法相对其它算法做得更好,因此在现今网络中用到更多。
### 易于使用
**Ease of Use**
路由算法被设计得尽可能简单。除了要提供对复杂互联网络部署的支持能力路由协议还应考虑运行其算法所需的计算资源问题。一些路由算法比起其它算法需要更多的硬件和软件资源比如CPU和内存来运行但它们却能够提供比其它替代的简单算法更多的功能。
### 灵活性
**Flexibility**
除了提供路由功能外,路由算法还应富于特性,从而令到这些算法支持在不同网络中遇到的不同需求。但需注意此能力是以诸如下面即将说到的收敛等其它特性为代价的。
### 快速收敛
**Rapid Convergence**
快速收敛又是所有路由算法的另一主要目标。如早前指出的那样,当网络中的所有路由器都有着同样视图且对最优路由达成一致时,就出现了收敛。在需要长时间才能收敛时,远端网络之间就会出现间歇性的包丢失及失去连通性。除了这些问题外,慢速收敛还会导致路由环回和完全的网络中断。
### 路由故障避开机制
**Routing Problems Avoidance Mechanisms**
距离矢量路由协议因其过于简单的“依据传言的路由”方法而容易造成大问题it is a known fact that Distance Vector routing protocols are prone to major problems as a result of their simplistic "routing by rumor" approach。距离矢量和链路中台协议采用不同方法来防止路由故障。有下面这些最为重要的机制。
- **无效计数器**invalidation timers: 在很长时间内都没有收到一些路由的更新时,这些计数器被用于将这些路由标记为不可达。
- **跳数限制**, hop count limit: 当一些路由的跳数比预先定义的跳数限制还多时此参数就将这些路由标记为不可达。RIP的跳数限制是15, 而大型网络通常不会使用RIP。不可达路由不会作为最佳路由安装到路由表中。跳数限制防止网络中的环回更新就想IP头部的TTL字段一样。
- **触发的更新**, triggered updates此特性允许有重要更新时对更新计数器进行旁路、忽视。比如在有一个重要的路由更新必须要在网络中宣传是就可以忽略RIP的`30`秒计数器。
- **保持计数器**, hold-down timers: 如某条特定路由的度量值持续变差,那条路由的更新就会在一个延迟时期内不被接受了。
- **异步的更新**, asynchronous updates异步更新代表另一种防止网络上的路由器在同一时间其全部路由信息被冲掉的安全机制。在前面提到OSPF每30分钟执行一次异步更新。异步更新机制为每台设备生成一个小的延时因此这些设备不会准确地在同一时间信息全被冲掉。这样做可以改进带宽的使用以及处理能力。
- **路由投毒**, route poisoning: 此特性防止路由器通过已为无效的路由发送数据。距离矢量协议使用这个特性表明某条路由不再可达。路由投毒是通过将该路由的度量值设置为最大值完成的。
- **水平分割**, split horizon水平分割防止路由更新再从收到的接口上发送出去因为在那个区域中的路由器应该已经知道了那条特定路由了。
- **反向投毒**, poison reverse: 该机制是因被投毒路由而造成的水平分割的一个例外。
## 基于拓扑的思科快速转发交换
**Topology-Based(CEF, Cisco Express Forwarding) Switching**
将某数据包预期的目的地址与IP路由表进行匹配需要使用一些路由器的CPU运算周期。企业路由器可能有着数十万的路由条目并能对同样数量的数据包与这些条目进行匹配。在尝试以尽可能高的效率来完成这个过程中思科构建出了各种不同的交换方法various switching methods。第一种叫做进程交换process switching, 而它用到路由查找及已分级的最佳匹配方法uses the route lookup and best match already outlined。此方式又在快速交换fast switching之上进行了改进。路由器生成的最近转发数据包IP地址清单连同IP地址匹配下的数据链路层地址会被复制下来。作为对快速转发的改进思科快速转发Cisco Express Forwarding, CEF技术得以构建。当下思科路由器的所有型号默认运行的都是CEF。
## 思科快速转发
**Cisco Express Forwarding(CEF)**
CEF运行于数据面the data plane, 是一种拓扑驱动的专有交换机制a topology-driven proprietary switching mechanism, 创建出捆绑到路由表也就是控制面the control plane的转发表。开发CEF是为消除因基于数据流交换中用到的进程交换的首个数据包查找方法出现的性能问题CEF was developed to eliminate the performance penalty experencied due to the first-packet process-switched lookup method used by flow-based switching。CEF通过允许为基于硬件的三层路由引擎用到的路由缓存在接收到某个传输流的任何数据包之前将所有三层交换所需的必要信息包含到硬件当中。照惯例保存在路由缓存中的信息现在是保存在CEF交换的两个数据结构中。这两个数据结构提供了高效率包转发的优化查找它们分别成为FIBForwarding Information Base, 转发信息库)和邻居表。
> **注意:** 重要的是记住就算有了CEF在路由表发生变化时CEF转发表同样会更新。在新的CEF条目创建过程中数据包会在一个较慢的交换路径中使用比如进程交换的方式进行交换。所有当前的思科路由器型号及当前的IOS都使用CEF。
### 转发信息库
**Forwarding Information Base(FIB)**
CEF使用一个FIB来做出基于IP目的地址前缀的交换决定CEF uses a FIB to make IP destination prefix-based switching decisions。FIB在概念上与路由表或信息库是相似的。FIB维护着包含在IP路由表中的转发信息的一个镜像。也就是说FIB包含了来自路由表中的所有IP前缀。
当网络中的路由或拓扑发生改变是IP路由表就会被更新同时这些变化在FIB中也会反映出来。FIB维护着建立在IP路由表中信息上的下一跳地址信息。因为在FIB条目和路由表条目之间有着一一对应关系FIB就包含了所有已知路由并消除了在诸如快速交换方式和最优交换optimum switching方式中于交换路径switching paths有关的路由缓存维护需求。
此外因为FIB查找表中包含了所有存在于路由表中的已知路由FIB就消除了路由缓存维护以及快速交换和进程交换的转发场景。这样做令到CEF比典型的demand-caching方案要更为高效地交换流量。
### 邻接表
**The Adjacency Table**
创建邻接关系表来包含所有直连的下一跳。邻接节点就是只有一跳的节点也就是直接连接的。在发现邻接关系后就生成了该邻接关系表。一旦某个邻居成为邻接关系将用于到达那个邻居的一个叫作MAC字串或MAC重写a MAC string or a MAC rewrite的数据链路层头部就被创建出来并存入到邻接表中。在以太网段上头部信息依次包含了目的MAC地址、源MAC地址以及以太网类型EtherType
而一旦某条路由得到解析就会指向到一个邻接的下一跳。如在邻接表中找到了某个邻接那么一个指向该适当邻接的指针就在FIB条目中进行缓存as soon as a route is resolved, it points to an adjacent next hop. If an adjacency is found in the adjacency table, a pointer to the appropriate adjacency is cached in the FIB element。而如果存在到某个同样目的网络的多条路径则指向每条邻接的所有指针就会被加入到load-sharing结构体中这样做可以实现负载均衡。当多条前缀加入到FIB时那些需要例外处理的前缀会以特别邻接关系进行缓存。
### 加速的及分布式CEF
**Accelerated and Distributed CEF**
默认下所有基于CEF技术的思科Catalyst交换机都使用**一个中心化三层交换引擎**(a central Layer 3 switching engine)在那里由单独的处理器对交换机中所有端口上接收到的流量做出全部的三层交换决定。尽管思科Catalyst交换机中用到的三层交换引擎提供了高性能但在某些网络中即便使用单独的三层交换引擎来完成所有三层交换仍然不能提供足够的性能。为解决这个问题思科`Catalyst 6500`系列交换机允许通过使用特别的转发硬件对CEF进行优化to address this issue, Cisco Catalyst 6500 series switches allow for CEF optimisation through the use of specialised forwarding hardware。CEF优化有两种实现方式加速的CEF或分布式CEF。
加速的CEF允许让FIB的一个部分分布到`Catalyst 6500`交换机中的具备此功能的线路卡模块上去Accelerated CEF allows a portion of the FIB to be distributed to capable line card modules in the Catalyst 6500 switch。这样做令到转发决定在本地线路卡上使用本地存储的缩小的CEF表做出。假如有FIB条目在缓存中没有找到就会向三层交换引擎发出需要更多FIB信息的请求。
分布式CEF指的是使用分布在安装于机架上的多块线路卡上的多个CEF表。在应用dCEF时三层交换引擎MSFC维护着路由表并生成FIBFIB将被所有线路卡动态完整下载令到多个三层数据面multiple Layer 3 data plane同时运行。
总体上说dCEF和aCEF都是用到多个三层交换引擎的技术这样就实现了多个三层交换操作同时并行运作从而提升整体系统性能。CEF技术提供以下好处。
- 性能改善improved performance -- 比起快速交换路由缓存技术CEF是较少CPU-密集的CEF is less CPU-intensive than fast-switching route caching。那么就有更多的CPU处理能力用在譬如QoS和加密等的三层业务上。
- 伸缩性, scalability -- 当dCEF模式开启时CEF在诸如Catalyst 6500系列交换机等的高端平台的所有线路卡上提供了全部的交换能力。
- 迅速恢复的能力, resilience -- CEF提供了大型动态网络中无例可循水平的数据交换一致性和稳定性。在动态网络中快速交换缓存条目由于路由变化而频繁地过期和作废。这些变动能够引起流量经由使用路由表的进程交换而不是使用路由缓存的快速交换CEF offers **an unprecedented level of switching consistency and stability** in large dynamic networks. In dynamic networks, fast-switching cache entries are frequently invalidated due to routing changes. These changes can cause traffic to be process-switched using the routing table rather than fast-switched using the route cache
### CEF的配置
**Configuring Cisco Express Forwarding**
开启CEF只需简单的一条命令那就是全局配置命令`ip cef [distributed]`。关键字`[distributed]`仅适用于像是`Catalyst 6500`系列、支持`dCEF`的高端交换机。下面的输出展示了如何在一台诸如`Catalyst 3750`系列交换机的低端平台上配置CEF。
```console
VTP-Server-1(config)#ip cef
VTP-Server-1(config)#exit
```
下面的输出演示了在`Catalyst 6500`系列交换机上如何开启`dCEF`。
```console
VTP-Server-1(config)#ip cef distributed
VTP-Server-1(config)#exit
```
> **注意:** 并没有用于配置或开启aCEF的显式命令。
## 路由问题的故障排除
**Troubleshooting Routing Issues**
当在网络设备上配置路由时,必须按照设计小心仔细地配置**静态或动态路由**(static or dynamic routing)。如存有故障而无法通过网络发送/接收流量,这时多半有着某种配置问题。在初次设置某台路由器时,总会有一些类型的配置问题要你去排除。而如果某台路由器已经运行了一段时间,而突然完全没有了流量(没有通信),就要做一下情况分析,看看路由协议有没有如预期那样发挥功能。
有时某些路由会间歇性地从路由表中消失又出现、消失又出现,以致造成到特定目的网络的间歇性通或不通。这可能是由于某个确切网络区域存在某些通信故障,而沿着该路径上的路由器在那个区域每次变得可用时都会宣告新的路由信息造成的。该过程就叫作“路由抖动(route flapping)”, 而使用一种叫作“路由惩罚route dampening”的特性可对这些特定抖动路由进行屏蔽be blocked, 以令到整个网络不受路由抖动的影响。
> **注意:** 在使用静态路由时,路由表一直不会变化,所以对发生在不同网络区域内的故障,也得不到任何信息。
在处理路由故障时标准方法就是依据路由表来检查沿路径的每条路由when troubleshooting routing issues the standard approach is to follow the routing table for every route along the path。可能会要执行一下`traceroute`,来准确找出数据包去了哪里,并看看路径上的那些路由器。采用这种方法,就可以准确知道可能是哪台设备引起的该故障,同时可以开始调查某些特定路由器上的路由表了。
在进行这样一个排错过程时,一个常犯的错误就是仅在一个方向上调查该故障(比如只从源到目的方向)。正确的做法是应在去和回两个方向进行排错,因为可能会偶然遇到数据包在一个方向被阻止而从目的到源没有返回流量的情形。为保证一个最优的传输流,沿路径处于两点之间的设备上的路由表中应在两个方向上都有正确指向。
通常情况下都会用到第三方提供的连接,所以在想要对某个确切区域进行排错时,就要与服务提供商进行沟通,以共同解决问题。这就包括了分享路由表信息。
动态路由协议的采行,令到排错过程更为容易,因为可以检查由路由器发出和接收到的路由更新。而对路由更新的检查,可以通过抓包或内部的设备机制完成,同时将帮助我们看到路由表是在何时、如何生成的。有着一张拓扑图及其它列出了每个前缀在网络中所处位置的文档,将更好地帮助你对路由更新的理解,进而缩短排错的过程。在这样的一个排错过程中,一般的主张就是依网络的设计,决定某个特定数据包将会采取的路径,并调查一下到底这个数据包在该路径的何处,偏离了该路径。
要对网络设备进行监控有着不同工具。而这些工具都用到同样的网络管理协议那就是简单网络管理协议Simple Network Management Protocol, SNMP, 该协议设计从某台管理工作站对网络设备发起不同参数的查询ICND2涵盖了SNMP。除了检查标准的“健康度”参数比如CPU、内存、磁盘空间等等SNMP还会查询路由器的下面这些参数。
- 接口上数据包计数
- 使用到的带宽及通过量
- 设备接口上的CRC及其他类型的错误
- 路由表信息
其它可以用到工具就是标准的用于验证端到端连通性的`ping`和`traceroute`了。它们亦能展示一些可能有助于确定出网络中发生故障的点位的相关输出。
下面是在对几乎所有路由故障进行排错时所涉及的步骤。
- 检查路由是否开启
- 检查路由表是否有效
- 检查当前的路径选择
### 检查路由是否开启
**Verifying that Routing is Enabled**
路由排错的第一步,就是检查路由协议是否开启及正确配置。这既可以通过检查当前运行配置(也就是`show run`命令),又可以使用结合了每种特定路由协议的`show`命令。这些路由协议的选项有下面这些。
```console
Router#show ip ospf ?
<1-65535> Process ID number
border-routers Border and boundary router information
database Database summary
flood-list Link state flood list
interface Interface information
max-metric Max-metric origination information
mpls MPLS related information
neighbor Neighbor list
request-list Link state request list
retransmission-list Link state retransmission list
rib Routing information base (RIB)
sham-links Sham link information
statistics Various OSPF Statistics
summary-address Summary-address redistribution information
timers OSPF timers information
traffic Traffic related statistics
virtual-links Virtual link information
| Output modifiers
<cr>
Router#show ip eigrp ?
<1-65535> Autonomous System
accounting IP-EIGRP accounting
interfaces IP-EIGRP interfaces
neighbors IP-EIGRP neighbors
topology IP-EIGRP topology table
traffic IP-EIGRP traffic statistics
vrf Select a VPN routing/forwarding instance
Router#show ip bgp ?
A.B.C.D Network in the BGP routing table to display
A.B.C.D/nn IP prefix <network>/<length>, e.g., 35.0.0.0/8
all All address families
cidr-only Display only routes with non-natural netmasks
community Display routes matching the communities
community-list Display routes matching the community-list
dampening Display detailed information about dampening
extcommunity-list Display routes matching the extcommunity-list
filter-list Display routes conforming to the filter-listinconsistent-as Display only routes with inconsistent origin ASs
injected-paths Display all injected paths
ipv4 Address family
ipv6 Address family
labels Display labels for IPv4 NLRI specific information
neighbors Detailed information on TCP and BGP neighbor connections
nsap Address family
oer-paths Display all oer controlled paths
paths Path information
peer-group Display information on peer-groups
pending-prefixes Display prefixes pending deletion
prefix-list Display routes matching the prefix-list
quote-regexp Display routes matching the AS path “regular expression”
regexp Display routes matching the AS path regular expression
replication Display replication status of update-group(s)
rib-failure Display bgp routes that failed to install in the routing table (RIB)
route-map Display routes matching the route-map
summary Summary of BGP neighbor status
template Display peer-policy/peer-session templates
update-group Display information on update-groups
vpnv4 Address family
| Output modifiers
<cr>
```
### 检查路由表是否正确
**Verifying That the Routing Table Is Valid**
在成功确定已开启路由进程后,下一步就要对各协议的路由表进行分析,看看那里列出的信息是否正确。一些需要着重注意的地方有下面这些。
- 验明经由正确的协议学习到正确的前缀
- 验明学到的前缀条数
- 验明这些路由的度量值及下一跳信息
依据路由协议的不同,还要对从设备向外通告的那些前缀的正确性进行检查。
### 检查路径选择的正确性
在检查了有关前缀在路由表中确有出现后,就应对这些前缀的属性值(译者注:其路由跳数及各条路由的度量值、下一跳等信息)及路径选择方式进行仔细分析。这些分析包括下面这些。
- 检查通告了该前缀的所有路由协议(还要包括静态路由)
- 对AD进行比较和修改以令到优先选择某种指定的路由协议而不是默认正确的
- 检查并调整这些协议的度量值
通过对网络中某台路由器的恰当配置,并在配置过程中对每一步都做好文档,以及对网络中两点自荐路径的持续监测,就能够对网络中流量是如何准确地流经那些设备,有扎实掌握。
## 第10天问题
1. What is a routing protocol?
2. `_____` is used to determine the reliability of one source of routing information from
another.
3. If a router learns a route from both EIGRP (internal) and OSPF, which one would it prefer?
4. What is the RIP AD?
5. What is the eBGP AD?
6. Name at least four routing metrics.
7. Once routes have been placed into the routing table, by default the most specific or
longest match prefix will always be preferred over less specific routes. True or false?
8. `_______` operates at the data plane and is a topology-driven proprietary switching
mechanism that creates a forwarding table that is tied to the routing table (i.e., the
control plane).
9. CEF uses a `_______` to make IP destination prefix-based switching decisions.
10. Link State routing protocols are those that use distance or hop count as its primary
metric for determining the best forwarding path. True or false?
## 第10天问题答案
1. A protocol that allows a router to learn dynamically how to reach other networks.
2. Administrative distance.
3. EIGRP.
4. 120.
5. 20.
6. Bandwidth, cost, delay, load, reliability, and hop count.
7. True.
8. CEF.
9. FIB.
10. False.
## 第10天的实验
### 路由概念实验
采用两台直连的路由器并测试本模块中提到的那些基本命令。RIP已不在CCNA考试中了但其对于一个简单的实验来说是十分简单易用的。
- 给直连接口分配一个IPv4地址10.10.10.1/24及10.10.10.2/24
- 用`ping`测试直连的连通性
- 在两台路由器上都配置一个环回接口并从两个不同范围为其分配上地址11.11.11.1/32及12.12.12.2/32
- 配置标准RIP并通告所有本地网络
```console
R1:
router rip
version 2
no auto
network 10.10.10.0
network 11.11.11.0
R2:
router rip
version 2
no auto
network 10.10.10.0
network 12.12.12.0
```
- 自R1向R2的环回接口进行`ping`操作,以测试连通性
- 执行一条`show ip route`命令来检查经由RIP收到了那些路由
- 执行一条`show ip protocols`命令来检查有配置了RIP且RIP在设备上是允许着的

226
d11-Static-Routing.md Normal file
View File

@ -0,0 +1,226 @@
# 第11天 静态路由
**Static Routing**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第11天任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND1记诵指南
- 在[subnetting.org](http://subnetting.org/)上用`15`分钟
选择作一名网络管理员,就是要在网络中用到动态路由协议或坚持使用静态路由,所谓静态路由,就是手动将网络的所有路由,加入到所有路由器上去。
经常会有人问我原作者哪个路由协议是”最好的“。是没有一种方式适合于每个网络的因为就算某家特定机构的网络需求也会随时间变化。配置静态路由需要时间和精力但可以省下一些网络带宽和CPU运算周期。如要加入一条新路由就必须在所有路由器上进行手动添加。此外如有某台路由器宕掉静态路由就没有办法处理这个事情所以还会往宕掉的网络发送流量有关可靠静态路由的部分不再CCNA大纲的范围之内
今天要学到下面这些。
- 静态路由的配置
- 静态路由排错
本模块对应了以下CCNA大纲要求。
- 按照给出的特定路由要求,配置并验证一条静态或默认路由的路由配置
+ 区分不同路由方式及各种路由协议
- 静态路由对动态路由
- 下一跳
如回头看一下第`10`天中的管理距离表,就会发现手动配置的网络比起路由协议,是首选的路由。这么做的理由就是,作为网络管理员,期望着比任何协议都要对网络有更好的了解,并比任何协议都清楚要达到什么目的。那么现在,就应该明白,在需要达到某种目的时,可以结合动态路由来使用静态路由。
## 静态路由配置
**Configuring Static Routes**
配置一条静态路由见下图11.1)需要以下这些命令。
- `network address/prefix mask`
- `address` **or** `exit interface`
- `distance` **(optional)**
这里是一个这些命令使用的实例。
`RouterA(config)#ip route network prefix mask {address | interface} [distance]`
![静态路由示例网络](images/1101.png)
*图11.1 -- 静态路由示例网络*
要加入上面网络的一条静态路由,就要在左边的路由器上写出下面这行配置。
```console
Router(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.2
```
对静态路由需要指定在前往目的地址的路途上路由器需要去往的下一跳IP地址或者也可以指定一个出去的接口。通常不需要知道下一跳地址因为那就是ISP或者IP地址会随时变化见下图11.2)。如果是这样,就要使用出去的接口。
![不总是知道下一跳地址的情形](images/1102.png)
*图11.2 -- 不总是知道下一跳地址的情形*
```console
Router(config)#ip route 192.168.1.0 255.255.255.0 s0/0
```
上面的命令行告诉路由器将目的为`192.168.1.10`网络的流量,从串行接口发出。而下面的命令则是告诉路由器将所有网络的所有流量,都从串行接口发出。
```console
Router(config)#ip route 0.0.0.0 0.0.0.0 s0/0
```
上面的路由实际上就是一条默认路由a default route。默认路由用于引导那些未在路由表中显式列出的目的网络的数据包。
### 静态IPv6路由的配置
**Configuring Static IPv6 Routes**
静态IPv6路由的配置与静态IPv4路由的配置遵循同样的逻辑。在思科IOS软件中全局配置命令`ipv6 route [ipv6-prefix/prefix-length] [next-hop-address | interface] [distance <1-254> | multicast | tag | unicast]`用于配置静态IPv6路由。当中的一些关键字是熟悉的因为它们也适用于IPv4静态路由而`[multicast]`关键字则是IPv6所独有的用于配置一条IPv6静态多播路由(an IPv6 static Multicast route)。如用到此关键字该路由就不会进到单薄路由表the Unicast routing table同时也绝不会用于转发单播流量。为确保该路由绝不会安装到单播路由信息库the Unicast RIB, 思科IOS软件将该条路由**(静态多播路由)的管理距离设置为`255`**。
相反,`[unicast]`关键字则是用于配置一条IPv6静态单播路由。如用到此关键字该条路由就绝不会进入到多播路由表the Multicast routing table, 并仅被用于转发单播流量。而**既没用到`[multicast]`关键字,也没用到`[unicast]`关键字时,默认情况下,该条路由机会用于单播数据包的转发,也会用于多播数据包的转发**。
以下的配置示例,演示了如何来配置`3`条静态IPv6路由。第一条路由到子网`3FFF:1234:ABCD:0001::/64`, 会将流量从`FastEthernet0/0`转发出去。此路由仅用于单播流量的转发。第二条路由,到子网`3FFF:1234:ABCD:0002::/64`, 会将到那个子网的数据包从`Serial0/0`使用下一跳路由器的数据链路层地址作为IPv6的下一跳地址转发出去。本条路由仅会用于多播流量。最后同样配置了一条指向`Serial0/1`作为出口接口的默认路由。此默认路由将会通过`Serial0/1`, 使用下一跳路由器的本地链路地址作为IPv6下一跳地址转发那些到未知IPv6目的地址的数据包。这些路由如下面所示。
```console
R1(config)#ipv6 route 3FFF:1234:ABCD:0001::/64 Fa0/0 unicast
R1(config)#ipv6 route 3FFF:1234:ABCD:0002::/64 Se0/0 FE80::2222 multicast
R1(config)#ipv6 route ::/0 Serial0/1 FE80::3333
```
依此配置,命令`show ipv6 route`可用于验证在本地路由器上应用的静态路由配置,如下所示。
```console
R1#show ipv6 route static
IPv6 Routing Table - 13 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user static route
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS inter area, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S ::/0 [1/0]
via FE80::3333, Serial0/1
S 3FFF:1234:ABCD:1::/64 [1/0]
via ::, FastEthernet0/0
S 3FFF:1234:ABCD:2::/64 [1/0]
via FE80::2222, Serial0/0
```
除了使用`show ipv6 route`命令外,命令`show ipv6 static [prefix] [detail]`也可一用来对所有或仅是某条特定静态路由的细节信息进行查看。下面输出演示了如何使用这个命令。
```console
R1#show ipv6 static 3FFF:1234:ABCD:1::/64 detail
IPv6 static routes
Code: * - installed in RIB
* 3FFF:1234:ABCD:1::/64 via interface FastEthernet0/0, distance 1
```
## 静态路由排错
**Troubleshooting Satic Routes**
排错总会涉及到某个配置问题(如果不是接口宕掉的话)。如流量没有到达目的地,就可以使用命令`traceroute`测试该路由。
> **注意** -- 今天内容很少所以请前往第12天吧因为那将是个非常充实的主题。
## 第11天问题
1. Name the three parameters needed to configure a static route.
2. What is the command used to configure a static route?
3. What is the command used to configure a default static route?
4. What is the command used to configure an IPv6 static route?
5. What is the command used to view IPv6 static routes?
## 第11天答案
1. Network address, subnet mask (prefix length), and next-hop address or exit interface.
2. The `ip route` command.
3. The `ip route 0.0.0.0 0.0.0.0` command.
4. The `ipv6 route` command.
5. The `show ipv6 route static` command.
## 第11天实验
### 静态路由实验
**Static Routes Lab**
**拓扑图**
![静态路由实验拓扑图](images/1103.png)
**实验目的**
学习如何以下一跳地址和出口接口方式,将静态路由指定给一台路由器。
**实验步骤**
1. 按照上面的拓扑图分配IP地址。`Router A`可以是`192.168.1.1/30`, `Router B`可以是`.2`。
2. 通过串行链路进行`ping`操作,以确保该链路是工作的。
3. 在`Router A`上指定一条静态路由,将到`10.1.1.0/10`网络的所有流量,从串行接口发送出去。当然要使用你自己的串行端口编号;不要只是拷贝我的配置,你的接口有不同编号!
```console
RouterA(config)#ip route 10.0.0.0 255.192.0.0 Serial0/1/0
RouterA(config)#exit
RouterA#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 18/28/32 ms
RouterA#
RouterA#show ip route
Codes: C - Connected, S - Static, I - IGRP, R - RIP, M - Mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - Candidate default, U - Per-user static route, o - ODR
P - Periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/10 is subnetted, 1 subnets
S 10.0.0.0 is directly connected, Serial0/1/0
172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Loopback0
192.168.1.0/30 is subnetted, 1 subnets
C 192.168.1.0 is directly connected, Serial0/1/0
RouterA#
RouterA#show ip route 10.1.1.1
Routing entry for 10.0.0.0/10
Known via “static”, distance 1, metric 0 (connected)
Routing Descriptor Blocks:
* directly connected, via Serial0/1/0
Route metric is 0, traffic share count is 1
RouterA#
```
4. 在`Router B`上配置一条静态路由,将到`172.16.1.0/24`网络的所有流量,发到下一跳地址`192.168.1.1`。
```console
RouterB(config)#ip route 172.16.1.0 255.255.255.0 192.168.1.1
RouterB(config)#exit
RouterB#ping 172.16.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
RouterB#show ip route 172.16.1.1
Routing entry for 172.16.1.0/24
Known via “static”, distance 1, metric 0
Routing Descriptor Blocks:
* 192.168.1.1
Route metric is 0, traffic share count is 1
RouterB#
```

517
d12-OSPF-Basics.md Normal file
View File

@ -0,0 +1,517 @@
# 第12天 OSPF基础知识
**OSPF Basics**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 今天的任务
- 阅读今天的理论课文
- 复习昨天的理论课文
先前版本的CCNA考试只要求对OSPF有基本了解。**现今版本要求对`OSPFv2`、`v3`及多区域OSPF都要有更为深入的掌握**。OSPF考点在ICND1和ICND2中都有ICND2中增加了难度。
今天将会学到下面这些内容。
- 链路状态基础Link State fundamentals
- OSPF组网类型OSPF network types
- OSPF的配置Configuring OSPF
本模块对应了以下CCNA大纲要求
+ OSPF单区域的配置和验证
- 单区域的好处, benefit of single area
- OSPFv2的配置, configure OSPFv2
- 路由器IDrouter ID
- 被动接口passive interface
## 开放最短路径优先
**Open Shortest Path First**
开放最短路径优先,是**一个开放标准的链路状态路由协议**an open-standard Link State routing protocol。所有链路状态路由协议都是对链路状态进行通告。当链路状态路由器开始在某条网络链路上运作时逻辑网络的相关信息就被添加到路由器的**本地**链路状态数据库(Link State Database, LSDB)中。该本地路由器此时在其运作链路上,发出`Hello`数据包,以确定出是否有其它链路状态路由器也在其各自接口上运行着链路状态路由协议。**OSPF直接运行在IP协议上使用IP下编号为`89`号的协议**。
## OSPF概述及基础知识
**OSPF Overview and Fundamentals**
人们为OSPF撰写了多个请求评议Requests for Comments, RFCs)。在本小节将通过一些OSPF有关的最常见的几个RFCs来了解一下OSPF的历史。OSPF工作组成立于`1987`年自成立以后该工作组发布了为数众多的RFCs。下面列出了OSPF有关的一些最常见的RFCs。
- `RFC 1131` -- OSPF规格OSPF Specification
- `RFC 1584` -- OSPF的多播扩展, Multicast Extensions to OSPF
- `RFC 1587` -- OSPF的NSSA选项the OSPF NSSA Option
- `RFC 1850` -- OSPF版本`2`的管理信息库OSPF Version 2 Management Informaiton Base
- `RFC 2328` -- OSPF版本`2`
- `RFC 2740` -- OSPF版本`3`
`RFC 1131`对OSPF的第一次迭代the first iteration of OSPF进行了说明, 而应用在明确该协议是否工作的早期测试中。
`RFC 1584`为OSPF提供了对IP多播流量的支持扩展。这通常被称为多播OSPFMulticast OSPF, MOSPF。但该标准不常用到而最重要的是思科不支持该标准。
`RFC 1587` 对一种OSPF的次末梢区域Not-So-Stubby Area, NSSA的运作方式进行了说明。NSSA允许通过一台自治系统边界路由器an Autonomous System Boundary Router, ASBR, 采用一条NSSA的外部LSA, 实现外部路由知识的注入the injection of external routing knowledge。在本模块的稍后会对不同的NSSAs进行说明。
`RFC 1850`实现了使用简单网络管理协议Simple Network Management Protocol, SNMP对OSPF的网络管理。在网络管理系统中SNMP用于监测接入网络设备中需要留心的一些情况。本标准的应用超出了CCNA考试要求范围不会在本书中进行说明。
`RFC 2328`详细陈述了OSPF版本`2`的最新更新而OSPF版本`2`正是现今在用的默认版本。OSPF版本`2`最初是在`RFC 1247`中进行说明的该RFC解决了OSPF版本`1`初次发布中发现的一系列问题并对该协议进行了修正实现了未来修改不致产生出向后兼容问题。正因为如此OSPF版本`2`与版本`1`是不兼容的。
最后,`RFC 2740`说明了为支持IPv6而对OSPF做出的修改也就是版本`3`。应假定本模块中所有对OSPF一词的使用都是指的OSPF版本`2`。
### 链路状态基础
**Link State Fundamentals**
当对某条特定链路(也就是接口开启链路状态路由协议时与那个网络有关的信息就被加入到本地LSDB中。该本地路由器此时就往其运作的各链路上发送`Hello`数据包,以确定有否其它**链路状态路由器**也在接口上运行着。**`Hello`数据包用于邻居发现,并在邻居路由器之间维护邻接关系**。本模块稍后部分会详细说明这些消息。
在找到一台邻居路由器后, 假定两台路由器在同一子网且位于同一区域同时诸如认证方法及计时器等其它参数都是一致的identical那么本地路由器就尝试建立一个邻接关系adjacency。此邻接关系令到两台路由器将**摘要的LSDB信息**通告给对方。这种信息交换,交换的并非真实的详细数据库信息,而是数据的摘要。
各台路由器参照其本地LSDB对收到的摘要信息做出评估以确保其有着最新信息。如邻接关系的一侧认识到它需要一个更新路由器就从邻接路由器请求新信息。而来自邻居路由器的更新就包含了LSDB中的具体数据。此交换过程持续到两台路由器都拥有同样的LSDB。OSPF用到不同类型的报文以交换数据库信息从而确保所有路由器都有着网络的统一视图。这些不同的数据包类型将在本模块稍后进行详细说明。
紧接着数据库的交换SPF算法就运行起来创建出到某个区域或网络主干中所有主机的最短路径树, SPF算法将执行运算的路由器作为该树的根Following the database exchange, the SPF algorithm runs and creates a shortest path tree to all hosts in an area or in the network backbone, with the router that is performing the calculation at the root of that tree。在第10天中对SPF算法进行了简要介绍。
### OSPF基础
**OSPF Fundamentals**
与EIGRP能够支持多个网络层协议不同OSPF只能支持IP也就是IPv4和IPv6。和EIGRP相同的是OSPF支持VLSM、认证及在诸如以太网这样的多路访问Multi-Access networks网络上于发送和接收更新时利用IP多播技术IP Multicast
OSPF是一种层次化的路由协议将网络以逻辑方式分为称作区域的众多子域。这种逻辑分段方法用于限制链路状态通告在OSPF域中扩散的范围OSPF is a hierarchical routing protocol that logically divides the network into subdomains referred to as areas. This logical segmentation is used to limit the scope of Link State Advertisements(LSAs) flooding throughout the OSPF domain。LSAs是由运行OSPF的路由器发出的特殊类型数据包。在区域内和区域间用到不同类型的LSAs。通过限制一些类型的LSAs在区域间传播OSPF的层次化实现有效地减少了OSPF网络中路由协议流量的数量。
> **注意:** OSPF的这些LSAs会在第39天详细说明。
在多区域OSPF网络中必须指定一个区域作为**骨干区域**, 或者叫`Area 0`。**OSPF骨干**就是此OSPF网络的**逻辑中心**。**其它非骨干区域都必须物理连接到骨干**。但因为在非骨干区域和骨干区域之间有着一条物理连接并非总是可能或可行的所以OSPF标准允许使用到骨干的虚拟连接。这些虚拟连接也就是常说的虚拟链路但此概念是不包括在当前的CCNA大纲中的In a multi-area OSPF network, one area must be designated as **the backbone area**, or `Area 0`. The OSPF backbone is **the logical centre** of the OSPF network. All other non-backbone areas must be connected physically to the backbone. However, because it is not always possible or feasible to have a physical connection between a non-backbone area and the backbone, the OSPF standart allows the use of virtual connections to the backbone. These virtual connections are known as virtual links, but this concept is not included in the current CCNA syllabus
位处各区域中的路由器,都存储着其所在区域的详细拓扑信息。而在各区域中,一台或多台的路由器,又被作为**区域边界路由器**Area Border Routers, ABRs区域边界路由器通过在不同区域之间通告汇总路由信息而促进区域间的路由facilitate inter-area routing by advertising summarised routing informaiton between the differenct areas。本功能实现OSPF网络中的以下几个目标。
- 在OSPF域层面减小LSAs的扩散范围, Reduces the scope of LSAs flooding throughout the OSPF domain
- 在区域之间隐藏详细拓扑信息, Hides detailed topology informaiton between areas
- OSPF域中端到端连通性的实现, Allows for end-to-end connectivity within the OSPF domain
- 在OSPF域内部创建逻辑边界, Creates logical boundaries within the OSPF domain
> **注意:** 尽管ICND1大纲仅涉及到单区域OSPFsingle-area OSPF, 但为把大部分理论纳入讨论背景有必要说一下多区域OSPFmulti-area OSPF
OSPF骨干区域从ABRs接收到汇总路由信息。该路由信息被散布到OSPF网络中的所有其它非骨干区域。在网络拓扑发生变化时变化信息就被散布到整个的OSPF域令到所有区域中的所有路由器都有着网络的统一视图The OSPF backbone area receives summarised routing informaiton from the ABRs. The routing informaiton is disseminated to all other non-backbone areas within the OSPF network. When a change to the network topology occurs, this informaiton is disseminated throughout the entire OSPF domain, allowing all routers in all areas to have a consistent view of the network。下图12.1演示的网络拓扑就是一个多区域OSPF部署的示例。
![一个多区域OSPF网络](images/1201.png)
*图12.1 -- 一个多区域OSPF网络*
图12.1演示了一个基本的多区域OSPF网络。`1`、`2`号区域连接到`0`号区域也就是OSPF骨干上。`1`号区域中,路由器`R1`、`R2`和`R3`交换着区域内intra-area路由信息并维护着那个区域的详细拓扑。`R3`作为ABR生成一条区域间汇总路由an inter-area summary route, 并将该路由通告给OSPF骨干。
`R4`,也就是`2`号区域的ABR从`0`号区域接收到`R3`通告出的汇总信息,并将其扩散到其**邻接区域**。这样做就令到`R5`和`R6`知悉位处其本地区域外、但仍在OSPF域内的那些路由了。同样概念也适用于`2`号区域内的路由信息(`R4`, the ABR for Area 2, receives the summary informaiton from Area 0 and floods it into its **adjacent area**. This allows routers `R5` and `R6` to know of the routes that reside outside of their local area but within the OSPF domain. The same concept would also be applicable to the routing informaiton within Area 2
总的来讲ABRs都维护着所有其各自连接区域的LSDB信息。而各个区域中的所有路由器都有着属于其特定区域的详细拓扑信息。这些路由器交换着区域内的路由信息。ABRs则将所连接区域的汇总信息通告给其它OSPF区域以实现域内各子域区域间的路由In summation, the ABRs maintain LSDB informaiton for all the areas in which they are connected. All routers within each area have detailed topology informaiton pertaining to that specific area. These routers exchange intra-area routing informaiton. The ABRs advertise summary informaiton from each of their connected areas to other OSPF areas, allowing inter-area routing within the domain
> **注意:** 本书后面会详细说明OSPF ABRs及其它OSPF路由器类型。
### 组网类型
**Network Types**
对不同传输介质OSPF采用不同默认组网类型有下面这些:
- 非广播组网在多点非广播多路复用传输介质上也就是FR和ATM, 默认采用此种组网类型, Non-Broadcastdefault on Multipoint Non-Broadcast Multi-Access(FR and ATM)
- 点对点组网在HDLC、PPP、FR及ATM的P2P子接口以及ISDN介质上默认采用此种组网类型 Point-to-Pointdefault on HDLC, PPP, P2P subinterface on FR and ATM, and ISDN
- 广播组网(在以太网和令牌环介质上,默认采用此种组网类型, Broadcastdefault on Ethernet and Token Ring
- 点对多点组网Point-to-Multipoint
- 环回组网(默认在环回接口上采用此种组网类型, Loopbackdefault on Loopback interfaces
**非广播网络**是指那些没有原生的广播或多播流量支持的网络类型。非广播类型网络的最常见实例就是帧中继网络。非广播类型网络**需要额外配置,以实现广播和多播支持**。在这种网络上OSPF选举出一台指定路由器(a Designate Router, DR), 及/或一台备用指定路由器a Backup Designated Router, BDR。在本书后面会对这两台路由器进行说明。
思科IOS软件中非广播类型网络上开启了OSPF的路由器默认每`30`秒发出`Hello`数据包。若`4`个`Hello`间隔,也就是`120`秒中都没有收到`Hello`数据包,那么该邻居路由器就被认为是“死了”。下面的输出演示了在一个帧中继串行接口上`show ip ospf interface`命令的输出。
```console
R2#show ip ospf interface Serial0/0
Serial0/0 is up, line protocol is up
Internet Address 150.1.1.2/24, Area 0
Process ID 2, Router ID 2.2.2.2, Network Type NON_BROADCAST, Cost: 64
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 2.2.2.2, Interface address 150.1.1.2
Backup Designated Router (ID) 1.1.1.1, Interface address 150.1.1.1
Timer intervals configured, Hello 30, Dead 120, Wait 120, Retransmit 5
oob-resync timeout 120
Hello due in 00:00:00
Supports Link-local Signaling (LLS)
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 2, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 1.1.1.1 (Backup Designated Router)
Suppress Hello for 0 neighbor(s)
```
一条点对点连接, 简单来说就是一条两个端点之间的连接。P2P连接的实例包括采用HDLC及PPP封装的物理WAN接口以及FR和ATM的点对点子接口。**OSPF点对点组网类型中不会选举出DR和BDR**。在P2P类型网络上OSPF每`10`秒发出`Hello`数据包。在这些网络上,”死亡“间隔是`Hello`间隔的`4`倍,也就是`40`秒A Point-to-Point(P2P) connection is simply a connection between two endpoints only. Examples of P2P connections include physical WAN interfaces using HDLC and PPP encapsulation, and Frame Relay(FR) and Asynchronous Transfer Mode(ATM) Point-to-Point subinterfaces. No DR or BDR is elected on OSPF Point-to-Point network types. By default, OSPF sends Hello packets out every 10 seconds on P2P network types. The "dead" interval on these network types is four times the Hello interval, which is 40 seconds。下面的输出演示了在一条P2P链路上的`show ip ospf interface`命令的输出。
```console
R2#show ip ospf interface Serial0/0
Serial0/0 is up, line protocol is up
Internet Address 150.1.1.2/24, Area 0
Process ID 2, Router ID 2.2.2.2, Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:03
Supports Link-local Signaling (LLS)
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 1.1.1.1
Suppress Hello for 0 neighbor(s)
```
广播类型网络是指那些原生支持广播和多播流量的网络最常见例子就是以太网。就如同在非广播网络中一样OSPF也会在广播网络上选举一台DR及/或BDR。默认情况下OSPF每隔`10`秒发出`Hello`数据包,而如在`4`倍Hello间隔中没有收到`Hello`数据包,就宣告邻居”死亡“。下面的输出演示了在一个`FastEthernet`接口上`show ip ospf interface`命令的输出。
```console
R2#show ip ospf interface FastEthernet0/0
FastEthernet0/0 is up, line protocol is up
Internet Address 192.168.1.2/24, Area 0
Process ID 2, Router ID 2.2.2.2, Network Type BROADCAST, Cost: 64
Transmit Delay is 1 sec, State BDR, Priority 1
Designated Router (ID) 192.168.1.3, Interface address 192.168.1.3
Backup Designated Router (ID) 2.2.2.2, Interface address 192.168.1.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 192.168.1.3 (Designated Router)
Suppress Hello for 0 neighbor(s)
```
点对多点是**一种非默认OSPF组网类型**。也就是说,此种组网类型必须使用接口配置命令`ip ospf network point-to-point-multicast [non-broadcast]`手动进行配置。默认情况下该命令默认应用于一个广播型点对多点类型网络的。此默认组网类型允许OSPF采用多播数据包来动态地发现其邻居路由器。此外在**广播型点对多点网络**类型上不进行DR/BDR选举Point-to-Multipoint is **a non-default OSPF network type**. In other words, this network type must be configured manually using the `ip ospf network point-to-multipoint [non-broadcast]` interface configuration command. By default, this command defaults to **a Broadcast Point-to-Multipoint network** type. This default network type allows OSPF to use Multicast packets to discover its neighbour routers. In addition, there is no DR/BDR election held on Broadcast Point-to-Multipoint network types
关键字`[non-broadcast]`将点对多点网络配置为**非广播点对多点网络**。这样做就要求**静态的OSPF邻居配置**因为此时OSPF不会使用多播来动态地发现其邻居路由器。此外这种网络类型不要求为指定网段进行DR及/或BDR选举。此种组网的主要用途即允许分配邻居开销到邻居路由器而非使用指定给接口的开销作为那些自所有邻居处收到的路由的开销The `[non-broadcast]` keyword configures the Point-to-Multipoint network type as **a Non-Broadcast Point-to-Multipoint network**. This requires **static OSPF neighbour configuration**, as OSPF will not use Multicast to discover dynamically its neighbour routers. Additionally, this network type does not require the election of a DR and/or a BDR router for the designated segment. The primary use of this network type is to allow neighbor costs to be assigned to neighbors instead of using the interface-assigned cost for routes received from all neighbors
点对多点组网类型,典型地用于**部分全通辐射状非广播多路访问网络**。不过此种组网类型也可指定给诸如广播多路访问网络比如以太网等的其它类型网络The Point-to-Multipoint network type is typically used in **partial-mesh hub-and-spoke Non-Broadcast Multi-Access(NBMA)** networks. However, this network type can also be specified for other networks, such as Broadcast Multi-Access networks(e.g., Ethernet)。默认情况下在点对多点网络上OSPF每`30`秒发出一个`Hello`数据包。默认死亡间隔是`Hello`间隔的`4`倍,也就是`120`秒。
下面的输出演示了在一个经手动配置为点对多点网络的帧中继串行接口上的`show ip ospf interface`命令的输出。
```console
R2#show ip ospf interface Serial0/0
Serial0/0 is up, line protocol is up
Internet Address 150.1.1.2/24, Area 0
Process ID 2, Router ID 2.2.2.2, Network Type POINT_TO_MULTIPOINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_MULTIPOINT
Timer intervals configured, Hello 30, Dead 120, Wait 120, Retransmit 5
oob-resync timeout 120
Hello due in 00:00:04
Supports Link-local Signaling (LLS)
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 1.1.1.1
Suppress Hello for 0 neighbor(s)
```
OSPF要求链路上两台路由器组网类型一致一致的意思是两台路由器要么都进行选举要么都不进行选举的主要原因在于计时器的数值。就像上面各个输出中演示的那样不同组网类型采用了不同`Hello`数据包发送及死亡计时器间隔。为成功建立一个OSPF邻接关系在两台路由器上这些数值必须匹配。
思科IOS软件允许通过使用接口配置命令`ip ospf hello-interval <1-65535>`及`ip ospf dead-interval [<1-65535>|minimal]`对默认OSPF `Hello`数据包及死亡计时器进行修改。`ip ospf hell0-interval <1-65535>`命令用于指定`Hello`间隔的秒数。在执行该命令后,软件会自动将死亡间隔配置为所配置的`Hello`包间隔的`4`倍。比如,假定某台路由器做了如下配置。
```console
R2(config)#interface Serial0/0
R2(config-if)#ip ospf hello-interval 1
R2(config-if)#exit
```
通过在上面的`R2`上将`Hello`数据包间隔设置为`1`, 思科IOS软件就会自动的将默认死亡计时器调整为`Hello`间隔的`4`倍,就是`4`秒。下面的输出对此进行了演示。
```console
R2#show ip ospf interface Serial0/0
Serial0/0 is up, line protocol is up
Internet Address 10.0.2.4/24, Area 2
Process ID 4, Router ID 4.4.4.4, Network Type POINT_TO_POINT, Cost: 64
Transmit Delay is 1 sec, State POINT_TO_POINT
Timer intervals configured, Hello 1, Dead 4, Wait 4, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:00
...
[Truncated Output]
```
## 配置OSPF
**OSPF Configuration**
本节对OSPF配置基础进行说明。
### 在思科IOS软件中开启OSPF
**Enabling OSPF in Cisco IOS Software**
在思科IOS软件中通过使用全局配置命令`router ospf [process id]`开启OSPF。**关键字`[process id]`是本地有效的**(locally sinificant)邻接关系的建立无需网络中所有路由器的进程号一致。运用本地有效的进程号允许在同一台路由器上配置多个OSPF实例。
OSPF进程号是一个`1`与`65535`之间的整数。每个OSPF进程都维护着其独立链路状态数据库LSDB但是所有路由都放进的是同一IP路由表。也就是说对配置在路由器上的各个单独OSPF进程并没有各自唯一的IP路由表。
在思科IOS软件早期版本中如路由器上没有至少一个的接口配置了有效IP地址且处于`up/up`状态就无法开启OSPF。此限制在当前版本思科IOS软件中去除了。假如路由器没有接口配置了有效IP地址且处于`up/up`状态那么思科IOS将创建出一个接近数据库a Proximity Database, PDB并允许创建出进程。但是要记住除非选定路由器ID该进程就是非活动的进程而**路由器ID的选定**,可通过下面两种方式完成。
- 在某个接口上配置一个有效IP地址并将该接口开启
- 使用命令`router-id`为该路由器手动配置一个ID见下
作为一个例子,看看下面的所有接口都关闭的路由器。
```console
R3#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES manual administratively down down
Serial0/0 unassigned YES NVRAM administratively down down
Serial0/1 unassigned YES unset administratively down down
```
接着,使用全局配置命令`router ospf [process id]`在该路由器上开启了OSPF 如下面输出所示。
```console
R3(config)#router ospf 1
R3(config-router)#exit
```
基于此配置思科IOS软件分配给该进程一个默认`0.0.0.0`的路由器ID如下面`show ip protocols`命令的输出所示。
```console
R3#show ip protocols
Routing Protocol is “ospf 1”
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 0.0.0.0
Number of areas in this router is 0. 0 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
Reference bandwidth unit is 100 mbps
Routing Information Sources:
Gateway Distance Last Update
Distance: (default is 110)
```
但是,命令`show ip ospf [process id]`揭示出该进程实际上并不是活动的且表明需要配置一个路由器ID 其输出如下面所示。
```console
R3#show ip ospf 1
%OSPF: Router process 1 is not running, please configure a router-id
```
### 开启接口或网络的OSPF路由
**Enabling OSPF Routing for Interfaces or Networks**
在开启OSPF后就可以执行两个操作来为路由器上一个或更多的网络或接口开启OSPF路由。这两个操作如下。
- 使用路由器配置命令(router configuration command)`[network] [wildcard] area [area id]`
- 使用接口配置命令`ip ospf [process id] area [area id]`
与EIGRP不同OSPF强制使用反掩码且必须配置反掩码; 但与在EIGRP中的情况一样反掩码提供了同样的功能也就是匹配指定范围中的接口unlike EIGRP, the wildcard is mandatory in OSPF and must be configured; however, as is the case with EIGRP, it serves the same function in that it matches interfaces within the range specified。比如语句`network 10.0.0.0 0.255.255.255 area 0`,就会对`10.0.0.1/30`、`10.5.5.1/24`, 甚至`10.10.10.1/25`这样的IP地址和子网掩码组合的接口开启OSPF路由。基于该OSPF网络配置这些接口都会被分配到0号区域。
> **注意:** OSPF反掩码可以与传统子网掩码同样格式敲入比如`network 10.0.0.0 255.0.0.0 area 0`。在这种情况下思科IOS软件就会将子网掩码翻转将得到的反掩码输入到运行配置the running configuration。另外要记住**OSPF也支持使用全1s和全0s反掩码来对某个指定接口开启OSPF**。这样的配置在某个特定接口上开启OSPF但路由器通告配置在该接口自身的实际子网掩码this configuration enables OSPF on a paricular interface but the router advertises the actual subnet mask configured on the interface itself
在执行了`network [network] [wildcast] area [area id]`命令后,路由器就在与指定网络和反掩码组合匹配的那些接口上发出`Hello`数据包来尝试发现邻居路由器。接着在OSPF数据库交换期间将连接子网通告给一台或更多的邻居路由器最终它们将所有子网信息都被加入到这些OSPF路由器的OSPF链路状态数据库OSPF LSDB中。
在命令`network [network] [wildcard] area [area id]`之后路由器又对最具体条目做出匹配以决定将接口要分配给的区域。作为实例想想下面这些OSPF网络语句。
- 第一条网络配置语句:`network 10.0.0.0 0.255.255.255 area 0`
- 第二条:`network 10.1.0.0 0.0.255.255 area 1`
- 第三条:`network 10.1.1.0 0.0.0.255 area 2`
- 第四条:`network 10.1.1.1 0.0.0.0 area 3`
- 第五条:`network 0.0.0.0 0.0.0.0 area 4`
按照路由器上的此种配置同时路由器上又配置了如下表12.1中展示的这些环回接口。
<table>
<tr><th>接口</th><th>IP地址/掩码</th></tr>
<tr><td>`Loopback 0`</td><td>`10.0.0.1/32`</td></tr>
<tr><td>`Loopback 1`</td><td>`10.0.1.1/32`</td></tr>
<tr><td>`Loopback 2`</td><td>`10.1.0.1/32`</td></tr>
<tr><td>`Loopback 3`</td><td>`10.1.1.1/32`</td></tr>
<tr><td>`Loopback 4`</td><td>`10.2.0.1/32`</td></tr>
</table>
就像前面指出的那样,在执行了`network [network] [wildcard] area [area id]`命令后,路由器匹配最具体的网络条目(最小的网络),来决定该接口应分配到的区域。对于在路由器上的网络配置语句及已配置的接口,命令`show ip ospf interface brief`会显示出这些接口都分配给了以下OSPF区域。
```console
R1#show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs F/C
Lo4 1 0 10.2.0.1/32 1 LOOP 0/0
Lo1 1 0 10.0.1.1/32 1 LOOP 0/0
Lo0 1 0 10.0.0.1/32 1 LOOP 0/0
Lo2 1 1 10.1.0.1/32 1 LOOP 0/0
Lo3 1 3 10.1.1.1/32 1 LOOP 0/0
```
> **注意:** 在运行配置the running configuration无需考虑网络语句敲入顺序路由器的`show running-config`输出中最具体的网络条目,始终列在前面。
**接口配置命令`ip ospf [process id] area [area id]`**令到无需使用**路由器配置命令`network [network] [wildcard] area [area id]`**。该命令对某个指定接口开启OSPF路由同时将该接口分配给指定OSPF区域。这两个命令完成同样的基本功能且可互换使用。
此外比如有两台路由器是背靠背连接connected back-to-back一台使用接口配置命令`ip ospf [process id] area [area id]`进行了配置,而其邻居路由器使用路由器配置命令`network [network] [wildcard] area [area id]`进行了配置假设两个区域IDs相同那么两台路由器将成功建立OSPF邻接关系。
### OSPF区域
**OSPF Areas**
**OSPF区域号既可以配置为一个`0`到`4294967295`之间的整数,也可使用点分十进制表示法**也就是采用IP地址格式。与OSPF进程号不同**为建立邻接关系OSPF区域号必须匹配**。最常见OSPF区域配置类型为使用一个整数来指定OSPF区域。确保对支持的两种区域配置方式都要熟悉。
### OSPF路由器ID
**OSPF Router ID**
为令到OSPF在某个网络上运行起来所有路由器都必须有个唯一身份编号a unique identifying number且在OSPF环境下要用到路由器ID。
在决定OSPF路由器ID时思科IOS选用所配置环回接口中最高的IP地址。如未曾配置环回接口软件就会使用所有配置的物理接口中最高的IP地址来作为0SPF路由器ID。思科IOS软件同样允许管理员使用**路由器配置命令`router-id [address]`**, 来手动指定路由器ID。
环回接口极为有用,特别是在测试当中,因为它们无需硬件且是逻辑的,因此绝不会宕掉。
在下面的路由器上,给`Loopback0`配置了IP地址`1.1.1.1/32`, 给`F0/0`配置了`2.2.2.2/24`。接着在路由器上给所有接口配置了OSPF。
```console
Router(config-if)#router ospf 1
Router(config-router)#net 0.0.0.0 255.255.255.255 area 0
Router(config-router)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#show ip protocols
Routing Protocol is “ospf 1”
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 1.1.1.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
0.0.0.0 255.255.255.255 area 0
Routing Information Sources:
Gateway Distance Last Update
1.1.1.1 110 00:00:14
Distance: (default is 110)
```
但又想要将路由器ID硬编码hard code为`10.10.10.1`。那么可通过再配置一个使用该IP地址的环回接口或简单地将这个IP地址加在OSPF路由器ID处。**为令到改变生效必须重启路由器或在路由器上清除该IP OSPF进程**(清除现有数据库)。
```console
Router#conf t
Enter configuration commands, one per line.
End with CNTL/Z.
Router(config)#router ospf 1
Router(config-router)#router-id 10.10.10.1
Router(config-router)#Reload or use “clear ip ospf process” command, for this to take effect
Router(config-router)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#clear ip ospf process
Reset ALL OSPF processes? [no]: yes
Router#show ip prot
Routing Protocol is “ospf 1”
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 10.10.10.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
0.0.0.0 255.255.255.255 area 0
Routing Information Sources:
Gateway Distance Last Update
1.1.1.1 110 00:03:15
Distance: (default is 110)
```
到第`39`天,**DR和BDR选举时就将看到这个路由器ID有着特别的重要性**。
### OSPF被动接口
**OSPF Passive Interfaces**
被动接口可被描述成在其上没有路由更新发出的接口。在思科IOS软件中通过使用**路由器配置命令`passive-interface [name]`**, 将某接口配置为被动接口。如路由器上有多个接口需要配置为被动接口,就应使用**`passive-interface default`这个路由器配置命令**。此命令将路由器上那些位处所配置网络范围内的所有接口,都配置为被动模式。而那些需要允许在其上形成邻接关系或邻居关系的接口,就应使用路由器配置命令`no passive-interface [name]`对其进行配置。
被动接口配置在OSPF和EIGRP中的工作方式是一样的也就是一旦某接口被标记为被动接口经由该接口形成的所有邻居关系都会被拆除同时 **再也不会通过该接口发送或接收`Hello`数据包了**。不过,根据路由器上所配置的网络配置语句,该接口仍然会继续受通告。
```console
Router(config)#router ospf 10
Router(config-router)#passive-interface f0/0
Router#show ip ospf int f0/0
FastEthernet0/0 is up, line protocol is up
Internet address is 192.168.1.1/24, Area 0
Process ID 10,Router ID 172.16.1.1,Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State WAITING, Priority 1
No designated router on this network
No backup designated router on this network
Timer intervals configured,Hello 10, Dead 40, Wait 40,Retransmit 5
No Hellos (Passive interface)
```
## 第12天问题
1. What protocol does OSPF use?
2. How does OSPF determine whether other Link State routers are operating on the interfaces as well?
3. When a `_______` routing protocol is enabled for a particular link, information associated with that network is added to the local Link State Database (LSDB).
4. OSPF utilises IP Multicast when sending and receiving updates on Multi-Access networks, such as Ethernet. True or false?
5. OSPF is a hierarchical routing protocol that logically divides the network into subdomains referred to as `_______`.
6. Name at least 4 OSPF network types.
7. Name the command used to enter OSPF configuration mode.
8. When determining the OSPF router ID, Cisco IOS selects the lowest IP address of the configured Loopback interfaces. True or false?
9. What command can you use to assign an interface to OSPF Area 2 (interface level command)?
10. `_______` can be described as interfaces over which no routing updates are sent.
##第12天答案
1. IP number 89.
2. By sending Hello packets.
3. Link State.
4. True.
5. Areas.
6. Non-Broadcast, Point-to-Point, Broadcast, Point-to-Multipoint, Point-to-Multipoint Non-Broadcast, and Loopback.
7. The `router ospf <id>` command.
8. False.
9. The `ip ospf <id> area 2`
10. Passive.
##第12天实验
###OSPF基础实验
沿用第`10`天的实验场景两台直接连接的路由器各自其上的环回接口但取代配置RIP及对物理和环回接口进行通告的是使用OSPF `0`号区域实现but instead of configuring RIP and advertising the physical and Loopback interfaces, do this using OSPF `Area 0`)。
- 分配一个IPv4地址给直接连接的接口`10.10.10.1/24`及`10.10.10.2/24`
- 运用`ping`操作,测试直接连通性
- 分别在两台路由器上配置一个环回接口,并自两个不同范围为其分配上地址(`11.11.11.1/32`及`12.12.12.2/32`
- 配置上标准OSPF `1`号进程,并在`0`号区域中通告所有本地网络。同时为两台设备配置一个路由器ID。
**`R1`:**
```console
router ospf 1
router-id 1.1.1.1
network 10.10.10.0 0.0.0.255 area 0
network 11.11.11.1 0.0.0.0 area 0
```
**`R2`:**
```console
router ospf 1
router-id 2.2.2.2
network 10.10.10.0 0.0.0.255 area 0
network 12.12.12.2 0.0.0.0 area 0
```
- 自`R1`向`R2`的环回接口执行ping操作以测试连通性
- 执行一条`show ip route`命令来验证有通过OSPF接收到路由
- 执行一条`show ip protocols`命令来验证有配置OSPF且在设备上是活动的
- 坚持特定于OSPF的接口参数`show ip ospf interface`及`show ip ospf interface brief`
- 在两台路由器上直接连接接口修改OSPF的Hello包和死亡计时器`ip ospf hello`及`ip ospf dead`
- 执行一下`show ip ospf 1`命令,看看路由进程参数
- 重复该实验,但这次使用`ip ospf 1 area 0 interface specific`命令而不是在router OSPF 下的`network`命令,对各个网络进行通告。

226
d13-OSPFv3.md Normal file
View File

@ -0,0 +1,226 @@
# 第13天 OSPF版本3
__OSPF version 3__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第13天任务
- 阅读今天的理论课文
- 回顾昨天的理论课文
今天我们要着眼于OSPFv3, 这里将学习要下面的知识。
- OSPF基础
本模块对应了以下CCNA大纲要求。
- 配置OSPFv3
- 路由器ID
- 被动接口
## OSPF第3版
**OSPF Version 3**
`OSPFv3`定义在`RFC 2740`中,而其功能与`OSPFv2`相同,不过`OSPFv3`显式地是为IPv6路由协议设计OSPFv3 is defined in RFC 2740 and is the counterpart of OSPFv2, but it is designed explicitly for the IPv6 routed protocol。该版本号取自此种OSPF数据包中的版本字段该字段已被更新到数字`3`. `OSPFv3`规格主要是基于`OSPFv2`, 但因为加入对IPv6的支持而包含了一些额外功能增强。
`OSPFv2`和`OSPFv3`能在同一台路由器上运行。也就是说同一台物理路由器可同时路由IPv4和IPv6流量因为每个地址家族都有不同的SPF进程这就是说同样SPF算法对`OSPFv2`和`OSPFv3`分别有一个单独实例。`OSPFv2`和`OSPFv3`有以下共同点。
- `OSPFv3`继续使用着为`OSPFv2`所用到的那些数据包。包括数据库说明数据包Database Description, DBD, 链路状态请求数据包Link State Requests, LSRs链路状态更新数据包Link State Updates, LSUs, 以及链路状态通告数据包Lins State Advertisements, LSAs
- `OSPSv3`中的动态邻居发现机制及邻接关系形成过程OSPF所经历的从初始、尝试建立邻接关系到邻接关系完整建立的过程仍然和`OSPFv2`中一样
- 在不同通信技术方面,`OSPFv3`仍然保持对RFC的遵循OSPFv3 still remains RFC-compliant on different technologies。比如若在某条PPP链路上开启`OSPFv3`, 那么组网类型仍然被指定为点对点Point-to-Point。同样如在FR上开启`OSPFv3`, 默认组网类型仍然是非广播类型Non-Broadcast。此外在思科IOS软件中默认组网类型仍可通过使用不同的、特定于接口的命令手动进行改变。
- `OSPFv2`和`OSPFv3`使用同样的LSA散布及老化机制the same LSA flooding and aging mechanism.
- 与`OSPFv2`类似,`OSPFv3`的路由器IDrid仍然需要使用一个`32`位的IPv4地址。当在某台运行着双栈dual-stack, 也就是同时有IPv4和IPv6的路由器上开启`OSPFv3`时, 那么与在`OSPFv2`中为思科IOS路由器所用到的同样RID选定过程也用于确定OSPFv3中要用到的路由器ID。但是在一台没有接口运行着IPv4的路由器上开启`OSPFv3`时,就**强制性要求使用路由器配置命令`router-id`来手动配置`OSPFv3`的路由器ID**。
- `OSPFv3`链路ID表明这些链路并非IPv6专用同时这些链路ID跟`OSPFv2`中一样,仍然基于一个`32`位IPv4地址。
在`OSPFv2`与`OSPFv3`有着这些相同点的同时,重要的是掌握那些你必须熟悉的存在的明显不同点。包括下面这些。
- 以与EIGRP类似的方式`OSPFv3`是在链路上运行的in a manner similar to EIGRP, OSPFv3 runs over a link。这就打消了`OSPFv3`中执行网络声明语句的需求。取而代之的是,**通过使用接口配置命令`ipv6 router ospf [process id] area [area id]`来将该链路配置为某个OSPF进程的组成部分**。但是,与`OSPFv2`类似OSPF进程号仍然是通过在全局配置模式中使用全局配置命令`ipv6 router ospf [process id]`进行指定。
- **`OSPFv3`使用本地链路地址Link-local address来区分`OSPFv3`邻接关系**。与EIGRPv6类似`OSPFv3`路由的下一跳地址将反映邻接的或邻居路由器的本地链路地址。
- `OSPFv3`**引入了两种新的OSPF LSA类型**。分别是**链路LSA**the Link LSA被定义为LSA类型`0x0008`(LSA `Type 0x0008`或LSA Type 8, 以及**区域内前缀LSA**the Intra-Area-Prefix LSA被定义为LSA类型`0x0029`(LSA `Type 0x0029`, 或LSA Type 29。**链路LSA提供了路由器的本地链路地址及加诸路由器上的所有IPv6前缀**。每条链路都有一个链路LSA。可能有多个带有不同**链路状态IDs**的区域内前缀LSAs。因此区域LSA散布范围就既可能是与应用自网络LSA的所经过网络的相关前缀网络也可能是参考自路由器LSA的某台路由器或末梢区域相关前缀There can be multiple Intra-Area-Prefix LSAs with different Link-State IDs. The Area flooding scope can therefore be an associated prefix with the transit network referencing a Network LSA or it can be an associated prefix with a router or Stub referencing a Router LSA
- `OSPFv2`与`OSPFv3`所用到的传输方式是不同的。`OSPFv3`报文是用封装成IPv6数据包发出的。
- `OSPFv3`使用两个标准IPv6多播地址。多播地址`FF02::5`与`OSPFv2`中用到的所有SPF路由器AllSPFRouters地址`224.0.0.5`等价,同时多播地址`FF02::6`就是所有DR路由器AllDRRouters地址且与OSPFv2中用到的`224.0.0.6`组地址等价。这将在ICND2部分讲到
- `OSPFv3`利用到IPv6内建的`IPSec`的能力并将AH和ESP扩展头部用着一种的认证机制而不是想在`OSPFv2`中可配置的为数众多的认证机制OSPFv3 leverages the built-in capabilities of IPSec and uses the AH and ESP extension headers as an authentication mechanism instead of the numerous authentication mechanisms configurable in OSPFv2。因此在`OSPFv3`的OSPF数据包中那些认证和AuType字段就被移除了。
- 最终的最后一个明显区别就是,`OSPFv3` `Hello`数据包现在不包含任何地址信息而是包含了一个接口ID该接口ID是发出`Hello`数据包路由器分配的用于对链路做其接口的唯一区分。此接口ID成为网络LSAthe Network LSA的链路状态IDLink State ID, 判断该路由器是否应成为该链路上的指定路由器This interface ID becomes the Network LSA's Link State ID, should the router become the Designated Router on the link
## 思科IOS软件的OSPFv2和OSPFv3配置差异
**Cisco IOS Software OSPFv2 and OSPFv3 Configuration Differences**
在思科IOS软件中配置OSPFv2与OSPFv3时有着一些配置差异。但应注意到这些区别与其它路由协议的IPv4和IPv6版本的差异相比并不那么显著。
在思科IOS软件中通过使用全局配置命令`ipv6 router ospf [process id]`来开启OSPFv6。和OSPFv2中的情况一样OSPF进程ID是对路由器本地有效的并不要求其在邻接路由器上为建立邻接关系保持一致。
> **译者总结:** 邻居路由器要形成邻接关系要求1. 区域号一致2. 认证一直3. Hello包、死亡间隔时间直一致不要求进程号一致。Hello数据包用于动态邻居发现和形成邻接关系因此Hello数据包包含上述要求的参数不包含不要求的参数。只有形成了邻接关系才能开始发送和接受LSAs。
与EIGRPv6将在ICND2中涵盖所要求的一样OSPFv3的路由器ID也必须予以手动指定或配置成一个带有IPv4地址的运行接口比如一个环回接口。与EIGRPv6类似在启用OSPFv3时是没有网络命令的网络宣告network statement。取而代之的是OSPF的启用是基于各个接口的且在同一接口上可开启多个OSPFv3实例similar to EIGRPv6, there are no network commands used when enabling OSPFv3. Instead OSPFv3 is enabled on a per-interface basis and multiple instances may be enabled on the same interface
最后,当**在诸如FR及ATM这样的NBMA网络上配置OSPFv3时是在指定接口下使用接口配置命令`ipv6 ospf neighbor [link local address]`来指定邻居声明语句the neighbor statements。而在OSPFv2中这些语句会是在路由器配置模式中配置的**。
> **注意:** 当在NBMA传输技术上配置OSPFv3时应该使用本地链路地址来创建出静态FR地图声明语句static Frame Relay map statements。这是因为正是使用本地链路地址而不是全球单播地址建立邻接关系。比如为给一个FR部署创建一幅静态FR地图语句并指定一台OSPF邻居路由器就要在该路由器上应用下面的配置在ICND2部分将对FR进行讲解
```console
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router ospf 1
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#exit
R1(config)#interface Serial0/0
R1(config-if)#frame-relay map ipv6 FE80::205:5EFF:FE6E:5C80 111 broadcast
R1(config-if)#ipv6 ospf neighbor FE80::205:5EFF:FE6E:5C80
R1(config-if)#exit
```
### 思科IOS软件中OSPFv3的配置和验证
**Configuring and Verifying OSPFv3 in Cisco IOS Software**
接着上一部分上部分强调了OSPFv2和OSPFv3之间配置差异那么这部分就要过一遍那些在思科IOS软件中开启和验证OSPFv3功能及路由的步骤。在思科IOS软件中需要依序采行下面这些步骤来开启OSPFv3路由。
1. 使用全局配置命令`ipv6 unicast-routing`来全局性地开启IPv6路由。在思科IOS软件中IPv6路由默认是关闭的。
2. 使用全局配置命令`ipv6 router ospf [process ID]`, 配置一或多个的OSPFv3进程。
3. 如路由器上没有配置IPv4地址的运行接口就要使用路由器配置命令router configuration command`router-id [IPv4 Address]` 手动配置OSPFv3路由器IDRouter IDRID
4. 在需要的接口上on the desired interfaces使用接口配置命令`ipv6 address`及`ipv6 enable`, 对这些接口开启IPv6。
5. 使用接口配置命令`ipv6 ospf [process ID] area [area ID]`在接口下开启一或更多的OSPFv3进程。
第一个基础多区域OSPFv3配置示例建立在下图13.1所演示的拓扑之上。
![在思科IOS软件中配置基本多区域OSPFv3](images/1301.png)
*图13.1 -- 在思科IOS软件中配置基本多区域OSPFv3*
依之间所讲到的顺序配置步骤,照下面这样,在路由器`R1`上就会配置上OSPFv3。
```console
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router ospf 1
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#exit
R1(config)#interface FastEthernet0/0
R1(config-if)#ipv6 address 3fff:1234:abcd:1::1/64
R1(config-if)#ipv6 enable
R1(config-if)#ipv6 ospf 1 Area 0
R1(config-if)#exit
```
而按照同样顺序的步骤,像下面这样在路由器`R3`上配置好OSPFv3路由。
```console
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router ospf 3
R3(config-rtr)#router-id 3.3.3.3
R3(config-rtr)#exit
R3(config)#interface FastEthernet0/0
R3(config-if)#ipv6 address 3fff:1234:abcd:1::3/64
R3(config-if)#ipv6 enableR3(config-if)#ipv6 ospf 3 Area 0
R3(config-if)#exit
R3(config)#interface Loopback0
R3(config-if)#ipv6 address 3fff:1234:abcd:2::3/128
R3(config-if)#ipv6 address 3fff:1234:abcd:3::3/128
R3(config-if)#ipv6 enable
R3(config-if)#ipv6 ospf 3 Area 1
R3(config-if)#exit
```
依据上述两台路由器上OSPFv3的配置就可以使用命令`show ipv6 ospf neighbor`, 来检查OSPFv3的邻接状态在`R1`上如下所示。
```console
R1#show ipv6 ospf neighbor
Neighbor ID Pri State Dead Time Interface ID Interface
3.3.3.3 1 FULL/BDR 00:00:36 4 FastEthernet0/0
```
通过将`[detail]`关键字追加到本命令的后面,还可以查看详细的邻居信息。
```console
R1#show ipv6 ospf neighbor detail
Neighbor 3.3.3.3
In the area 0 via interface FastEthernet0/0
Neighbor: interface-id 4, link-local address FE80::213:19FF:FE86:A20
Neighbor priority is 1, State is FULL, 6 state changes
DR is 1.1.1.1 BDR is 3.3.3.3
Options is 0x000013 in Hello (V6-Bit E-Bit R-bit )
Options is 0x000013 in DBD (V6-Bit E-Bit R-bit )
Dead timer due in 00:00:39
Neighbor is up for 00:06:40
Index 1/1/1, retransmission queue length 0, number of retransmission 0
First 0x0(0)/0x0(0)/0x0(0) Next 0x0(0)/0x0(0)/0x0(0)
Last retransmission scan length is 0, maximum is 0
Last retransmission scan time is 0 msec, maximum is 0 msec
```
在上面的输出中注意真实的邻居地址是本地链路地址而不是所配置的全球IPv6单播地址。
## 第13天问题
1. Both OSPFv2 and OSPFv3 can run on the same router. True or false?
2. OSPFv2 and OSPFv3 use different LSA flooding and aging mechanisms. True or false?
3. Which is the equivalent of `224.0.0.5` in the IPv6 world?
4. As is required for EIGRPv6, the router ID for OSPFv3 must be either specified manually or configured as an operational interface with an IPv4 address. True or false?
5. Which command would you use to enable the OSPFv3 routing protocol?
6. Which command would you use to specify an OSPFv3 neighbour over an NBMA interface?
7. Which command would you use to see the OSPFv3 LSDB?
8. A significant difference between OSPFv2 and OSPFv3 is that the OSPFv3 Hello packet now contains no address information at all but includes an interface ID, which the originating router has assigned to uniquely identify its interface to the link. True or false?
## 第13天答案
1. True.
2. False.
3. `FF02::5`.
4. True.
5. The `ipv6 router ospf <id>`
6. The `ipv6 ospf neighbor`
7. The `show ipv6 ospf database`
8. True.
## 第13天实验
### OSPFv3基础实验
重复第`12`天的实验场景两台路由器直连各自又有环回接口但以配置IPv6地址并在设备间使用OSPFv3对这些地址进行通告取代配置IPv4的OSPF。
- 给直连接口分配上IPv6地址`2001:100::1/64`及`2001:100::2/64`
- 用`ping`测试直接连通性
- 在两台路由器上分别配置一个环回接口,并从两个不同范围分配地址(`2002::1/128`及`2002::2/128`
- 配置标准的OSPFv3 `1`号进程并将所有本地网络在`0`号区域进行通告。同时为各设备配置一个路由器ID。
**R1:**
```console
ipv6 router ospf 1
router-id 1.1.1.1
int fa0/0(或特定接口编号)
ipv6 ospf 1 area 0
int lo0(或特定接口编号)
ipv6 ospf 1 area 0
```
**R2:**
```console
ipv6 router ospf 1
router-id 2.2.2.2
int fa0/0(或特定接口编号)
ipv6 ospf 1 area 0
int lo0(或特定接口编号)
ipv6 ospf 1 area 0
```
- 自`R1`向`R2`的IPv6环回接口发出`ping`操作,以测试连通性
- 执行一个`show ipv6 route`命令来验证有通过OSPFv3接收到路由
- 执行一个`show ipv6 protocols`命令来验证有配置OSPFv3且在设备上是活动的
- 执行命令`show ipv6 ospf interface`及`show ipv6 ospf interface brief`检查接口特定于OSPF的那些参数
- 在两台路由器上(直连接口)修改`Hello`包和死亡计时器: `ipv6 ospf hello`及`ipv6 ospf dead`
- 执行一下`show ipv6 ospf 1`命令,来查看路由进程参数

467
d14-DHCP-and-DNS.md Normal file
View File

@ -0,0 +1,467 @@
# 第14天 DHCP及DNS
__DHCP and DNS__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第14天任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND1记诵指南
- 花15分钟在[subnetting.org](http://www.subnetting.org)上
主机使用动态主机配置协议Dynamic Host Configuration Protocol, DHCP紧接着加电启动后收集到包括了IP地址、子网掩码及默认网关等初始配置信息。因为所有主机都需要一个IP地址以在IP网络中进行通信而DHCP就减轻了手动为每台主机配置一个IP地址的管理性负担。
域名系统Domain Name System, DNS将主机名称映射到IP地址使得你可[www.in60days.com](www.in60days.com)输入到web浏览器中而无需输入寄存该站点的服务器IP地址。
今天将学到以下内容。
- DHCP操作, DHCP operations
- 配置DHCP, configuring DHCP
- DHCP故障排除, troubleshooting DHCP issues
- DNS操作, DNS operations
- 配置DNS, configuring DNS
- DNS故障排除, troubleshooting DNS issues
本课对应了以下CCNA大纲要求。
+ 配置和验证DNSIOS路由器
- 将路由器接口配置为使用DHCP, configure router interfaces to use DHCP
- DHCP选项, DHCP options
- 排除的地址, excluded addresses
- 租期lease time
## DHCP功能
**DHCP Functionality**
### DHCP操作
**DHCP Operations**
DHCP通过在网络上给主机自动分配IP信息简化了网络管理任务。分配的信息可以包括IP地址、子网掩码及默认网关且通常实在主机启动时。
在主机第一次启动时如其已被配置为采用DHCP大多数主机都是这样的它就会发出一个询问分配IP信息的广播报文。该广播将为DHCP服务器收听到同时该信息会被中继。
> Farai指出 -- "这是假定主机和DHCP服务器实在同一子网的情形而如它们不在同一子网就看下面的`ip helper-address`命令。"
![主机请求IP配置信息](images/1401.png)
*图14.1 -- 主机请求IP配置信息*
DHCP具体使用UDP端口`67`和`68`来在网络上通信同时尽管在需要时路由器也可实现DHCP功能但通常都会使用具体服务器作为DHCP服务器。在需要时路由器同样可以配置为从DHCP服务器取得其接口IP地址但很少这样做。配置这个特性的命令如下。
`Router(config-if)#ip address dhcp`
客户端的DHCP状态如下
- 初始化initialising
- 选择selecting
- 请求requesting
- 绑定bound
- 更新renewing
- 重绑定rebinding
DHCP服务器可被配置为在一个名为租期的特定时期赋予某台主机一个IP地址。租期可以是几个小时或几天。对于那些不能在网络上分配给主机的IP地址可以也应该予以保留。这些保留的IP地址将是已被路由器接口或服务器所使用的地址。如未能保留这些地址就会看到网络上的重复IP地址告警因为DHCP服务器已将配置给路由器或服务器的地址分配给了主机。
下面的图14.2中可以看到完整的DHCP请求和分配过程。
![DHCP请求和分配过程](images/1402.png)
*图14.2 -- DHCP请求和分配过程*
1. **DHCP发现数据包**DHCP Discover packet当某台设备启动后同时其被配置为通过DHCP取得一个地址时就会发出一个自UDP端口`68`(UDP port `68`, `bootpc`到UDP端口`67`(UDP port `67`, `bootps`的广播数据包。该数据包将到达网络上的所有设备包括任何位处网络上的可能的DHCP服务器。
**DHCP提议数据包**DHCP Offer packet本地网络上的DHCP服务器看到由客户端发出的广播发现报文the broadcasted Discover message就用UDP源端口`bootps 67`及目的端口`bootpc 68`, 同样以广播地址的形式发回一个响应就是DHCP提议数据包。之所以同样以广播地址形式是因为客户端此时仍然没有IP地址而无法接收单播数据包。
2. **DHCP请求数据包**DHCP Request packet, 一旦客户端工作站收到由DHCP服务器做出的提议an offer made by the DHCP server它就会发出一个广播用于告知所有DHCP服务器它已接受了来自某台服务器的提议DHCP请求报文到某台特定的DHCP服务器并再度使用UDP源端口`bootpc 68`及目的端口`bootps 67`。**客户端可能会收到来自多台DHCP服务器的提议但它只需单独一个IP地址所以它必需选择一台DHCP服务器**(基于服务器标识),而选择通常都是按照"先到,先服务"原则完成的on a "first-come, first-served" basis
3. **DHCP确认数据包**DHCP ACK packet, 选中的那台DHCP服务器发出另一个广播报文来确认给那台特定客户端的地址分配再度用到UDP源端口`bootps 67`及目的端口`bootpc 68`。
### DHCP的预订
**DHCP Reservations**
DHCP服务器可被配置为以几种不同方式提供IP地址包括下面这些。
- 动态分配, Dynamic allocation
- 自动分配, Automatic allocation
- 静态分配, Static allocation
**动态分配**
**Dynamic allocation**
通过DHCP指派地址的一个十分常用方法就是采用动态分配过程在此过程中DHCP服务器配置为有着一个大的IP地址池且根据客户端的请求而为其分配地址池中的一个IP地址。在设备租期超时或设备离开网络时该特定IP地址就被交还给DHCP服务器之后就可被分配给另一客户端。
**自动分配**
**automatic allocation**
采用DHCP服务器分配IP地址的另一方式叫做自动分配该方式跟动态分配极为相似但采用此种方式DHCP服务器尝试维护一个所有过往分配地址清单而如有某台"旧有"客户端请求一个IP地址该客户端就会分配到一个跟以前一样的IP地址也就是说其曾于此前请求过一个IP地址。自动分配是一种较为低效的分配IP地址方式但如有着一个极大的可用IP地址池这就是一种总能确保某网络中的客户端在每次开机时获得同样IP地址的巧妙方法。
**静态分配**
**Static allocation**
DHCP服务器的IP地址静态分配是指定义出一些期望在网络上出现的MAC地址并手动为这些MAC地址都分配上一个唯一IP地址因此就管理性地建立起一张`MAC-to-IP`关联表。这通常在服务器环境中用到因为服务器必须使用可预期的IP地址以可供访问。
### DHCP范围
**DHCP Scopes**
打算配置一台DHCP服务器的网络管理员作为配置过程的一部分也需要配置DHCP范围。范围就是网络某个特殊部分的一组IP地址A scope is a grouping of IP addresses for a particular section of the network。而每个子网通常有着自己的范围。
范围也可以是可供DHCP服务器分配的一个连续地址池a contiguous pool of addresses。大多数DHCP服务器都提供了从地址池中排除一些地址的功能以避免将这些地址动态地分配给客户端。这些排除的地址就通常是那些手动分配给网络中服务器及网络设备的IP地址。
在定义的DHCP范围内部可以配置诸如下面的一些参数。
- IP地址范围, IP address range
- 子网掩码, subnet mask
- 租约持续时间lease duration
- 默认网关default gateway
- DNS服务器DNS server
- WINS服务器WINS server
依据所使用的DHCP服务器也可以使用不同参数创建出不同的范围而这通常与不同子网有关。
### DHCP租期
**DHCP Leases**
DHCP所提供的主要优势之一就是租借IP地址的能力也就是说1P地址的分配是临时的。通常当客户端离开网络时其所分配到的特定IP地址将变成可用并由DHCP服务器分配给其它设备。
DHCP租期关乎每次DHCP分配限定允许用户使用一个分配到的1P地址多长时间。通常是在DHCP范围内对该参数进行管理性配置。每当有客户端重启后它都必须再次从DHCP服务器请求一个IP地址。而DHCP服务器又通常被配置为给那台特定主机再度分配同样的地址并扩展租期。
工作站也能手动释放其IP地址比如在以下情况下。
- 设备无限期关机the device is turned off indefinitely
- 设备移至另一子网比如从有线网络移到无线网络the device moves to another subnet(e.g, to a wireless network from a wired network)
租借过程有几个相关的计时器因此可以肯定在所有网络设备上总是会有一个更新过的IP地址。下面是两个重要的DHCP计时器。
- **续借(`T1`)计时器**renewal(T1) timer, 默认是租期的一半在工作站取得一个IP地址后此计时器就开始计时当到达租期的`50%`时DHCP客户端将向来源DHCP服务器重申租约。
- **重新绑定(`T2`)计时器**rebinding(T2) timer, 默认是租期的`87.5%`这第二个计时器用在DHCP服务器未有在续借计时器超时后进行回应或确认的情形。该计数器指出如租期已过`7/8`, 那么客户端将尝试找到发出一个DHCP请求另一能够提供DHCP地址的DHCP服务器。
有了租借过程及上述有关计时器就可以肯定总是会及时拥有一个IP地址且连带不会有任何停止时间同时自动地有着一种构建于DHCP过程中的冗余机制。
图14.3中展示了`T1`及`T2`计时器与租期的关系。
![DHCP租期计时器](images/1403.png)
*图14.3 -- DHCP租期计时器*
### DHCP选项
**DHCP Options**
在DHCP中有一个特殊字段可用于帮助扩展一些自动配置过程的性能。可在此字段中放入在DHCP RFC中给出的许多不同配置选项。
> **注意:**BOOTP选项曾被称作“厂商扩展”。
DHCP提供了`256`选项值,其中仅`254`个是可用的,因为`0`是垫底选项,而`255`是最后选项0 is the pad option and 255 is the end option。许多DHCP选项都是通常所了解的经常使用到的参数包括下面这些。
- 子网掩码subnet mask
- 域名服务器domain name server
- 域名domain name
这些年来已加入一些额外的DHCP选项尤其是VoIP用途的那些选项比如下面这些。
- 选项`129`: 呼叫服务器IP地址
- 选项`135`: 话机相关应用的HTTP代理服务器
所有这些选项都是直接在DHCP服务器上配置但不是所有DHCP服务器都提供了设置DHCP选项的能力。如网络管理员要用到这些特性就应该采用一种企业级别的DHCP服务器。在将小型路由器作为家庭办公环境的DHCP服务器是就可能不会有这些功能上的益处。
## 配置DHCP
**Configuring DHCP**
### 思科路由器上的DHCP服务器
**DHCP Servers on Cisco Routers**
第一步就是在路由器上开启DHCP服务。这是通过使用`service dhcp`命令完成的如下面所示as exemplified below
```console
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#service dhcp
```
下一步就是创建一个DHCP池该DHCP池定义出将分配给客户端的IP地址池。在本例中名为`SUBNET_A`的池将提供来自范围`192.168.1.0/24`的IP地址。
```console
Router(config)#ip dhcp pool SUBNET_A
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#domain-name Network+
Router(dhcp-config)#lease 30
```
该DHCP池配置模式the DHCP Pool Configuration mode同时也是配置其它DHCP选项的地方。在上面的配置输出中配置了以下这些参数。
- 默认网关:`192.168.1.1`(指派到将该路由器作为DHCP服务器所服务网络中的路由器接口地址)
- DNS服务器`8.8.8.8`
- 域名:`Network+`
- 租期:`30`天
在需要时,也可以配置一些从`192.168.1.0/24`范围中排除的地址。我们就说要排除路由器接口IP地址`192.168.1.1`)及`192.168.1.250`到`192.168.1.255`地址范围,从该范围就可手动为网络中的服务器分配地址。这是通过下面的配置完成的。
```console
Router(config)#ip dhcp excluded-address 192.168.1.1
Router(config)#ip dhcp excluded-address 192.168.1.250 192.168.1.255
```
可使用下面的命令来查看当前由该路由器DHCP服务器所服务的客户端。
```console
Router#show ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type Hardware address/
192.168.1.2 Mar 02 2014 12:07 AM Automatic 0063.6973.636f.2d63
```
在上面的输出中由该DHCP服务器服务的是单独一台客户端同时分到到DHCP范围的第一个非排除IP地址`192.168.1.2`。还可以看到租期超时日期及设备MAC地址。
### 思科路由器上的DHCP客户端
**DHCP Clients on Cisco Routers**
除了DHCP服务器功能思科路由器同样允许将其接口配置为DHCP客户端。这就是说接口将使用标准DHCP过程请求到一个地址而在特定子网上的任何服务器都能分配该IP地址。
将一个路由器接口配置为DHCP客户端的命令如下。
```console
Router(config)#int FastEthernet0/0
Router(config-if)#ip address dhcp
```
一旦某台DHCP服务器分配了一个IP地址在路由器控制台上就可以看到下面的通知消息该消息包含了地址和掩码
```console
*Mar 1 00:29:15.779: %DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/0 assigned DHCP address 10.10.10.2, mask 255.255.255.0, hostname Router
```
使用命令`show ip interface brief`就可以观察到该DHCP分配方式。
```console
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.10.10.2 YES DHCP up up
FastEthernet0/1 unassigned YES unset administratively down down
```
### DHCP数据包分析
**DHCP Packet Analysis**
为实际掌握在本模块中介绍的这些知识点将生成一些上述示例中涉及到设备的流量捕获。在配置好DHCP服务器及客户端工作站启动起来后就会发生`4`步的DHCP过程可在下面的截屏中观察到。
![DHCP 4步过程](images/1404.png)
*图14.4 -- DHCP 4步过程*
下面可以观察到DHCP发现数据包所包含的部分。
![DCHP发现数据包](images/1405.png)
*图14.5 -- DHCP发现数据包*
正如你在截屏中看到的该数据包DHCP Discover packet是由客户端发出将其广播到网络上目的地址是`255.255.255.255`。同时还看到其报文类型为“Boot Request`1`)”。
下一个数据包就是DHCP提议数据包DHCP Offer packet如下面所示。
![DHCP提议数据包](images/1406.png)
*图14.6 -- DHCP提议数据包*
该数据包是由服务器源IP`192.168.1.1`)发出到广播地址(目的地址:`255.255.255.255`,同时包含了提议的IP地址`192.168.1.2`。同时也可看到报文类型为“Boot Reply(`2`)”。
第三个数据包是DHCP请求数据包DHCP Request packet
![DHCP请求数据包](images/1407.png)
*图14.7 -- DHCP请求数据包*
DHCP请求数据包是由客户端发出到广播地址。可以看到报文类型是`Boot Request(1)`。该数据包与最初的DHCP发现数据包类似但包含了一个非常重要的字段就是`50`选项: 被请求的IP地址`192.168.1.2`a very important field, which is Option 50: Requested IP Address(192.168.1.2)。这就是在DHCP提议数据包中由DHCP服务器所提供的同一IP地址而该客户端对其进行了确认和接受。
DHCP分配过程的最后数据包就是由服务器发出的DCHP确认数据包了(the DHCP ACK packet)。
![DHCP确认选项数据包](images/1408.png)
*图14.8 -- DHCP确认选项数据包*
该数据包发自DHCP服务器并被广播到网络上其同样包含了在上面的截屏中所看到的一些额外字段。
- DHCP服务器标识该DHCP服务器的IP地址`192.168.1.1`
+ 路由器上配置的所有选项。
- 租期:`30`天(以及派生出的早前讨论的过续租时间和重新绑定时间值)
- 子网掩码:`255.255.255.0`
- 默认网关(路由器): `192.168.1.1`
- DNS服务器`8.8.8.8`
- 域名:`Network+`
## DHCP故障排除
**Troubleshooting DHCP Issues**
跟NAT一样DHCP故障基本上总是因为错误配置造成的开玩笑说就是第8层问题意思是人为疏忽jokingly referred to as Layer 8 issue, meaning somebody messed up
命令`service dhcp`默认是开启的,但有些时候其已被网络管理员因为某些原因关闭了。(作者就曾遇到过有管理员在他们的路由器上敲入`no ip routing`命令后因为紧急的路由故障打电话给思科 -- 真的!)
如在另一子网上使用一台服务器来管理DHCP配置就要允许路由器放行DHCP数据包。在地址分配过程中DHCP用到广播报文而路由器是不会转发广播报文的那么就**需要将DHCP服务器的IP地址加入到路由器以令到路由器将该广播报文作为单播数据包进行转发**。**命令`ip helper-address`**就可以实现这点。这是另一个考试喜欢的问题哦。
同样可以使用下面的`debug`命令作为排错过程中的部分。
```console
debug ip dhcp server events
debug ip dhcp server packet
```
### DNS操作
**DNS Operations**
DNS将主机名映射到IP地址而不是反过来。这就允许你在web浏览器中浏览一个网址而无需输入服务器IP地址。
在主机或路由器想要将一个域名解析到IP地址或反过来将IP地址解析到域名时DNS用到UDP `53`号端口。而在两台DNS服务器之间打算同步或分享它们的数据库时就使用TCP `53`号端口。
## 配置DNS
**Configuring DNS**
如想要容许路由器找到web上的某台DNS服务器就使用命令`ip name-server 1.1.1.1`,或是服务器相应的地址。
也可以将某个主机名设置到路由器上的一个IP地址表中来节省时间或是令到更易于记住要`ping`的或是连接到的哪台设备,如下面的输出所示。
```console
Router(config)#ip host R2 192.168.1.2
Router(config)#ip host R3 192.168.1.3
Router(config)#exit
Router#ping R2
Router#pinging 192.168.1.2
!!!!!
```
### DNS故障排除
**Troubleshooting DNS Issues**
路由器配置默认将会有一个`ip domain-lookup`命令。如此命令已被关闭则DNS将不工作。某些时候路由器管理员会因避免在输入错误命令时等待路由器执行数秒DNS查询而关闭该命令。可通过下面的命令关闭DNS查询。
`Router(config)#no ip domain-lookup`
访问控制清单access control lists, ACL常常拦阻DNS那么这是另一个故障原因。使用命令`debug domain`可在路由器上对DNS进行调试。
## 第14天问题
1. DHCP simplifies network administrative tasks by automatically assigning `_______` to hosts on a network.
2. DHCP uses UDP ports `_______` and `_______`.
3. What are the six DHCP states for clients?
4. Which command will prevent IP addresses `192.168.1.1` to `192.168.1.10` from being used in the pool?
5. Which command will set a DHCP lease of 7 days, 7 hours, and 7 minutes?
6. Which command will enable the router to forward a DHCP Broadcast as a Unicast?
7. DNS uses UDP port `_______`.
8. Which command will set a DNS server address of `192.168.1.1` on your router?
9. If the `_______` `_______`-`_______` command has been disabled on your router, then DNS wont work.
10. Which command will debug DNS packets on your router?
## 第14天问题答案
1. IP information (IP addresses).
2. 67 and 68.
3. Initialising, Selecting, Requesting, Bound, Renewing, and Rebinding.
4. The `ip dhcp excluded-address 192.168.1.1 192.168.1.10`
5. The `lease 7 7 7` command under DHCP Pool Configuration mode.
6. The `ip helper-address` command.
7. 53.
8. The `ip name-server 192.168.1.1` command.
9. `ip domain-lookup`.
10. The `debug domain` command.
## 第14天实验
### 路由器上的DHCP实验
**拓扑**
![路由器上的DHCP实验拓扑图](images/1409.png)
**实验目的**
学习可如何将路由器用作DHCP服务器。
**实验步骤**
1. 如你使用着家用电脑或笔记本电脑就将网络适配器设置为自动获取IP地址。在Packet Tracer中也可这样设置。让后使用交叉线将PC连接到路由器的以太网端口。
![网络适配器设置](images/1410.png)
2. 将IP地址`172.16.1.1 255.255.0.0`加入到路由器接口。如忘记了这个怎么配置,就请看看前面的实验。要确保`no shut`该接口。
3. 配置DHCP地址池。接着为地址配置一个`3`天`3`小时`5`分的租期。最后将`1`到`10`的地址排除在分配给主机的地址之外。假设这些地址已为其它服务器或接口使用。
```console
Router#conf t
Router(config)#ip dhcp pool 60days
Router(dhcp-config)#network 172.16.0.0 255.255.0.0
Router1(dhcp-config)#lease 3 3 5 ← command wont work on Packet Trer
Router1(dhcp-config)#exit
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.10
Router(config)#
```
4. 执行一个`ipconfig /all`命令查看是否有IP地址分配到PC。如旧地址仍在使用就需要执行一下`ipconfig /renew`命令。
```console
PC>ipconfig /all
Physical Address................: 0001.C7DD.CB19
IP Address......................: 172.16.0.1
Subnet Mask.....................: 255.255.0.0
Default Gateway.................: 0.0.0.0
DNS Servers.....................: 0.0.0.0
```
5. 如想要的话可回到DHCP地址池配置模式DHCP Pool Configuration mode加入一个默认网关及DNS服务器地址它们也将在主机PC上得到设置。
```console
Router(config)#ip dhcp pool 60days
Router(dhcp-config)#default-router 172.16.1.2
Router(dhcp-config)#dns-server 172.16.1.3
PC>ipconfig /renew
IP Address......................: 172.16.0.1
Subnet Mask.....................: 255.255.0.0
Default Gateway.................: 172.16.1.2
DNS Server......................: 172.16.1.3
```
### 路由器上的DNS实验
**DNS on a Router lab**
在一台有着某种到互联网连通性的路由器上完成此实验。确保该路由器可以`ping`通比如Google公司的DNS服务器`8.8.8.8`这样的公网IP地址。将该地址配置为一个名字服务器。
`ip name-server 8.8.8.8`
接着尝试解析一些公网网站名字,比如通过`ping www.cisco.com`。
请访问[www.in60days.com](http://www.in60days.com), 观看我是怎么完成这个实验的。

View File

@ -0,0 +1,872 @@
# 第15天 一二层排错
**Layer 1 and Layer 2 Troubleshooting**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第15天任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND1记诵指南
- 在[subnetting.org](http://www.subnetting.org)花15分钟
先前数课中已涵盖ICND1排错的许多要求尤其是关于ACLs及IP分址方面。许多可能的故障都发生在一二层一二层故障及其原因是今天这课的重点。
LAN交换是一种用在局域网中的包交换形式。LAN交换是在数据链路层的硬件中完成的。正因为其是基于硬件的使用到被称为介质访问控制地址Media Access Control addresses, MAC地址的硬件地址。**LAN交换机使用MAC地址来转发帧。**
今天将学习以下内容。
- 物理层排错
- VLAN、VTP及中继概述
- VLANs排错
- 运用`show vlan`命令
本模块对应了下面的CCNA大纲要求。
+ 一层故障的排错及处理
- 组帧framing
- 循环冗余校验CRC
- 畸形帧runts
- 巨大帧giants
- 丢掉的数据包dropped packets
- 晚发冲突,[late collision](https://en.wikipedia.org/wiki/Late_collision)
- 输入/输出错误Input/Output errors
+ VLAN故障的排错和处理
- 验证VLANs已配置, verify that VLANs are configured
- 验证端口成员关系是正确的verify that port membership is correct
- 验证配置了IP地址, verify that the IP address is configured
+ 思科交换机上中继问题的排错和处理
- 验证中继状态是正确的, verify that the trunk states are correct
- 验证封装类型是正确配置的, verify that encapsulation is configured correctly
- 验证那些VLANs是被放行的verify that VLANs are allowed
## 物理层上的排错
**Troubleshooting at the Phycical Layer**
思科IOS交换机支持好几个可用于一层或至少怀疑是一层故障排错的命令。但是除了对这些软件命令工具包要熟悉外对可用于链路状态排错或示出错误情形的物理指示器也就是那些LEDs的掌握也是重要的。
### 使用发光二极管LEDs的链路状态排错
**Troubleshooting Link Status Using Light Emitting Diodes(LEDs)**
如可物理接触到交换机那么LEDs就会是一项有用的排错工具。不同类型的思科Catalyst交换机提供了不同的LED能力。掌握这些LEDs的意义是Catalyst交换机链路状态及系统排错所不可或缺的部分。思科Catalyst交换机有一些可用于判断链路状态及其它一些诸如系统状态等变量的前面板LEDs。
经由Google"Catalyst 2960 Switch Hardware Installation Guide"来查看Catalyst 2960型号交换机的思科文档。该安装和配置手册包含了几百页的注记、建议和技术信息。通读一下该文档是值得的但不要期望从该文档得到CCNA考试大纲的内容CCNA考试大纲内容在这本书才有
![思科2960交换机LEDs图片版权归思科系统公司](images/1501.png)
<table>
<tr>
<td>`1`</td><td>系统LED</td><td>`5`</td><td>速率LED</td>
</tr>
<tr>
<td>`2`</td><td>冗余电源redundant power supply, RPS LED</td><td>`6`</td><td>PoE LED</td>
</tr>
<tr>
<td>`3`</td><td>状态LED</td><td>`7`</td><td>模式按钮</td>
</tr>
<tr>
<td>`4`</td><td>双工LED</td><td>`8`</td><td>端口LEDs</td>
</tr>
</table>
*图15.1 -- 思科2960交换机LEDs图片版权归思科系统公司*
PoE LED只有在Catalyst 2960交换机型号上才能找到。
**系统LED**
**System LED**
系统LED表明系统通电了的或是未通电且正常发挥功能。
下表15.1列出了系统LED颜色及其所表明的状态。
*表15.1 -- 系统LED*
<table>
<tr><th>系统LED颜色</th><th>系统状态</th></tr>
<tr><td>不亮</td><td>系统未通电</td></tr>
<tr><td>绿色</td><td>系统运行正常</td></tr>
<tr><td>琥珀色amber</td><td>系统以通电,但未有正确发挥功能</td></tr>
</table>
**冗余电源LED**
**RPS LED**
冗余电源LED只在那些有着冗余电源的交换机上才有。下表15.2列出了RPS LED的颜色和其意义。
*表15.2 -- 冗余电源LEDs*
<table>
<tr><th>RPS LED颜色</th><th>状态</th></tr>
<tr><td>绿色</td><td>连接了RPS且RPS在需要时就可提供后备电力</td></tr>
<tr><td>绿色闪烁(Blinking Green)</td><td>连接了RPS但因为其正为另一设备提供电力冗余已被分配给一台相邻设备而不可用</td></tr>
<tr><td>琥珀色</td><td>RPS处于待机模式或故障状态in standby mode or in a fault condition。按下RPS上的Standby/Active按钮此时该LED应变成绿色。如未变成绿色则该RPS风扇可能损坏。请联系思科系统公司。</td></tr>
<tr><td>琥珀色闪烁</td><td>交换机内部电源失效且正由RPS给交换机供电冗余电源已分配给该设备</td></tr>
</table>
**端口LEDs及其模式**
**Port LEDs and Modes**
端口LEDs提供了一组端口或单个端口的信息如下表15.3所示。
*表15.3 -- 端口LEDs的模式*
<table>
<tr><th>所选模式LED</th><th>端口模式</th><th>说明</th></tr>
<tr><td>1 -- 系统</td><td></td><td></td></tr>
<tr><td>2 -- RPS</td><td></td><td>RPS状态</td></tr>
<tr><td>3 -- 状态</td><td>端口状态</td><td>端口状态(默认模式)</td></tr>
<tr><td>4 -- 双工</td><td>端口双工情况</td><td>双工模式:全双工或半双工</td></tr>
<tr><td>5 -- 速率</td><td>端口速率</td><td>端口运行速率10, 100或1000Mbps</td></tr>
<tr><td>6 -- PoE</td><td>PoE端口供电</td><td>PoE状态</td></tr>
<tr><td>7 -- 模式</td><td></td><td>循环显示端口状态、双工模式及速率LEDs</td></tr>
<tr><td>8 -- 端口</td><td></td><td>依不同模式有不同含义</td></tr>
</table>
不停按下模式按钮the Mode button可在不同模式之间循环直到需要的模式设置。这会改变端口LED颜色的意义如下表15.4所示。
*表15.4 -- 模式设置*
<table>
<tr><th>端口模式</th><th>LED颜色</th><th>系统状态</th></tr>
<tr><td rowspan=6>状态</td><td>不亮</td><td>未插入网线或管理性关闭</td></tr>
<tr><td>绿色</td><td>有链路且链路无问题</td></tr>
<tr><td>绿色闪烁</td><td>活动的:端口在发送或接收数据</td></tr>
<tr><td>绿色琥珀色交替闪烁</td><td>链路故障link fault出现可影响连通性的错误帧以及过多的冲突、循环冗余校验CRC同时将对以太网的alignment及jabber问题进行检测<a href="pdfs/EthernetErrorDescription.pdf" >以太网错误描述</a>, <a href="pdfs/EthernetErrors.pdf">以太网错误</a></td></tr>
<tr><td>琥珀色</td><td>端口被生成树协议Spanning Tree Protocol, STP阻塞而未转发数据。注意在某端口重新配置后端口LED将保持琥珀色30秒因为STP会检查网络拓扑有没有可能的环回。</td></tr>
<tr><td>琥珀色闪烁</td><td>端口被STP阻塞同时没有发送或接收数据。</td></tr>
<tr><td rowspan=2>双工</td><td>不亮</td><td>端口以半双工方式运行。</td></tr>
<tr><td>绿色</td><td>端口以全双工方式运行。</td></tr>
<tr><td rowspan=8>速率</td><td colspan=2>10/100及10/100/1000Mbps端口</td></tr>
<tr><td>不亮</td><td>端口以10Mbps速率运行。</td></tr>
<tr><td>绿色</td><td>端口以100Mbps速率运行。</td></tr>
<tr><td>绿色闪烁</td><td>端口以1000Mbps运行。</td></tr>
<tr><td colspan=2>SPF(小封装可插拔small form-factor pluggable, SPF)端口</td></tr>
<tr><td>不亮</td><td>端口以10Mbps速率运行。</td></tr>
<tr><td>绿色</td><td>端口以100Mbps速率运行。</td></tr>
<tr><td>绿色闪烁</td><td>端口以1000Mbps速率运行。</td></tr>
<tr><td rowspan=5>PoE</td><td>不亮</td><td>PoE关闭。如被供电设备从交流电源取得电力那么就算被供电设备是连接到交换机的PoE端口LED也会不亮。</td></tr>
<tr><td>绿色</td><td>PoE开启。端口LED只在该交换机端口供电时才亮起绿色。</td></tr>
<tr><td>绿色和琥珀色交替亮起</td><td>因为向被供电设备提供电力会超出交换机电源功率而将PoE禁用了。Catalyst 2960-24PC-L、2960 48PST-L、2960-48PST-S及2960-24PC-S可以提供最高370W的电力。而Catalyst 2960-24LT-L和2960-24LC-S交换机只能提供最高124W的电力。</td></tr>
<tr><td>琥珀色闪烁</td><td>PoE因为故障而关闭。<br>注意在做网线不合规及加电的设备连接到PoE端口(non-compliant cabling or powered devices are connected to a PoE port)时都会导致PoE故障。在将思科认证的IP电话、无线接入点或符合IEEE 802.3af规范的设备连接到PoE端口时只能使用标准规范的做网线方式。必须将导致PoE故障的网线或设备从网络上移除。Only standard-compliant cabling can be used to connect Cisco prestandard IP phones, wireless access points, or IEEE 802.3af-compliant devices to PoE ports. You must remove the cable or device that cause the PoE fault from the network.</td></tr>
<tr><td>琥珀色</td><td>端口的PoE已被关闭。默认PoE是开启的。</td></tr>
</table>
除了要掌握这些不同颜色的意义外重要的是掌握修复这些故障所需的做法。比如假设正在对一台Catalyst 6500交换机进行排错并注意到管理引擎或交换模块的状态LEDs是红色或不亮。在此情况就可能是该模块脱离了其插槽或是因为某个新模块没有正确插入到其机架上。那么建议做法就是重新插好该模块。而有些时候还需要重启整个系统。
在某条链路或某个端口LED颜色不是绿色时就往往表明某种失效或其它故障而重要的是记住**一条链路发出绿光也并不总意味着网线是完全没有问题的**。比如只有一根线坏掉或是一个关闭端口就可能导致一侧显示线路绿色光而另一侧不显示绿色绿色光。这可能是因为网线出现了物理压力而引起该网线具备临界级别的功能。在这种情况下就可以使用CLI来完成额外的派错。
### 线缆故障排错
**Troubleshooting Cable Issues**
在对线路故障进行排错时一层排错因为可以直接地查看及检查网线所以通常都是非常容易找到问题的。但是有些时候线路问题可以是看不见的所以就不得不完成一个系统性的排错过程以确保问题确实是在一层当中。一个一般性建议就是在进行复杂步骤之前先适当地对所有网线进行测试however, sometimes cabling problems can be invisible, so you will have to engage in a systematic troubleshooting process to make sure the problem is really localised at Layer 1. A general recommendation is to properly test all cabling before engaging in a complex infrastructure implementation。下面是一些常见的线路问题。
- 有插入网线但没有连接
- 有插入网线且有得到连接,但那条连接的吞吐量极低
- 所有都工作正常但突然没有了连接接着又恢复正常接着又无连接也就是抖动flapping
- 间歇的连通性,看起来工作正常,但信号一次又一次地丢失
一些针对这些问题的建议测试有下面这些。
- 检查交换机链路灯是否亮起
- 检查链路灯有没有间隙地开启和关闭
- 检查网线压得对不对
- 检查网线未有物理损坏
- 检查网线不是过长(这会导致信号恶化)
- 检查网线连接头没有问题(可能需要另外的连接头)
- 检查电线针脚顺序是正确的(如是铜线的话)
如要确认遇到的不是网线故障,最简单的做法就是换一根好的网线,在进行同样的测试。这很容易办到同时可马上解决问题,而无需在排错过程中耗费过多的时间和资源。
> **注意:**就算是全新的网线有时也有问题,所以不要假定一根新网线就会如预期那样起作用。
### 模块故障的排错
**Troubleshooting Module Issues**
大多数企业网络中用到的路由器和交换机都提供了铜质端口连接性也提供了将不同类型的发送接收器进行板上组装的专门接口。这些发送接收器通常用于光纤连接不过也有铜质的发送和接收器copper-compatible transceivers
光纤连接可在很长距离上运作同时这些特定端口通常都是模块化的需要一个兼容的SFP小型可插入发送和接收器如图15.2中给出的那样。
![SFP模块](images/1502.png)
*图15.2 -- SFP模块*
尽管SFP模块看起来都一样但依据所使用的连接类型根据下面这些参数来选用适当的SFP模块。
- 介质类型:光纤还是铜缆, optical fibre or copper
- 光纤类别单模还是多模光纤single-mode or multi-mode fibre
- 带宽, bandwidth
- 波长, wavelength
- 光纤规格core size
- 模带宽modal bandwidth
- 运行距离operating distance
> **注意:**在为网络采购收发器时,应总要对设备端口、模块类型及所使用的光纤进行检查。
任何时候都可将收发器插入到网络设备比如交换机、路由器、防火墙等或从其上拔下而无需重启设备。在没有连接时不会在SFP模块上看到活动而这就是在可接触到设备时最容易排错的故障了。
此外,插入光纤将激活那个端口,但又因为各种不同故障而致使连通性受到影响(比如性能恶化或是间歇的连通性),或是没有连通性。此时,有着下面几种可供采行的方法。
- 依据收发器的类型,检查使用的线缆类型是正确的(多模还是单模)
- 检查线缆是完好的,要使用那些专门的光纤测试工具
- 检查所使用的收发器是正确的类型
- 检查收发器没有硬件故障(换另一个收发器并进行测试)
- 依据所使用的收发器和线缆类别,检查设备端口有配置上正确的参数
为令到连接停机时间最低就应检测那些插入了SFP模块的端口以观察出现在统计信息中的可能错误。而这可通过标准监测工具完成最常用的就是SNMP。
## 使用命令行接口来对链路故障进行排错
**Using the Command Line Interface to Troubleshoot Link Issues**
思科IOS Catalyst交换机上可使用好几个命令行接口命令来对一层故障进行排错。常用的命令包括`show interfaces`、`show controllers`以及`show interface [name] counters errors`命令。除了要知道这些命令,还要能解读这些命令的输出或所提供的信息。
`show interfaces`命令是一个提供过剩信息的强大工具,提供包括以下这些信息。
- 交换机端口的管理状态
- 端口允许状态
- 介质类型对于特定交换机及端口for select switches and ports
- 端口输入及输出数据包数目
- 端口缓存失效数及端口错误数
- 端口输入及输出错误
- 端口输入及输出队列丢失情况
下面是在一个GigabitEthernet交换端口上的`show interfaces`命令的输出。
```console
Catalyst-3750-1#show interfaces GigabitEthernet3/0/1
GigabitEthernet0/1 is up, line protocol is down (notconnect)
Hardware is GigabitEthernet, address is 000f.2303.2db1 (bia 000f.2303.2db1)
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, Loopback not set
Keepalive not set
Auto-duplex, Auto-speed, link type is auto, media type is unknown
input flow-control is off, output flow-control is desired
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of “show interface” counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
```
多数思科Catalyst交换机端口默认都是`notconnect`状态,如同该命令打印输出的第一行所示。但如果网线从该端口拔出或未有正确连接,端口状态也会转换成该状态。在连接的网线有问题或是网线另一端没有插入到活动端口或设备(比如某台工作站插入交换机的端口是关闭的)时,将同样显示为`notconnect`。
> **注意:**在对GigabitEthernet端口排错时若两端使用了不正确千兆接口转换器Gigabit Interface Converters, GBICs也会导致`notconnect`端口状态。
输出的第一部分是该命令打印出的第一行(也就是`[interface] is up`),表示特定接口的物理层状态。输出的第二部分(也就是`line protocol is down`)表明该接口的数据链路层状态。而如该该部分指示`up`,就意味着该接口可发送和接收保持活动信号。**记住交换机端口可能在物理层是起来的,却在数据链路层是宕掉的**比如当端口是一个SPAN(Switch)目的端口时或者本地端口连接到一台CatOS交换机的一个关闭的端口时都会这样if this indicates an `"up"`, then it means that the interface can send and receive keepalives. Keep in mind that it is possible for the switch port to indicate that the Physical Layer is up while the Data Link Layer is down, for example, such as when the port is a SPAN destination port(for sniffer traffic) or if the local port is connected to a CatOS(older switch operating system) switch with its port disabled
输入队列the Input queue表明因为超出最大队列尺寸而丢弃帧的实际数量。而其中的“fushes”列对Catalyst 6000系列交换机上的SPDselective packet discard, 选择性数据包丢弃, [Selective Packet Discard](pdfs/SelectivePacketDiscard.pdf)[Understanding Selective Packet Discard](http://www.cisco.com/c/en/us/support/docs/routers/12000-series-routers/29920-spd.html)丢弃数据包进行计数。SPD在CPU超负荷时将低优先级的数据包丢弃从而为高优先级数据包节省下处理能力。`show interfaces`命令输出中的`flushes`计数器随SPD部分而增长SPD对路由器IP处理队列运用一种选择性数据包丢弃策略a selective packet drop policy。因此SPD仅用在进程交换流量上appliese only to process-switched traffic
总的输出丢弃数量the total output drops表示由于输出队列充满而丢弃的数据包数量。输出丢弃经常在正将来多个的高带宽入站链路比如几条千兆以太网链路的流量交换到单个的出站低带宽链路(比如一条快速以太网)时见到。输出丢弃的增长是因为入站和出站带宽不匹配而造成的超出流量将该接口击败造成的this is often seen when traffic from multiple inbound high-bandwidth links(e.g., GigabitEthernet links) is being switched to a single outbound lower-bandwidth(e.g., a FastEthernet link). The output drops increment because the interface is overwhelmed by the excess traffic due to the speed mismatch between the inbound and outbound bandwidths
`show interfaces`的输出中的一些其它接口相关的可分析的,同时在一二层排错中非常有用的术语,有下面这些。
- **帧数目**frame number该字段给出了接收到的带有不正确的CRC及大小不是整数个字节的数据包数目。这通常是由不正常功能的以太网设备硬件错误而导致的冲突造成的。
- **循环冗余校验**CRC该字段表示由发送设备生成的CRC与接收设备计算出的校验和不一致。这通常表示LAN上的传输错误、冲突或是系统传输不良数据。
- **畸形帧**runts: 此字段表示由于比最小数据包大小还小而丢弃的包数量。在以太网段上,比`64`字节还小的包都被看作畸形帧。
- **巨大帧**giants: 此字段表示由于比最大数据包大小还大而丢弃的包数量。在以太网段上,比起`1518`字节还大的数据包被看作巨大帧。
- **晚发冲突**(late collisions): 晚发冲突通常在网线过长或网络中有过多中继器时。冲突数目反应了因为以太网冲突而导致的重传报文数目。而这通常是由于对LAN的过度扩展造成的。
- **输入错误**input errors: 该字段提供所有畸形帧、巨大帧、CRC错误帧、超出帧overruns及忽略数据包的总数。
- **输出错误**output errors: 该字段提供了阻止数据报最后从接口发出的错误总数this field provides the total sum of all errors that prevented the final transmission of datagrams out of the interface
除了`show interfaces`命令,命令`show interfaces [name] counters errors`也可以用来查看接口错误及促进一层的排错。下面就是命令`show interface [name] counters errors`打印出的输出。
```console
Catalyst-3750-1#show interfaces GigabitEthernet3/0/1 counters errors
Port Align-Err FCS-Err Xmit-Err Rcv-Err UnderSize
Gi3/0/1 0 0 0 0 0
Port Single-Col Multi-Col Late-Col Excess-Col Carri-Sen Runts
Gi3/0/1 0 0 0 0 0 0
Port Giants
Gi3/0/1 0
```
接下来的部分对命令`show interfaces [name] counters errors`输出中的一些错误字段,以及这些字段所表示的故障或问题,进行讲述。
`Align-Err`字段反应了接收到的**没有以偶数个字节结束同时有着错误CRC帧的数目**。这些错误**通常是由不匹配的双工不匹配或物理问题造成**,比如线路问题、坏端口或坏网卡造成的。在网线头一次插入端口时,一些这类错误就会发生。此外,如有集线器连接到端口,集线器上其它设备之间的冲突也会造成这些错误。
`FCS-Err`字段反应了有帧校验序列Frame Check Sequence, FCS错误的大小有效(valid-sized)、没有组帧错误的帧数目。这通常是因为物理故障,诸如网线做得不好、坏端口或者坏网卡造成的。此外,该字段下的非零值,可能表明存在双工不匹配。
`Xmit-Err`字段中的非零值是内部发送Tx缓冲器充满的表征。当有来自多个入站高带宽链路比如多条GigabitEthernet链路的流量正转发到单一的出站低带宽链路比如一条FastEthernet链路通常会见到这种情形。
字段`Rcv-Err`表示收到帧错误的总和。该计数器在接口收到诸如畸形帧、巨大帧或FCS错误帧时增长。
`UnderSize`字段在交换机接收到长度小于`64`字节的帧时增长。这通常是由故障发送设备造成的。
不同的`collisions`字段表示接口上的冲突。接口上的冲突通常发生在半双工以太网上,而这在现代网络中几乎是不存在的。因此,这些计数器对于全双工链路不应增长。如果这些计数器下出现了非零数值,那么通常表明存在全双工不匹配故障。当探测到全双工不匹配时,交换机会在控制台或日志中打印出类似于下面的消息。
```console
%CDP-4-DUPLEX_MISMATCH: duplex mismatch discovered on FastEthernet0/1 (not full duplex), with R2 FastEthernet0/0 (full duplex)
```
如同将在生成树协议Spanning Tree Protocol, STP章节中介绍的那样全双工不匹配可能导致在某端口连接到另一交换机时交换网络中的STP循环。这些不匹配**可通过手动配置交换机端口的速率和双工方式予以解决。**
当以太网控制器每次想要在半双工连接上发送数据时,`Carri-Sen`载波侦听carrier sense都会增长。控制器侦听线路并确保在传输前线路是空闲的。该字段下的非零值表示接口运行于半双工模式。这对半双工来说是正常的。
因为双工不匹配或其它物理层问题,比如坏网线、坏端口以及所连接设备上的坏网卡,也可能导致`Runts`字段下可以看到非零值。畸形帧是指所接收到的有着错误的CRC、小于最小IEEE 802.3帧大小也就是以太网的64字节的那些帧。
最后当接收到的帧超过IEEE 802.3最大帧大小非巨大以太网non-jumbo Ethernet, [Jumbo frame](https://en.wikipedia.org/wiki/Jumbo_frame), [Linux_Jumbo_frame](pdfs/Linux_Jumbo_frame.pdf))的`1518`字节时并有着坏的FCS时`Giants`计数器就会增长。对于那些连接到某台工作站的端口或接口该字段下的非零数值典型地是由所连接设备上的坏网卡导致的。不过对于那些连接到另一交换机比如通过中继链路的端口或接口如采用的是802.1Q封装方式,则该字段将会包含一个非零数值。**在802.1Q下其打标记机制the tagging mechanism对帧进行了修改因为中继设备插入了一个`4`字节的标记并随后再度计算了FCS。**
对已有最大以太网帧大小的帧插入`4`字节后,就构成了一个`1522`字节的帧那么接收设备就会将其看着是一个幼小巨大帧a baby giant frame。因此尽管交换机仍将处理这些帧该计数器将增长并包含一个非零值。为解决这个问题802.3委员会建立一个名为802.3ac的小组来将以太网最大大小扩展到`1522`字节这样以来采行802.1Q中继时就不常见到该字段下的非零值了。
类似与`show interfaces`及`show interfaces <name> counters errors`命令所提供的信息,命令`show controllers ethernet-controller <interface>`也可以用来现实流量计数及错误计数信息。`show controllers ethernet-controllers <interface>`命令的输出如下所示。
```console
Catalyst-3750-1#show controllers ethernet-controller GigabitEthernet3/0/1
Transmit GigabitEthernet3/0/1 Receive
4069327795 Bytes 3301740741 Bytes
559424024 Unicast frames 376047608 Unicast frames
27784795 Multicast frames 1141946 Multicast frames
7281524 Broadcast frames 1281591 Broadcast frames
0 Too old frames 429934641 Unicast bytes
0 Deferred frames 226764843 Multicast bytes
0 MTU exceeded frames 137921433 Broadcast bytes
0 1 collision frames 0 Alignment errors
0 2 collision frames 0 FCS errors
0 3 collision frames 0 Oversize frames
0 4 collision frames 0 Undersize frames
0 5 collision frames 0 Collision fragments
0 6 collision frames
0 7 collision frames 257477 Minimum size frames
0 8 collision frames 259422986 65 to 127 byte frames
0 9 collision frames 51377167 128 to 255 byte frames
0 10 collision frames 41117556 256 to 511 byte frames
0 11 collision frames 2342527 512 to 1023 byte frames
0 12 collision frames 5843545 1024 to 1518 byte frames
0 13 collision frames 0 Overrun frames
0 14 collision frames 0 Pause frames
0 15 collision frames
0 Excessive collisions 0 Symbol error frames
0 Late collisions 0 Invalid frames, too large
0 VLAN discard frames 18109887 Valid frames, too large
0 Excess defer frames 0 Invalid frames, too small
264522 64 byte frames 0 Valid frames, too small
99898057 127 byte frames
76457337 255 byte frames 0 Too old frames
4927192 511 byte frames 0 Valid oversize frames
21176897 1023 byte frames 0 System FCS error frames
127643707 1518 byte frames 0 RxPortFifoFull drop frames
264122631 Too large frames
0 Good (1 coll) frames
0 Good (>1 coll) frames
```
> **注意:**根据该命令执行所在平台的不同上面的输出会略有不同。比如Catalyst 3650系列交换机还包含了一个`Discarded frames`字段该字段显示因资源不可用而导致的放弃传输尝试的帧总数a `Discarded frames` field, which shows the total number of frames whose transmission attempt is abandoned due to insufficient resources。该字段中出现了较大的数值就典型地表明存在网络壅塞故障a network congestion issue。在上面的输出中应探究一下`RxPortFifoFull drop`帧字段该字段表示因为入口队列充满而丢弃的接口所接收到的帧总数the `RxPortFifoFull drop` frame field, which indicates the total number of frames received on an interface that are dropped because the ingress queue is full
### 端口配置排错
**Troubleshooting Port Configuration**
各台网络设备都可以不同方式进行配置。多数类型的错误配置都产生网络中的问题,包括下面这些。
- 极低的流量吞吐poor throughput
- 没有连通性lack of connectivity
某台设备可以连接到网络有着网络信号同时可以与Internet及其它设备通信却有着以持续的、易于重现方式的低通信性能。这种情况可能在正常运行中包括与网络其它部分进行文件传输或其它类型的通信中出现。
在重大配置问题下该故障可能以完全的连通性缺失包括特定设备端口上连接信号灯不亮的形式出现with major configuration issues, the issue might manifest as lack of connectivity, including no link lights on the specific device ports。有时连接灯亮起但仍然没有任何类型的连通性。这显示在网线上有信号也就是说没有网线问题而是在端口上的端口问题故障或其它问题。这就要对设备的配置进行问题调查。
配置端口时有几项不同的设置,包括下面这些。
- 速率speed
- 双工duplex
- 封装/VLAN, encapsulation/VLAN
大多数的这些参数都必须在链路两侧保持一致,要么通过手动配置,或是通过开启端口自动配置。如能探测到,自动配置方式将在链路上发送协商数据包,来探测另一端的各种能力,并就两端设备的最佳参数达成一致,以建立最优传输。问题在于有的时候自动配置并不会按照需求选择出最佳参数,所以就要对此进行检查并针对各种特定情形对端口进行手动配置。
如正对各个端口进行手动配置,那么要注意的第一个参数,就是接口速率。在**链路两端上的接口速率必须一致**。如在一侧配置不正确,链路就可以不会运作。另一个有关的设置就是**端口双工方式**,这可以配置为半双工或全双工。**可以在一侧配置为半双工、另一侧配置为全双工**,这样做尽管链路也会运行,但通过流量将极大地受到影响,因为两侧都期望以不同方式处理通信。同时这样做也会导致对那条链路上的传输造成影响的冲突。为令到流量能够尽可能有效地进行发送,请确保两侧都使用同样的双工设置。
而如在企业级环境下运营if you are operating in an enterprise-level environment就可能需要使用不同的VLANs对流量进行分段。所有交换机在这方面都必须准确配置如此一来所有交换机端口都分配到正确的VLAN中。而如直接将配置到使用不同VLAN IDs的端口直接连接那么就算物理层上显示没有故障二层上的通讯仍将遭到破坏。
通过对上述的端口配置选项进行检查,以及确保链路两端的所有参数都保持同步,那么就可以肯定所连接设备的连通性及流量吞吐都将是最优的。
## VLANs及中继排错
**Troubleshooting VLANs and Trunking**
先前的小节中我们谈到可用用于物理层故障排除的三个命令行命令的使用。本节将给出一些用于对VLAN内倍连通性故障进行鉴别及排错的常见方法the use of three CLI commands that can be used for troubleshooting Physical Layer issues. this section describes some common approaches to identifying and troubleshooting intra-VLAN connectivitiy issues。VLAN内部连通性故障的一些相对来讲更为常见的原因有下面这些。
- 双工不匹配duplex mismatches
- 坏的网卡或网线bad NIC or cable
- 壅塞congestion
- 硬件故障hardware issues
- 软件故障, software issues
- 资源过度预订, resource oversubscription, [Cisco MDS交换机端口组速率模式介绍](pdfs/EMC_Community_Network-ECN_Cisco_MDS交换机端口组速率模式介绍.pdf)
- 配置问题configuration issues
**双工不匹配**可导致甚低网络性能及连通性。尽管已有对自动协商的改进同时采行自动协商被认为是有效的做法双工不匹配仍有可能发生。比如在网卡设置为100/Full而交换机端口是自动协商时网卡将保持其100/Full设置但交换机端口将被设置为100/Half。而与此相反也会出现双工不匹配的问题。也就是网卡设置自动协商交换机端口设置为100/Full。此时网卡将自动协商为100/Half而交换机端口保持其静态的100/Full配置导致双工不匹配。
因此好的做法就是在那些可以手动设置的地方对10/100以太网连接的速率和双工手动进行设置以避免自动协商带来的双工不匹配问题。**双工不匹配可能不仅会对直接连接到交换机上的用户造成影响,还可能对有着不匹配双工设置的交换机间连接上通过的网络流量造成影响。**使用命令`show interface`就可以查看到端口的接口速率和双工设置。
>**注意:**因为Catalyst交换机仅支持1Gbps链路全双工所以对于GigabitEthernet连接双工问题并不常见。
思科IOS软件中的多个计数器都可用来鉴别潜在**坏网卡或网线问题**。通过对不同的`show`命令中的一些计数器的检查来识别网卡或网线问题。比如假设交换机端口计数器显示带有无效CRC或FCS错误的帧数持续增长就有极大可能是因为工作站或机器的坏网卡以及坏的网线。
网络壅塞同样可能引起交换网络中的间隙性连通故障。VLAN超载的第一个表象就是某端口上的接收或发送缓冲过度预订(oversubscribed)。此外,端口上过多的帧丢弃也是网络壅塞的指标。而网络壅塞的常见原因,就是对主干连接的聚合带宽需求估计不足。那么,**壅塞问题就可以通过配置以太网信道或往现有以太网信道中加入更多的端口,得到解决。**同时网络壅塞又是连通性故障的常见原因,同时重要的是要知道**交换机本身可能经历壅塞问题,而交换机本身的壅塞问题有可能会对网络性能产生类似的影响**a common cause of network congestion is due to underestimating aggregate bandwidth requirements for backbone connections. In such cases, congestion issues can be resolved by configuring EtherChannels or by adding additional ports to existing EtherChannels. While network congestion is a common cause of connectivity issues, it is also important to know that the switch itself can experience congestion issues, which can have a similar impact on network performance
**交换机内部壅塞**有限的交换机带宽可能导致壅塞问题由此造成的壅塞可能对网络性能造成极为严重的影响。在LAN交换中带宽是指交换机内部交换线路[the switch fabric](pdfs/the_Definition_of_a_Switch_Fabric-EtherealMind.pdf))的传输能力。因此,如果交换线路的传输能力是`5Gbps`, 而要尝试将`7Gbps`的流量通过交换机传输结果就是数据包丢失及差强人意的网络性能了。在那些所有端口的聚合传输容量可能超出总的骨干容量的超出预订平台上这是一个常见的问题this is a common issue in oversubscribed platforms, where the aggregate capacity of all ports can exceed the totoal backplane capacity
在交换LAN中**硬件故障**也可能引起连通性问题。这类问题的实例包括交换机的坏端口或坏模块。尽管在可能的情况下可以通过查看诸如LEDs等物理指示器来对这类故障进行排错某些时候这类问题是难于排错及诊断的。在怀疑存在潜在的硬件故障的多数情况下都应需求技术支持中心Technical Assistance Centre, TAC的支持。
相比上面这些问题软件缺陷software bugs就更难于分辨出来因为软件缺陷引起难于对其进行排错的偏差deviation。在怀疑有软件缺陷导致连通性问题时应该就发现的问题联系技术支持中心TAC。此外如在控制台或日志中有打印出错误消息就也可以使用思科提供的一些在线工具来采取一些替代方法implement a workaround或是得到某个已经解决该问题并得到验证的软件版本的建议。
与其它硬件设备相比交换机有着受限的资源比如物理内存。在这些资源过度使用时就会导致严重的性能问题。而像是高CPU使用率这样的问题就可能对交换机及网络性能造成极为严重的影响。
最后,如同其它技术一样,**不正确的配置同样会直接或间接地造成连通性问题**。比如根桥放置粗劣就会导致慢速用户连通性。而将一台不当配置的交换机直接加入到生产网络则会导致一些或全部用户的网络连接完全中断the poor placement of the Root Bridge may result in slow connectivity for users. Directly integrating or adding an incorrectly configured switch into the production network could result in an outright outage for some or all users。下面的小节对一些常见的VLAN相关故障、其可能的原因以及为排除这些故障可采取的做法进行了讲解。
### 动态VLAN通告排错
**Troubleshooting Dynamic VLAN Advertisements**
思科Catalyst交换机使用VLAN中继协议VLAN Trunk Protocol, VTP来在交换域中传播VLAN信息propagate VLAN information dynamically throughout the switched domain。VTP是一个思科专有的二层报文发送协议用于管理位处同一VTP域中的交换机上VLANs的添加、删除及重命名。
某台交换机在加入到VTP域时无法动态接收任何VLAN信息的原因有好几个。下面是一些常见的原因。
- 二层中继配置错误Layer 2 trunking misconfiguration
- 不正确的VTP配置incorrect VTP configuration
- 配置修订号configuration revision number
- 物理层故障, Physical Layer issues
- 软件或硬件故障或缺陷software or hardware issues or bugs
- 交换机性能问题, switch performance issues
为令到交换机采用VTP交换VLAN信息交换机间必须建立中继链路。思科IOS交换机支持ISL和802.1Q两种中继机制。尽管一些交换机默认采用ISL这种思科专有中继机制不过当前思科IOS Catalyst交换机默认都采用802.1Q了。在提供交换机间中继时,手动指定中继封装协议被认为是好的做法。这是通过在将链路配置为中继端口时,使用接口配置命令`switchport trunk encapsulation [isl|dot1q]`完成的。
可用于对中继连通性问题进行排错的命令有好几个。可使用`show interfaces`命令来检查基本的端口运行及管理性状态you can use the `show interfaces` command to verify basic port operational and administrative status。此外可通过在`show interfaces`命令后追加`trunk`或`errors`关键字来进行额外排错和检查。 而命令`show interfaces [name] counters trunk`则可用于查看中继端口上传输和接收到的帧数目。
该命令的输出还包括了封装错误数而封装错误数可用于检查802.1Q和ISL以及中继封装不匹配数目如下面的输出所示。
```console
Cat-3550-1#show interfaces FastEthernet0/12 counters trunk
Port TrunkFramesTx TrunkFramesRx WrongEncap
Fa0/12 1696 32257 0
```
参考上面的输出可以反复执行该命令以确保Tx及Rx栏是持续增长的并以此完成更多的排错。比如假设该交换机没有发出任何帧则该接口就可能并未配置为中继接口或者其是宕掉的或关闭的or it might be down or disabled。而如果Rx栏没有增长则可能是远端交换机未有正确配置。
用于对可能的二层错误配置进行排错的另一个命令,就是`show interfaces [name] trunk`。该命令的输出包含了中继封装协议及模式、802.1Q的原生VLAN、允许通过中继链路VLANs、VTP域中活动的VLANs以及被修剪掉的VLANsthe output of `show interfaces [name] trunk` includes the trunking encapsulation protocol and mode, the native VLAN for 802.1Q, the VLANs that are allowed to traverse the trunk, the VLANs that are active in the VTP domain, and the VLANs that are pruned。**一个VLAN传播的常见问题就是上游交换机已通过使用接口配置命令`switchport trunk allowed vlan`被配置为对某些VLANs进行过滤。**命令`show interfaces [name] trunk`的输出如下所示。
```console
Cat-3550-1#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/12 desirable n-802.1q trunking 1
Fa0/13 desirable n-802.1q trunking 1
Fa0/14 desirable n-isl trunking 1
Fa0/15 desirable n-isl trunking 1
Port Vlans allowed on trunk
Fa0/12 1-4094
Fa0/13 1-4094
Fa0/14 1-4094
Fa0/15 1-4094
Port Vlans allowed and active in management domain
Fa0/12 1-4
Fa0/13 1-4
Fa0/14 1-4
Fa0/15 1-4
Port Vlans in spanning tree forwarding state and not pruned
Fa0/12 1-4
Fa0/13 none
Fa0/14 none
Fa0/15 none
```
**另一个常见中继错误配置故障就是原生VLAN不匹配。**在配置802.1Q中继链路时中继链路两端的原生VLAN必须匹配否则该链路便不会工作。如存在原生VLAN不匹配STP就会将该端口置为端口VLAN ID不一致状态a port VLAN ID(PVID) inconsistent state且不会在该链路上进行转发。在此情况下将有类似于下面的消息在控制台或日志中打印出来。
```console
*Mar 1 03:16:43.935: %SPANTREE-2-RECV_PVID_ERR: Received BPDU with inconsistent peer vlan id 1 on FastEthernet0/11 VLAN2.
*Mar 1 03:16:43.935: %SPANTREE-2-BLOCK_PVID_PEER: Blocking FastEthernet0/11 on VLAN0001. Inconsistent peer vlan.
*Mar 1 03:16:43.935: %SPANTREE-2-BLOCK_PVID_LOCAL: Blocking FastEthernet0/11 on VLAN0002. Inconsistent local vlan.
*Mar 1 03:16:43.935: %SPANTREE-2-RECV_PVID_ERR: Received BPDU with inconsistent peer vlan id 1 on FastEthernet0/12 VLAN2.
*Mar 1 03:16:43.935: %SPANTREE-2-BLOCK_PVID_PEER: Blocking FastEthernet0/12 on VLAN0001. Inconsistent peer vlan.
*Mar 1 03:16:43.939: %SPANTREE-2-BLOCK_PVID_LOCAL: Blocking FastEthernet0/12 on VLAN0002. Inconsistent local vlan.
```
尽管STP排错将在本书后面进行讲解该不一致状态仍可通过使用`show spanning-tree`命令进行查证,如下面所示。
```console
Cat-3550-1#show spanning-tree interface FastEthernet0/11
Vlan Role Sts Cost Prio.Nbr Type
------------------- ---- --- -------- -------- ----------------
VLAN0001 Desg BKN* 19 128.11 P2p *PVID_Inc
VLAN0002 Desg BKN* 19 128.11 P2p *PVID_Inc
```
如已经查明该中继链路确实是正确配置及两台交换机间是可运作的接下来就应对VTP配置参数进行检查了。这些参数包括VTP域名、正确的VTP模式及VTP口令如对该VTP域配置了某个参数就要使用相应的`show vtp status`及`show vtp password`命令。`show vtp status`命令的输出如下所示。
```console
Cat-3550-1#show vtp status
VTP Version : running VTP2
Configuration Revision : 0
Maximum VLANs supported locally : 1005
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : TSHOOT
VTP Pruning Mode : Enabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0x26 0x99 0xB7 0x93 0xBE 0xDA 0x76 0x9C
...
[Truncated Output]
```
在应用`show vtp status`命令时要确保交换机使用同一版本的VTP。默认情况下Catalyst交换机允许VTP版本`1`。而运行VTP版本`1`的交换机是不能加入到VTP版本`2`的域中的。而如某交换机不兼容VTP版本`2`, 那么就要使用全局配置命令`vtp version`将所有VTP版本`2`的交换机配置为运行版本`1`。
> **注意:**如在服务器上修改了VTP版本那么此改变将自动传播到VTP域中的客户端交换机。
VTP客户端/服务器clinet/server或服务器/服务器(server/server)设备上的VTP传播是开启的。而如果在某台交换机上VTP是关闭的也就是透明模式那么该交换机将不会经由VTP动态地接收VLAN信息。不过要留意**VTP版本2的透明模式交换机将在其中继端口转发出接收到的VTP通告而充当VTP中继。**就算VTP版本不一样该过程也会照常进行。域中交换机上的VTP域名称也应保持一致。
最后,`show vtp status`命令的输出也包含了用于认证目的的MD5散列值。该散列值是从VTP域名称和密码生成的域中所有交换机上的该散列值应是一致的。而如在这些交换机上的域名称和密码不同则计算出的MD5也会不同。而如域名称或密码不同那么`show vtp status`命令就会示出一条MD5摘要校验和不匹配an MD5 digest checksum mismatch消息如下面的输出所示。
```console
Cat-3550-1#show vtp status
VTP Version : running VTP2
Configuration Revision : 0
Maximum VLANs supported locally : 1005
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : TSHOOT
VTP Pruning Mode : Enabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 Digest : 0x26 0x99 0xB7 0x93 0xBE 0xDA 0x76 0x9C
*** MD5 digest checksum mismatch on trunk: Fa0/11 ***
*** MD5 digest checksum mismatch on trunk: Fa0/12 ***
...
[Truncated Output]
```
最后在应用VTP时**配置修订号可能会造成严重破坏。VTP域中的交换机使用配置修订号来保持对域中最新信息的跟踪**the configuration revision number can wreak havoc when using VTP. Switches use the configuration revision number to keep track of the most recent information in the VTP domain。域中所有交换机都将其前一次从一条VTP通告中收听到的配置修订号存储起来同时在每次接收到新信息时该号码都被增加。而在任何交换机接收到带有高于其自身配置修订号的通告报文时都将覆写任何存储的VLAN信息并将其自身存储的VLAN信息与所接收到的通告报文中的信息进行同步。
因此如想知道为何加入到VTP域中的交换机没有接收任何的VLAN信息那么可能是该交换机已有一个较高的配置修订号而导致所有其它交换机覆写了它们的本地VLAN信息并将本地VLAN信息替换成了接收自新交换机的通告报文中的VLAN信息。为避免此种情形**在将新的交换机加入到某VTP域之前总是要确保其配置修订号被设置为0。**这可以通过在该交换机上修改VTP模式或修改VTP域名称完成。配置修订号在命令`show vtp status`的输出中有包含。
### VLAN内部端到端连接丢失
**Troubleshooting Loss of End-to-End Intra-VLAN Connectivity**
某个VLAN中端到端连通性丢失有好几个原因。而最常见的原因包括下面这些。
- 物理层故障Physical Layer issues
- VTP修剪VTP pruning
- VLAN中继链路过滤VLAN trunk filtering
- 新的交换机new switches
- 交换机性能问题switch performance issues
- 网络壅塞, network congestion
- 软件或硬件问题或缺陷software or hardware issues or bugs
> **注意:**为简明扼要地讲解这里只会对中继、VTP修剪、以及往域内新加入交换机三个方面进行说明。软件或硬件问题或缺陷及交换机性能问题在本书中已有说明。而物理层排错在本模块早前已经进行了讲解。
**VTP修剪在没有本地端口属于某些VLANs时将那些VLANs从本地交换机的VLAN数据库中移除。**VTP修剪通过消除不必要的广播、多播及通过网络泛洪的那些未知流量而提升中继链路效率VTP pruning increases the efficiency of trunks by eliminating unnecessary Broadcast, Multicast, and unknown traffic from being flooded across the network
尽管VTP修剪是一项值得部署的特性但不正确的配置或是部署可能导致端到端连通性的丢失。应仅在客户端/服务器环境中开启in client/server environments。在包含透明模式交换机的网络中应用修剪就可能造成连通性丢失。如网络中有一或多台的交换机处于VTP透明模式就应该要么对整个VTP域全局关闭修剪否则就要通过在适当的接口下使用接口配置命令`switchport trunk pruning vlan`, 以确保到上游的透明模式交换机中继链路上的VLANs都无资格修剪也就是它们在这些链路上不被修剪ensure that all VLANs on the trunk link(s) to the upstream transparent mode switch(es) are pruning ineligible, i.e., they are not prunedusing the `switchport trunk pruning vlan` interface configuration command under the applicable interfaces
**对放行的VLANs及中继状态进行检查**
**Verify Allowed VLANs and Trunk Status**
除了VTP修剪外交换机中继链路上对VLANs的不正确过滤也可能导致端到端VLAN连通性的丢失。**默认允许所有VLANs通过所有中继链路**但是思科IOS软件允许管理员通过使用接口配置命令`switchport trunk allowed vlan`在指定中继链路上选择性地移除或加入VLANs。可以使用命令`show interfaces [name] trunk`及`show interfaces [name] switchport`来查看中继链路上被修剪和限制的VLANs。作为检查某个中继端口上放行VLANs最容易的方式命令`show interfaces [name] trunk`的输出如下所示。
```console
Cat-3550-1#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1 1,10,20,30,40,50
Fa0/2 1-99,201-4094
Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,40,50
Fa0/2 1,10,20,30,40,50,60,70,80,90,254
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,40,50
Fa0/2 1,40,50,60,70,80,90,254
```
同样要检查中继链路上通告的正确VLANs。在中继链路上放行的不适当VLANs可能引起功能缺失或安全问题。也想要确保中继链路两端有着同样的放行VLANsInproper VLANs allowed on the link can lead to a lack of functionality or security issues. Also, you want to make sure that the same VLANs are allowed on both ends of a trunk
>**注意:**在将另外的需要在某条中继链路上放行的VLAN(s)加入进去时,应非常谨慎地不要忘记关键字`add`。比如,在已经配置了`switchport trunk allowed vlan 10, 20`而打算同样放行VLAN 30时就需要输入命令`switchport trunk allowed vlan add 30`。而如只是简单地配置`switchport trunk allowed vlan 30`那么先前所允许的VLANs 10和20就会从中继链路上移除这将导致VLANs 10和20的通信中断。
由命令`show interfaces trunk`命令所提供的另一重要信息就是中继端口状态。中继端口状态信息确认该中继链路是否形成同时必须要在链路两端对此进行检查。如该端口未处于“中继”模式此时最重要的就是必须对端口中继运作模式the mode of operation, o/auto等进行检查看看在该模式下是否能与链路另一端形成中继状态。
**检查封装类型**
**Verify Encapsulation Type**
解决中继故障的另一重要步骤就是查明中继链路两端所配置的正确封装类型。大多数思科交换机都允许ISL及802.1Q封装类型。而尽管大多数现代网络都是设计使用dot1Q, 仍然可能存在一些网络优先使用ISL的情形。封装类型是通过使用接口配置命令`switchport trunk encapsulation <type>`配置的。而可用于查看封装类型的命令如下。
- `show interfaces trunk`
- `show interfaces <number> switchport`
在某个已被静态配置为802.1Q中继链路端口上的`show interfaces [name] switchport`命令的输出如下所示。
```console
Cat-3550-2#show interfaces FastEthernet0/7 switchport
Name: Fa0/7
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: 3,5,7
Pruning VLANs Enabled: 2-8
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
```
如之前小节所说到的网络中一台新交换机的加入可能导致管理域中VLAN信息的丢失the integration of a new switch into the network can result in a loss of VLAN information in the management domain。而此VLAN信息丢失又可能导致同一VLAN中设备间连通性的丢失。所以在将新交换机加入到LAN之前一定要确保其配置修订号被重置到0。
### 使用“show vlan”命令
**Using the "show vlan" Command**
除了在前面几个小节中介绍的那些命令外还有一些用于对VLAN配置进行检查和排错的有用思科IOS软件的命令。最常用到的VLAN检查和排错命令之一就是`show vlan`命令了。该命令显示管理域内所有VLANs的参数如下面的输出所示。
```console
Cat-3550-1#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/11, Fa0/12,
Fa0/13, Fa0/14,
Fa0/20, Fa0/21,
Fa0/22, Fa0/23,
Fa0/24
150 VLAN_150 active Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7,
Fa0/8, Fa0/9, Fa0/10
160 VLAN_160 active Fa0/15, Fa0/16,
Fa0/17, Fa0/18,
Fa0/19
170 VLAN_170 active Gi0/1, Gi0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode
---- ----- ---------- ----- ------ ------ -------- ---- --------
1 enet 100001 1500 - - - - -
150 enet 100150 1500 - - - - -
160 enet 100160 1500 - - - - -
170 enet 100170 1500 - - - - -
1002 fddi 101002 1500 - - - - -
1003 tr 101003 1500 - - - - -
1004 fdnet 101004 1500 - - - ieee -
1005 trnet 101005 1500 - - - ibm -
Trans1 Trans2
------ ------
0 0
0 0
0 0
0 0
0 0
0 0
0 0
0 0
Remote SPAN VLANs
-------------------------------------------------------------------
Primary Secondary Type Ports
------- --------- ----------------- -------------------------------
```
该命令打印出所有可用的VLANs以及所分配到每个单独VLANs的那些端口。该命令的输出所包含的端口仅是接入端口且不管这些端口是否开启或宕掉都会显示出来。该命令输出不包括中继链路因为这些输出属于所有所有VLANs。`show vlan`命令还提供了RSPAN(Remote Switch Port ANalyser, 远程交换机端口分析器) VLANs, 以及交换机上私有VLANPrivate VLAN, PVLAN 这是一个CCNP考点的信息。`show vlan`命令还可以带上一些额外关键字来使用,以提供更具体的信息。下面的输出显示了可与该命令一起使用的所支持的附加关键字。
```console
Cat-3550-1#show vlan ?
brief VTP all VLAN status in brief
id VTP VLAN status by VLAN id
ifindex SNMP ifIndex
name VTP VLAN status by VLAN name
private-vlan Private VLAN information
remote-span Remote SPAN VLANs
summary VLAN summary information
| Output modifiers<cr>
```
`brief`字段打印所有活动VLANs的简要信息。此命令的输出与上面的相同唯一的区别就是省掉了后两个部分。`id`字段提供了和`show vlan`一样的信息但如下面的输出所示只包含特定VLAN的信息。
```console
Switch-1#show vlan id 150
VLAN Name Status Ports
---- -------------------------------- --------- --------------------
150 VLAN_150 active Fa0/1, Fa0/2, Fa0/3,
Fa0/4, Fa0/5, Fa0/6,
Fa0/7, Fa0/8, Fa0/9,
Fa0/10
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode
---- ----- ---------- ----- ------ ------ -------- ---- --------
150 enet 100150 1500 - - - - -
Trans1 Trans2
------ ------
0 0
0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- --------------------------------
```
VLAN与属于该VLAN的接入端口一样再度包含在了输出中。中继端口因为是属于所有VLANs而不包含在输出中。额外信息包括了VLAN MTU、RSPAN配置如适用以及PVLAN配置参数如适用
`name`字段允许指定VLAN名称而不是其ID。该命令打印与`show vlan id <number>`命令同样的信息。`ifindex`字段现实VLAN的SNMP IfIndex(如适用),而`private-vlan`及`remote-span`字段打印相应的PVLAN及RSPAN配置信息。最后, `summary`字段打印管理域the management domain中活动的VLANs数目的一个汇总信息。活动VLANs包括了标准和扩展VLANs。
带上或不带参数的`show vlan`命令,在排错过程的以下方面,都是最为有用的命令。
- 确认设备上所配置的VLANs
- 判定端口成员关系
另一个有用的VLAN排错命令就是`show vtp counters`。该命令打印有关VTP数据包统计的信息。以下是在某台配置为VTP服务器的交换机上`show vtp counters`的输出。
```console
Cat-3550-1#show vtp counters
VTP statistics:
Summary advertisements received : 15
Subset advertisements received : 10
Request advertisements received : 2
Summary advertisements transmitted : 19
Subset advertisements transmitted : 12
Request advertisements transmitted : 0
Number of config revision errors : 0
Number of config digest errors : 0
Number of V1 summary errors : 0
VTP pruning statistics:
Trunk Join Transmitted Join Received Summary advts received
from non-pruning-
capable device
----- ---------------- -------------- -----------------------
Fa0/11 0 1 0
Fa0/12 0 1 0
```
`show vtp counters`命令打印输出的前六行提供了三种类型VTP数据包的统计信息通告请求advertisement requests、汇总通告summary advertisements以及子集通告subset advertisements。随后小节将对这些不同报文进行讲解。
**VTP通告请求**是对配置信息的请求。这些报文是由VTP客户端发出给VTP服务器用以请求其没有的VLAN及VTP信息。在交换机重置、VTP域名称改变或交换机接收到一条带有比其自身更高的配置修订号的VTP汇总通告帧时客户端交换机便发出一条VTP通告请求报文。VTP服务器应仅显示接收计数器增长而所有VTP客户端都应只显示发送计数器增长。
**VTP汇总通告**是由服务器默认每隔5分钟发出的。这些报文类型用于告知邻接交换机当前VTP域名称、配置修订号及VLAN配置状态及包括时间戳、MD5散列值及子网数目通告等其它VTP信息VTP summary advertisements are used to tell an adjacent switch of the current VTP domain name, the configuration revision number and the status of the VLAN configuration, as well as other VTP information, which includes the time stamp, the MD5 hash, and the number of subnet advertisements to follow。而如果服务器上的这些计数器在增长那么在VTP域中就有不知一台交换机充当或配置为VTP服务器。
**VTP子集通告**是由VTP服务器在某个VLAN配置改变时比如有VLAN被加入、中止、改变、删除或其它VLAN指定参数比如VLAN的MTU等发生变化时所发出的。在VTP汇总通告之后会有一或更多的子集通告发出。而一条子集通告包含了一个VLAN信息清单。而如果涉及多个VLANs就需要多于一条的子集通告以实现对所有VLANs的通告。
字段`Number of config revision errors`显示了交换机因其接收到带有相同配置修订号却有着不同MD5散列值的数据包而无法接受的通告数目。在同一VTP域中有两台以上的服务器交换机上的VTP信息同时发生变动且*中间交换机*(an intermediate switch)于同一时间接收到来自这些服务器的通告时这是常见会发生的。此概念在下图15.3中进行了演示,该图演示了一个基本的交换网络。
![配置修订号错误的排错](images/1503.png)
*图15.3 -- 配置修订号错误的排错*
图15.3演示了一个结合了冗余和负载均衡incorporates redundancy and load sharing的基本网络。应假设Sw1和Sw2都是配置成的VTP服务器而Sw3是配置成的VTP客户端。Sw1是VLANs 10及30的根交换机同时Sw2是VLANs 20及40的根交换机。假设在Sw1和Sw2上同时应用了改变将VLAN 50加入到了Sw1, VLAN 60加入到了Sw2。在数据库的改变之后两台交换机都发出一条通告。
变动在域中传播覆写其它接收到该信息交换机先前的数据库。假设Sw5同时接收到来自邻居的同样信息同时接收到的两条通告都包含了同样配置修订号。那么在此情况下该交换机就无法接受这两条通告因为它们有着同样配置修订号但却有着不同的MD5散列值。
当这种情况发生时,交换机就将`Number of config revision errors counter`字段加一同时不更新其VLANs数据库。而这种情况可能导致一个或多个VLANs中连通性的丢失因为在该交换机上的VLAN信息没有得到更新。为解决此问题并确保该交换机上的本地数据库保持更新就要在其中一台服务器交换机上配置一个虚构的VLANa dummy vlan这样就导致对所有交换机本地数据库的覆写从而允许Sw5也更新其数据库。切记这并不是一种常见现象this is not a common occurance; 但还是可能发生,因此,这里将这么多也是有必要的。
在交换机接收到一条带有与其计算出的MD5散列值不一致的MD5散列值的通告时`Number of config digest errors counter`字段就会增长。这是在交换机上配置了不同VTP密码的结果。可使用`show vtp password`命令检查所配置的VTP密码是正确的。同样重要的是记住在密码一致时硬件或软件的问题或缺陷也会造成VTP数据包的数据错误从而也会导致这样的错误出现。
最后,字段`VTP pruning statistics`将只在VTP域的VLAN修剪开启时才会包含非零值。**修剪是在服务器上开启的同时该配置在该VTP域中得以传播。**在某VTP域的修剪开启时服务器将接收来自客户端的Join报文the VTP Join messagespruning is enabled on servers and this configuration is propagated throughtout the VTP domain. Servers will receive joins from clients when pruning has been enabled for the VTP domain, [VTP pruning, InformIT](pdfs/VTP-Pruning_InformIT.pdf))。
![VTP Join报文及VTP修剪](images/03fig15.gif)
*VTP Join报文及VTP修剪*
## 第15天问题
1. What is the colour of the system LED under normal system operations?
2. What is the colour of the RPS LED during a fault condition?
3. You can cycle through modes by pressing the Mode button until you reach the mode setting you require. This changes the status of the port LED colours. True or false?
4. What port speed is represented by a blinking green LED?
5. If you want to be sure that you are not dealing with a cabling issue, one of the simplest things to do is to `_______` the cable and run the same tests again.
6. Which command is generally used to troubleshoot Layer 1 issues (besides show interfaces )?
7. The `_______` status is reflected when the connected cable is faulty or when the other end of the cable is not connected to an active port or device (e.g., if a workstation connected to the switch port is powered off).
8. What are runts?
9. The `_______` command can also be used to view interface errors and facilitate Layer 1 troubleshooting.
10. Which command prints a brief status of all active VLANs?
## 第15天答案
1. Green.
2. Amber.
3. True.
4. 1000Mbps.
5. Replace.
6. The `show controllers` command.
7. `notconnect`.
8. Packets that are smaller than the minimum packet size (less than 64 bytes on Ethernet).
9. `show interfaces [name] counters errors`.
10. The `show vlan brief`command.
## 第15天实验
### 一层排错实验
在真实设备上对本模块中提到的一层排错相关命令进行测试。
- 如同模块中所讲解的那样检查不同场景下交换机系统及端口LED状态
- 执行一下`show interface`命令,并对本模块中所说明的有关信息进行查证
- 对`show controllers`及`show interface counters errors`进行同样的执行
### 二层排错使用
在真实设备上对本模块中提到的二层排错相关命令进行测试。
- 在交换机之间配置VTP并将一些VLANs从VTP服务器通告到VTP客户端查看第三天的VTP实验
- 在两台交换机之间配置一条中继链路并生成一些流量ping操作
- 测试`show vlan`命令
- 测试`show interface counters trunk`命令
- 测试`show interface switchport`命令
- 测试`show interface trunk`命令
- 测试`show VTP status`命令
- 测试`show VTP counter`命令

View File

@ -0,0 +1,872 @@
# 第31天 生成树协议
**Spanning Tree Protocol**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第31天任务
- 阅读今天的课文
- 完成今天的实验
- 阅读ICND2记诵指南
- 在[subneting.org](http://subnetting.org/)上花15分钟
生成树协议Spanning Tree Protocol, STP的作用, 是在具备冗余的交换网络拓扑中,允许存在多条物理链路的同时, 通过建立一个无循环逻辑拓扑阻止网络上循环的发生the role of Spanning Tree Protocol(STP) is to prevent loops from occuring on your network by creating a loop-free logical topology, while allowing physical links in redundant switched network topologies。随着网络中所用到交换机数量的急剧增加以及传播VLAN信息的主要目的下围绕网络数据帧无尽循环问题开始出现。
先前CCNA考试仅要求对STP有基本理解。但当前版本则希望对此方面有极好的掌握。
今天将学习以下内容。
- STP的需求the need of STP
- STP桥IDSTP Bridge ID
- STP根桥选举STP Root Bridge election
- STP开销及优先级STP cost and priority
- STP根及指定端口STP Root and Designated Ports
- STP增强STP enhancements
- STP排错Troubleshooting STP
本课对应了以下CCNA大纲要求。
+ PVSTP运作的配置和验证configure and verify PVSTP operation
- 对根桥选举进行描述, describe root bridge election
- 生成树的模式, spanning tree mode
## STP的需求
**The Need for STP**
STP是在IEEE 802.1D标准中定义的。为维护起一个无循环逻辑拓扑,交换机**每两秒**传递桥协议数据单元Bridge Protocol Data Units, BPDUs。BPDUs是一些在生成树拓扑中用到、用于传递有关端口、地址、优先级及开销等信息的数据报文。**BPDUs被打上VLAN ID标签。**
下图31.1显示了网络中循环是如何能创建出来的。因为各台交换机都学到VLAN 20, 同时这些交换机也将其能达到VLAN 20的情况通告给其它交换机。很快所有交换机都认为其是VLAN 20流量的源且造成了一个循环因此所有以VLAN 20为目的地的帧将自一台交换机往另一台不停传递。
![循环是怎么建立的](images/3101.png)
*图31.1 -- 循环是如何建立的*
STP运行着一种算法用于根据所考虑的特定VLAN决定出哪些端口保持开放或活动以及哪些端口需要对特定VLAN关闭。
**位处生成树域中的所有交换机都使用BPDUs来沟通和交换报文。**STP利用BPDUs的交换来确定网络拓扑而网络拓扑则是由以下三个变量决定的。
- 与各台交换机相关联的唯一MAC地址交换机识别符the unique MAC address(switch identifier) that is associated with each switch
- 各个交换机端口到根桥的路径开销the path cost to the Root Bridge associated with each switch port
- 各个交换机端口的端口识别符该端口的MAC地址the port identifier(MAC address of the port) associated with each switch port
BPDUs都是每两秒发出的此特性允许实现快速的网络循环探测及拓扑信息交换。BPDUs的两个类型分别是**配置BPDUs**及**拓扑变化通知BPDUs**Configuration BPDUs and Topology Change Notification BPDUs; 这里只会对配置BPDUs进行说明。
## IEEE 802.1D的配置BPDUs
**IEEE 802.1D Configuration BPDUs**
配置BPDUs是由LAN交换机发出用于就生成树拓扑进行通信和计算。在交换机端口初始化后该端口被置为阻塞状态同时一个BPDU被发送给交换机中的所有端口。**默认情况下直到其与其它交换机进行配置BPDUs的交换为止所有交换机最初都假定其为生成树的根。**在某端口仍将其自身配置BPDUs视为最具吸引力the most attractive其就会持续发送配置BPDUs。这些交换机基于以下4个因素以列出顺序确定出最佳配置BPDUthe best Configuration BPDU
1. 有着最低的根桥ID的, lowest Root Bridge ID
2. 有着到根桥最低根路径开销的lowest Root path cost to Root Bridge
3. 有着最低发送者桥ID的lowest sender Bridge ID
4. 有着最低发送者端口ID的lowest sender Port ID
配置BPDU交换的完成导致以下动作。
- 选举出整个生成树域的根桥, a Root Switch is elected for the entire Spanning Tree domain
- 选举出生成树域中所有非根交换机上的根端口a Root Port is elected on every Non-Root Switch in the Spanning Tree domain
- 选举出所有LAN网段中的指定交换机a Designated Switch is elected for every LAN segment
- 选举出所有网段的指定交换机的指定端口(根交换机上的所有活动端口也都是指定端口)a Designated Port is elected on the Designated Switch for every segment(all active ports on the Root Switch are also designated)
- 通过阻塞冗余路径网络中的循环得以消除loops in the network are eliminated by blocking redundant paths
> **注意:**随着逐步深入本模块内容,这些特性将会一一介绍。
一旦所有交换机端口都处于转发或阻塞状态生成树网络the Spanning Tree network就完成了收敛, 此时配置BPDUs就由根桥以默认每两秒的间隔发出。这就是**配置BPDUs的发端**。配置BPDUs通过根桥上的指定端口转发到下游邻居交换机this is referred to as the origination of Configuration BPDUs. The Configuration BPDUs are forwarded to downstream neighboring switches via the Designated Port on the Root Bridge
当非根桥a Non-Root Bridge在其提供了到根桥最优路径的根端口上接收到一个配置BPDU时就会通过其指定端口发送出一个该BPDU的更新版本。这就是**BPDUs的传播**when a Non-Root Bridge receives a Configuration BPDU on its Root Port, which is the port that provides the best path to the Root Bridge, it sends an updated version of the BPDU via its Designated Port(s). This is referred to as the propagation of BPDUs
**指定端口**则是**指定交换机**上在转发来自那个LAN网段的数据包到根桥时有着最低路径开销的端口**the Designated Port** is a port on **the Designated Switch** that has the lowest cost when forwarding packets from that LAN segment to the Root Bridge
一旦生成树网络得以收敛便总是会有自根桥传输给STP域内其它交换机的一个配置BPDU在传送。而要记住在生成树网络完成收敛后的配置BPDUs数据流的最简单方法就是记住以下4条规则。
1. 配置BPDUs是从根桥发出且通过指定端口发送的, a Configuration BPDU originates on the Root Bridge and is sent via the Designated Port
2. 配置BPDUs是由非根桥的根端口上接收的a Configuration BPDU is received by a Non-Root Bridge on a Root Port
3. 配置BPDU是由非根桥的指定端口上传送的a Configuration BPDU is transmitted by a Non-Root Bridge on a Designated Port
4. 在所有单个LAN区段上都只有一个指定端口在某台指定交换机上there is only one Designated Port (on a Designated Switch) on any single LAN segment
下图31.2演示了该STP域中的配置BPDU数据流对上面列出的4条简单规则进行了说明。
![STP域中的配置BPDU数据流](images/3102.png)
*图31.2 -- STP域中的配置BPDU数据流*
1. 参考图31.2, 该配置BPDU源自根桥且是通过根桥上的指定端口发送出来前往那些非根桥交换机也就是Switch 2和Switch 3。
2. 非根桥Switch 2和Switch 3在其有着到根桥最优路径的根端口上接收到配置BPDU。
3. Switch 2和Switch 3对接收到的配置BPDU进行修改更新让后在其指定端口上转发出去。**Switch 2就是该LAN网段上其自身及Switch 4的指定交换机Switch 3是该LAN网段上其自身及Switch 5的指定交换机。**而存在于指定交换机上的指定端口则是在转发来自该LAN区段数据包到根交换机时有着最低路径开销的端口。
4. **在Switch 4和Switch 5之间的LAN网段上**Switch 4被选举为指定交换机同时指定端口也处于其上。因为在一个网段上只能有一台指定交换机所以Switch 4和Switch 5之间网段上Switch 5的端口就被阻塞掉了。该端口将不会转发任何BPDUs。
## 生成树端口的各种状态
**Spanning Tree Port States**
生成树算法Spanning Tree Algorithm, STA定义了STP控制下端口在进入到活动的转发状态之前需要经历的几种状态。802.1D标准中端口状态有下面这些。
- 阻塞中 -- 仅接收BPDUs为期20s blocking -- BPDUs received only (20 seconds)
- 侦听中 -- 有BPDUs发出和接收为期15slistening -- BPDUs sent and received (15 seconds)
- 学习中 -- 桥接表被建立起来为期15slearning -- bridging table is built (15 seconds)
- 转发中 -- 发送/接收数据forwarding -- sending/receiving data
- 关闭 -- 管理性关闭disabled -- administratively down
端口按以下方式在这些状态间依序移动。
1. 从初始化状态到阻塞中状态
2. 从阻塞中状态到侦听中状态或关闭状态
3. 从侦听状态到学习状态或关闭状态
4. 从学习状态到转发或关闭状态
5. 从转发状态到关闭状态
在该过程中用到**STP计时器**来控制收敛。
- Hello计时器 -- 2s每个配置BPDU直接的时间
- 转发延迟计数器 -- 15s侦听/控制学习状态的为期Forward Delay -- 15 seconds (controls durations of Listening/Learning states)
- 最大存活时间 -- 20s控制阻塞状态的为期Max Age -- 20 seconds (controls the duration of the Blocking state)
**默认收敛时间是30到50秒。**
### 生成树阻塞状态
**Spanning Tree Blocking State**
处于阻塞状态的交换机端口,完成以下动作。
- 丢弃在该端口上接收到的来自所连接网段的数据帧discards frames received on the port from the attached segment
- 丢弃交换自另一端口的数据帧discards frames switched from another port
- 不将工作站地址放入到其地址数据库中does not incorporate station location into its address database
- 接收BPDUs并将这些BPDUs引导给系统模块receives BPDUs and directs them to the system module
- 不传送自系统模块接收到的BPDUsdoes not transmit BPDUs received from the system module
- 接收网络管理报文并对这些报文进行响应receives and responds to network management messages
### 生成树侦听状态
**Spanning Tree Listening State**
侦听状态是端口在阻塞状态之后所进入的第一个过渡状态。在STP确定端口应参与到帧转发时该端口就进入此状态。处于侦听状态的交换机端口完成以下动作。
- 丢弃接收自所连接网段的帧, discards frames received from the attached segment
- 丢弃转发自另一端口的帧, discards frames switched from another port
- 不将工作站地址加入到其地址数据库does not incorporate station location into its address database
- 接收BPDUs并将这些BPDUs引导给系统模块receives BPDUs and directs them to the system module
- 接收、处理并传送接收自系统模块的BPDUs在这一点上与阻塞状态有所不同, receives, processes, and transmits BPDUs received from the system module
- 对网络管理报文进行接收和响应receives and responds to network management messages
### 生成树学习状态
**Spanning Tree Learning State**
学习状态是端口所进入的第二个过渡状态。此状态在侦听状态之后且在端口进入转发状态之前到来。在此状态中端口学习MAC地址并将学习到的MAC地址装入到其转发表中。处于学习状态的交换机端口完成以下动作。
- 丢弃接收自所连接网段的帧, discards frames received from the attached segment
- 丢弃转发自另一端口的帧, discards frames switched from another port
- 将工作站地址包含安装到其地址数据库这一点与侦听状态有所不同incorporates(installs) station location into its address database
- 接收BPDUs并将这些BPDUs引导给系统模块receives BPDUs and directs them to the system module
- 接收、处理并传送接收自系统模块的BPDUs, receives, processes, and transmits BPDUs received from the system module
- 对网络管理报文进行接收和响应receives and responds to network management messages
### 生成树转发状态
**Spanning Tree Forwarding State**
转发状态是端口在学习状态之后所进入的第三个过渡状态。处于转发状态的端口对帧进行转发。处于转发状态的交换机端口完成以下动作。
- 转发接收自所连接网段的数据帧
- 转发交换自另一端口的数据帧(以上两点与学习状态不同,标志着开始转发数据)
- 将站点地址信息加入(安装)到其地址数据库
- 接收BPDUs并将这些BPDUs导向给系统模块
- 处理接收自系统模块的BPDUs
- 接收网络管理报文并对其进行响应
### 生成树关闭状态
**Spanning Tree Disabled State**
关闭状态不是端口正常STP进展的部分。而是端口被网络管理员进行管理性关闭或因为某种错误条件而被系统所关闭时就被认为处于关闭状态。关闭的端口完成以下动作。
- 丢弃接收自所连接网段的数据帧
- 丢弃转发自另一端口的数据帧
- 不将工作站地址加入其地址数据库
- 接收BPDUs但不将这些BPDUs导向给系统模块
- 不接收来自系统模块的BPDUs
- 对网络管理报文进行接收和响应
## 生成树桥ID
**Spanning Tree Bridge ID**
位于某个生成树域中的交换机都有一个用于对其进行唯一性区分的桥IDBridge ID, BID。BID还用于协助完成STP根桥(an STP Root Bridge)的选举STP根桥将在稍后讲到。BID是由一个6字节的MAC地址及2字节的桥优先级a 2-byte Bridge Priority构成的8字节字段。下图31.3演示了BID。
![桥ID格式](images/3103.png)
*图31.3 -- 桥ID格式*
**桥优先级是该交换机相对于其它交换机的优先级。**桥优先级取值范围是0到65535。思科Catalyst交换机的默认值为32768。
```console
Switch2#show spanning-tree vlan 2
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32768
Address 0009.7c87.9081
Cost 19
Port 1 (FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0008.21a9.4f80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Port ID Designated Port ID
Name Prior.Nbr Cost Sts Cost Bridge ID Prior.Nbr
---------- --------- ---- --- ----------- -------------- ---------
Fa0/1 128.1 19 FWD 0 32768 0009.7c87.9081 128.13
Fa0/2 128.2 19 FWD 19 32770 0008.21a9.4f80 128.2
```
上面输出中的MAC地址是得自交换机背板或管理引擎的硬件地址the hardware address derived from the switch backplane or supervisor engine 又名为基底MAC地址the base MAC address。**在802.1D标准中每个VLAN都需要一个唯一BID。**
大多数思科Catalyst交换机都有一个可用作VLANs的BIDs的、1024个MAC地址的地址池。这些MAC地址被顺序分配也就是该范围中的第一个MAC地址分配给VLAN 1, 第二个给VLAN 2, 第三个给VLAN 3, 以致第四个第五个等等。这样就提供了支持标准范围VLANs的支持能力但要支持扩展范围的VLANs就需要更多的MAC地址。该问题在802.1t802.1D的技术和编辑修正标准中得以解决this issue was resolved in the 802.1t(Technical and Editoral corrections for 802.1D) standard
## 生成树根桥选举
**Spanning Tree Root Bridge Election**
默认情况下紧接着初始化之后所有交换机最初都假定它们是生成树的根直到它们与其他交换机交换BPDUs为止。在交换机交换BPDUs时就举行一次选举而**网络中有着最低桥ID的交换机就被选举为STP根桥**(the STP Root Bridge)。如有两台或更多交换机有着相同的优先级则选取有着最低顺序MAC地址的交换机作为根桥。下图31.4对此概念进行了演示。
![STP根桥的选举](images/3104.png)
*图31.4 -- STP根桥的选举*
在图31.4中,四台交换机--Switch 1、Switch 2、Switch 3及Switch 4, 处于同一STP域中。默认所有交换机都有着桥优先级32768。为确定哪台交换机将成为根桥并由此打破不分胜负的局面STP将基于最低顺序MAC地址选择出根桥交换机in order to determine which switch will become the Root Bridge, and thus break the tie, STP will select the switch based on the lowest-order MAC address。那么基于此标准并参考图31.4给出的信息Switch 1将被选举为根桥。
一旦选定,根桥就成为生成树网络的逻辑中心。这并不是说根桥位处该网络的物理中心。确保不要做出那样的错误假设。
>**注意:**重要的是记住在STP根桥选举期间是没有流量在该相同STP域上转发的。
**思科IOS软件允许管理员对根桥选举施加影响。**此外,管理员**也可以配置一台备份根桥**adminitrator can also configure a backup Root Bridge。备份根桥是一台管理员优先选择、在当前根桥失效或从网络中移除时成为根桥的交换机。
**为生成树域配置一台备份根桥交换机,始终是好的做法。**这样做允许在根桥失效时网络具有确定性。最常见的做法就是在根桥上配置最高的优先级也就是优先级为最低数值并将第二高的优先级配置在当前根桥失效时作为根桥的备份交换机上。下图31.5对此进行了演示。
![STP根桥选举](images/3105.png)
*图31.5 -- STP根桥选举*
基于图31.5中的配置最有可能被选举作为根桥的交换机是Switch 1。这是因为尽管所有优先级都一样但该交换机有着最低顺序的MAC地址。而假如Switch 1失效STP就会选举Switch 2作为根桥因为它有着第二低的MAC地址。但是这将导致一个次优的网络拓扑however, this would result in a suboptimal network topology
为解决此问题管理员可手动修改Switch 1上的优先级到可能的最低值0, 以及Switch 2的优先级到可能的第二低优先级值4096。这样做将确保在根桥Switch 1失效时Switch 2被选举为根桥。因为管理员知道网络拓扑并了解哪台交换机将承担根桥功能那么就建立了一个具有确定性、更容易排错的网络。**根IDthe Root ID承载于BPDUs中包含了根桥的桥优先级及MAC地址。**
**考试技巧:**如要强制某台交换机成为根桥可执行下面的命令同时参见下图31.6)。
- 可以手动设置优先级
```console
Switch(config)#spanning-tree vlan 2 priority ?
<0-61440> bridge priority in increments of 4096
```
- 或者使用宏命令`primary`或`secondary`将其设置为根桥
```console
Switch(config)#spanning-tree vlan 2 root ?
primary Configure this switch as primary root for this spanning tree
secondary Configure switch as secondary root
```
![强制某台交换机成为根桥](images/3106.png)
*图31.6 -- 强制某台交换机成为根桥*
```console
SwitchC#show spanning-tree vlan 5
VLAN0005
Spanning tree enabled protocol ieee
Root ID Priority 0
Address 0000.0000.000c
This bridge is the root
Bridge ID Priority 0 (priority 0 sys-id-ext 5)
SwitchD#show spanning-tree vlan 5
VLAN0005
Spanning tree enabled protocol ieee
Root ID Priority 4096
Address 0000.0000.000d
Bridge ID Priority 4096 (priority 8192 sys-id-ext 5)
SwitchD#show spanning-tree vlan 5
VLAN0005
Spanning tree enabled protocol ieee
Root ID Priority 4096
Address 0000.0000.000d
Bridge ID Priority 4096 (priority 8192 sys-id-ext 5)
```
注意到VLAN编号通常会被加到优先级数字上如下面的输出展示的那样。
```console
SwitchA#show spanning-tree vlan 5
Bridge ID Priority 32773 (priority 32768 sys-id-ext 5)
Address 0013.c3e8.2500
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
--------- ---- ---- ---- -------- ----
Fa0/15 Desg FWD 19 128.15 P2p
Fa0/18 Desg FWD 19 128.18 P2
```
## 生成树开销及优先级
**Spanning Tree Cost and Priority**
**STP使用开销及优先级数值来确定到根桥的最优路径。**这些数值此时用在根端口the Root Port的选举中根端口选举将在接着的小节中讲到。**掌握开销及优先级数值的计算,对于理解为何生成树选举一个端口而不是另一个,是十分重要的。**
生成树算法的一项关键功能,就是尝试提供出网络中的各台交换机自根桥的最短路径。而该最短路径一旦选定,就被用于转发数据,而将其它冗余链路置为阻塞状态。生成树算法用到两个数值来确定哪个端口将被置为转发状态(也就是到根桥的最优路径),以及哪些端口将被置为阻塞状态。这两个数值就是端口开销和端口优先级。二者都将在下面的小节讲到。
### 生成树端口开销
**Spanning Tree Port Cost**
802.1D规格分配16位短整数基于端口带宽的默认端口开销值给每个端口。因为管理员同时有着手动分配端口开销值1和65535之间的能力所以该16位值就只用在那些未有具体配置了端口开销的端口。下表31.1列出了在应用短整数方式计算端口开销时各种类型端口的默认值。
*表 31.1 -- 默认STP端口开销值*
<table>
<tr><th>带宽</th><th>默认端口开销</th></tr>
<tr><td>4Mbps</td><td>250</td></tr>
<tr><td>10Mbps</td><td>100</td></tr>
<tr><td>16Mbps</td><td>62</td></tr>
<tr><td>100Mbps</td><td>19</td></tr>
<tr><td>1Gbps</td><td>4</td></tr>
<tr><td>10Gbps</td><td>2</td></tr>
</table>
在思科IOS Catalyst交换机中可通过执行`show spanning-tree interface [name]`查看默认端口开销值如下面的输出中演示的那样该输出展示了一个FastEthernet接口的默认短整数端口开销。
```console
VTP-Server#show spanning-tree interface FastEthernet0/2
Vlan Role Sts Cost Prio.Nbr Type
---- ---- --- ---- -------- ----
VLAN0050 Desg FWD 19 128.2 P2p
```
下面的输出显示了同样的长整数端口开销分配the following output shows the same for long port cost assignment
```console
VTP-Server#show spanning-tree interface FastEthernet0/2
Vlan Role Sts Cost Prio.Nbr Type
---- ---- --- ---- -------- ----
VLAN0050 Desg FWD 200000 128.2 P2p
```
重要的是记住带有更低的数值开销的端口是更为首选的端口端口开销越低那个特定端口被选举为根端口的可能性就越高the lower the port cost, the higher the probability of that particular port being elected the Root Port。**端口开销全局重要,并影响整个生成树网络。**该数值被配置在生成树域中的所有非根交换机上on all Non-Root Switches in the Spanning Tree domain
## 生成树的根端口及指定端口
**Spanning Tree Root and Designated Ports**
STP选举出两种类型用于转发BPDUs的端口指向根桥的根端口以及指向根端口另一边的指定端口STP elects two types of ports that are used to forward BPDUs: the Root Port, which points towards the Root Bridge, and the Designated Port, which points away from the Root Bridge。掌握这两种端口类型的作用及其选举过程十分重要。
### 生成树根端口选举
**Spanning Tree Root Port Election**
生成树算法定义了三种端口类型:**根端口、指定端口及非指定端口**。这些端口类型是有生成树算法选举出来,并被置为相应状态(比如转发中或阻塞中状态)。在生成树选举过程中,如存在悬而不决的情况,就会用到以下数值作为打破僵局方式。
1. 最低的根桥ID, lowest Root Bridge ID
2. 到根桥的最低根路径开销, lowest Root path cost to Root Bridge
3. 最低的发送方桥ID, lowest sender Bridge ID
4. 最低的发送方端口IDlowest sender Port ID
>**注意:**为掌握生成树选举及指定出在任何给定情形下不同端口类型,那么重要的是记住这些打破平局的标准了。这些标准不仅要对其进行测试,还要为真实世界中设计、部署及支持互联网络而牢固掌握这个知识点。
生成树**根端口是在该设备将数据包转发到根桥时,提供出最优路径,或最低开销的端口。**也就是说根端口是接收到该交换机的最优BPDU的端口而这又表明了在路径开销上其是到根桥的最短路径。根端口是基于根桥路径开销选举出的。
根桥路径开销又是基于连接到根桥的所有链路的累积开销路径开销计算出的。路径开销是各个端口贡献给根桥开销的数值the path cost is the value that each port contributes to the Root Bridge path cost。因为此概念通常是十分令人困惑在下图31.7中对其进行了演示。
> **注意:**图31.7中除了一条链路外其它链路都是GigabitEthernet链路。应假定用于端口开销计算的方法是传统的802.1D方法。因此默认GigabitEthernet的端口开销就是4, 同时FastEthernet是19。
![生成树根端口选举](images/3107.png)
*图31.7 -- 生成树根端口选举*
>**注意:**下面的解释对网络中交换机間的BPDUs数据流进行了说明。与其它信息一起这些BPDUs包含了根桥路径开销信息而根桥路径开销在接收交换机上的入站端口处被增加along with other information, these BPDUs contain the Root Bridge path cost information, which is incremented by the ingress port on the receiving switch
1. 根桥发出一个带有根桥路径开销值0的BPDU因为其端口直接位于该根桥上。此BPDU发送给Switch 2和Switch 3。
2. 当Switch 2和Switch 3接收到来自根桥的BPDU时它们便基于各自入站借口加上其自己的路径开销。因为Switch 2和Switch 3都是通过GigabitEthernet连接与根桥相连所以它们将从根桥接收到的路径开销值0与它们的GigabitEthernet路径开销值4相加。Switch 2及Switch 3经由GigabitEthernet0/1到根桥的根桥路径开销也就是0+4=4。
3. Switch 2和Switch 3将新的BPDUs送出至其各自的邻居也就是Switch 4和Switch 6。这些BPDUs包含了新的累积值4作为根桥路径开销。
4. 当Switch 4和Switch 6接收到分别来自Switch 2和Switch 3的BPDUs时它们根据入站借口对接收到的**根桥路径开销**予以增长。因为使用的是GigabitEthernet, 从Switch 2和Switch 3接收到的值被加上4。那么在Switch 4和Switch 6上经由其各自GigabitEthernet0/1接口的根桥路径开销就是0+4+4=8。
5. Switch 5接收到两个BPDUs一个来自Switch 4另一个来自Switch 6。接收自Switch 4的BPDU有着根桥路径开销0+4+4+4=12。接收自Switch 6的BPDU有着根桥路径开销0+4+4+19=27。因为包含于接收自Switch 4的BPDU中的根桥路径开销值好于接收自Switch 6的Switch 5将选举GigabitEthernet0/1作为**根端口**the Root Port
>**注意:**交换机2、3、4、6都将选举其各自的GigabitEthernet端口作为根端口。
![tips](images/3100.png)
**更多解释**
**Further Explanation**
为更为细致的进行解释To explain further, 并有助于掌握根端口选举过程假定上图31.7中所有端口都是GigabitEthernet端口。这就意味着在上面的第5布中Switch 5将接收到两个带有相同根桥ID的BPDUs且两个都有着0+4+4+4=12的根路径开销值。为了选举出根端口STP将进入到下面所列出的打破僵局标准的下一选项前两个选项已经用到就被移除了
1. 最低发送方桥IDlowest sender Bridge ID
2. 最低发送方端口IDlowest sender Port ID
基于第三个选举标准Switch 5将优先使用来自Switch 4的BPDU因为Switch 4的BID0000.0000.000D低于Switch 6的BID0000.0000.000F。Switch 5选出端口GigabitEthernet0/1作为根端口。
### 生成树指定端口的选举
**Spanning Tree Designated Port Election**
与根端口不同指定端口是指向与STP根相反方向的端口。该端口是指定设备交换机连接LAN的端口。指定端口同时也是在将来自LAN的数据包转发给根桥时有着最低路径开销的端口。
>**注意:**一些人将指定端口当作是指定交换机。这两个术语是可以互换的且指的是同一个东西。也就是说这是用于将来自某个特定LAN网段的帧转发到根桥的交换机或端口。
**指定端口的主要目的是阻止循环。**在超过一台的交换机连接到同一网段时,所有交换机都将尝试对在那个网段上接收到的某个帧进行转发。这样的默认行为可能导致该帧的多个拷贝被多台交换机同时转发--从而造成网络循环。为避免这种默认行为,**STP在所有网段上都选举出一个指定端口。***这是因为根桥路径开销将始终为0。*STA的指定端口选举过程在下图31.8中进行了演示。
![生成树指定端口选举](images/3108.png)
*图31.8 -- 生成树指定端口选举*
1. 在根桥和Switch 2之间的网段上根桥的GigabitEthernet0/1被选举为指定端口因为该端口有着较低的根桥路径开销0。
2. 在根桥和Switch 3之间的网段根桥的GigabitEthernet0/2端口被选举作为指定端口因为其有着较低的根桥路径开销0。
3. 在Switch 2和Switch 4之间的网段Switch 2上的GigabitEthernet0/2被选举为指定端口因为Switch 2有着最低的根桥路径开销4。
4. 在Switch 3和Switch 6之间的网段Switch 3上的GigabitEthernet0/2端口被选举为指定端口因为Switch 3有着最低的根桥路径开销4。
5. 在Switch 4和Switch 5之间的网段Switch 4上的GigabitEthernet0/2端口被选举为指定端口因为Switch 4有着最低的根桥路径开销8。
6. 在Switch 5和Switch 6之间的网段Switch 6上的GigabitEthernet0/2被选举为指定端口因为Switch 6有着最低的根桥路径开销8。
非指定端口the Non-Designated Port实际上不是一种生成树端口类型。而是其作为一个术语只是简单地表示某个不作为某LAN网段上指定端口的端口。**非指定端口将始终被STP置为阻塞状态。**基于根端口及指定端口的计算下图31.9中展示了用于根端口和指定端口选举示例的交换网络的最终生成树拓扑Based on the calculation of Root and Designated Ports, the resultant Spanning Tree Topology for the switched network that was used in the Root Port and Designated Port election examples is shown in Figure 31.9 below
![已收敛的生成树网络](images/3109.png)
*图31.9 -- 已收敛的生成树网络*
## 思科生成树增强
**Cisco Spanning Tree Enhancements**
如早前指出的那样STP对其所在环境做出以下两点假设。
- 所有链路都是双向的,而能够发送和接收桥协议数据单元。
- 所有交换机都能正常地接收、处理及发出BPDUs
在现实世界的网络中这两个假设并不总是正确。在这种情况下STP就可能无法阻止网络中循环的形成in situations where that is the case, STP may not be able to prevent loops from being formed within the network。正是由于存在这种可能且为提升基本的802.1D STA性能思科引入了一些对IEEE 802.1D标准的增强,将在下面进行说明。
### 端口快速
**Port Fast**
端口快速是一项典型地对连接了一台主机的端口或接口开启的特性。当该端口上的链路起来时交换机将跳过STA的第一阶段并直接过渡到转发状态。与通常的看法相反端口快速特性并不在选定的端口上关闭生成树。这是因为就算带有端口快速特性该端口仍能发送并接收BPDUs。
这在该端口所连接的诸如某台工作站的网卡这样的没有发送或响应BPDUs的网络设备时不是问题。但如该端口所连接的设备确实在发出BPDUs比如另一台交换机这可能造成交换循环。这是因为该端口跳过了侦听及学习阶段而立即进入到转发状态this may result in a switching loop. This is because the port skips the Listening and Learning states and proceeds immediately to the Forwarding state。端口快速简单地令到该端口相较经历所有STA步骤快得多地开始转发以太网帧。
### BPDU守护
**BPDU Guard**
**BPDU守护特性用于保护生成树域免受外部影响。BPDU默认是关闭的但建议在所有开启了端口快速特性的端口上予以开启。**在配置了BPDU守护特性的端口接收到一个BPDU时就立即转变成错误关闭状态the errdisable state
在那些关闭了生成树的端口上这样做阻止了错误信息注入到生成树域中去。BPDU守护的运行结合端口快速特性在下面及后续的图31.10、31.11及31.12中,进行了演示。
![掌握BPDU守护](images/3110.png)
*图31.10 -- 掌握BPDU守护*
图31.10中Switch 1到Host 1的连接上**开启了端口快速。那么在初始化后该端口便过渡到转发状态这就消除了该端口在没有省略掉STA而要走完侦听及学习状态所要花掉的30秒。**因为该网络主机是一台工作站其不在那个端口上发送BPDUs。
要么因为偶然或是由于一些其它恶意目的Host 1从Switch 1上断开连接。使用同一端口SWitch 3被连接到Switch 1。Switch 3同时也连接到Switch 2。因为端口快速在连接Switch 1到Switch 3的端口上开启此端口就从初始化变成转发状态从而省略掉了一般STP初始化过程。此端口将接收并处理所有由Switch 3发送的BPDUs如下图31.11所示。
![掌握BPDU守护](images/3111.png)
*图31.11 掌握BPDU守护*
基于上面所演示的端口状态可很快看出一个循环将在此网络中如何建立起来。为阻止此情形的发生就应在所有的那些开启了端口快速的端口上开启BPDU守护。这在下面的图31.12中进行了演示。
![掌握BPDU守护](images/3112.png)
*图31.12 -- 掌握BPDU守护*
在端口快速端口上带有BPDU守护下在Switch 1接收到来自Switch 3的一个BPDU时就立即将该端口转变成错误关闭状态immediately transitions the port into the errdisable state。结果就是STP计算不受该冗余链路的影响且该网络不会有任何循环。
### BPDU过滤器
**BPDU Filter**
BPDU守护与BPDU过滤器两个特性常常混淆或甚至被想成是同一个特性。但它们是不同的而掌握它们之间的区别就很重要。在某个端口上开启了端口快速时该端口将发出BPDUs且将接受及处理收到的BPDUs。BPDU守护特性阻止该端口接收任何的BPDUs但不阻止其发送BPDUs。如有接收到任何BPDUs该端口就将成为错误关闭端口if any BPDUs received, the port will be errdisabled
而BPDU过滤器特性有着两方面的功能the BPDU Filter feature has dual functionality。当在接口级别配置上BPDU过滤器时它将有效地在选定端口上通过阻止这些端口发送或接收所有BPDUs而关闭这些端口的STP。而在全局配置了BPDU过滤器并与全局端口快速配合使用是它会将任何接收到BPDUs的端口还原成端口快速模式。下图31.13对此进行了演示。
![掌握BPDU过滤器](images/3113.png)
### 循环守护
**Loop Guard**
循环守护特性用于防止生成树网络中循环的形成。循环守护对根端口及阻塞端口进行探测并确保它们继续接收BPDUs。当交换机在阻塞端口上接收到BPDUs该信息就被忽视因为来自根桥的最佳BPDU仍通过根端口正在接收着。
如该交换机链路是运行的又没有接收到BPDUs因为该链路是单向链路due to a unidirectional link该交换机就假设将该链路开启是安全的那么该端口就转换到转发状态并开始对接收到的BPDUs进行中继。如有某台交换机连接到该链路的另一端这将有效地建立起一个生成树循环。下图31.14对此概念进行了演示。
![掌握循环守护](images/3114.png)
*图31.14 -- 掌握循环守护*
图31.14中该生成树网络已完成收敛从而所有端口都处于阻塞或转发状态。但是因为一条单向链路Switch 3上的阻塞端口停止了接收来自Switch 2上的指定端口的BPDUs。Switch 3假定该端口可被转换成转发状态并开始此转换。该交换机此时就将接收到的BPDUs中继出那个端口从而导致网络循环。
在循环守护开启时Switch 3保持对所有非指定端口的追踪。在端口持续接收到BPDUs时该端口就是好的但如该端口停止接收到BPDUs就被转移到循环不一致状态a loop-inconsistent state。也就是说在循环守护开启时STP端口状态机the STP port state machine被修改为在缺少BPDUs时阻止该端口从非指定端口角色转变成指定端口角色in other words, when Loop Guard is enabled, the STP port state machine is modified to prevent the port from transitioning from the Non-Designated Port role to the Designated Port role in the absence of BPDUs。在应用循环守护时应知道以下这些应用准则。
- 不能在开启了根守护Root Guard的交换机上开启循环守护, Loop Guard cannot be enabled on a switch that also has Root Guard enabled
- 循环守护不影响上行快速Uplink Fast或骨干快速Backbone Fast的运行, Loop Guard does not affect Uplink Fast or Backbone Fast operation
- 循环守护只是必须在点对点链路上开启Loop Guard must be enabled on Point-to-Point links only
- 循环守护的运行不受生成树计时器的影响Loop Guard operation is not affected by the Spanning Tree timers
- 循环守护无法真正探测出一条单向链路Loop Guard cannot actually detect a unidirectional link
- 循环守护无法在端口快速或动态VLAN端口上开启Loop Guard cannot be enabled on Port Fast or Dynamic VLAN ports
### 根守护
**Root Guard**
**根守护特性阻止指定端口成为根端口。**如在某个根守护特性开启的端口上接收到一个优良BPDUa superior BPDU, 根守护将该端口移入根不一致状态a root-inconsistent state, 从而维持当前根桥状态thus maintaining the current Root Bridge status quo。下图31.15对此概念进行了演示。
![掌握根守护](images/3115.png)
*图31.15 -- 掌握根守护*
图31.15中Switch 3被加入到当前STP网络并发出比当前根桥更优质的BPDUs。在通常情况下STP将重新计算整个拓扑同时Switch 3将会被选举为根桥。但因为当前根桥及Switch 2上的指定端口上开启了根守护特性在接收到来自Switch 3的优良BPDUs时两台交换机都会将这些指定端口置为根不一致状态。这样做保护了生成树拓扑。
**根守护阻止某个端口成为根端口,因此确保该端口始终是指定端口。**与其它可同时在全局基础上开启的思科STP增强不同根守护必须手动在所有根桥不应出现的端口上开启unlike other STP enhancements, which can also be enabled on a global basis, Root Guard must be manually enabled on all ports where the Root Bridge should not appear。因为这点在LAN中STP的设计和部署时确保拓扑的确定性就很重要because of this, it is important to ensure a deterministic topology when designing and implementing STP in the LAN。根守护令到网络管理员可以强制指定网络中的根桥Root Guard enables an administrator to enforce the Root Bridge palcement in the network, 确保不会有客户设备因疏忽或其它原因而成为生成树的根所以根守护常用在ISP网络面向客户设备的边界so it is usually used on the network edge of the ISP towards the customers's equipment
### 上行快速
**Uplink Fast**
**上行快速特性提升了在主要链路失效(根端口的直接失效)时,更快的到冗余链路的切换**the Uplink Fast feature provides faster failover to a redundant link when the primary link fails(i.e., direct failure of the Root Port)。该特性的主要目的是在出现上行链路失效时提升STP的收敛时间。**该特性在带有到分布层冗余链路的接入层交换机上用的最多**;这也是其名称的由来。
在接入层交换机有着到分布层的双宿主时其中一条链路被被STP置为阻塞状态以防止环回when Access Layer switches are dual-homed to the Distribution Layer, one of the links is placed into a Blocking state by STP to prevent loops。在到分布层的主链路失效时处于阻塞状态的端口就必须在开始转发流量之前转换到侦听和学习状态。这导致在交换机能够转发以其它网段为目的的帧之前有一个30秒的延迟。上行快速的运作在下图31.16中进行演示。
![掌握上行快速](images/3116.png)
*图31.16 -- 掌握上行快速*
图31.16中在Access 1和Distribution 1之间的链路上出现了失效Distribution 1是STP根桥此失效意味着STP会将Access 1和Distribution 2之间的链路移入转发状态也就是"阻塞中">"侦听中">"学习中">"转发中"Blocking > Listening > Learning > Forwarding。侦听和学习阶段各耗时15秒所以该端口只需在总共30秒过去之后便开始转发数据帧。**而在上行快速开启时,到分布层的后备端口被立即置为转发状态,从而带来无网络宕机时间的结果。**下图31.17对此概念进行了演示。
![掌握上行快速(续)](images/3117.png)
*图31.17 -- 掌握上行快速(续)*
### 骨干快速
**Backbone Fast**
骨干快速特性提供了STP域中一条非直连链路出现失效时的快速切换。在交换机从其指定桥在其根端口上接收到一个较差BPDU时快速切换便发生了。一个较差BPDU表明指定桥失去了其到根桥的连接所以该交换机知悉存在上游失效而无需等待计时器超时就改变根端口。下图31.18中对此进行了演示。
![掌握骨干快速](images/3118.png)
*图31.18 -- 掌握骨干快速*
图31.18中Switch 1和Switch 2之间的链路挂掉了。Switch 2探测到这个问题并发出BPDUs表明它是根桥。在来自Switch 1的BPDUs信息仍然保存着的Switch 3上接收到较差的BPDUs。
Switch 3将忽略这些较差BPDUs直到最大存活值the Max Age value超时。在此期间Switch 2继续将BPDUs发送给Switch 3。在最大存活时间超时后Switch 3会将来自根桥、存储的BPDU信息老化排除并转换到侦听状态接着将把从根桥接收到的BPDU发送出去发送给Switch 2。
因为此BPDU好于Switch 2自己的Switch 2将停止发送BPDUs同时Switch 2和Switch 3之间的端口经历侦听及学习状态的转换并最终进入到转发状态。STP过程的此默认运行方式将意味着Switch 2将至少在50秒内无法转发数据帧。
骨干快速特性包含了一种允许在接收到一个较差的BPDU时立即检查某个端口上存储的BPDU信息是否仍然有效的机制。此特性通过一种叫做RLQ PDU 的新协议数据单元及根链路请求实现的this is implemented with a new PDU and the Root Link Query(RLQ), which is referred to as the RLQ PDU
紧接着较差BPDU的接收该交换机将在除接收该较差BPDU的端口外的所有非指定端口上发出一个RLQ PDU。如该交换机是根桥或失去了到根桥的连接就将对对该RLQ进行响应。否则该RLQ将向上游传播otherwise, the RLQ will be propagated upstream。如该交换机在其根端口上接收到一个RLQ响应那么到根桥的连通性仍然是完整的。如该响应实在非根端口上接收到的就意味着到根桥的连通性已丢失同时在交换机上的本地交换生成树必须重新计算且最大存活时间计数器被置为超时如此就能重新找到一个新的根端口if the response is received on a Non-Root Port, it means that connectivity to the Root Bridge is lost, and the local switch Spanning Tree must be recalculated on the switch and the Max Age timer expired so that a new Root Port can be found。此概念在下图31.19中进行了演示。
![掌握骨干快速(续)](images/3119.png)
*图31.19 -- 掌握骨干快速(续)*
参考图31.19, 紧接着较差BPDU的接收Switch 3在除了该BPDU所接收到的端口之外的所有非指定端口上发出一条RLQ请求。根桥功过一条从其指定端口发出的RLQ回应对Switch 3的RLQ请求进行响应。因为是在Switch 3的根端口上接收到的该响应该响应被认为是一条肯定响应a positive response。但如该响应是在非根端口上接收到的那么该响应就被认为是否定的且该交换机将需要再度完成整个的生成树计算。
基于Switch 3上接收到的肯定响应就可以老化排除连接到Switch 2的端口而无需等待最大存活时间计数器过期based on the positive response received on Switch 3, it can age out the port connected to Switch 2 without waiting for the Max Age timer to expire。但是该端口仍必须经过侦听及学习状态。而通过立即将最大存活时间计数器进行老化清楚骨干快速将收敛时间从50秒20秒的最大存活时间 + 30秒的侦听和学习时间减少到30秒侦听和学习状态的时间
RLQs的类型有两种RLQ请求和RLQ响应。**RLQ请求典型地在根端口上发出用以检查到根桥的连通性。所有RLQ响应都是在指定端口上发出的。**因为RLQ请求包含了发送该RLQ响应的根桥BID如到根桥路径中其它交换机仍能到达该RLQ响应中所指定的根桥其就会响应给发出RLQ请求的交换机because the RLQ request contains the BID of the Root Bridge that sent it, if another switch in the path to the Root Bridge can still reach the Root Bridge specified in the RLQ response, it will respond back to the sending switch。如路径上的交换机已不能到达RLQ响应中的根桥该交换机就简单地通过其根端口往根桥转发该查询。
>**注意:**RLQ PDU有着与普通BPDU同样的包格式唯一区别在于RLQ PDU包含了两个用于请求和回应的思科SNAP(子网接入协议,[Subnetwork Access Protocol](https://en.wikipedia.org/wiki/Subnetwork_Access_Protocol))地址。
## STP排错
**Troubleshooting STP**
大多数二层故障都跟域中某种循环有关而这又引起与其相关的多种问题包括网络停机。在进行交换机配置的工作及将某台设备插入或拔出时应确保没有在操作过程中建立循环。为缓和这类问题就通常应在这些交换机上配置生成树协议以避免出现在网络中的某处偶然创建出循环的情形to mitigate against such problems, you should usually configure Spanning Tree Protocol on switches in order to avoid situations that might occur if you happen to accidently create a loop somewhere in the network
网络中的所有交换机都是靠MAC地址进行通信的。在数据包进入时就对MAC地址进行分析从而基于二层头部中的目的MAC地址确定出那个数据包的去向。网络中的所有设备都有着其自己的MAC地址所以所有数据包在其走向上都是具体的。**不幸的是,像是广播及多播数据包前往交换机的所有端口。**如一个广播帧到达某个交换机端口,它将那个广播拷贝到可能连接到那台交换机的每台其它设备。此过程在网络中有着循环时,通常能是个问题。
应记住MAC地址数据包内部没有超时机制。**在TCP/IP中in the case of TCP/IPIP协议在其头部有一个名为TTL存活时间Time to Live的功能该功能就是通过路由器的跳数, 而不是事实上的时间单位。**所以如果IP数据包碰巧处于循环中而通过多台路由器它们将最终超时而被从网络中移除。但是交换机并未提供那种机制。二层数据帧理论上可以永久循环因为没有将其超时的机制意味着如创建出一个循环那个循环就会一直在那里直到手动将其从网络中移除。
如正将一台工作站插入到网络时某个广播帧到达该工作站那么该广播数据帧将在那个点终结而不会是个网络问题。但是如在交换机侧端口进行了不当配置或两端都插入了交换机而未开启STP这将导致二层域内的广播风暴。广播风暴的发生是因为广播数据包被转发到了所有其它端口因此广播数据包保持继续存在并进入到同一网线上的另一交换机引起二层循环。广播风暴能够引起高的资源使用甚至网络宕机。
如在这样的配置不当的网络上开启STP交换机将识别到循环的出现并会阻塞确定端口以避免广播风暴。而所有交换机中的其它端口则继续正常运作所以网络不受影响。如未有配置STP那么唯一可做的就是拔掉引起问题的网线或者在还能对交换机进行操作的时候将其管理性关闭。
STP故障通常有以下三类STP issues usually fall within the following three categories
- 不正确的根桥, incorrect Root Bridge
- 不正确的根端口, incorrect Root Port
- 不正确的指定端口incorrect Designated Port
### 不正确的根桥
优先级和基础MAC地址决定根桥是否是正确的priority and base MAC addresss decide whether the Root Bridge is incorrect。可以执行`show spanning-tree vlan <vlan#>`命令查看MAC地址及交换机优先级。而运用`spanning-tree vlan <vlan#> priority <priority>`命令修复此问题。
### 不正确的根端口
根端口提供了自该交换机到根桥最快的路径同时开销是跨越整个路径的累积the Root Port provides the fastest path from the switch to the Root Bridge, and the cost is cumulative across the entire path。如怀疑存在正确的根端口就可执行`show spanning-tree vlan <vlan#>`命令。如根端口是不正确的,可执行`spanning-tree cost <cost>`命令对其进行修复。
### 不正确的指定端口
指定端口是将某个网络区段连接到网络其它部分最低开销的端口the Designated Port is the lowest cost port connecting a network segment to the rest of the network。如怀疑存在指定端口问题就可以执行`show spanning-tree vlan <vlan#>`及`spanning-tree cost <cost>`命令。
而可对相关事件进行调试的一个有用的STP排错命令就是`Switch#debug spanning-tree events`。
## 第31天问题
1. How often do switches send Bridge Protocol Data Units ( BPDUs)?
2. Name the STP port states in the correct order.
3. What is the default Cisco Bridge ID?
4. Which command will show you the Root Bridge and priority for a VLAN?
5. What is the STP port cost for a 100Mbps link?
6. When a port that is configured with the `_______` `_______` feature receives a BPDU, it immediately transitions to the errdisable state.
7. The `_______` `_______` feature effectively disables STP on the selected ports by preventing them from sending or receiving any BPDUs.
8. Which two commands will force the switch to become the Root Bridge for a VLAN?
9. Contrary to popular belief, the Port Fast feature does not disable Spanning Tree on the selected port. This is because even with the Port Fast feature, the port can still send and receive BPDUs. True or false?
10. The Backbone Fast feature provides fast failover when a direct link failure occurs. True or false?
## 第31天答案
1. Every two seconds.
2. Blocking, Listening, Learning, Forwarding, and Disabled.
3. 32768.
4. The `show spanning-tree vlan x` command.
5. 19.
6. BPDU Guard.
7. BPDU Filter.
8. The `spanning-tree vlan [number] priority [number]` and `spanning-tree vlan [number] root [primary|secondary]` commands.
9. True.
10. False.
## 第31天实验
### 生成树根选举实验
**实验拓扑**
![生成树根选举实验拓扑](images/3119.png)
**实验目的**
学习如何对哪台交换机成为生成树根桥施加影响。
**实验步骤**
1. 设置各台交换机的主机名并将其用交叉线连接起来。此时可以检查它们之间的接口是否被设置到“trunk”中继。
```console
Switch#show interface trunk
```
2. 在将一侧设置为中继链路之前,可能看不到中继链路变成活动的。
```console
SwitchB#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchB(config)#int FastEthernet0/1
SwitchB(config-if)#switchport mode trunk
SwitchB(config-if)#^Z
SwitchB#sh int trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1
```
3. 将看到另一交换机是留作自动模式的。
```console
SwitchA#show int trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 auto n-802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1
```
4. 在每台交换机上创建出两个VLANs。
```console
SwitchA#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SwitchA(config)#vlan 2
SwitchA(config-vlan)#vlan 3
SwitchA(config-vlan)#^Z
SwitchA#
%SYS-5-CONFIG_I: Configured from console by console
SwitchA#show vlan brief
VLAN Name Status Ports
---- ------------------ ------- --------------------
1 default active Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7,
Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Fa0/13,
Fa0/14, Fa0/15, Fa0/16,
Fa0/17, Fa0/18, Fa0/19,
Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24
2 VLAN0002 active
3 VLAN0003 active
1002 fddi-default active
1003 token-ring-default active
```
同时也在交换机B上创建出VLANs拷贝上面的命令
5. 确定哪台交换机是VLANs 2和3的根桥。
```console
SwitchB#show spanning-tree vlan 2
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 32770
Address 0001.972A.7A23
This bridge is the root
Hello Time 2 sec
Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0001.972A.7A23
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
--------- ---- --- ---- -------- ----
Fa0/1 Desg FWD 19 128.1 P2p
```
可以看到Switch B是根。在交换机A上完成同样的命令并对VLAN 3进行检查。优先级是32768加上VLAN编号这里就是2.最低MAC地址将确定出根桥。
```console
SwitchB#show spanning-tree vlan 3
VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 32771
Address 0001.972A.7A23
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 0001.972A.7A23
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------- ---- --- ---- -------- ----
Fa0/1 Desg FWD 19 128.1 P2p
```
这里Switch A的MAC地址较高这就是为何其不会成为根桥的原因`00101123D245`
6. 将另一个交换机设置为VLANs 2和3的根桥。对VLAN 2使用命令`spanning-tree vlan 2 priority 4096`以及对VLAN 3的`spanning-tree vlan 3 root primary`命令。
```console
SwitchA(config)#spanning-tree vlan 2 priority 4096
SwitchA(config)#spanning-tree vlan 3 root primary
SwitchA#show spanning-tree vlan 2
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 4098
Address 0010.1123.D245
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4098 (priority 4096 sys-id-ext 2)
Address 0010.1123.D245
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
--------- ---- --- ---- -------- ----
Fa0/1 Desg FWD 19 128.1 P2p
SwitchA#show spanning-tree vlan 3
VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 24579
Address 0010.1123.D245
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 24579 (priority 24576 sys-id-ext 3)
Address 0010.1123.D245
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
--------- ---- --- ---- -------- ----
Fa0/1 Desg FWD 19 128.1 P2p
SwitchA#
```
>**注意:**尽管Switch B有较低的桥IDSwitch A还是被强制作为根桥。

View File

@ -0,0 +1,166 @@
# 第32天 快速生成树协议
**Rapid Spanning Tree Protocol**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
#第32天任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND2记诵指南
- 在网站 [subnetting.org/](http://subnetting.org/) 花15分钟
IEEE 802.1D标准是在连通性从失去到恢复需要一分钟左右就被认为性能已经可观的时期设计出来的。在IEEE 802.1D STP下恢复大约需要50秒这其中包括20秒的最大老化计时器the Max Age timer超时以及额外的给端口从阻塞状态过渡到转发状态的30秒。
随着计算机技术的进化网络变得更为重要更为快速的网络收敛显然是人们所需要的。思科通过开发一些包括骨干快速Backbone Fast及上行快速Uplink Fast等专有的STP增强来满足此需求。
今天你将学到以下知识。
- RSTP的需求, the need for RSTP
- 配置RSTPRSTP configuration
本课对应了以下CCNA大纲要求。
+ 认识增强的交换技术identify enhanced switching technologies
- RSTP
- PVSTP
## RSTP的需求
**the Need for RSTP**
随着技术的持续演化以及在同一物理平台上路由及交换的融合在诸如OSPF及EIGRP这样的可以在更短时间内提供出替代路径的路由协议面前交换网络的延迟就变得明显起来。802.1W标准就被设计出来解决此问题。
IEEE 802.1W标准或者是快速生成树协议Rapid Spanning Tree Protocol, RSTP, 显著地缩短了在某条链路失效时STP用于收敛的时间。在RSTP下网络从故障切换到一条替代路径或链路可在亚秒级别完成with RSTP, network failover to an alternate path or link can occur in a subsecond timeframe。RSTP是802.1D的一个扩展,执行与上行快速及骨干快速类似的功能。**RSTP比传统的STP执行得更好且无需额外配置。此外RSTP向后兼容最初的IEEE 802.1D STP标准。**其通过使用一种如下面的截屏中所示的修改的BPDU实现的向后兼容。
![修改的BPDU](images/3201.png)
*图 32.1 -- 修改的BPDU*
RSTP的各种端口状态可如下这样与STP端口状态对应起来。
- 关闭 -- 丢弃Disabled -- Discarding
- 阻塞 -- 丢弃Blocking -- Discarding
- 侦听 -- 丢弃Listening -- Discarding
- 学习 -- 学习Learning -- Learning
- 转发 -- 转发Forwarding -- Forwarding
RSTP包含了以下的端口角色。
- 根端口(转发状态), Root(Forwarding state)
- 指定端口转发状态Designated(Forwarding state)
- 可变端口阻塞状态Alternate(Blocking state)
- 备份端口阻塞状态Bakup(Blocking state)
对于考试掌握上面这些着重号标记的内容是非常重要的尤其是哪些端口状态转发流量一旦网络完成收敛。图32.2及32.3分别演示了一个RSTP可变端口及一个RSTP备份端口。
![RSTP可变端口](images/3202.png)
*图 32.2 -- RSTP可变端口*
![RSTP备份端口](images/3203.png)
*图 32.3 -- RSTP备份端口*
### 带有PVST+的RSTP
**RSTP with PVST+**
加强版的基于各VLAN的生成树允许每个VLAN都有一个单独的STP实例Per VLAN Spanning Tree Plus(PVST+) allows for an individual STP instance per VLAN。传统或普通的PVST+模式在出现某条链路失效时在网络收敛中依赖较旧的802.1D STP的使用。
### RPVST+
快速的基于各VLAN的生成树加强版允许与PVST+ 一起使用802.1WRapid Per VLAN Spanning Tree Plus(RPVST+) allows for the use of 802.1W with PVST+。这就允许在每个VLAN都有一个单独的RSTP实例的同时提供比起802.1D STP所能提供的更为快速的收敛。**默认情况下在某台思科交换机上开启RSTP时也就在该交换机上开启了R-PVST+。**
这里有一些可用来记住IEEE STP规格字母命名的记忆窍门。
- 802.1D(“经典的”生成树) -- It's dog-gone slow
- 802.1W(快速生成树) -- Imagine Elmer Fudd saying "rapid" as "wapid"
- 802.1S(多生成树) -- You add the letter "s" to nouns to make them plural(multiple) but this is a CCNP SWITCH subject
## RSTP的配置
**Configuring RSTP**
RSTP的配置只需一个命令
```console
Switch(config)#spanning-tree mode rapid-pvst
Switch#show spanning-tree summary
Switch is in rapid-pvst mode
Root bridge for: VLAN0050, VLAN0060, VLAN0070
```
## 第32天问题
**Day 32 Questions**
1. RSTP is not backward compatible with the original IEEE 802.1D STP standard. True or false?
2. What are the RSTP port states?
3. What are the four RSTP port roles?
4. Which command enables RSTP?
5. By default, when RSTP is enabled on a Cisco switch, R-PVST+ is enabled on the switch. True or false?
## 第32天问题答案
**Day 32 Answers**
1. False.
2. Discarding, Learning, and Forwarding.
3. Root, Designated, Alernate, and Backup.
4. The `spanning-tree mode rapid-pvst` command.
5. True.
## 第32天实验
**Day 32 Lab**
### RSTP实验
**RSTP Lab**
**拓扑图**
![RSTP实验拓扑图](images/3204.png)
**实验目的**
学习RSTP的配置命令。
**实验步骤**
1. 检查交换机上的生成树模式。
```console
SwitchA#show spanning-tree summary
Switch is in pvst mode
Root bridge for: VLAN0002 VLAN0003
```
2. 将模式改为RSTP并再度检查。
```console
SwitchA(config)#spanning-tree mode rapid-pvst
SwitchA#show spanning-tree summary
Switch is in rapid-pvst mode
Root bridge for: VLAN0002 VLAN0003
```
3. 用RSTP模式来重复第31天的实验。
4. 你可以预先预测出那些端口将是根/指定/阻塞端口吗can you predict which ports will be Root/Designated/Blocking beforehand

View File

@ -0,0 +1,830 @@
# 第33天 以太网通道及链路聚合协议
**EtherChannels and Link Aggregation Protocols**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第33天任务
- 阅读今天的课文
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND2记诵指南
- 在网站[subnetting.org](http://subnetting.org/)上花15分钟
思科IOS软件允许管理员将交换机上的多条物理链路multiple physical links结合成为一条单一的逻辑链路。这样做提供了一种负载分配以及链路冗余的理想方案且可同时为二层及三层子系统所使用provides an ideal solution for load sharing, as well as link redundancy, and can be used by both Layer 2 and Layer 3 subsystems
今天将学习以下内容。
- 掌握各种以太网通道, Understanding EtherChannels
- 端口聚合协议概述Port Aggregation Protocol(PAgP) overview
- PAgP的端口模式PAgP port modes
- PAgP 以太网通道协议的数据包转发, PAgP EtherChannel Protocol packet forwarding
- 链路聚合控制协议概述Link Aggregation Control Protocol(LACP) overview
- 各种LACP端口模式LACP port modes
- 不同以太网通道负载分配方法EtherChannel load-distribution methods
- 不同二层以太网通道的配置和验证Configuring and verifying Layer 2 EtherChannels
本课对应了以下ICND2大纲要求。
- 不同以太网通道技术EtherChannels
## 掌握各种以太网通道
**Understanding EtherChannels**
以太网通道是由一些物理的、单独的FastEthernet、GigabitEthernet或Ten-GigabitEthernet(10Gbps)链路绑定在一起所构成的一条单一逻辑链路links that are bundled together into a single logical link如下面的图33.1所示。由FastEthernet链路所构成的以太网通道叫做FastEtherChannel(FEC)由GigabitEthernet链路所构成的通道被称为GigabitEtherChannel(GEC)最后由Ten-GigabitEthernet链路所构成的以太网通道则被称为是Ten-GigabitEtherChannel(10GEC)。
![以太网通道的物理和逻辑视图](images/3301.png)
*图33.1 -- 以太网通道的物理和逻辑视图*
**每个以太网通道最多可由8个端口构成。**以太网通道中的物理链路**必须有着相似特性**(physical links in an EtherChannel must share similar characteristics)诸如是定义在同一个VLAN中、或有着同样的速率以及双工设置。当在思科Catalyst交换机上配置以太网通道时重要的是记住在不同Catalyst交换机型号之间所支持的以太网通道数目会有所不同。
比如在Catalyst 3750系列交换机上支持的数目是1到48个在Catalyst 4500系列交换机上是1到64个而在旗舰的Catalyst 6500系列交换机有效的以太网通道配置数目则是依据软件版本the software release。对早于12.1(3aE3的版本有效数值是1到256对于12.1(3aE3、12.1(3aE4以及12.1(4)E1有效数值是1到64。而对于12.1(5c)EX及以后的版本支持最大64的数量范围从1到256。
>**注意:**并不要求知道不同IOS版本中所支持的以太网通道数量。
用于自动创建一个以太网通道组an EtherChannel group的链路聚合协议有两个**端口聚合协议**Port Aggregation Protocol, PAgP及**链路聚合控制协议**(Link Aggregation Control Protocol, LACP)。**PAgP是一个思科专有协议同时LACP则是IEEE 802.3ad用于从几条物理链路建立逻辑链路规格的一部分。**本模块中将详细对这两个协议进行讲述。
## 端口聚合协议概述
**Port Aggregation Protocol Overview**
端口聚合协议Port Aggregation Protocol, PAgP是一个实现以太网通道自动建立的思科专有链路聚合协议a Cisco proprietary link aggregation protocol that enables the automatic creation of EtherChannels。默认下PAgP数据包在可作为以太网通道的端口之间发送PAgP packets are sent between EtherChannel-capable ports就以太网通道的形成进行协商。这些数据包被发送到目的多播MAC地址`01-00-0C-CC-CC-CC`(the destination Multicast MAC address `01-00-0C-CC-CC-CC`)而该多播MAC地址也是CDP、UDLD、VTP以及DTP所用到同一多播地址。下图33.2显示了在线路上所见到的一个PAgP数据帧中所包含的字段。
![PAgP以太网头部](images/3302.png)
*图 33.2 -- PAgP以太网头部*
尽管对PAgP数据包格式的深入探讨超出了CCNA考试要求范围下图33.3还是对一个典型的PAgP数据包所包含的字段进行了展示。PAgP数据所包含的一些字段与CCNA考试有关在本模块的跟进中将详细说明这些字段。
![端口聚合协议数据帧](images/3303.png)
*图 33.3 -- 端口聚合协议数据帧*
## 各种PAgP端口模式
**PAgP Port Modes**
PAgP支持不同端口模式而这些端口模式则决定在两台支持PAgP的交换机(two PAgP-capable switches)之间将是否形成一个以太网通道。在深入到这两种PAgP端口模式之前一种特别的模式需要专门关注。该模式就是“on”模式有时被误当作一种PAgP模式。事实上其并不是一种PAgP的端口模式。
**该`on`模式强制将某个端口无条件地置于某个通道当中。**该通道将只在另一个交换机端口连接上、且被配置为`on`模式时建立起来。在此模式开启后就不会有该通道的协商被本地以太网通道协议所执行。也就是说这样做将切实关闭以太网通道协商并强制该端口到该通道when this mode is enabled, there is no negotiation of the channel performed by the local EtherChannel protocol. In other words, this effectively disables EtherChannel negotiation and forces the port to the channel。该模式的运作与中继链路上的`switchport nonegatiate`类似。**而重要的是记住配置为`on`模式的交换机接口不会对PAgP数据包进行交换。**
采用PAgP的交换机以太网通道可被配置为以这两种模式运行**自动**`auto`)或**我要**`desirable`。这两种PAgP模式的运作在下面的小节进行说明。
### 自动模式
**Auto Mode**
自动模式(`auto` mode)是一种仅在该端口接收到一个PAgP数据包时才与另一PAgP端口进行协商的PAgP端口模式。在此模式开启后这些端口绝不会发起PAgP通信而会在与邻居交换机建立一个以太网通道之前被动地侦听任何接收到的PAgP数据包when this mode is enabled, the port(s) will never initiate PAgP communications but will instead listen passively for any received PAgP packets before creating an EtherChannel with the neighbouring switch
### 我要模式
**Desirable Mode**
我要模式(`desirable` mode是一种导致某端口发起与另一PAgP端口就通道建立而进行PAgP协商的PAgP端口模式desirable mode is a PAgP mode that causes the port to initiate PAgP negotiation for a channel with another PAgP port。也就是说在此模式下该端口主动尝试与运行了PAgP的另一交换机建立一个以太网通道。
总的来说,要记住配置成`on`模式的交换机接口不交换PAgP数据包**但它们会与那些配置为`auto`或`desirable`模式的伙伴接口进行PAgP数据包的交换**but they do exchange PAgP packets with partner interfaces configured in the auto or desirable modes。表33.1展示了不同的PAgP组合及其在建立一个以太网通道时所使用的结果。
*表 33.1 -- 采用不同PAgP模式的以太网通道形成*
<table>
<tr><th>交换机一PAgP模式</th><th>交换机二PAgP模式</th><th>以太网通道结果</th></tr>
<tr><td>Auto</td><td>Auto</td><td>不会形成以太网通道</td></tr>
<tr><td>Auto</td><td>Desirable</td><td>形成以太网通道</td></tr>
<tr><td>Desirable</td><td>Auto</td><td>形成以太网通道</td></tr>
<tr><td>Desirable</td><td>Desirable</td><td>形成以太网通道</td></tr>
</table>
## PAgP以太网通道协议数据包的转发
**PAgP EtherChannel Protocol Packet Forwarding**
尽管PAgP允许以太网通道中的所有链路用于转发和接收用户流量但应熟知一些关于在转发来自其它协议的流量时的限制。**DTP及CDP透过以太网通道中的所有物理接口发送和接收协议数据包。而PAgP仅在那些起来`up`)并开启了`auto`或`desirable`模式的接口上发送并接收PAgP协议数据单元**while PAgP allows for all links within the EtherChannel to be used to forward and receive user traffic, there are some restrictions that you should be familiar with regarding the forwarding of traffic from other protocols. DTP and CDP send and receive packets over all the physical interfaces in the EtherChannel. PAgP sends and receives PAgP Protocol Data Units only from interfaces that are up and have PAgP enabled for auto or desirable modes
在以太网通道捆绑an EtherChannel bundle被配置成一个中继端口时该中继就在编号最低的VLAN上发送和接收PAgP数据帧。**生成树协议总是选择以太网通道捆绑中的第一个可运作端口**when an EtherChannel bundle is configured as a trunk port, the trunk sends and receives PAgP frames on the lowest numbered VLAN. Spanning Tree Protocol(STP) always chooses the first operational port in an EtherChannel bundle。命令`show pagp [channel number] neighbor`同样可用于验证将会用于STP数据包发送和接收的端口确定出以太网通道捆绑中STP将使用的端口如下面的输出所示。
```console
Switch-1#show pagp neighbor
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Channel group 1 neighbors
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa0/1 Switch-2 0014.a9e5.d640 Fa0/1 2s SC 10001
Fa0/2 Switch-2 0014.a9e5.d640 Fa0/2 1s SC 10001
Fa0/3 Switch-2 0014.a9e5.d640 Fa0/3 15s SC 10001
```
根据上面的输出STP将在端口`FastEthernet0/1`上发出其协议数据包因为该端口是第一个可运作接口。而如那个端口失效STP将在`FastEthernet0/2`上发出其协议数据包。而由PAgP所使用的默认端口则可由`show EtherChannel summary`命令进行查看,如下面的输出所示。
```console
Switch-1#show EtherChannel summary
Flags: D - down
I - stand-alone
H - Hot-standby (LACP only)
R - Layer3
u - unsuitable for bundling
U - in use
d - default port
P - in port-channel
s - suspended
S - Layer2
f - failed to allocate aggregator
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+--------------------------------
1 Po1(SU) PAgP Fa0/1(Pd) Fa0/2(P) Fa0/3(P)
```
当在以太网通道上配置诸如`Loop Guard`这样的附加STP特性时非常重要的是记住就算该通道捆绑中的其它端口是可运作的**在`Loop Guard`阻塞以太网通道捆绑的第一个端口时就不会有BPDUs通过该通道得以发送了**。这是因为PAgP将强制令到作为以太网通道端口组中的所有端口在`Loop Guard`配置上一致when configuring additional STP features such as Loop Guard on an EtherChannel, it is very important to remember that if Loop Guard blocks the first port, no BPDUs will be sent over the channel, even if other ports in the channel bundle are operational. This is because PAgP will enforce uniform Loop Guard configuration on all of the ports that are part of the EtherChannel group
> **真实场景应用**
> **Real-World Implementation**
> 在生产网络中可能会用到思科虚拟交换系统the Cisco Virtual Switching System, VSS该系统是由两台物理Catalyst 6500系列交换机所构成的一台单一逻辑交换机。在VSS中一台交换机被选为活动交换机the active switch同时另一交换机就被选为了备用交换机the standby switch。这两台交换机就是通过以太网通道连接在一起从而允许它们之间控制数据包的发送和接收。
> 接入交换机通过采用多机以太网通道Multichassis EtherChannel, MEC与VSS连接起来。而一个MEC就是一个对两台物理的Catalyst 6500交换机进行跨越而端接至一台逻辑虚拟交换机系统的以太网通道。增强的端口聚合协议Enhanced PAgP, PAgP+可用于允许Catalyst 6500交换机在其相互之间的以太网通道失效导致两台交换机都假定其自身是活动角色双活动 从而切实影响到交换网络中流量转发时经由MEC进行通信an MEC is simply an EtherChannel that spans the two physical Catalyst 6500 switches but terminates to the single logical VSS. Enhanced PAgP(PAgP+) can be used to allow the Catalyst 6500 switches to communicate via the MEC in the event that the EtherChannel between them fails, which would result in both switches assuming the active role(dual active), effectively affecting forwarding of traffic within the switched network。这在下面的图表中进行了演示。
![PAgP+](images/3300.png)
尽管VSS超出了CCNA考试要求范围了解**只有PAgP才能用于承载VSS控制数据包**是有益处的。因此如要在一个VSS环境或者要在一个最终会部署上VSS的环境中部署一些以太网通道就会打算考虑运行PAgP而不是LACP因为LACP是一个开放标准不支持专有的VSS数据帧。本书中不会更为深入地涉及VSS。
## 链路聚合控制协议概述
**Link Aggregation Control Protocol Overview**
链路聚合控制协议Link Aggregation Control Protocol, LACP是IEEE 802.3ad规格的组成部分用于从多条物理链路建立起一条逻辑链路。因为LACP与PAgP是不兼容的所以链路的两端需要运行LACP以令到以太网通道组自动形成Because LACP and PAgP are incompatible, both ends of the link need to run LACP in order to automate the formation of EtherChannel groups
与PAgP的情形一样**在配置LACP以太网通道时所有LAN端口都必须是同样速率且都必须被配置成二层或三层LAN端口。**而当某端口通道中的一条链路失效时,那么先前由该链路所承载的流量就由该端口通道中剩下的链路进行交换。此外,在对某个端口通道中的活动绑定端口的编号进行修改后,流量模式将反应出该端口通道重新平衡之后的状态。
LACP通过在端口之间交换LACP数据包实现对端口通道自动创建的支持。其对端口组别具备的各项能力进行动态学习并通知给其它端口。而一旦LACP正确地识别出这些匹配的以太网链路其就推进将这些链路编组为一个GigabitEthernet端口通道。与PAgP要求端口有着相同速率及双工设置不同**LACP要求端口只能是全双工因为半双工是不支持的**。某个LACP以太网通道中的那些半双工端口被置为暂停状态Half-duplex ports in an LACP EtherChannel are placed into the suspended state
默认情况下一条链路上的所有入口广播及多播数据包在该端口通道的其它链路上的返回都被阻止by default, all inbound Broadcast and Multicast packets on one link in a port channel are blocked from returning on any other link of the port channel。LACP数据包被发送到IEEE 802.3慢速协议多播组地址the IEEE 802.3 Slow Protocols Multicast group address`01-80-C2-00-00-02`。LACP数据帧以EtherType数值0x8809进行编码。下图33.4演示了一个以太网数据帧中的这些字段。
![IEEE 802.3 LACP数据帧](images/3304.png)
*图 33.4 -- IEEE 802.3 LACP数据帧*
## LACP的端口模式
**LACP Port Modes**
LACP通过在端口之间交换LACP数据包实现对端口通道自动建立的支持。而LACP又是通过动态地掌握端口组的各项能力并将其通告给其它端口完成的端口间数据交换。一旦LACP正确地识别出那些匹配的以太网链路就推进这些链路编组为一个端口通道。而一旦LACP模式得以配置其仅会在某单个接口被分配到指定通道组时被改变。LACP支持两种模式**主动**`acitve`)及**被动**`passive`)模式。后续小节将对这两种模式的运作进行说明。
### LACP主动模式
**LACP Active Mode**
LACP主动模式将一个交换机端口置为经由发送LACP数据包对远端端口发起协商的主动协商状态an active negotiating state in which the switch port initiates negotiations with remote ports by sending LACP packets。主动模式与PAgP的`desirable`模式等价。也就是说在此模式下交换机端口主动尝试与另一台同样运行LACP的交换机建立以太网通道。
### LACP被动模式
**LACP Passive Mode**
当交换机端口被配置为被动模式时其只在接收到其它LACP数据包时才就建立LACP通道进行协商。在被动模式下该端口对其所接收到的LACP数据包进行响应而并不发起LACP数据包协商。该设置减少了LACP数据包传输。在此模式下该端口通道组将该接口附加到以太网通道捆绑。此模式与PAgP所用到的`auto`模式类似。
重要的是记住**主动和被动模式只在非PAgP接口上是有效的**the active and passive modes are valid on non-PAgP interfaces only。但是如有着一个PAgP以太网通道并打算将其转换到LACP那么**思科IOS软件允许随时对协议进行改变**。而其间唯一的限制,就是此**改变导致全部现有以太网通道重置为新协议的默认通道模式**。下表33.2展示了不同的LACP组合及它们在两台交换机之间建立一个以太网通道中应用的结果。
*表 33.2 -- 使用不同LACP模式的以太网通道形成*
*Table 33.2 -- EtherChannel Formation Using Different LACP Modes*
<table>
<tr><th>交换机一的LACP模式</th><th>交换机二的LACP模式</th><th>以太网通道结果</th></tr>
<tr><td>被动模式</td><td>被动模式</td><td>没有以太网通道形成</td></tr>
<tr><td>被动模式</td><td>主动模式</td><td>形成以太网通道</td></tr>
<tr><td>主动模式</td><td>主动模式</td><td>形成以太网通道</td></tr>
<tr><td>主动模式</td><td>被动模式</td><td>形成以太网通道</td></tr>
</table>
## 以太网通道的负载分配方式
**EtherChannel Load-Distribution Methods**
对于PAgP及LACP以太网通道Catalyst交换机使用到一种利用数据包头部的一些关键字段生成一个随后匹配到以太网通道组中的某条物理链路的散列值的多态算法。也就是说交换机通过将由帧中的地址所形成的二进制模式减少到从以太网通道中多条链路选出一条的一个数值从而实现流量负载在这些链路上的分配a polymorphic algorithm that utilises key fields from the header of the packet to generate a hash which is then matched to a physical link in an EtherChannel group. In other words, the switch distributes the traffic load across the links in an EtherChannel by reducing part of the binary pattern formed from the addresses in the frame to a numerical value that selects one of the links in the EtherChannel
此操作可在MAC地址或IP地址上完成并可仅基于源或目的地址或同时基于源或目的地址。尽管对以太网通道负载分配中所用到的该散列值的实际计算的深入探讨是超出CCNA考试要求范围的但知道管理员可以指定头部中的哪些字段作为确定某个数据包的传输物理链路所用到的算法的输入是重要的while delving into detail on the actual computation of the hash used in EtherChannel load distribution is beyond the scope of the CCNA exam requirements, it is important to know that the adminitrator can define which fields in the header can be used as input to the algorithm used to determine the physical link transport to the packet
负载分配方式通过全局配置命令`port-channel load-balance [method]`进行配置。在任何时间都只能使用一种单一方式。下表33.3列出并解释了在配置以太网通道负载分配时思科IOS Catalyst交换机中可用的不同方式。
*表 33.3 -- 以太网通道负载分配(负载均衡)的可选项*
*Table 33.3 -- EtherChannel Load-Distribution(Load-Balancing) Options*
<table>
<tr><th>方式</th><th>说明</th></tr>
<tr><td>dst-ip</td><td>进行基于目的IP地址的负载分配performs load distribution based on the destination IP address</td></tr>
<tr><td>dst-mac</td><td>进行基于目的MAC地址的负载分配performs load distribution based on the destination MAC address</td></tr>
<tr><td>dst-port</td><td>进行基于基于目的第4层端口的负载分配performs load distribution based on the destination Layer 4 port</td></tr>
<tr><td>src-dst-ip</td><td>进行基于源和目的IP地址的负载分配performs load distribution based on the source and destination IP address</td></tr>
<tr><td>src-dst-port</td><td>进行基于源和目的第4层端口的负载分配performs load distribution based on the source and destination Layer 4 port</td></tr>
<tr><td>src-ip</td><td>进行基于源IP地址的负载分配performs load distribution based on the source IP address</td></tr>
<tr><td>src-mac</td><td>进行基于源MAC地址的负载分配, performs load distribution based on the source MAC address</td></tr>
<tr><td>src-port</td><td>进行基于源第4层端口的负载分配performs load distribution based on the source Layer 4 port</td></tr>
</table>
## 以太网通道配置准则
**EtherChannel Configuration Guidelines**
以下小节列出并说明了配置二层PAgP以太网通道所需要的步骤。但在深入到这些配置步骤之前有必要熟悉下面这些配置二层以太网通道时的限制。
- 每个以太网通道可以有最多8个兼容配置的以太网接口。而LACP则允许一个以太网通道组中多于8个的端口。不过这些额外端口都是热备份hot-standby端口。
- 以太网通道中的所有接口都必须以相同的速率及双工模式运行。记住与PAgP不同LACP并不支持半双工端口。
- 确保以太网通道中的所有接口都是开启的。在某些情况下如这些接口没有开启那么该逻辑端口通道接口the logical port channel interface就不会被自动创建。
- 在初次配置一个以太网通道组时重要的是记住这些端口与所加入的第一个组端口参数集一致when first configuring an EtherChannel group, it is important to remember that ports follow the parameters set for the first group port added
- 如有为某个以太网通道中的某个成员端口配置交换机端口分析器Switch Port Analyzer, SPAN, 那么该端口将会从该以太网通道组中移除。
- 将以太网通道中的所有端口都指派到同一个VLAN或将它们配置成中继端口是必要的。而如果这些参数不同该通道就不会形成。
- 记住有着不同STP路径开销由某位管理员所修改的的那些类似接口仍可用于组成一个以太网通道。
- 在开始通道配置之前建议首先关闭所有成员接口it is recommended to shut down all member interfaces prior to beginning channelling configuration
### 配置并验证二层以太网通道
**Configuring and Verifying Layer 2 EtherChannels**
该部分内容通过无条件地强制所选接口建立一个以太网通道对二层以太网通道的配置进行了说明this section describes the configuration of Layer 2 EtherChannels by unconditionally forcing the selected interfaces to establish an EtherChannel
1. 第一个配置步骤是通过全局配置命令`interface [name]`或`interface range [range]`,进入那些所需要的以太网通道接口的接口配置模式;
2. 配置的第二步是通过接口配置命令`switchport`,将这些接口配置为二层交换机接口;
3. 第三个配置步骤是通过接口配置命令`switchport mode [access|trunk]`,将这些交换机端口配置为中继或接入链路;
4. 作为可选步骤,如该接口或这些接口已被配置为接入端口,就要使用命令`switchport access vlan [number]`将其指派到同样的VLAN中。而如该接口或这些接口已被配置为中继端口就要通过执行接口配置命令`switchport trunk allowed vlan [range]`选择允许通过该中继的那些VLANs而如VLAN 1将不作为原生VLAN802.1Q的),就要通过执行接口配置命令`switchport trunk native vlan [number]`, 输入原生VLAN。此项配置在所有端口通道成员接口上必须一致。
5. 下一配置步骤就是通过接口配置命令`channel-group [number] mode on`, 将这些接口配置为无条件中继(the next configuration step is to configure the interfaces to unconditionally trunk via the `channel-group [number] mode on` interface configration command)。
用到上述步骤的无条件以太网通道配置将基于下图33.5中所演示的网络拓扑。
![以太网通道配置输出示例的网络拓扑](images/3305.png)
*图 33.5 -- 以太网通道配置输出示例的网络拓扑*
下面的输出演示了如何在Switch 1及Switch 2上基于图33.5中所描述的网络拓扑配置无条件通道操作。该以太网通道将配置成一个使用默认参数的二层802.1Q中继。
```console
Switch-1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-1(config)#interface range fa0/1 3
Switch-1(config-if-range)#no shutdown
Switch-1(config-if-range)#switchport
Switch-1(config-if-range)#switchport trunk encapsulation dot1q
Switch-1(config-if-range)#switchport mode trunk
Switch-1(config-if-range)#channel-group 1 mode on
Creating a port-channel interface Port-channel 1
Switch-1(config-if-range)#exit
Switch-1(config)#exit
```
>**注意:**注意到该交换机自动默认创建出`interface port-channel 1`(根据下面的输出)。**没有要配置该接口的显式用户配置**notice that the switch automatically creates `interface port-channel 1` by default(refer to the output below). No explicit user configurtion is required to configure this interface
```console
Switch-2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-2(config)#interface range fa0/1 - 3
Switch-2(config-if-range)#switchport
Switch-2(config-if-range)#switchport trunk encapsulation dot1q
Switch-2(config-if-range)#switchport mode trunk
Switch-2(config-if-range)#channel-group 1 mode on
Creating a port-channel interface Port-channel 1
Switch-2(config-if-range)#exit
Switch-2(config)#exit
```
命令`show EtherChannel [options]`此时即可用于验证该以太网通道的配置。下面的输出中打印了可用选项(依据不同平台会有不同)。
```console
Switch-2#show EtherChannel ?
<1-6> Channel group number
detail Detail information
load-balance Load-balance/frame-distribution scheme among ports in port-channel
port Port information
port-channel Port-channel information
protocol protocol enabled
summary One-line summary per channel-group
| Output modifiers
<cr>
```
下面的输出对命令`show EtherChannel summary`进行了演示。
```console
Switch-2#show EtherChannel summary
Flags: D - down
I - stand-alone
H - Hot-standby (LACP only)
R - Layer3
u - unsuitable for bundling
U - in use
d - default port
P - in port-channel
s - suspended
S - Layer2
f - failed to allocate aggregator
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+--------------------------------
1 Po1(SU) - Fa0/1(Pd) Fa0/2(P) Fa0/3(P)
```
在上面的输出中可以看到在通道组1Channel Group 1中有三条链路。接口FastEthernet0/1是默认端口**该端口将用于发送比如的STP数据包**。如果该端口失效FastEthernet0/2就将被指定为默认端口如此延续this port will be used to send STP pakcets, for example. If this port fails, FastEthernet0/2 will be designated as the default port, and so forth。同时通过看看`Po1`后面的`SU`标志,还可以看到该端口组是一个活动的二层以太网通道。下面的输出现实了由`show EtherChannel detail`命令所打印出的信息。
```console
Switch-2#show EtherChannel detail
Channel-group listing:
----------------------
Group: 1
----------
Group state = L2
Ports: 3 Maxports = 8
Port-channels: 1 Max Port-channels = 1
Protocol: -
Ports in the group:
-------------------
Port: Fa0/1
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = On/FEC Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Pol
Port index = 0 Load = 0x00 Protocol = -
Age of the port in the current state: 0d:00h:20m:20s
Port: Fa0/2
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = On/FEC Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Pol
Port index = 0 Load = 0x00 Protocol = -
Age of the port in the current state: 0d:00h:21m:20s
Port: Fa0/3
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = On/FEC Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Pol
Port index = 0 Load = 0x00 Protocol = -
Age of the port in the current state: 0d:00h:21m:20s
Port-channels in the group:
---------------------------
Port-channel: Po1
------------
Age of the Port-channel = 0d:00h:26m:23s
Logical slot/port = 1/0 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel Ag-Inuse
Protocol = -
Ports in the Port-channel:
Index Load Port EC state No of bits
------+------+------+------------------+-----------
0 00 Fa0/1 On/FEC 0
0 00 Fa0/2 On/FEC 0
0 00 Fa0/3 On/FEC 0
Time since last port bundled: 0d:00h:21m:20s Fa0/3
```
在上面的输出中可以看出这是一个带有通道组中最多8个可能端口中的三个的二层以太网通道。还可以看出以太网通道模式是`on`, 这是基于由一条短横线所表示的协议字段看出的。此外同样可以看出这是一个FastEtherChannel(FEC)in the output above, you can see that this is a Layer 2 EtherChannel with three out of a maximum of eight possible ports in the channel group. You can also see that the EtherChannel mode is on, based on the protocol being denoted by a hash(-). In addition, you can also see that this is a FastEtherChannel(FEC))。
最后,还可以通过执行命令`show interface port-channel [number] switchport`对该逻辑的port-channel接口的二层运行状态进行检查。这在下面的输出中进行了演示。
在上面的输出中可以看到这是一个带有通道组中最多8个中的3个端口的二层以太网通道。还可以从由短横所表示的协议看出以太网通道模式是`on`。此外还可以看到这是一个FastEtherChannel(FEC)。
最后,还可通过执行命令`show interfaces port-channel [number] switchport`, 对该逻辑的端口通道接口the logical port-channel interface的二层运作状态进行查看。这在下面的输出中有所演示。
```console
Switch-2#show interfaces port-channel 1 switchport
Name: Po1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Protected: false
Appliance trust: none
```
### 配置并验证PAgP以太网通道
**Configuring and Verifying PAgP EtherChannels**
此部分对PAgP二层以太网通道的配置进行了说明。为配置并建立一个PAgP以太网通道需要执行以下步骤。
1. 第一个配置步骤是通过全局配置命令`interface [name]`或`interface range [range]`,进入到所需的这些以太网接口的接口配置模式;
2. 配置的第二步,是通过接口配置命令`switchport`, 将这些接口配置为二层交换端口;
3. 第三个配置步骤,是通过接口配置命令`switchport mode [access|trunk]`,将这些交换端口,配置为中继或接入链路;
4. 作为可选步骤,如果已将这些端口配置为接入端口,那么就要使用命令`switchport access vlan [number]`, 将其指派到同一个VLAN中而如果这些接口已被配置为中继端口那么就要通过执行接口配置命令`switchport trunk allowed vlan [range]`来选择所允许通过该中继的那些VLANs如未打算将VLAN 1用作原生VLAN对于802.1Q),就要通过执行接口配置命令`switchport trunk native vlan [number]`输入原生VLAN。此项配置在所有端口通道的成员接口上一致。
5. 作为可选项,通过执行接口配置命令`channel-protocol pagp`将PAgP配置作为以太网通道协议the EtherChannel protocol。因为以太网通道默认是PAgP的所以此命令被认为是可选的而无需输入。但执行该命令被看作是良好实践因为可以令到配置绝对确定it is considered good practice to issue this command just to be absolutely sure of your configuration
6. 下一步就是通过接口配置命令`channel-group [number] mode`,将这些接口配置为无条件中继。
下面的输出演示了如何在基于上面的图33.5中所给出的网络拓扑的Switch 1和Switch 2上配置PAgP的通道PAgP channelling。该以太网通道将被配置为使用默认参数的二层802.1Q中继。
```console
Switch-1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-1(config)#interface range fa0/1 - 3
Switch-1(config-if-range)#switchport
Switch-1(config-if-range)#switchport trunk encap dot1q
Switch-1(config-if-range)#switchport mode trunk
Switch-1(config-if-range)#channel-group 1 mode desirable
Creating a port-channel interface Port-channel 1
Switch-1(config-if-range)#exit
```
>**注意:**在上面的输出中,选择了端口通道的`desirable`模式。可以在此命令(`channel-group 1 mode desirable`)之后加上一个额外关键字`[non-silent]`。这是因为默认情况下PAgP的`auto`模式默认是安静模式。当交换机被连接到一台不兼容PAgP的设备时就用到安静模式且绝不会传送数据包(an additional keyword, `[non-silent]`, may also be appended to the end of this command. This is because, by default, PAgP auto and desirable modes default to a silent mode. The silent mode is used when the switch is connected to a device that is not PAgP-capable and that seldom, if ever transmits packets)。一台安静相邻设备的例子an example of a silent partner就是一台文件服务器或未有生成流量的数据包分析器。而如果一台设备不会发出PAgP数据包比如处于`auto`模式),也用到安静模式。
在此示例中在一个连接到一台安静相邻设备的物理端口上运行PAgP阻止了那个交换机端口成为运作端口但是该安静设置允许PAgP运行从而将该接口加入到一个通道组同时利用该接口进行传输。在本例中因为Switch 2将被配置为`auto`模式(被动模式), 该端口采用默认的安静模式运作就是首先的了In this case, running PAgP on a physical port connected to a silent partner prevents that switch port from ever becoming operational; however, the silent setting allows PAgP to operate, to attatch the interface to a channel group, and to use the interface for transmission. In this example, because Switch 2 will be configured for auto mode(passive mode), it is preferred that the port uses the default silent mode operation。这在下面的PAgP以太网通道配置中进行了演示。
```console
Switch-1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-1(config)#interface range fa0/1 - 3
Switch-1(config-if-range)#switchport
Switch-1(config-if-range)#switchport trunk encap dot1q
Switch-1(config-if-range)#switchport mode trunk
Switch-1(config-if-range)#channel-group 1 mode desirable ?
non-silent Start negotiation only after data packets received
<cr>
Switch-1(config-if-range)#channel-group 1 mode desirable non-silent
Creating a port-channel interface Port-channel 1
Switch-1(config-if-range)#exit
```
继续进行PAgP以太网通道的配置则Switch 2被配置为以下这样。
```console
Switch-2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-2(config)#int range fa0/1 - 3
Switch-2(config-if-range)#switchport
Switch-2(config-if-range)#switchport trunk encapsulation dot1q
Switch-2(config-if-range)#switchport mode trunk
Switch-2(config-if-range)#channel-group 1 mode auto
Creating a port-channel interface Port-channel 1
Switch-2(config-if-range)#exit
```
以下输出演示了怎样通过在Switch 1及Switch 2上使用命令`show EtherChannel summary`验证该PAgP以太网通道的配置。
```console
Switch-1#show EtherChannel summary
Flags: D - down
I - stand-alone
H - Hot-standby (LACP only)
R - Layer3
u - unsuitable for bundling
U - in use
d - default port
P - in port-channel
s - suspended
S - Layer2f - failed to allocate aggregator
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+--------------------------------
1 Po1(SU) PAgP Fa0/1(Pd) Fa0/2(P) Fa0/3(P)
```
还可以通过执行命令`show pagp [options]`, 查看到PAgP以太网通道的配置及统计数据。下面的输出演示了此命令下可用的选项。
```console
Switch-1#show pagp ?
<1-6> Channel group number
counters Traffic information
internal Internal information
neighbor Neighbor information
```
>**注意:**对需要的端口通道编号的进入,提供上面所打印出的后三个选项。这在下面的输出中进行了演示。
```console
Switch-1#show pagp 1 ?
counters Traffic information
internal Internal information
neighbor Neighbor information
```
关键字`[counters]`提供了有关PAgP发出及接收到的数据包的信息。关键字`[internal]`提供了诸如端口状态、Hello间隔时间、PAgP端口优先级以及端口学习方式等的信息。下面的输出对命令`show pagp internal`的使用进行了演示。
```console
Switch-1#show pagp 1 internal
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. d - PAgP is down.
Timers: H - Hello timer is running. Q - Quit timer is running.
S - Switching timer is running. I - Interface timer is running.
Channel group 1
Hello Partner PAgP Learning Group
Port Flags State Timers Interval Count Priority Method Ifindex
Fa0/1 SC U6/S7 H 30s 1 128 Any 29
Fa0/2 SC U6/S7 H 30s 1 128 Any 29
Fa0/3 SC U6/S7 H 30s 1 128 Any 29
```
关键字`[neighbor]`打印出邻居名称、PAgP邻居的ID、邻居设备IDMAC以及邻居端口。同时在比如邻居是一台物理学习设备时a physical learner,这些标志同样表明了邻居运行的模式。下面的输出对命令`show pagp neighbor`的使用,进行了演示。
```console
Switch-1#show pagp 1 neighbor
Flags: S - Device is sending Slow hello. C - Device is in Consistent state.
A - Device is in Auto mode. P - Device learns on physical port.
Channel group 1 neighbors
Partner Partner Partner Partner Group
Port Name Device ID Port Age Flags Cap.
Fa0/1 Switch-2 0014.a9e5.d640 Fa0/1 19s SAC 10001
Fa0/2 Switch-2 0014.a9e5.d640 Fa0/2 24s SAC 10001
Fa0/3 Switch-2 0014.a9e5.d640 Fa0/3 18s SAC 10001
```
### 配置并验证LACP以太网通道
**Configuring and Verifying LACP EtherChannels**
此部分对LACP的二层以太网通道的配置进行了讲述。为配置并建立一个LACP以太网通道需要执行下面这些步骤。
1. 第一个配置步骤是通过全局配置命令`interface [name]`或`interface range [range]`, 进入到所需要的以太网通道接口的接口配置模式;
2. 第二个配置步骤时通过接口配置命令`switchport`,将这些接口配置为二层交换端口;
3. 第三个配置步骤,时通过接口配置命令`switchport mode [access|trunk]`,将这些交换端口配置为中继或接入链路;
4. 作为可选步骤,如该接口或这些接口已被配置为接入端口,就要使用命令`switchport access vlan [number]`将其指派到同样的VLAN中。而如该接口或这些接口已被配置为中继端口就要通过执行接口配置命令`switchport trunk allowed vlan [range]`, 选择允许通过该中继的VLANs; 而如将不使用VLAN 1作为原生VLAN802.1Q的),就要通过执行接口配置命令`switchport trunk native vlan [number]`输入该原生VLAN。此项配置在所有的端口通道成员接口上一致
5. 通过执行接口配置命令`channel-protocol lacp`, 将LACP配置作为以太网通道协议。因为以太网通道协议默认时PAgP该命令被认为时LACP所强制的同时也是所要求输入的because EtherChannels default to PAgP, this command is considered mandatory for LACP and is required
6. 下一配置步骤时通过接口配置命令`channel-group [number] mode`将这些接口配置为无条件中继the next configuration step is to configure the interfaces to unconditionally trunk via the `channel-group [number] mode` interface configuration command
下面的输出对在Switch 1和Switch 2上如何配置基于图33.5中所给出的网络拓扑的LACP通道进行了演示该以太网通道将被配置为一个使用默认参数的二层802.1Q中继,如下面的输出所示。
```console
Switch-1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-1(config)#int range FastEthernet0/1 - 3
Switch-1(config-if-range)#switchport
Switch-1(config-if-range)#switchport trunk encapsulation dot1q
Switch-1(config-if-range)#switchport mode trunk
Switch-1(config-if-range)#channel-protocol lacp
Switch-1(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Switch-1(config-if-range)#exit
Switch-2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch-2(config)#interface range FastEthernet0/1 - 3
Switch-2(config-if-range)#switchport
Switch-2(config-if-range)#switchport trunk encapsulation dot1q
Switch-2(config-if-range)#switchport mode trunk
Switch-2(config-if-range)#channel-protocol lacp
Switch-2(config-if-range)#channel-group 1 mode passive
Creating a port-channel interface Port-channel 1
Switch-2(config-if-range)#exit
```
下面的输出演示了如何通过在Switch 1及Switch 2上执行`show EtherChannel summary`命令来对该LACP以太网通道配置进行验证。
```console
Switch-1#show EtherChannel summary
Flags: D - down
I - stand-alone
H - Hot-standby (LACP only)
R - Layer3
u - unsuitable for bundling
U - in use
d - default port
P - in port-channel
s - suspended
S - Layer2
f - failed to allocate aggregator
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------+--------------------------------
1 Po1(SU) LACP Fa0/1(Pd) Fa0/2(P) Fa0/3(P)
```
默认LACP允许最多16个端口进入到一个端口通道组中by default, LACP allows up to 16 ports to be entered into a port channel group。前8个运作接口将为LACP所使用而剩下的8个接口将被置为热备份状态。命令`show EtherChannel detail`显示出一个LACP以太网通道中所支持的链路最大数量如下面的输出所示。
```console
Switch-1#show EtherChannel 1 detail
Group state = L2
Ports: 3 Maxports = 16
Port-channels: 1 Max Port-channels = 16
Protocol: LACP
Ports in the group:
-------------------
Port: Fa0/1
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs. F - Device is sending fast
LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Fa0/1 SA bndl 32768 0x1 0x1 0x0 0x3D
Partners information
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/1 00001,0014.a9e5.d640 0x1 4s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
Age of the port in the current state: 00d:00h:00m:35s
Port: Fa0/2
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = LACP
Flags: S - Device is sending Slow LACPDUs. F - Device is sending fast
LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Fa0/2 SA bndl 32768 0x1 0x1 0x1 0x3D
Partners information
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/2 00001,0014.a9e5.d640 0x2 28s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
Age of the port in the current state: 00d:00h:00m:33s
Port: Fa0/3
------------
Port state = Up Mstr In-Bndl
Channel group = 1 Mode = Active Gcchange = -
Port-channel = Po1 GC = - Pseudo port-channel = Po1
Port index = 0 Load = 0x00 Protocol = -
Flags: S - Device is sending Slow LACPDUs. F - Device is sending fast
LACPDUs.
A - Device is in active mode. P - Device is in passive mode.
Local information:
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Fa0/3 SA bndl 32768 0x1 0x1 0x2 0x3D
Partners information:
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/3 00001,0014.a9e5.d640 0x3 5s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
Age of the port in the current state: 00d:00h:00m:29s
Port-channels in the group:
----------------------
Port-channel: Po1 (Primary Aggregator)
------------
Age of the Port-channel = 00d:00h:13m:50s
Logical slot/port = 1/0 Number of ports = 3
HotStandBy port = null
Port state = Port-channel Ag-Inuse
Protocol = LACP
Ports in the Port-channel:
Index Load Port EC state
------+------+------+------------
0 00 Fa0/1 Active
0 00 Fa0/2 Active
0 00 Fa0/3 Active
Time since last port bundled: 00d:00h:00m:32s Fa0/3
Time since last port Un-bundled: 00d:00h:00m:49s Fa0/1
```
LACP的配置及统计数据也可以通过执行`show lacp [options]`命令进行查看。此命令可用的选项在下面的输出中进行了演示。
```console
Switch-1#show lacp ?
<1-6> Channel group number
counters Traffic information
internal Internal information
neighbor Neighbor information
sys-id LACP System ID
```
`[counters]`关键字提供了有关LACP发出和接收到的数据包的信息。该命令的打印输出如下面所示。
```console
Switch-1#show lacp counters
LACPDUs Marker Marker Response LACPDUs
Port Sent Recv Sent Recv Sent Recv Pkts Err
---------------------------------------------------------------------
Channel group: 1
Fa0/1 14 12 0 0 0 0 0
Fa0/2 21 18 0 0 0 0 0
Fa0/3 21 18 0 0 0 0 0
```
而`[internal]`关键字提供了诸如端口状态、管理密钥adminitrative key、LACP端口优先级以及端口编号等信息。下面的输出对此进行了演示。
```console
Switch-1#show lacp internal
Flags: S - Device is sending Slow LACPDUs. F - Device is sending Fast
LACPDUs.
A - Device is in Active mode. P - Device is in Passive mode.
Channel group 1
LACP port Admin Oper Port Port
Port Flags State Priority Key Key Number State
Fa0/1 SA bndl 32768 0x1 0x1 0x0 0x3D
Fa0/2 SA bndl 32768 0x1 0x1 0x1 0x3D
Fa0/3 SA bndl 32768 0x1 0x1 0x2 0x3D
```
关键字`[neighbor]`打印出邻居名称、LACP邻居的ID、邻居的设备IDMAC以及邻居端口等信息。这些标志还表明邻居运行所处状态以及其是否时一个物理学习设备the flags also indicate the mode the neighbor is operating in, as well as whether it is a physical learner, for example。下面的输出对此进行了演示。
```console
Switch-1#show lacp neighbor
Flags: S - Device is sending Slow LACPDUs. F - Device is sending Fast
LACPDUs.
A - Device is in Active mode. P - Device is in Passive mode.
Channel group 1 neighbors
Partners information
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/1 00001,0014.a9e5.d640 0x1 11s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
Partners information:
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/2 00001,0014.a9e5.d640 0x2 19s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
Partners information:
Partner Partner Partner
Port System ID Port Number Age Flags
Fa0/3 00001,0014.a9e5.d640 0x3 24s SP
LACP Partner Partner Partner
Port Priority Oper Key Port State
32768 0x1 0x3C
```
最后,关键字`[sys-id]`提供了本地交换机的系统IDfinally, the `[sys-id]` keyword provides the system ID of the local switch。这是一个该交换机MAC地址和LACP优先级的结合体如下面的输出所示。
```console
Switch-1#show lacp sys-id
1 ,000d.bd06.4100
```
## 第33天问题
1. What type of ports does a FastEtherChannel contain?
2. How many ports can a standard EtherChannel contain?
3. What are the two protocol options you have when configuring EtherChannels on a Cisco switch?
4. Which of the protocols mentioned above is Cisco proprietary?
5. PagP packets are sent to the destination Multicast MAC address `01-00-0C-CC-CC-CC`. True
or false?
6. What are the two port modes supported by PagP?
7. What are the two port modes supported by LACP?
8. If more than eight links are assigned to an EtherChannel bundle running LACP, the protocol uses the port priority to determine which ports are placed into a standby mode. True or false?
9. LACP automatically configures an administrative key value on each port configured to use LACP. The administrative key defines the ability of a port to aggregate with other ports. Only ports that have the same administrative key are allowed to be aggregated into the same port channel group. True or false?
10. What is the command used to assign a port to a channel group?
## 第33天答案
1. 100 Mbps ports.
2. Up to eight ports.
3. PagP and LACP.
4. PagP.
5. True.
6. Auto and desirable.
7. Active and passive.
8. True.
9. True.
10. The `channel-group [number] mode` command in Interface Configuration mode.
## 第33天实验
### 以太网通道实验
**EtherChannel Lab**
在一个包含了两台直接相连的交换机它们至今至少有两条链路对本课程模块中出现的配置命令进行测试。通过Fa1/1及Fa2/2将它们连接起来Fa1/1到Fa1/1及Fa2/2到Fa2/2
+ 在两条链路上以`auto-desirable`模式配置PAgP
+ 将该以太网通道配置为一条中继并允许一些VLANs通过它
+ 执行一条`show etherchannel summary`命令,并验证该端口通道是运行的
+ 执行一条`show mac-address-table`命令并看看在两台交换机上所学习到的MAC地址
+ 执行一条`show pagp neighbor`命令,并检查结果
+ 采用LACP的`passive-active`模式,重复上述步骤
+ 使用命令`show EtherChannel detail`及`show lacp neighbor`命令,对配置进行验证
+ 使用`show interface port-channel [number] switchport`命令,对配置进行验证
+ 通过端口通道发出一些流量ping, 并使用`show lacp counters`命令对计数器进行检查
+ 配置一个不同的`lacp system-priority`输出,并使用`show lacp sys-id`命令予以验证
+ 配置一个不同的`lacp port-priority`输出,并使用命令`show lacp internal`予以验证
+ 使用命令`port-channel load-balance`对LACP的负载均衡进行配置并使用`show etherchannel load-balance`命令对此进行验证

File diff suppressed because it is too large Load Diff

389
d35-booting-and-IOS.md Normal file
View File

@ -0,0 +1,389 @@
# 第35天 系统启动引导过程与 IOS
__Booting and IOS__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第35天任务
- 阅读以下今天的课文
- 复习昨天的课文
- 完成后面的实验
- 阅读ICND2记诵指南
架构architecture指的是制造路由器所用的部件以及在路由器启动过程中它们的用法。这些知识全是一名思科CCNA工程师所要掌握的基础知识思科CCNA工程师需要知道路由器中的各种存储器完成什么功能以及怎样使用IOS命令来对各种存储器进行备份或对其存储内容进行操作。
今天将学习以下内容:
- 路由器存储器及各种文件
- 管理IOS
本课程对应了以下ICND2大纲要求
- 对思科IOS路由器的启动过程进行描述
- 加电自检过程Power-On Self-Test, POST
- 路由器的启动过程Router bootup process
- 管理思科IOS的各种文件
- 各种启动选项Boot preferences
- 各种思科IOS镜像Cisco IOS images(15)
- 软件许可licensing
- 展示/修改许可证show/change license
## 路由器存储与各种文件
下图35.1对路由器内部的主要存储器部件进行了演示。每种存储器都扮演了不同角色,且包含了不同的文件:
![路由器的各种存储器部件](images/3501.png)
*图 35.1 -- 路由器的各种存储器部件*
在将路由器盖子打开后,在其内部常能见到不同的存储器插槽。还能发现一些闪存卡插在路由器插槽中。
![在某台路由器主板上的DRAM单列直插内存模组](images/3502.png)
*图35.2 -- 在某台路由器主板上的DRAM单列直插内存模组Dynamic Random Access Mememory Single In-line Mememory Module on a Router Motherboard*
以下是每种内存及文件类型的作用:
引导ROMboot ROM-- 是电可擦可编程只读存储器Electrically Erasable Programmable Read-Only Mememory, EEPROM,, 一种掉电后数据不丢失的存储芯片),用于启动图/Rommonstartup diagram/Rommon的存储及IOS的装入。在路由器启动是如缺少IOS文件那么就会启动要一种叫做Rommon的紧急模式an emergency mode此模式下允许输入一些有限的几个命令以对路由器进行恢复及装入其它IOS。此模式又叫做启动模式bootstrap mode在以下两种路由器提示符下就可以明白是在此模式
```console
>
Rommon>
```
非易失性随机访问存储器Non-Volatile Random Access Mememory, NVRAM) -- 用于启动配置与配置寄存器的存储。启动配置是用于存储已保存的路由器配置的文件。其在路由器重启是不被擦除。
闪存/PCMCIAPersonal Computer Mememory Card International Association卡 -- 包含了IOS及一些配置文件。闪存存储器还被当作EEPROM 同时思科IOS就以某种压缩形式存放在这里。在闪存容量充足时甚至可以在闪存存储器上保存多个版本的思科IOS。
DRAM内存-- 也就是RAM其存储完整的IOS、运行中的配置及路由表。其为运行内存在路由器重启后数据被擦除。
ROM监测程序ROM Monitor-- 用于系统诊断及启动。ROM监测程序中有着名为启动器或启动帮助器的一套甚为小型的代码用于对安装的各种存储器及接口进行检查The ROM Monitor has a very small code called bootstrap or boothelper in it to check for attached mememory and interfaces
RxBoot程序 -- 小型的IOSMini-IOS, 在此程序模式下允许上传一个完整的IOS。其又被称为启动装载器the boot loader可用于完成一些路由器维护操作参见[这里](http://www.cisco.com/image/gif/paws/10252/13.pdf))。
路由器配置 -- 尽管严格来说这并非一类路由器组件其存储在NVRAM中在启动是拉入到DRAM中。可将DRAM中的配置经由命令`copy run start`放入到NVRAM同时也可以使用命令`copy start run`将NVRAM中的配置文件放到内存中。
配置寄存器the Configuration Register-- 设置启动中的一些指令sets instructions for booting。因为在实验中要对用到的路由器上的配置寄存器进行修改比如无配置的干净启动或是要完成一次口令恢复所以对配置寄存器的掌握是非常重要的。虽然在某些模型上有所不同但下面是两个最常见的设置
- 配置寄存器值`0x2142` -- 启动并忽略启动配置
- 配置寄存器值`0x2102` -- 正常启动
通过命令`show version`,就可以查看到当前的配置寄存器设置:
```console
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.1(17), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by Cisco Systems, Inc.
Compiled Wed 04-Sep-02 03:08 by kellythw Image text-base: 0x03073F40, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1) BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB2, PLATFORM SPECIFIC RELEASE SOFTWARE (fc1)
Router uptime is 12 minutes
System returned to ROM by reload
System image file is “flash:c2500-js-l.121-17.bin”
Cisco 2500 (68030) processor (revision L) with 14336K/2048K bytes of memory.
Processor board ID 01760497, with hardware revision 00000000 Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
2 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
```
命令还现实了该路由器已在线多长时间及上次重启的原因--在对启动问题进行故障排除时,这些信息是有用的。
```console
Router uptime is 12 minutes
System returned to ROM by reload
```
同时改命令将显示处路由器上不同类型的存储器:
```console
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 12.2(4)T1, RELEASE SOFTWARE Copyright (c) 1986-2001 by Cisco Systems, Inc.
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE← ROM code
BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)
System image file is “flash:c2500-is-l_122-4_T1.bin”← Flash image
Cisco 2522 (68030) processor CPU← CPU
with 14336K/2048K bytes of memory. ← DRAM
Processor board ID 18086064, with hardware revision 00000003
32K bytes of non-volatile configuration memory.← NVRAM
16384K bytes of processor System flash (Read ONLY) ← EEPROM/FLASH
```
下面是路由器启动过程的一个图形化再现:
![路由器的启动过程](images/3503.png)
*图 35.3 -- 路由器的启动过程*
## 管理IOS
做好一些简单的路由器及交换机日常工作就可避免许多的网络灾难many network disasters could have been avoided with simple router and switch housekeeping。如路由器配置文件对于你及你的业务比较重要那么就应对其进行备份。
如觉得路由器的当前的运行配置,可作为工作版本,就可以使用命令`copy run start`将其拷贝到NVRAM中。
而为了将该路由器配置保存起来就需要在网络上保有一台运行着TFTP服务器软件的PC及或服务器。可从诸如SolarWinds这类公司下载到免费版的TFTP服务器软件。升级闪存镜像也需要有TFTP服务器。
路由器配置可在路由器或网络上的PC机或服务器之间移动。路由器上的运行配置保存在DRAM中。对配置做出的任何修改都将保存在DRAM中此时由于任何的原因而导致的重启这些运行配置都会丢失。
你可以将运行配置拷贝到一台运行了TFTP服务器软件的PC机或服务器上
```console
Router#copy startup-config tftp:← You need to include the colon
```
还可以将IOS镜像复制到某台TFTP服务器上。如要将服务器IOS更新到另一较新版本就必须要这么做以防新版本可能带来的问题管理员经常将一个路由器现有闪存装不下的IOS镜像放上去
```console
Router#copy flash tftp:
```
路由器将提示输入TFTP服务器的IP地址建议服务器与路由器位处同一子网。而如打算从TFTP服务器下载IOS镜像就只需简单地逆转一下命令即可
```console
Router#copy tftp flash:
```
这些命令的问题在于大多数工程师一年也就用两三次,或者只在出现网络灾难时才用到。通常,你会发现在你的网络宕机时,互联网接入也没有了,所以必须要将路由器存储器中将它们备份出来!
作者强烈建议在家庭网络上对配置完成一些备份及恢复的联系。此外还建议观看一下作者在Youtube上的恢复实验
[www.youtube.com/user/paulwbrowning](http://www.youtube.com/user/paulwbrowning)
通过`show version`或`show flash`命令, 或者经由`dir flash:`进入到flash目录进入到flash目录将显示出闪存中所有的文件就可以查看到闪存的文件名。
```console
RouterA#show flash
System flash directory:
File Length Name/status
1 14692012 c2500-js-l.121-17.bin
[14692076 bytes used, 2085140 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)
```
作者本打算对此方面进行深入但你应着重于CCNA考试本身及日常工作。不过灾难恢复应在深入研究及实验的目标清单当中。
## 各种启动选项
**Booting Options**
在路由器启动时有着许多可选选项。通常在闪存中都只有一个IOS镜像因此路由器将使用那个镜像进行启动。在有着多个镜像或者路由器闪存对于镜像太小而无法放下镜像时就可能需要路由器从网络上的某台保存了IOS镜像的TFTP服务器启动了。
取决于所要配置的启动选项,命令可能有些许不同。所以要在一台开启的路由器上对所有选项都进行尝试。
```console
RouterA(config)#boot system ?
WORD TFTP filename or URL
flash Boot from flash memory
mop Boot from a Decnet MOP server
ftp Boot from server via ftp
rcp Boot from server via rcp
tftp Boot from tftp server
```
对于闪存来说:
```console
RouterA(config)#boot system flash ? WORD System image filename <cr>
```
而对于TFTP
```console
Enter configuration commands, one per line. End with CNTL/Z.
RouterB(config)#boot system tftp: c2500-js-l.121-17.bin ? Hostname or A.B.C.D Address from which to download the file <cr>
RouterA(config)#boot system tftp:
```
## 启动过程及加电自检
**Booting Process and POST**
一次标准的路由器启动顺序,看起来像下面这样:
1. 设备开机并将首先执行加电自检Power on Self Test动作。加电自检对硬件进行测试以确保所有组件都不缺少且是正常的包括各种接口、存储器、CPU、专用集成电路(ASICs)等等。加电自检程序是存储在ROM中并自ROM运行的。
2. 启动引导程序the bootstrap查找并装入思科IOS软件。启动引导程序是ROM中的一个程序用于执行一些其它程序并负责查找各个IOS软件所处位置接着就装入IOS镜像文件。启动引导程序找到思科IOS软件并将其装入到RAM中。思科IOS文件可在这三个地方找到闪存、某台TFTP服务器或在启动配置文件中所指定的另一位置。在所有思科路由器中IOS软件默认都是从闪存装入的。要从其它位置进行装入就必须对配置设置进行修改。
3. IOS软件在NVRAM中查找一个可用的配置文件也就是启动配置文件(the startup-config file))。
4. 如在NVRAM中确实有着一个启动配置文件路由器就会装入此文件此时路由器就将成为可运作的了。而如果在NVRAM中没有启动配置文件路由器将启动设置模式的配置the setup-mode configuration
在运行路由器上所作的任何修改就将保存在RAM中这里就需要手动执行命令`copy running-config startup-config`,令到当前配置作为在每次启动路由器时的启动配置。
## IOS许可
**IOS Licensing**
自思科为其第一台路由器构建首个互联网络操作系统the first Internetwork Operating System, IOS以来其都遵循了以下方式每种型号的路由器都有着其自己的版本与软件发布构建。大的版本都赋予了12.0的编号系统。对这些版本的改动就被编号作12.1、12.2等等。这些小的版本是一些漏洞修复或对一些模块的支持及引入其它特性比如12.1(1a)。
不幸的是随着支持的加入以及漏洞的修复这些发布就被拆分成了路线以致每个型号有其自己的IOS这样就导致许多不同版本与发布unfortunately, as support was added and bugs fixed, the releases were split into trains so each model had it's own IOS, which led to various versions and releases。假如需要一个安全或是语音镜像那么就必须购买对于手头路由器正确版本的特定镜像同时有着正确的特性支持与漏洞修复。
思科公司最终发布了完整的训练工具与演示这样就可以搞清楚IOS软件的命名约定、发布级别及支持的模块the naming conventions, release levels, and supported modules。而根据软件的测试及成熟情况其还有着不同的名字比如ED表示处于早期部署阶段(Early DeploymentED)而GD则表示处于一般部署阶段General Deployment, GD这些对于消费者来讲都是非常迷惑的。下面是一张从思科官方文档中摘取的对IOS发布进行解释的图片
![IOS软件的特别发布](images/3504.png)
*图 35.4 -- IOS软件的特别发布IOS Special Releases(Image Copyright Cisco Systems Inc.)*
作者在思科技术支持中心Technical Assistant Center, TAC就解决了数不清的那些买了一台路由器及一套IOS软件却发现到手的产品无法支持其对网络设施所要求的那些特性而迷惑的或是愤怒的客户。还要记住对于大型、企业网络必须要提前数月来安排IOS升级把IOS升级放到一个很小的维护窗口。
## 一个新的型号
**A New Model**
思科公司现在已经改变了其IOS型号且从IOS发布12跳到了15Cisco have now changed their IOS model and jumped from IOS release 12 to 15。当前对于每个型号的路由器有着一个通用镜像。此镜像有着你需要的所有特性但为了获取到那些真正所需的高级特性的使用就需要购买适当的许可证并在具体设备上对许可证加以验证。这样做的目的是为了思科公司及其客户的便利以及阻止对思科软件的窃取与未授权共享可以想象这些思科软件是花了可观成本去开发的。
购买自思科零售商的所有新型号路由器都带有安装好的基础镜像以及启用了的许可证。而如果客户想要开启高级安全或是语音特性那么就需要开启这些特性。这通常是经由使用一个名为思科许可证管理器Cisco License Manager, CLM的免费思科应用完成的。在[Cisco.com](http://www.cisco.com/)网站可轻易搜寻到此应用:
![思科许可证管理器的下载页面](images/3505.png)
*图 35.5 -- 思科许可证管理器的下载页面*
可在某台允许客户在他们的设备与思科公司的许可证门户之间进行操作的服务器或主机上安装CLM。CLM专注于对当前许可证及各台设备的特性的跟踪使用图形界面。
![思科许可证管理器的图形界面](images/3506.png)
*图 35.6 -- 思科许可证管理器的图形界面Image Copyright Cisco Systems Inc.*
## 许可证的激活
**License Activation**
每种型号的思科路由器支持许可证的都已分配了一个叫做唯一设备标识符the unique device identifier, UDI唯一识别编号a unique identifying number。唯一设备标识符是由序列号及产品身份证组成的this is compromised of the serial number(SN) and the product identification(PID))。执行`show license udi`命令,来查看此信息。
```console
Router#show license ?
all Show license all information
detail Show license detail information
feature Show license feature information
udi Show license udi information
Router#show license udi
Device# PID SN UDI
--------------------------------------------------------------------
*0 CISCO1941/K9 FTX15240000 CISCO1941/K9:FTX15240000
```
在[www.cisco.com/go/license](http://www.cisco.com/go/license)处将IOS于思科公司进行注册时就需要输入UDI。还需要把由经销商在你为IOS付款后提供给你的许可证产品授权密钥Product Authorization Key, PAK加入进去此许可证将与UDI进行比对检查。在验证通过后思科将发送给你一封许可证密钥的电子邮件。
在下面可以看到有哪些特性也被激活。特性`ipbasek9`将总是开启的。
```console
Router#show license all
License Store: Primary License Storage
StoreIndex: 0 Feature: ipbasek9 Version: 1.0
License Type: Permanent
License State: Active, In Use
License Count: Non-Counted
License Priority: Medium
License Store: Evaluation License Storage
StoreIndex: 0 Feature: securityk9 Version: 1.0
License Type: Evaluation
License State: Inactive
Evaluation total period: 208 weeks 2 days
Evaluation period left: 208 weeks 2 days
License Count: Non-Counted
License Priority: None
StoreIndex: 1 Feature: datak9 Version: 1.0
License Type:
License State: Inactive
Evaluation total period: 208 weeks 2 days
Evaluation period left: 208 weeks 2 days
License Count: Non-Counted
License Priority: None
```
命令`show license feature`将打印出已开启的特性摘要信息:
```console
Router#show license feature
Feature name Enforcement Evaluation Subscription Enabled
ipbasek9 no no no yes
securityk9 yes yes no no
datak9 yes no no no
```
一旦许可证得到验证就必须通过U盘或网络服务器及在命令行执行`license install [url]`, 将该许可证密钥添加到路由器。需要注意“.lic”这个文件名。
```console
Router#dir usbflash0:
Directory of usbflash0:/
1 -rw- 3064 Apr 18 2013 03:31:18 +00:00 FHH1216P07R_20090528163510702.lic
255537152 bytes total (184524800 bytes free)
Router#
Router#license install usbflash0:FHH1216P07R_20090528163510702.lic
Installing...Feature:datak9...Successful:Supported
1/1 licenses were successfully installed
0/1 licenses were existing licenses
0/1 licenses were failed to install
Router#
*Jun 25 11:18:20.234: %LICENSE-6-INSTALL: Feature datak9 1.0 was installed in this device. UDI=CISCO2951:FHH1216P07R; StoreIndex=0:Primary License Storage
*Jun 25 11:18:20.386: %IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: Module name = c2951 Next reboot level = datak9 and License = datak9
```
此时将必须重启该路由器,以激活新的特性集。
## 第35天问题
1. Which files would you usually find in DRAM?
2. Where is the compressed IOS held?
3. You want to boot the router and skip the startup configuration. Which command do you use to modify the configuration register?
4. Which command puts the running configuration into NVRAM?
5. Which command will copy your startup configuration onto a network server?
6. You want to boot your router from a network server holding the IOS. Which command will achieve this?
7. The universal image includes all the feature sets you require, but in order to gain access to the advanced features you need to buy the appropriate license and verify it on the actual device. True or false?
8. The ROM monitor has a very small code called bootstrap or boothelper in it to check for attached memory and interfaces. True or false?
9. Which command do you use to view the files stored on the flash memory on a Cisco router?
10. What is the purpose of the POST?
## 第35天答案
1. Uncompressed IOS, running configuration, and routing tables.
2. On the flash memory.
3. The `config-register [version]` command in Global Configuration mode.
4. The `copy run start` command.
5. The `copy start tftp:` command.
6. The `boot system [option]` command.
7. True.
8. True.
9. The `show flash/dir` command.
10. The POST tests the hardware in order to verify that all the components are present and healthy (interfaces, memory, CPU, ASICs, etc.).
## 第35天实验
对本课程模块中讲到的那些配置命令进行测试:
- 在某台思科设备上执行一下`show version`命令,并对输出进行检查;将这些输出项与课程中详细解释进行联系
- 将启动配置拷贝到一台TFTP服务器上
- 从某台TFTP服务器拷贝配置文件到路由器上
- 从某台TFTP服务器拷贝一个IOS镜像到路由器的闪存中
- 使用`show flash`命令,对闪存中的内容进行检查
- 以`boot system flash: [name]`命令使用新的IOS文件启动设备
访问[www.in60days.com](http://www.in60days.com/)网站,免费观看作者完成此实验。

2756
d36-EIGRP.md Normal file

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,621 @@
# 第37天 EIGRP故障排除
**Troubleshooting EIGRP**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第37天任务
- 阅读今天的课文
- 复习昨天的课文
增强的内部网关路由协议是一种思科专有的高级距离矢量路由协议。因为EIGRP是一种广泛使用的路由协议而作为一名思科网络工程师掌握如何来支持EIGRP就尤为重要。在具备了本教程前面讲到的那些技术下为了对运行着EIGRP的网络进行鼓掌排除与支持就必须对EIGRP协议本身内部工作原理有扎实掌握。
尽管无法深入到所有潜在的EIGRP故障场景本课程模块还是将就那些在把EIGRP选作内部网关协议进行部署时一些最常见的故障场景进行讨论。
今天将学习以下内容:
- 邻居关系的故障排除, Troubleshooting neighbour relationships
- 路由安装的故障排除Troubleshooting route installation
- 路由通告的故障排除, Troubleshooting route advertisement
- EIGRP路由故障的调试Debugging EIGRP routing issues
本课程对应了以下CCNA大纲要求
+ EIGRP故障排除Troubleshoot and resolve EIGRP problems
- 邻居关系的建立Neighbour adjancies
- 自治系统编号AS number
- 负载均衡Load balancing
- 水平分割Split horizon
## 邻居关系故障的排除
**Troubleshooting Neighbour Relationships**
这里重要的是掌握到仅在两台或更多路由器之间简单地开启EIGRP并不保证能建立邻居关系。而是除了在那些确切参数匹配外一些其它因素亦会造成EIGRP邻居关系建立的失败。以下任何问题都将导致EIGRP邻居关系的无法建立
- 这些邻居路由器不在同一个子网中The neighbour routers are not on a common subnet
- 不匹配的主从子网Mismatched primary and secondary subnets
- K值不匹配Mismatched K values
- 不匹配的自治系统编号, Mismatched ASN
- 有访问控制列表将EIGRP数据包过滤掉了Access control lists are filtering EIGRP packets
- 存在物理层故障Physical Layer issues
- 存在数据链路层故障Data Link Layer issues
- 认证参数不匹配, Mismatched authentication parameters
非同一子网问题是在尝试建立EIGRP邻居关系时所遇到的最常见故障之一。而在因为子网不一致造成EIGRP无法建立邻居关系时将有下面的消息在控制台上打印出来或是被路由器、交换机所记录Uncommon subnet issues are one of the most common problems experienced when attempting to establish EIGRP neighbour relationships. When EIGRP cannot establish a neighbour relationship because of an uncommon subnet, the following error message will be printed on the console, or will be logged by the router or switch
```console
*Mar 2 22:12:46.589 CST: IP-EIGRP(Default-IP-Routing-Table:1): Neighbor 150.1.1.2 not on common subnet for FastEthernet0/0
*Mar 2 22:12:50.977 CST: IP-EIGRP(Default-IP-Routing-Table:1): Neighbor 150.1.1.2 not on common subnet for FastEthernet0/0
```
而造成邻居路由器位处不同子网的最常见原因,就是配置不当了。这可能是**意外地将邻居路由器接口配置在了两个不同的子网上**了。而**假如两台邻居路由器是经由VLAN连接的则有可能是因为多播数据包在VLANs之间泄露了**从而导致此种故障。对于这种故障要排除之首先就要对设备上的接口配置进行检查。而随后的其它排除步骤则是诸如执行VLAN的故障排除在适用的情况下以对隔离出故障并加以解决。
导致报出上面错误消息的另一常见原因,就是**在尝试建立EIGRP邻居关系时采用的是接口的从地址**(secondary addresses)。解决此类故障的最简单方式同样是对路由器或交换机的配置进行检查。比如假定上面的错误消息是在本地路由器控制台上打印出来的那么故障排除的第一步就是检查配置在接口上的IP地址如下所示
```console
R1#show running-config interface FastEthernet0/0
Building configuration...
Current configuration : 140 bytes
!
interface FastEthernet0/0
ip address 150.2.2.1 255.255.255.0
duplex auto
speed auto
end
```
接着就要验证到有着IP地址`150.1.1.2`的设备上的配置是一致的,如下所示:
```console
R2#show running-config interface FastEthernet0/0
Building configuration...
Current configuration : 140 bytes
!
interface FastEthernet0/0
ip address 150.2.2.2 255.255.255.0 secondary
ip address 150.1.1.2 255.255.255.0
duplex auto
speed auto
end
```
从上面的输出可以看到路由器R1上的主要子网the primary subnet却是本地路由器R2上的第二子网the secondary subnet。在使用从地址时EIGRP是无法建立邻居关系的。该故障的解决方法就是简单地将路由器R2的`Fastethernet0/0`接口的IP分址配置the IP addressing configuration予以更正即可如下所示
```console
R2#config terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#interface FastEthernet0/0
R2(config-if)#ip address 150.2.2.2 255.255.255.0
R2(config-if)#ip address 150.1.1.2 255.255.255.0 secondary
R2(config-if)#end
*Oct 20 03:10:27.185 CST: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 150.2.2.1 (FastEthernet0/0) is up: new adjacency
```
而EIGRP的那些K值则是用于给路径的不同方面比如带宽、延迟等可能包含在EIGRP复合度量值中的参数进行权重分配的。这里再度说明一下默认的K值为`K1=K3=1`及`K2=K4=K5=0`。如在某台路由器或交换机上对这些K值进行了修改那么就必须对自治系统中所有其它路由器或交换机上的K值做同样修改。使用`show ip protocols`命令就可查看到默认EIGRP的那些K值如下所示
```console
R1#show ip protocols
Routing Protocol is “eigrp 150”
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is 1
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
EIGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
EIGRP maximum hopcount 100
EIGRP maximum metric variance 1
Redistributing: eigrp 150, ospf 1
EIGRP NSF-aware route hold timer is 240s
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
10.1.0.0/24
172.16.1.0/30
Routing Information Sources:
Gateway Distance Last Update
(this router) 90 15:59:19
172.16.0.2 90 12:51:56
172.16.1.2 90 00:27:17
Distance: internal 90 external 170
```
在某台路由器上的K值被重置后那么该本地路由器的所有邻居关系都将被重置。而如果在重置后所有路由器上的这些K值出现不一致那么控制台上将打印出下面的错误消息同时EIGRP邻居关系将不会建立
```console
*Oct 20 03:19:14.140 CST: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 150.2.2.1 (FastEthernet0/0) is down: Interface Goodbye received
*Oct 20 03:19:18.732 CST: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 150.2.2.1 (FastEthernet0/0) is down: K-value mismatched
```
> **注意**:尽管可使用`metric-weights`命令对EIGRP的那些K值进行调整但在没有老练网络工程师或思科技术支持中心的协助下是不推荐的。
与OSPF使用到**本地意义上的进程ID**不同, 在与其它路由器建立邻居关系时EIGRP要求同样的自治系统编号除开其它变量之外。对此方面故障的排除是通过对设备配置进行比较并确保那些将要建立邻居关系的路由器之间的自治系统编号除开其它变量一致即可。作为邻居处于不同自治系统的一个良好指标就是即使路由器之间有着基本的IP连通性的情况下仍然缺少双向Hello数据包。这一点可通过使用`show ip eigrp traffic`命令予以验证该命令的输出在接下来的小节中有演示unlike OSPF, which uses **a locally significant process ID**, EIGRP requires the same ASN(among other variables) when establishing neighbour relationships with other routers. Troubleshoot such issues by comparing configurations of devices and ensuring that the ASN(among other variables) is consistent between routers that should establish neighbour relationships. A good indicator that neighbours are in a different AS would be a lack of bidirectional Hellos, even in the presence of basic IP connectivity between the routers. This can be validated using the `show ip eigrp traffic` command, the output of which is illustrated in the section that follows
**配置不当的访问控制清单ACLs与其它过滤器filters同样也是造成路由器建立EIGRP邻居关系失败的常见原因**。这时就要对路由器配置和其它中间设备进行检查以确保EIGRP或多播数据包未被过滤掉。要用到的一个非常有用的故障排除命令就是`show ip eigrp traffic`了。此命令提供了所有EIGRP数据包的统计信息。比如假设这里已经对基本的连通性能`ping`通及两台设备之间的配置进行了验证但EIGRP邻居关系仍然没有建立。那么在此情况下就可以在本地设备上开启调试enabling debugging on the local device之前使用该命令检查看看路由器是否有Hello数据包的交换如下所示
```console
R2#show ip eigrp traffic
IP-EIGRP Traffic Statistics for AS 2
Hellos sent/received: 144/0
Updates sent/received: 0/0
Queries sent/received: 0/0
Replies sent/received: 0/0
Acks sent/received: 0/0
SIA-Queries sent/received: 0/0
SIA-Replies sent/received: 0/0
Hello Process ID: 149
PDM Process ID: 120
IP Socket queue: 0/2000/0/0 (current/max/highest/drops)
Eigrp input queue: 0/2000/0/0 (current/max/highest/drops)
```
在上面的输出中注意虽然该本地路由器已发出144个Hello数据包, 但其尚未收到任何的Hello数据包。假设已验证了两台设备之间有着连通性及各自配置那么就应对本地路由器与中间设备在适用时上的访问控制清单配置进行检查以确保EIGRP或多播数据包未被过滤掉。比如可能发现有着一条ACL配置为拒绝所有D类与E类流量而放行所有其它流量譬如下面的ACL
```console
R2#show ip access-lists
Extended IP access list 100
10 deny ip 224.0.0.0 15.255.255.255 any
20 deny ip any 224.0.0.0 15.255.255.255 (47 matches)
30 permit ip any any (27 matches)
```
物理及数据链路层的故障,以及这些故障对路由协议及其它流量造成影响的方式,已在早先的课程模块中有所说明。对这些故障的排除,可以使用`show interfaces`、`show interfaces counters`、`show vlan`及`show spanning-tree`等命令,以及其它一些在前面课程模块([物理及数据链路层故障排除](d15-Layer_1-and-Layer_2-Troubleshooting.html))中讲到的命令。这里为了避免重复,就不再重申那些物理及数据链路层故障排除步骤了。
最后一些常见的认证配置错误包括在配置密钥链时使用了不同密钥ID以及指定了不同或不匹配的口令等Finally, common authentication configuration mistakes include using different key IDs when configuring key chains and specifying different or mismatched password。在某个接口下开启了认证时EIGRP邻居关系将被重置并被重新初始化。如在部署认证之后原本已建立的邻居关系未能再度建立那么就要通过在路由器上观察运行配置或使用`show key chain`及`show ip eigrp interfaces detail [name]`命令,来对各项认证参数进行检查。下面是由`show key chain`命令所打印出来的示例输出:
```console
R2#show key chain
Key-chain EIGRP-1:
key 1 -- text “eigrp-1”
accept lifetime (always valid) - (always valid) [valid now]
send lifetime (always valid) - (always valid) [valid now]
Key-chain EIGRP-2:
key 1 -- text “eigrp-2”
accept lifetime (00:00:01 UTC Nov 1 2010) - (infinite)
send lifetime (00:00:01 UTC Nov 1 2010) - (infinite)
Key-chain EIGRP-3:
key 1 -- text “eigrp-3”
accept lifetime (00:00:01 UTC Dec 1 2010) - (00:00:01 UTC Dec 31 2010)
send lifetime (00:00:01 UTC Dec 1 2010) - (00:00:01 UTC Dec 31 2010)
```
以下是由`show ip eigrp interfaces detail [name]`命令所打印出的示例信息输出:
```console
R2#show ip eigrp interfaces detail Serial0/0
IP-EIGRP interfaces for process 1
Xmit Queue Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable SRTT Un/Reliable Flow Timer Routes
Se0/0 0 0/0 0 0/1 0 0
Hello interval is 5 sec
Next xmit serial <none>
Un/reliable mcasts: 0/0 Un/reliable ucasts: 0/0
Mcast exceptions: 0 CR packets: 0 ACKs suppressed: 0
Retransmissions sent: 0 Out-of-sequence rcvd: 0
Authentication mode is md5, key-chain is “EIGRP-1”
Use unicast
```
通常在进行故障排除时都是建议在思科IOS软件中使用`show`命令(`show` commands而不是`debug`命令(`debug` commands。虽然调试提供到实时信息但调试是非常耗费处理器资源的从而造成设备的高CPU使用率同时在某些情况下甚至造成设备设备崩溃。除了这些`show`命令之外,还应对软件所打印出的错误消息加以留意,因为这些消息提供了可用于故障排除及隔离出问题根源的有用信息。
## 路由安装的故障排除
**Troubleshooting Route Installation**
在一些故障实例中可能会注意到EIGRP未有将某些路由安装到路由表中。造成此类问题的主要原因就是某些与协议失败相对应的错误配置For the most part, this is typically due to some misconfigurations versus a protocol failure。路由安装失败的一些常见原因如下
- 经由另一协议收到了有着更低管理距离的相同路由The same route is received via another protocol with a lower administrative distance
- EIGRP汇总EIGRP summarisation
- EIGRP域中出现了重复的路由器IDDuplicate router IDs are present within the EIGRP domain
- 这些路由未能满足可行条件The routes do not meet the Feasibility Condition
管理距离这一概念被用于确定出路由源的可靠性The administrative distance(AD) concept is used to determine how reliable the route source is。较低的管理距离就意味着路由源更为可靠。假如从三种不同协议接收到同一条路由那么有着最低管理距离的那条路由将被安装到路由表中。在使用EIGRP时要记住对于汇总、内部及外部三种路由summary, internal, and external routesEIGRP分别使用了不同的管理距离值。而假如同时运行着多种路由协议这时就要确保对各种路由协议的管理距离数值以及它们对路由表的生成有何种影响有所掌握。这在进行多种路由协议之间路由重分发时尤其要加以关注If you are running multiple routing protocols, it is important to ensure that you understand AD values and how they impact routing table population. This is especially of concern when you are Redistributing routes between multiple routing protocols
默认情况下EIGRP在有类边界上进行自动汇总并创建出一条指向`Null0`接口的汇总路由。由于该汇总是以默认的管理距离数值`5`安装到路由表中的因此所有其它类似的动态接收到的路由就都不会被安装到路由表中了By default, EIGRP automatically summarises at classful boundaries and creates a summary route pointing to the `Null0` interface. Because the summary is installed with a default AD value of `5`, any other similar dynamically received routes will not be installed into the routing table。比如考虑下图37.1中所演示的拓扑:
![EIGRP的自动汇总](images/3701.png)
*图 37.1 -- EIGRP的自动汇总*
参考图37.1中所演示的图示,子网`150.1.1.0/30`将`10.1.1.0/24`与`10.2.2.0/24`分离开来。在开启了自动汇总时,路由器`R1`与`R2`都将相应地把`10.1.1.0/24`与`10.2.2.0/24`汇总到`10.0.0.0/8`。该汇总路由将以`5`的管理距离及下一跳接口`Null0`,被安装到路由表中。此较低的管理距离值,将阻止两台路由器对来自其它路由器的该`10.0.0.0/8`汇总的接收与安装,如下面的输出所示:
```console
R2#debug eigrp fsm
EIGRP FSM Events/Actions debugging is on
R2#
R2#
*Mar 13 03:24:31.983: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 150.1.1.1
(FastEthernet0/0) is up: new adjacency
*Mar 13 03:24:33.995: DUAL: dest(10.0.0.0/8) not active
*Mar 13 03:24:33.995: DUAL: rcvupdate: 10.0.0.0/8 via 150.1.1.1 metric 156160/128256
*Mar 13 03:24:33.995: DUAL: Find FS for dest 10.0.0.0/8. FD is 128256, RD is 128256
*Mar 13 03:24:33.995: DUAL: 0.0.0.0 metric 128256/0
*Mar 13 03:24:33.995: DUAL: 150.1.1.1 metric 156160/128256 found Dmin is 128256
*Mar 13 03:24:33.999: DUAL: RT installed 10.0.0.0/8 via 0.0.0.0
```
在上面的调试输出中,本地路由器从邻居`150.1.1.1`处接收到了有着路由度量值`156160/128256`的`10.0.0.0/8`路由。但由于汇总操作,弥散更新算法本地也有着该相同路由,且该本地路由有着`128256/0`的路由度量值。因此安装到路由表中的是本地路由而不是接收到的因为本地路由有着更好的度量值。此情形在路由器R1上同样适用R1将会把它本地的`10.0.0.0/8`路由安装到RIBRoute Information Base, 路由信息库)中。结果就是两台路由器都无法`ping`到对方的`10.x.x.x`子网。为解决此问题,就应在两台路由器上都使用`no auto-summary`命令,关闭自动汇总,从而允许这些具体路由条目得以通告出去。
EIGRP路由器IDRID的主要用途就是阻止路由环回的形成。RID用于识别外部路由的始发路由器The RID is used to identify the originating router for external routes。假如接收到一条有着与本地路由器相同RID的外部路由该路由将被丢弃。不过重复的路由器ID却并不会影响到任何内部EIGRP路由。设计此特性的目的就是降低那些有着多台自治系统边界路由器AS Boundary Router, ASBR进行路由重分发的网络出现路由环回的可能性。在`show ip eigrp topology`命令的输出中便可查看到始发路由器IDThe primary use of the EIGRP router ID(RID) is to prevent routing loops. The RID is used to identify the originating router for external routes. If an external route is received with the same RID as the local router, the route will be discarded. However, duplicate RIDs do not affect any internal EIGRP routes. This feature is designed to reduce the possibility of routing loops in networks where route redistribution is being performed on more than on ASBR. The originating RID can be viewed in the output of the `show ip eigrp topology` command如下所示
```console
R1#show ip eigrp topology 2.2.2.2 255.255.255.255
IP-EIGRP (AS 1): Topology entry for 2.2.2.2/32
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 156160
Routing Descriptor Blocks:
150.1.1.2 (FastEthernet0/0), from 150.1.1.2, Send flag is 0x0
Composite metric is (156160/128256), Route is External
Vector metric:
Minimum bandwidth is 100000 Kbit
Total delay is 5100 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
External data:
Originating router is 2.2.2.2
AS number of route is 0
External protocol is Connected, external metric is 0
Administrator tag is 0 (0x00000000)
```
如怀疑存在潜在的RID重复故障就可以对EIGRP事件日志中的事件进行检查看看是否有任何路由因为RID重复而被拒绝。下面的示例演示了该EIGRP事件日志的输出样例显示出一些因为从某台与本地路由器有着相同RID的路由器接收而被弹回的路由If you suspect a potential duplicate RID issue, you can check the events in the EIGRP event log to see if any routes have been rejected because of a duplicate RID. The following illustrates a sample output of the EIGRP event log, showing routes that have been rejected because they were received from a router with the same RID as the local router:
```console
R2#show ip eigrp events
Event information for AS 1:
...
[Truncated Output]
21 03:05:39.747 Ignored route, neighbor info: 10.0.0.1 Serial0/0
22 03:05:39.747 Ignored route, dup router: 150.1.1.254
23 03:05:06.659 Ignored route, metric: 192.168.2.0 284160
24 03:05:06.659 Ignored route, neighbor info: 10.0.0.1 Serial0/0
25 03:05:06.659 Ignored route, dup router: 150.1.1.254
26 03:04:33.311 Ignored route, metric: 192.168.1.0 284160
27 03:04:33.311 Ignored route, neighbor info: 10.0.0.1 Serial0/0
28 03:04:33.311 Ignored route, dup router: 150.1.1.254
...
[Truncated Output]
```
上述问题的可能解决办法,就是修改邻居路由器`10.0.0.1`上的RID或本地路由器的RID这取决于到底哪一个是不被正确配置的The resolution for the solution above would be to change the RID on neighbour router `10.0.0.1` or on the local router, depending upon which one of the two has been incorrectly configured
最后重要的是记住EIGRP不会将那些未能满足可行条件的路由安装到路由表中。就算在本地路由器上配置了`variance`命令,这一点也是适用的。作为一个常见误解,就是执行`variance`命令就会令到EIGRP在那些路由度量值为后继路由度量值`x`倍的路径上进行负载分配了Finally, it is important to remember that EIGRP will not install routes into the routing table if they do not meet the Feasibility Condition. This is true even if the `variance` command has been configured on the local router. It is a common misconception that issuing the `variance` command will allow EIGRP to load share over any paths whose route metric is `x` times that of the successor metric。比如请考虑下图37.2中所演示的拓扑:
![掌握可行条件](images/3702.png)
*图 37.2 -- 掌握可行条件*
图37.2展示了一个包含了多个从`R1`到子网`192.168.100.0/24`度量值的基本网络。参考图37.2, 下表37.1给出了在`R1`上看到的网络`192.168.100.0/24`的那些报告的距离与可行距离:
*表37.1 -- `R1` 的路径与距离*
| 网络路径Network Path | `R1`的邻居(`R1` Neighbour | 邻居度量值Neighbour Metric, RD | `R1`的可行距离(`R1` Feasible Distance |
| ------ | ------ | ------: | ------: |
| `R1`-`R2`-`R5` | `R2` | 30 | 35 |
| `R1`-`R3`-`R5` | `R3` | 10 | 30 |
| `R1`-`R4`-`R5` | `R4` | 15 | 25 |
`R1`已被配置为在所有路径上进行负载均衡,同时命令`variance 2`被加入到路由器配置。这就令到EIGRP在至多两倍于后继路由度量值的路径上进行负载均衡给予默认的度量值计算这将包含到所有三条的路径。但尽管有着此配置仍只有两条路径将被安装及使用`R1` has been configured to load share across all paths and the `variance 2` command is added to the router configuration. This allow EIGRP to load share across paths with up to twice the metric of the Successor route, which would include all three paths based on the default metric calculation. However, despite this configuration, only two paths will be installed and used
首先,基于经由`R4`的路径的可行距离,也就是`25`, `R1`将选择该路由作为后继路由。该路由将被放入到IP路由表以及EIGRP的拓扑表中。而邻居`R3`到`192.168.100.0/24`网络的度量值,也被称作报告的距离或通告的距离,是`10`。该度量值低于可行距离因此该路由是满足可行条件的而被放入到EIGRP的拓扑表。
但邻居`R2`到`192.168.100.0/24`网络的度量值却是`30`。该值要比可行距离`25`要高。那么该路由就不满足可行条件而不被当作是一条可行后继。但该路由仍将被放入到EIGRP的拓扑表。不过就算该路径的度量值是处于由EIGRP路由器配置命令`variance 2`所指定的范围中,其也不会被用于负载分配。在这类情形中,可考虑使用**EIGRP的偏移清单**来确保所有路由都被加以考虑In such situations, consider using **EIGRP offset lists** to ensure that all routes are considered
## 路由通告的故障排除
**Troubleshooting Route Advertisement**
总是会出现看起来EIGRP要么没有对其配置的那些进行通告的网络加以通告要么通告出其未配置为进行通告的那些网络的情形。对于这些大部分情况来说此类故障都是由于路由器或交换机的不当配置造成的。而至于EIGRP没有对其已配置为加以通告的某个网络进行通告的原因有好几种。一些原因如下所示There are times when it may seem that EIGRP is either not advertising the networks that is has been configured to advertise or is advertising networks that it has not been configured to advertise. For the most part, such issues are typically due to router and switch misconfigurations. Thare are several reasons why EIGRP might not advertise a network that it has been configured to advertise. Some of these reasons include the following
- 投送清单Distribute lists, 这是超出CCNA大纲要求的
- 水平分割Split horizon
- 汇总Summarisation
未正确配置的投送清单是EIGRP没有对某个已被配置为加以通告的网络进行通告的一个原因。在配置同送清单时要确保所有应被通告的网络都是为所引用的**IP访问控制清单**或**IP前缀清单放行**的Incorrectly configured distribute lists are one reason why EIGRP might not advertise a network that it has been configured to advertise. When configuring distribute lists, ensure that all networks that should be advertised are permitted by the referenced **IP ACL** or **IP Prefix List**)。
另一个采用EIGRP时与网络通告有关的常见故障就是水平分割的默认行为了。水平分割是一项强制路由信息无法从其被接收到的接口再发送出去的一项距离矢量协议特性。此特性阻止了路由信息再度通告到学习到该信息的来源从而有效地阻止了路由环回Another common issue pertaining to network advertisement when using EIGRP is the default behaviour of split horizon. Split horizon is a Distance Vector protocol feature that mandates that routing information cannot be sent back out of the same interface through which it was received. This prevents the re-advertising of information back to the source from which it was learned, effectively preventing routing loops。此概念在下图37.3中进行了演示:
![EIGRP的水平分割](images/3703.png)
*图37.3 -- EIGRP的水平分割*
图37.3中的拓扑演示了**一个经典的中心与分支网络**,其中路由器`HQ`作为**中心路由器**,而路由器`S1`与`S2`作为两台**分支路由器**。在该帧中继的WAN上每台分支路由器都有着**局部网状网络**中、单独的在各自自身与中心路由器之间所提供的DLCI。默认情况下对于连接到**包交换网络**比如这里的帧中继的WAN接口EIGRP的水平分割是开启的。这就意味着该中心路由器将不会对接口`Serial0/0`上学习到的路由信息再在该相同接口上通告出去The topology in Figure 37.3 illustrates **a classic hub-and-spoke network**, with router `HQ` as **the hub router** and routers `S1` and `S2` as **the two spoke routers**. On the Frame Relay WAN, each spoke router has a single DLCI provisioned between itself and the `HQ` router in **a partial-mesh topology**. By default, EIGRP split horizon is enabled for WAN interfaces connected to **packet-switched networks**, such as Frame Relay. This means that the `HQ` router will not advertise routing information learned on `Serial0/0` out of the same interface
该默认行为的影响,就是中心路由器不会将自`S1`接收到的`10.1.1.0/24`前缀通告给`S2`, 因为该路由是通过`Serial0/0`接口接收到,而水平分割特性阻止了该路由器对在那个接口上所学习到的信息从该相同接口通告出去。同样的情形对于中心路由器从`S2`上所接收到的`10.2.2.0/24`前缀也是适用的。此问题的推荐解决办法就是在中心路由器的该WAN接口上使用接口配置命令`no ip split-horizon eigrp [asn]`关闭水平分割特性了。
而对于EIGRP来说自动汇总则是在**有类边界**the classful boundary上默认是开启的。这一点可使用`show ip protocols`命令予以验证到。除开自动汇总EIGRP还支持接口级别的手动汇总。不管采用何种方式汇总都将阻止由汇总路由所涵盖到的那些更具体路由条目被通告给邻居路由器Regardless of the method implemented, summarisation prevents the more specific route entries that are encompassed by the summary from being advertised to neighbour routers。如果汇总是被不当配置的那就可能出现EIGRP没有通告出某些网络的情况。比如请考虑下图37.4中所演示的基本网络拓扑:
![EIGRP的汇总](images/3704.png)
*图37.4 -- EIGRP的汇总*
参考图37.4, 所有路由器都位于EIGRP自治系统`150`中。`R2`正经由EIGRP对`10.1.1.0/24`、`10.1.2.0/24`与`10.1.3.0/24`子网进行通告。而`R1`也有着一个分配给子网`10.1.0.0/24`的接口,其就应相应地将这些子网通告给`R3``R1`, which also has an interface assigned to the `10.1.0.0/24` subnet, should in turn advertise these subnets to `R3`)。路由器`R2`上的EIGRP配置已作如下部署
```console
R2(config)#router eigrp 150
R2(config-router)#network 10.1.1.0 0.0.0.255
R2(config-router)#network 10.1.2.0 0.0.0.255
R2(config-router)#network 10.1.3.0 0.0.0.255
R2(config-router)#network 172.16.1.0 0.0.0.3
R2(config-router)#no auto-summary
R2(config-router)#exit
```
而`R1`上的EIGRP则是部署如下
```console
R1(config)#router eigrp 150
R1(config-router)#network 10.1.0.0 0.0.0.255
R1(config-router)#network 172.16.0.0 0.0.0.3
R1(config-router)#network 172.16.1.0 0.0.0.3
R1(config-router)#exit
```
最后,`R3`上的EIGRP配置部署如下
```console
R3(config)#router eigrp 150
R3(config-router)#network 172.16.0.0 0.0.0.3
R3(config-router)#no auto-summary
R3(config-router)#exit
```
在此种配置之后,`R2`上的路由表显示出以下条目:
```console
R2#show ip route eigrp
172.16.0.0/30 is subnetted, 2 subnets
D 172.16.0.0 [90/2172416] via 172.16.1.1, 00:02:38, FastEthernet0/0
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
D 10.0.0.0/8 [90/156160] via 172.16.1.1, 00:00:36, FastEthernet0/0
```
`R1`上的路由表显示以下条目:
```console
R1#show ip route eigrp
172.16.0.0/16 is variably subnetted, 3 subnets, 2 masks
D 172.16.0.0/16 is a summary, 00:01:01, Null0
10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks
D 10.1.3.0/24 [90/156160] via 172.16.1.2, 00:21:01, FastEthernet0/0
D 10.3.0.0/24 [90/2297856] via 172.16.0.2, 00:00:39, Serial0/0
D 10.1.2.0/24 [90/156160] via 172.16.1.2, 00:21:01, FastEthernet0/0
D 10.1.1.0/24 [90/156160] via 172.16.1.2, 00:21:01, FastEthernet0/0
D 10.0.0.0/8 is a summary, 00:01:01, Null0
```
最后,`R3`上的路由表显示以下条目:
```console
R3#show ip route eigrp
172.16.0.0/30 is subnetted, 2 subnets
D 172.16.1.0 [90/2172416] via 172.16.0.1, 00:21:21, Serial0/0
10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
D 10.0.0.0/8 [90/2297856] via 172.16.0.1, 00:01:15, Serial0/0
```
因为在`R1`上汇总是开启的就出现了EIGRP不再通告由**汇总路由**`10.0.0.0/8`所包含的那些具体子网的情况了Because summarisation is enabled on `R1`, it appears that the EIGRP is no longer advertising the specific subnets encompassed by the `10.0.0.0/8` **summary**。而要允许这些具体子网通过EIGRP得以通告就应在`R1`上将汇总关闭,如下所示:
```console
R1(config)#router eigrp 150
R1(config-router)#no auto-summary
R1(config-router)#exit
```
这么做之后,`R3`上的路由表将显示如下的路由条目:
```console
R3#show ip route eigrp
172.16.0.0/30 is subnetted, 2 subnets
D 172.16.1.0 [90/2172416] via 172.16.0.1, 00:00:09, Serial0/0
10.0.0.0/24 is subnetted, 5 subnets
D 10.1.3.0 [90/2300416] via 172.16.0.1, 00:00:09, Serial0/0
D 10.1.2.0 [90/2300416] via 172.16.0.1, 00:00:09, Serial0/0
D 10.1.1.0 [90/2300416] via 172.16.0.1, 00:00:09, Serial0/0
D 10.1.0.0 [90/2297856] via 172.16.0.1, 00:00:09, Serial0/0
```
同样的情况对于`R2`也将适用,`R2`上的路由表现在将显示出子网`10.1.0.0/24`与`10.3.0.0/24`的具体条目,如下所示:
```console
R2#show ip route eigrp
172.16.0.0/30 is subnetted, 2 subnets
D 172.16.0.0 [90/2172416] via 172.16.1.1, 00:00:10, FastEthernet0/0
10.0.0.0/24 is subnetted, 5 subnets
D 10.3.0.0 [90/2300416] via 172.16.1.1, 00:00:10, FastEthernet0/0
D 10.1.0.0 [90/156160] via 172.16.1.1, 00:00:10, FastEthernet0/0
```
## EIGRP路由故障的调试
**Debugging EIGRP Routing Issues**
在前面这些小节中我们把主要强调的方面放在那些`show`命令上的同时此最后的小节将介绍一些还可以用于EIGRP故障排除的调试命令。不过还是要始终记住调试是甚为处理器密集而应作为随后手段加以应用的也就是在应用并尝试了所有`show`命令及其它故障排除方法和工具之后。While primary emphasis has been placed on the use of `show` commands in the previous sections, this final section descibes some of the debugging commands that can also be used to troubleshoot EIGRP. Keep in mind, however, that debugging is very processor intensive and should be used only as a last resort(i.e., after all `show` commands and other troubleshooting methods and tools have been applied or attempted))。
命令`debug ip routing [acl|static]`是一个强大的故障排除工具及命令a powerful troubleshooting tool and command。但需要注意到尽管此命令并非特定于EIGRP其提供到有关路由表的有用与详细信息。下面是由该命令所打印出的信息示例
```console
R1#debug ip routing
IP routing debugging is on
R1#
*Mar 3 23:03:35.673: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to down
*Mar 3 23:03:35.673: RT: is_up: FastEthernet0/0 0 state: 4 sub state: 1 line: 0
has_route: True
*Mar 3 23:03:35.677: RT: interface FastEthernet0/0 removed from routing table
*Mar 3 23:03:35.677: RT: del 172.16.1.0/30 via 0.0.0.0, connected metric [0/0]
*Mar 3 23:03:35.677: RT: delete subnet route to 172.16.1.0/30
*Mar 3 23:03:35.677: RT: NET-RED 172.16.1.0/30
*Mar 3 23:03:35.677: RT: Pruning routes for FastEthernet0/0 (3)
*Mar 3 23:03:35.689: RT: delete route to 10.1.3.0 via 172.16.1.2, FastEthernet0/0
*Mar 3 23:03:35.689: RT: no routes to 10.1.3.0, flushing
*Mar 3 23:03:35.689: RT: NET-RED 10.1.3.0/24
*Mar 3 23:03:35.689: RT: delete route to 10.1.2.0 via 172.16.1.2, FastEthernet0/0
*Mar 3 23:03:35.689: RT: no routes to 10.1.2.0, flushing
*Mar 3 23:03:35.689: RT: NET-RED 10.1.2.0/24
*Mar 3 23:03:35.689: RT: delete route to 10.1.1.0 via 172.16.1.2, FastEthernet0/0
*Mar 3 23:03:35.689: RT: no routes to 10.1.1.0, flushing
*Mar 3 23:03:35.693: RT: NET-RED 10.1.1.0/24
*Mar 3 23:03:35.693: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 150: Neighbor 172.16.1.2
(FastEthernet0/0) is down: interface down
*Mar 3 23:03:39.599: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 150: Neighbor 172.16.1.2
(FastEthernet0/0) is up: new adjacency
*Mar 3 23:03:40.601: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up
*Mar 3 23:03:40.601: RT: is_up: FastEthernet0/0 1 state: 4 sub state: 1 line: 1
has_route: False
*Mar 3 23:03:40.605: RT: SET_LAST_RDB for 172.16.1.0/30
NEW rdb: is directly connected
*Mar 3 23:03:40.605: RT: add 172.16.1.0/30 via 0.0.0.0, connected metric [0/0]
*Mar 3 23:03:40.605: RT: NET-RED 172.16.1.0/30
*Mar 3 23:03:40.605: RT: interface FastEthernet0/0 added to routing table
*Mar 3 23:03:49.119: RT: SET_LAST_RDB for 10.1.1.0/24
NEW rdb: via 172.16.1.2
*Mar 3 23:03:49.119: RT: add 10.1.1.0/24 via 172.16.1.2, eigrp metric [90/156160]
```
可与某条访问控制清单结合使用此命令来查看有关在那个访问控制清单中所引用到某条路由或某几条路由的信息。此外同样的命令也可以用于本地设备上静态路由事件的调试。作为附注在运行EIGRP时作为使用此命令的替代请考虑使用`show ip eigrp events`命令而不是此命令,因为`show ip eigrp events`提供到EIGRP内部事件的历史记录且可用于对活动粘滞故障以及路由抖动及其它事件进行排除You can use this command in conjunction with an ACL to view information about the route or routes referenced in the ACL. Additionally, the same command can also be used for troubleshooting static route events on the local device. As a side note, instead of using this command, if you are running EIGRP, consider using the `show ip eigrp events` command instead, as it provides a history of EIGRP internal events and can be used to troubleshoot SIA issues, as well as route flaps and other events。下面是`show ip eigrp events`命令所打印信息的一个示例:
```console
R1#show ip eigrp events
Event information for AS 150:
1 23:03:49.135 Ignored route, metric: 192.168.3.0 28160
2 23:03:49.135 Ignored route, metric: 192.168.2.0 28160
3 23:03:49.135 Ignored route, metric: 192.168.1.0 28160
4 23:03:49.131 Rcv EOT update src/seq: 172.16.1.2 85
5 23:03:49.127 Change queue emptied, entries: 3
6 23:03:49.127 Ignored route, metric: 192.168.3.0 28160
7 23:03:49.127 Ignored route, metric: 192.168.2.0 28160
8 23:03:49.127 Ignored route, metric: 192.168.1.0 28160
9 23:03:49.127 Metric set: 10.1.3.0/24 156160
10 23:03:49.127 Update reason, delay: new if 4294967295
11 23:03:49.127 Update sent, RD: 10.1.3.0/24 4294967295
12 23:03:49.127 Update reason, delay: metric chg 4294967295
13 23:03:49.127 Update sent, RD: 10.1.3.0/24 4294967295
14 23:03:49.123 Route install: 10.1.3.0/24 172.16.1.2
15 23:03:49.123 Find FS: 10.1.3.0/24 4294967295
16 23:03:49.123 Rcv update met/succmet: 156160 128256
17 23:03:49.123 Rcv update dest/nh: 10.1.3.0/24 172.16.1.2
18 23:03:49.123 Metric set: 10.1.3.0/24 4294967295
19 23:03:49.123 Metric set: 10.1.2.0/24 156160
20 23:03:49.123 Update reason, delay: new if 4294967295
21 23:03:49.123 Update sent, RD: 10.1.2.0/24 4294967295
22 23:03:49.123 Update reason, delay: metric chg 4294967295
...
[Truncated Output]
```
除开`debug ip routing`命令思科IOS软件里还有额外可用的两个EIGRP专用调试命令。命令`debug eigrp`可用于提供到有关弥散更新算法的有限状态机、EIGRP邻居关系、非停止转发事件、数据包及传输事件等的相关实时信息In addition to the `debug ip routing` command, two additional EIGRP-specific debugging commands are also available in Cisco IOS software. The `debug eigrp` command can be used to provide real-time information on the DUAL Finite State Machine, EIGRP neighbour relationships, Non-Stop Forwarding events, packets, and transimission events。下面演示了此命令可用的参数
```console
R1#debug eigrp ?
fsm EIGRP Dual Finite State Machine events/actions
neighbors EIGRP neighbors
nsf EIGRP Non-Stop Forwarding events/actions
packets EIGRP packets
transmit EIGRP transmission events
```
在`debug eigrp`命令之外,命令`debug ip eigrp`打印出有关EIGRP路由事件的详细信息诸如EIGRP如何处理到来的更新等。下面演示了可与该命令结合使用的那些额外关键字
```console
R1#debug ip eigrp ?
<1-65535> Autonomous System
neighbor IP-EIGRP neighbor debugging
notifications IP-EIGRP event notifications
summary IP-EIGRP summary route processing
vrf Select a VPN Routing/Forwarding instance
<cr>
```
最后,下面是命令`debug ip eigrp`的一个输出示例:
```console
R1#debug ip eigrp
IP-EIGRP Route Events debugging is on
R1#
*Mar 3 23:49:47.028: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 150: Neighbor 172.16.1.2
(FastEthernet0/0) is up: new adjacency
*Mar 3 23:49:47.044: IP-EIGRP(Default-IP-Routing-Table:150): 10.1.0.0/24 - do advertise
out FastEthernet0/0
*Mar 3 23:49:47.044: IP-EIGRP(Default-IP-Routing-Table:150): Int 10.1.0.0/24 metric
128256 - 256 128000
*Mar 3 23:49:48.030: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,
changed state to up
*Mar 3 23:49:56.179: IP-EIGRP(Default-IP-Routing-Table:150): Processing incoming UPDATE
packet
*Mar 3 23:49:56.544: IP-EIGRP(Default-IP-Routing-Table:150): Processing incoming UPDATE
packet
*Mar 3 23:49:56.544: IP-EIGRP(Default-IP-Routing-Table:150): Int 10.1.1.0/24 M 156160 -
25600 130560 SM 128256 - 256 128000
*Mar 3 23:49:56.544: IP-EIGRP(Default-IP-Routing-Table:150): route installed for
10.1.1.0 ()
*Mar 3 23:49:56.544: IP-EIGRP(Default-IP-Routing-Table:150): Int 10.1.2.0/24 M 156160 -
25600 130560 SM 128256 - 256 128000
*Mar 3 23:49:56.548: IP-EIGRP(Default-IP-Routing-Table:150): route installed for
10.1.2.0 ()
*Mar 3 23:49:56.548: IP-EIGRP(Default-IP-Routing-Table:150): Int 10.1.3.0/24 M 156160 -
25600 130560 SM 128256 - 256 128000
...
[Truncated Output]
```
## 第37天问题
**Day 37 Questions**
1. Name at least three reasons for EIGRP neighbour relationships not forming.
2. Which command can you use to verify EIGRP K values?
3. Which command can you use to verify EIGRP packets statistics?
4. Name at least two common reasons for EIGRP route installation failures.
5. The administrative distance concept is used to determine how reliable the route source is. True or false?
6. By default, EIGRP automatically summarises at classful boundaries and creates a summary route pointing to the Null0 interface. True or false?
7. Which command can you can use to debug FSM events?
8. Which command can you use to see the originating router ID of a specific prefix?
9. Which command can you use to show the EIGRP event log?
10. What is the best command to use when debugging various routing issues?
## 第37天答案
**Day 37 Answers**
1. The neighbour routers are not on a common subnet; mismatched primary and secondary subnets; mismatched K values; mismatched ASN; ACLs are filtering EIGRP packets; Physical Layer issues; Data Link Layer issues; and mismatched authentication parameters.
2. The `show ip protocols` command.
3. The `show ip eigrp traffic` command.
4. The same route is received via another protocol with a lower administrative distance;EIGRP summarisation; duplicate router IDs are present within the EIGRP domain; and the routes do not meet the Feasibility Condition.
5. True.
6. True.
7. The `debug eigrp fsm` command.
8. The `show ip eigrp topology x.x.x.x y.y.y.y` command.
9. The `show ip eigrp events` command.
10. The `debug ip routing` command.
## 第37天实验
**Day 37 Lab**
请重复前一天的EIGRP实验。此外对本节课中给出的那些EIGRP故障排除命令进行测试
- 使用`show ip protocol`命令来查看那些EIGRP的参数See the EIGRP parameters using the `show ip protocol` command
- 对两台路由器上的K值进行修改并再次执行该命令Modify K values on both routers and issue the command again
- 注意各异的所配置K值导致了EIGRP邻居关系丢失Notice that different configured K values lead to EIGRP neighbour relationships being lost
- 通过执行`show ip eigrp traffic`命令验证所传输的Hello数据包Verify the Hello packets being transmitted by issuing the `show ip eigrp traffic` command
- 对`debug eigrp fsm`命令进行测试
- 针对已通告的路由测试`show ip eigrp topology`命令并留意起源RID在远端路由器上修改RID并再次执行该命令Test the `show ip eigrp topology` command for the advertised route and notice the originating RID; change the RID on the remote router and issue the command again
- 对`show ip eigrp events`命令加以验证Verify the `show ip eigrp events` command
- 在将网络通告进EIGRP之前启动IP路由调试留意所生成的调试更新消息Start the debug IP routing before advertising the network into EIGRP; notice the generated debug updates
请访问[www.in60days.com](http://www.in60days.com)网站,免费观看作者完成此实验。

254
d38-EIGRP-For-IPv6.md Normal file
View File

@ -0,0 +1,254 @@
# 第38天 EIGRP对IPv6的支持
**EIGRP For IPv6**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第38天任务
- 阅读今天的课文(以下内容)
- 复习EIGRP模块
- 复习EIGRP故障排除模块
尽管针对IPv6的EIGRP内容并没有在新的CCNA考试大纲中特别列出但因为以下原因此方面的内容将在本模块中加以涵盖。首先CCNA题目对有关EIGRP与IPv6技术有着较高的关注所以就算看起来不怎么可能EIGRPv6方面的题目仍可能出现在考试中。其次此方面内容相对容易而简单因此掌握起来也不会花很多时间尤其在考虑讲解并不会深入的情况下。
除了那些开放的标准协议外思科专有的EIGRP也已被修订到支持IPv6了。因为其支持IPv6, 所以有时这个修订版的EIGRP被成为是EIGRPv6而并不是因为它是EIGRP路由协议的第6版。类似地IPv4的EIGRP有时也被称为EIGRPv4, 以区别两个版本所支持的其所路由协议的不同In addition to open standart protocols, the Cisco-proprietary EIGRP has also been modified to support IPv6. This modified version of EIGRP is sometimes referred to as EIGRPv6 because of its support for IPv6, not because it is revision 6 of the EIGRP routing protocol. Similarly, EIGRP for IPv4 is also sometimes referred to as EIGRPv4 to differentiate between the routing protocol versions supported by either version
今天将学习以下内容:
- IPv6下的思科EIGRP概览与基础知识Cisco EIGRP for IPv6 overview and fundamentals
- IPv6下的EIGRP的配置基础
本课程对应了以下CCNA大纲要求
- 配置并验证EIGRP单一自治系统Configure and verify EIGRP(Single AS)
EIGRPv6保留了EIGRPv4中的大部分相同基础的核心功能For the most part, EIGRPv6 retains the same basic core functions as EIGRPv4。比如两个版本仍使用弥散更新算法来确保无环回的路径同时两个版本都使用多播数据包来发送更新--尽管EIGRPv6使用的是IPv6的多播地址`FF02::A`而EIGRPv4使用的是组地址`224.0.0.10`。在保留了一些相同核心基础的同时版本之间有着一些不同之处。下表38.1列出了EIGRPv4与EIGRPv6之间或简单且更通常地说是IPv4下的EIGRP与IPv6下的EIGRP之间的不同之处
*表 38.1 -- EIGRPv4与EIGRPv6的差异*
| 协议特性Protocol Characteristic | IPv4下的EIGRP | IPv6下的EIGRP |
| ------ | ------ | ------ |
| 自动汇总特性 | 支持Yes | 不适用Not Applicable |
| 认证或安全特性 | MD5 | 内建于IPv6中Built into IPv6 |
| 要求对等点处于同一子网Common Subnet for Peers | 要求Yes | 不要求No |
| 通告内容Advertisement Contents| 子网/掩码Subnet/Mask | 前缀/长度Prefix/Length |
| 数据包的封装Packet Encapsulation | IPv4封装IPv4 | IPv6封装IPv6 |
> **注意:** 因为EIGRPv6使用邻居的链路本地地址作为下一跳地址因此在位于同一自治系统及同一网段的两台路由器建立邻居关系时就不需要其全局的IPv6单播子网一致了。这一点是要求邻居在同一子网的EIGRPv4与使用链路本地地址建立邻居关系而消除了此要求的EIGRPv6之间最为显著的不同之一Because EIGRPv6 uses the Link-Local address of the neighbour as the next-hop address, the global IPv6 Unicast subnets do not need to be the same for a neighbour relationship to be established between two routers that reside within the same autonomous system and are on a common network segment. This is one of the most significant differences between EIGRPv4, which requires neighbours to be on a common subnet, and EIGRPv6, which negates this need by using the Link-Local addresses for neighbour relationships instead
## 思科IOS软件在EIGRPv4与EIGRPv6配置上的差异
**Cisco IOS Software EIGRPv4 and EIGRPv6 Configuration Differences**
思科IOS软件中对EIGRPv4与EIGRPv4的配置上有着一些显著的差异。那么第一个显著差异就在于开启受路由的协议方式的不同。对于EIGRPv4来说需要使用全局配置命令`router eigrp [ASN]`来开启EIGRPv4的路由并指定该EIGRPv4自治系统编号。而在配置EIGRPv6时则是使用`ipv6 router eigrp [ASN]`来开启EIGRPv6并指定出**本地路由器ASN**了There are some notable differences in the configuration of EIGRPv4 and EIGRPv6 in Cisco IOS software. The first notable difference is the way in which the routing protocol is enabled. For EIGRPv4, the `router eigrp [ASN]` global configuration command is required to enable EIGRPv4 routing and to specify the EIGRPv4 autonomous system number(ASN). When configuring EIGRPv6, the `ipv6 router eigrp [ASN]` global configuration command is used instead to enable EIGRPv6 and to specify **the local router ASN**)。
尽管EIGRPv4与EIGRPv6的开启有些类似但在两个路由进程开启之后的协议状态中是有着非常显著的不同的。默认在开启了EIGRPv4时该协议就自动启动并在其假定有桌正确配置的情况下开始在所有指定的运作接口上发送Hello数据包。而当在思科IOS软件中启用EIGRPv6时默认情况下在该协议被开启后其将保持关闭状态。这就意味着就算在某些指定接口下得以开启在执行路由器配置命令`no shutdown`之前EIGRP进程仍不是运作中的While enabling EIGRPv4 and EIGRPv6 is somewhat similar, there is a very notable and significant difference in the protocol states once the routing process has been enabled. By default, when EIGRPv4 is enabled, the protocol automatically starts and, assuming correct configuration, begins sending Hello packets on all specified interfaces. When enabling EIGRPv6 in Cisco IOS software, by default, after the protocol has been enabled, it remains in the shutdown state. This means that even if enabled under specified interfaces, the EIGRP process will not be operational until the `no shutdown` router configuration command is issued
而EIGRPv4与EIGRPv6的另一配置差异就是在EIGRPv6下路由器ID是强制要求的且必须以IPv4的点分十进制表示法进行指定。在分配RID时要记住该地址不必是一个可路由或可达的地址Yet another configuration difference between EIGRPv4 and EIGRPv6 is that with EIGRPv6, the router ID is mandatory and must be specified in IPv4 dotted-decimal notation. When assigning the RID, keep in mind that the address does not have to be a routable or reachable address
> **注意:** 如在本地路由器上有任何配置了IPv4地址的接口那么该路由器将从这些接口选取路由器ID -- 优先选取环回接口在路由器上没有配置环回接口或环回接口不可运作时就使用物理接口。在有环回接口运行时将选取环回接口IP地址中最高的作为RID。在没有环回接口运行而有物理接口运行时就选择物理接口IP地址中最高的作为RID。在路由器上环回接口与物理接口都没有配置时就必须使用`eigrp router-id [IPv4 Addresses]`命令指定出一个RIDIf there are any interfaces with IPv4 address configured on the local router, then the router will select the router ID from these interfaces -- preferring Loopback interfaces, and then using physical interfaces if no Loopback interfaces are configured or operational on the router. The highest IP address of the Loopback interface(s), if up, will be selected. If not, the RID will be selected from the highest IP address of the physical interfaces, if up. If neither is configured on the router, the `eigrp router-id [IPv4 Address]` command must be used
## 思科IOS软件中IPv6的配置与验证
**Configuring and Verifying EIGRPv6 in Cisco IOS Software**
继续上一小节其中突出了EIGRPv4与EIGRPv6之间的配置差异, 本节对在思科IOS软件中开启并验证EIGRPv6功能与路由所需的步骤序列加以贯穿这些步骤如下
1. 使用全局配置命令`ipv6 unicast-routing`来全局性地开启IPv6路由。在思科IOS软件中IPv6路由默认是关闭的。
2. 使用全局配置命令`ipv6 router eigrp [ASN]`来配置一或多个的EIGRPv6进程。
3. 如路由器上没有配置了IPv4地址的运行接口就要使用路由器配置命令`eigrp router-id [IPv4 Address]`来手动配置EIGRPv6的RID。
4. 使用路由器配置命令`no shutdown`来开启EIGRPv6进程。
5. 在需要的接口上,使用接口配置命令`ipv6 address`与`ipv6 enable`开启其IPv6功能。
6. 使用接口配置命令`ipv6 eigrp [ASN]`, 来开启该接口下的一或多个EIGRPv6进程。
因为对于EIGRPv6来说自动汇总是不适用的因此就没有关闭此行为的需要。为对EIGRPv6配置的掌握进行加强请考虑下图38.1中所演示的拓扑,该图演示了一个由两台路由器所构成的网络。两台路由器都使用`AS 1`运行着EIGRPv6。路由器`R3`将通过EIGRPv6通告两个额外的前缀
![思科IOS软件中EIGRPv6的配置](images/3801.png)
*图38.1 -- 思科IOS软件中EIGRPv6的配置*
根据上述配置步骤顺序,路由器`R1`上EIGRPv6将被如下配置上
```console
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router eigrp 1
R1(config-rtr)#eigrp router-id 1.1.1.1
R1(config-rtr)#no shutdown
R1(config-rtr)#exit
R1(config)#interface GigabitEthernet0/0
R1(config-if)#ipv6 address 3fff:1234:abcd:1::1/64
R1(config-if)#ipv6 enable
R1(config-if)#ipv6 eigrp 1
R1(config-if)#exit
```
而根据同样的步骤顺序,路由器`R3`上的EIGRPv6就被如下这样配置上
```console
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router eigrp 1
R3(config-rtr)#eigrp router-id 3.3.3.3
R3(config-rtr)#no shutdown
R3(config-rtr)#exit
R3(config)#interface GigabitEthernet0/0
R3(config-if)#ipv6 address 3fff:1234:abcd:1::3/64
R3(config-if)#ipv6 enable
R3(config-if)#ipv6 eigrp 1
R3(config-if)#exit
R3(config)#interface GigabitEthernet0/1
R3(config-if)#ipv6 address 3fff:1234:abcd:2::3/64
R3(config-if)#ipv6 address 3fff:1234:abcd:3::3/64
R3(config-if)#ipv6 enable
R3(config-if)#ipv6 eigrp 1
R3(config-if)#exit
```
EIGRPv6的验证过程将按照EIGRPv4的同样过程进行。首先要验证EIGRP的邻居关系已被成功建立。对于EIGRPv6, 这是通过使用`show ipv6 eigrp neighbours`命令完成的,如下所示:
```console
R1#show ipv6 eigrp neighbors
EIGRP-IPv6 Neighbors for AS(1)
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 Link-local address: Gi0/0 13 00:01:37 1200 0 3
FE80::1AEF:63FF:FE63:1B00
```
如同先前指出的那样请注意这里的下一跳地址也就是EIGRP的邻居地址被指定为本地链路地址而不是全局单播地址。此命令所打印出的所有其它信息与`show ip eigrp neighbors`命令打印出是相同的。而要查看详细的邻居信息,可简单地在`show ipv6 eigrp neighbours`命令后面追加上`[detail]`关键字。使用此选项就打印出有关EIGRP版本、以及从那个特定EIGRP邻居处接收到的前缀数目等信息如下所示
```console
R1#show ipv6 eigrp neighbors
EIGRP-IPv6 Neighbors for AS(1)
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 Link-local address: Gi0/0 13 00:01:37 1200 0 3
FE80::1AEF:63FF:FE63:1B00
Version 5.0/3.0, Retrans: 1, Retries: 0, Prefixes: 3
Topology-ids from peer - 0
```
在对EIGRPv6的邻居关系进行验证之后就可以对路由信息进行验证了。比如要查看到从EIGRPv6邻居处接收到的那些IPv6前缀就将使用`show ipv6 route`命令,如下面的输出所示:
```console
R1#show ipv6 route eigrp
IPv6 Routing Table - default - 6 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, HA - Home Agent, MR - Mobile Router, R - RIP
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS inter area, IS - ISIS summary
D - EIGRP, EX - EIGRP external, ND - Neighbor Discovery
D 3FFF:1234:ABCD:2::/64 [90/3072]
via FE80::1AEF:63FF:FE63:1B00, GigabitEthernet0/0
D 3FFF:1234:ABCD:3::/64 [90/3072]
via FE80::1AEF:63FF:FE63:1B00, GigabitEthernet0/0
```
请再次注意这里所接收到的前缀都包含着作为所有接收到的前缀的下一跳IPv6地址的本地链路地址。而要查看EIGRPv6的拓扑表就应使用`show ipv6 eigrp topology`命令。该命令支持那些与用于查看EIGRPv4的拓扑表的`show ip eigrp topology`命令下可用的同样的参数。这里基于上面已部署的配置,`R1`上的拓扑表显示出以下IPv6前缀信息
```console
R1#show ipv6 eigrp topology
EIGRP-IPv6 Topology Table for AS(1)/ID(1.1.1.1)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 3FFF:1234:ABCD:2::/64, 1 successors, FD is 3072
via FE80::1AEF:63FF:FE63:1B00 (3072/2816), GigabitEthernet0/0
P 3FFF:1234:ABCD:1::/64, 1 successors, FD is 2816
via Connected, GigabitEthernet0/0
P 3FFF:1234:ABCD:3::/64, 1 successors, FD is 3072
via FE80::1AEF:63FF:FE63:1B00 (3072/2816), GigabitEthernet0/0
```
与EIGRPv4中的情况一样可在此命令的后面追加一个前缀以查看到有关那个前缀或子网的详细信息。比如要查看有关子网`3FFF:1234:ABCD:2::/64`的详细信息,就应简单的输入`show ipv6 eigrp topology 3FFF:1234:ABCD:2::/64`命令,如下所示:
```console
R1#show ipv6 eigrp topology 3FFF:1234:ABCD:2::/64
EIGRP-IPv6 Topology Entry for AS(1)/ID(1.1.1.1) for 3FFF:1234:ABCD:2::/64
State is Passive, Query origin flag is 1, 1 Successor(s), FD is 3072
Descriptor Blocks:
FE80::1AEF:63FF:FE63:1B00 (GigabitEthernet0/0), from FE80::1AEF:63FF:FE63:1B00, Send
flag is 0x0
Composite metric is (3072/2816), route is Internal
Vector metric:
Minimum bandwidth is 1000000 Kbit
Total delay is 20 microseconds
Reliability is 255/255
Load is 1/255
Minimum MTU is 1500
Hop count is 1
Originating router is 3.3.3.3
```
最后,一个简单的`ping`就可以且应该用于对子网之间的连通性加以验证。下面就是一个从`R1`到`R3`上的地址`3FFF:1234:ABCD:2::3`的`ping`操作:
```console
R1#ping 3FFF:1234:ABCD:2::3 repeat 10
Type escape sequence to abort.
Sending 10, 100-byte ICMP Echos to 3FFF:1234:ABCD:2::3, timeout is 2 seconds:
!!!!!!!!!!
Success rate is 100 percent (10/10), round-trip min/avg/max = 0/0/4 ms
```
与EIGRPv4下的情况一样也可使用`show ipv6 protocols`对EIGRPv6的一些默认协议数值进行检查该命令的输出在下面有打印出来。该命令包含了那些开启了EIGRP实例的接口、路由重分发的信息在适用时以及手动配置指定或所配置的点分十进制的EIGRPv6路由器ID。
```console
R1#show ipv6 protocols
IPv6 Routing Protocol is “eigrp 1”
EIGRP-IPv6 Protocol for AS(1)
Metric weight K1=1, K2=0, K3=1, K4=0, K5=0
NSF-aware route hold timer is 240
Router-ID: 1.1.1.1
Topology : 0 (base)
Active Timer: 3 min
Distance: internal 90 external 170
Maximum path: 16
Maximum hopcount 100
Maximum metric variance 1
Interfaces:
GigabitEthernet0/0
Redistribution:
```
## 第38天问题
1. IPv6 security for EIGRPv6 is built-in. True or false?
2. Because EIGRPv6 uses the Link-Local address of the neighbour as the next-hop address, the global IPv6 Unicast subnets do not need to be the same in order for a neighbour relationship to be established between two routers that reside within the same autonomous system and are on a common network segment. True or false?
3. Which command do you use to enter EIGRP for IPv6 Router Configuration mode?
4. Which state is the EIGRP for IPv6 initially in (active or shutdown)?
5. How do you enable EIGRP for IPv6 on a router interface?
## 第38天答案
1. True.
2. True.
3. The `ipv6 router eigrp [ASN]` command.
4. The shutdown state.
5. Issue the `ipv6 eigrp [ASN]` command.
## 第38天实验
请重复第36天的EIGRP实验不过这次要使用IPv6地址并激活IPv6下的EIGRP-IPV6
- 在两台路由器上开启IPv6的单播路由
- 在接口上配置IPv6地址
- 使用`ipv6 router eigrp 100`命令配置EIGRP进程
- 使用命令`eigrp router-id 10.10.10.10`配置一个RID
- 使用`no shutdown`命令激活进程
- 使用`ipv6 eigrp 10`命令在IPv6接口上开启EIGRP
- 使用`show ipv6 eigrp neighbors [detail]`命令对邻居关系进行检查
- 使用命令`show ipv6 route eigrp`对所通告的路由进行检查
- 使用`show ipv6 eigrp topology`命令对EIGRP的拓扑进行检查
请访问[www.in60days.com](http://www.in60days.com/)并免费观看作者如何完成的此实验。

1300
d39-OSPF.md Normal file

File diff suppressed because it is too large Load Diff

View File

@ -0,0 +1,533 @@
# 第40天 Syslog、SNMP与Netflow
__Syslog, SNMP and Netflow__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第40天任务
- 阅读今天的课文(下面)
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND2补充指南
- 在[subnetting.org](http://www.subnetting.org)网站上花15分钟
系统消息或事件在本地或某台syslog服务器上进行记录是一项核心的维护任务。Syslog是一种允许主机将事件通知消息经由IP网络发送到事件消息收集器event message collectors也叫做syslog服务器或syslog守候程序daemon的协议。也就是说某台主机或设备可被配置为生成一条syslog消息并将该消息转发到某个特定的syslog守候程序服务器的方式。
简单网络管理协议则是一种广泛使用的管理协议其定义了一套用于连接到IP网络设备通信的标准。SNMP提供了一种用于对网络设备进行监视与控制的方法。与思科IOS的IP SLA操作IP Service Level Agreement, IP 网络服务等级协议该特性通过使用活动流量监视来测量网络性能而允许客户对IP服务等级进行分析一样SNMP可用于收集统计数据、监测设备性能以及提供到网络的一个基线a baseline of the network且SNMP是使用最为广泛的网络维护与监测工具之一。
尽管SNMP可以提供流量统计但其无法区分各种数据流While SNMP can provide traffic statistics, SNMP cannot differentiate between individual flows。不过思科IOS的Netflow就可以做到。数据流A flow简单地就是一系列的、有着同样源与目的地址、源与目的端口、协议接口以及同样的服务参数类Class of Service parameters的数据包。
今天将学到有关以下方面的知识:
- Syslog
- SNMP
- Netflow
此课程对应了以下CCNA大纲要求
+ 配置并验证Syslog
- `syslog`输出的使用
- 对SNMP版本2与版本3进行描述
- `netflow`数据的使用
## 日志记录Logging
所谓某个`syslog`守候程序或某台`syslog`服务器,就是一个对发送给它的`syslog`消息进行监听的实体。将某个`syslog`守候程序配置为请求某台特定设备向其发送`syslog`报文,是不可行的。也就是说,在某台特定设备无法生成`syslog`报文的情况下,那么`syslog`守候程序就什么也不能做。真实世界中,集团公司通常采用`SolarWinds`(或类似)软件来做`syslog`的捕获。此外,诸如`Kiwi Syslog daemon`这类自由软件,也可用于`syslog`的捕获。
`Syslog`使用用户数据报协议User Datagram Protocol, UDP作为所采用的传输机制因此数据包没有被排序与确认。因为UDP没有包含在TCP中的额外开销the overhead included in TCP这意味着在某些重度使用的网络中一些数据包可能被丢弃而因此导致记录的信息丢失。不过思科IOS软件允许管理员出于冗余目的配置多台`syslog`服务器。`syslog`方案由两个主要元素构成:`syslog`服务器与`syslog`客户端。
`syslog`客户端将`syslog`报文使用UDP作为传输层协议指定一个`513`目的端口,发送给`syslog`服务器。这些报文的大小不能超过`1024`字节;不过没有最小长度的限制。所有`syslog`报文,都包含三个不同的部分:优先级、头部与报文。
`syslog`报文的优先级同时表示了设施与报文的严重程度The priority of a syslog message represents both the facility and the severity of the message。此数字是一个8位的数字。前3个最低有效位The first 3 least significant bits表示报文的严重程度在3位的情况下可表示8中不同的严重程度其它5位表示了某项设施。可使用这些值来对`syslog`守候程序中的事件进行过滤。
> **注意**:请注意这些值是由那些生成事件的应用产生的,而不是由`syslog`服务器本身产生的。
下表40.1中列出并介绍了思科IOS设备所设置的值请记住这些严查程度级别与它们的名称
*表 40.1 - 思科IOS软件`syslog`的优先级分级与定义*
| 严重程度级别 | 严查程度级别名称 | `syslog`的定义 | 介绍 |
| :---: | :---: | :---: | :--- |
| `0` | 紧急Emergencies | `LOG_EMERG` | 此级别用于那些将导致系统不可用的最严重的错误情景。 |
| `1` | 告警Alerts | `LOG_ALERT` | 此级别用于表示那些需要管理员立即注意的情况。 |
| `2` | 严重Critical | `LOG_CRIT` | 此级别用于表明那些严重性低于告警,但仍需管理员介入的严重情况。 |
| `3` | 错误Errors | `LOG_ERR` | 此级别用于表明系统中有错误发生,但这些错误并不会导致系统不可用。 |
| `4` | 警告Warnings | `LOG_WARNING` | 此级别用于表示有关系统操作未能成功完成的警告情况。 |
| `5` | 通知Notifications | `LOG_NOTICE` | 此级别用于表示系统中的状态改变(比如路由协议临接关系过渡到`down`状态)。 |
| `6` | 消息Informational | `LOG_INFO` | 此级别用于表示有关系统正常运行的消息。 |
| `7` | 调试Debugging | `LOG_DEBUG` | 此级别用于表示通常用于故障排除目的的实时的(调试的)信息。 |
在`syslog`中设施the facility用于表示生成消息的源。源可以是某个本地设备上的进程、应用或者甚至操作系统本身。设施是以数字整数表示的。在思科IOS软件中有八个本地使用设施可由进程及应用以及设备本身用于发送`syslog`消息。默认思科IOS设备使用设施`local7`来发送`syslog`报文。但要注意大多数思科设备提供了改变默认设施级别的选项。在思科IOS软件中可使用全局配置命令`loggin facility [facility]`来指定`syslog`的设施。该命令可用的选项如下所示:
```console
R1(config)#logging facility ?
auth Authorization system
cron Cron/at facility
daemon System daemons
kern Kernel
local0 Local use
local1 Local use
local2 Local use
local3 Local use
local4 Local use
local5 Local use
local6 Local use
local7 Local use
lpr Line printer system
mail Mail system
news USENET news
sys10 System use
sys11 System use
sys12 System use
sys13 System use
sys14 System use
sys9 System use
syslog Syslog itself
user User process
uucp Unix-to-Unix copy system
```
要通过`syslog`来发送消息,就必须在设备上执行以下顺序的步骤:
1. 使用`logging on`配置命令在路由器或交换机上全局性开启日志记录功能。默认在思科IOS软件中日志记录是开启的但仅开启了将消息发送到控制台。对于要将消息发到除控制台外的其它任何目的地`logging on`命令都是强制要求的。
2. 使用全局配置命令`logging trap [severity]`,指定出要发送到`syslog`服务器的消息的严重程度。可使用数字或使用等价的严重性名称,来指定发送消息的严重程度。
3. 使用全局配置命令`logging [address]`或`logging host [address]`,指定一个或多个的`syslog`服务器目的地址。
4. 作为可选项,使用`logging source-interface [name]`指定在`syslog`报文中的源IP地址。在有着配置的多个接口的设备上这是普遍的做法。乳未指定此命令则`syslog`报文将包含路由器或交换机用于抵达服务器的接口的IP地址。而在出于冗余目的有着多个接口时该地址就会在主要路径接口宕掉时发生改变。因此通常将其设置为某个环回接口。
下面的配置实例演示了如何将所有信息informational(level6)及以下的报文发送到一台有着IP地址`192.168.1.254`的`syslog`服务器:
```console
R2(config)#logging on
R2(config)#logging trap informational
R2(config)#logging 192.168.1.254
```
此配置可使用`show syslog`命令进行验证,如下所示:
```console
R2#show logging
Syslog logging: enabled (11 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
Console logging: disabled
Monitor logging: level debugging, 0 messages logged, xml disabled,filtering disabled
Buffer logging: disabled, xml disabled, filtering disabled
Logging Exception size (4096 bytes)
Count and timestamp logging messages: disabled
No active filter modules.
Trap logging: level informational, 33 message lines logged
Logging to 192.168.1.254(global) (udp port 514, audit disabled, link up), 2 message lines logged, xml disabled, filtering disabled
```
一般在配置日志记录时重要的是要确保路由器或交换机的时钟反映的是真实的当前时间这可实现与错误数据的关联。日志消息上的不准确或不正确时间戳会令到使用过滤或关联流程来做错误与问题隔离十分困难并十分耗时。在思科IOS软件中系统时钟可手动配置或者将设备配置为自动将其时钟与网络时间协议服务器进行同步。在后面的小节将对这两种方法进行讨论。在网络中仅有少数互联网络设备时手动的时钟或时间配置没有问题。在思科IOS软件中系统时间是通过使用`clock set hh:mm:ss [day & month | month & day] [year]`特权`EXEC`命令进行配置的。其不是在全局配置模式下配置或指定的。下面的配置示例,演示了如何将系统时钟设置为 2010 年 10 月 20 日上午12:15
```console
R2#clock set 12:15:00 20 october 2010
```
也可以向下面这样在路由器上应用同样的配置:
```console
R2#clock set 12:15:00 october 20 2010
```
在此配置下,可使用`show clock`命令来查看到系统时间:
```console
r2#show clock
12:15:19.419 utc wed oct 20 2010
```
观察到一个有趣现象,就是在使用`clock set`命令手动配置或设置了系统时间是其默认到GMTUTC时区如上面所看到的。为了确保系统始终反映对于不在GMT时区的那些正确时区就必须使用全局配置命令`clock timezone [time zone name] [GMT offset]`。比如美国有六个不同的时区每个时区都有不同的GMT偏移量。这些时区分别是东部时间Eastern Time中部时间Central Time山区时间Mountain Time太平洋时间Pacific Time、夏威夷时间Hawaii Time以及阿拉斯加时间Alaska Time
此外一些地方使用标准时间Standard Time与夏令时间Dayligh Saving Time。考虑这个因素那么在手动配置系统时钟时确保于所有设备上正确设置系统时间标准还是夏令时就很重要了。下面的配置实例演示了如何将系统时钟设置为比GMT晚6个小时的中部标准时间Central Standard Time, CST时区的2010年10月20日上午12点40分
```console
R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#clock timezone CST -6
R2(config)#end
R2#clock set 12:40:00 october 20 2010
```
依据此配置,本地路由器上的系统时钟现在显示为下面这样:
```console
R2#show clock
12:40:17.921 CST Wed Oct 20 2010
```
> **注意**:如在`clock timezone`命令之前使用`clock set`命令,那么使用`clock set`命令所指定的时间,将被`clock timezone`命令的使用进行偏移。比如假定上面示例中使用的配置命令是像下面这样输入的时:
```console
R2#clock set 12:40:00 october 20 2010
R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#clock timezone CST -6
R2(config)#end
```
因为这里`clock set`命令先使用,所以路由器上的`show clock`命令将显示偏移了6小时的系统时钟就如使用`clock timezone`命令所指定的那样。在同样的路由器的以下输出对此行为进行了演示:
```console
R2#show clock
06:40:52.181 CST Wed Oct 20 2010
```
> **注意**:使用全局配置命令`clock summer-time zone recurring [week day month hh:mm week day month hh:mm [offset]]`可将思科IOS的路由器与交换机可配置为自动切换到夏令时间summertime, Daylight Saving Time。这样做可消除标准时间与夏令时期间在所有手动配置的设备上手动调整系统时钟的需要。
第二种设置或同步系统时钟的方法就是使用网络时间协议服务器作为参考时间源了。在那些有着多余几台设备的较大网络中这是首选方法。NTP是一个设一用于机器网络时间同步的协议。在[RFC 1305](https://tools.ietf.org/html/rfc1305)中对NTP进行了文档说明其运行在UDP上。
NTP网络通常是从权威的时间源处比如无线电时钟或连接某台时间服务器的原子钟获取它的时间。NTP随后经由网络对此时间进行分发。NTP是相当高效的每分钟不多于一个数据包就可以将两台机器同步到一毫秒之内。
NTP使用层的概念a concept of a stratum来描述某台机器距离权威时间源有多少跳。请记住这不是路由或交换的条数而是NTP跳数这是一个完全不同的概念。一台层`1`的时间服务器A stratum 1 time server通常具有一个直接安装的无线电或原子钟同时一台层`2`的时间服务器a stratum 2 time server则是通过NTP从层`1`的时间服务器接收其时间如此等等。在某台设备被配置了多台NTP参考服务器时它将自动选择有着配置为通过NTP进行通信的最低层编号的机器作为其时间源When a device is configured with multiple NTP reference servers, it will automatically choose as its time source the machine with the lowest stratum number that it is configured to communicate with via NTP
在思科IOS软件中使用全局配置命令`ntp server [address]`来将某台设备配置带有一台或多台NTP服务器的IP地址。如先前指出的那样可通过重复使用同样的命令指定多个NTP参考地址。此外该命令还可用于配置服务器与客户端之间的安全及其它特性。下面的配置实例演示了如何将某台设备配置为将其时间与一台有着IP地址`10.0.0.1`的NTP进行同步
```console
R1(config)#ntp server 10.0.0.1
```
根据此配置,可使用`show ntp accociations`命令来对NTP设备之间的通信进行检查如下面的输出所示
```console
R2#show ntp associations
address ref clock st when poll reach delay offset disp
*~10.0.0.1 127.127.7.1 5 44 64 377 3.2 2.39 1.2
* master (synced), # master (unsynced), + selected, - candidate, ~ configured
```
`address`字段表示NTP服务器的IP地址如同该字段下所指出的值`10.0.0.1`所确认的那样。而`ref clock`字段则表示了那台NTP服务器所使用的参考时钟。在此实例中IP地址`127.127.7.1`表示该设备使用的是一个内部时钟(`127.0.0.0/8`子网)作为其参考时间源。如该字段包含了另一个值,比如`192.168.1.254`那么那将是该服务器用作其参考的IP地址。
接着的`st`字段表示该参考的层the stratum of the reference。从上面的打印输出可以看到`10.0.0.1`的NTP设备有着`5`的层数。本地设备的层数,将增加`1`到值`6`,如下所示,因为其是从有着层`5`的服务器出接收到的时间源。如有另一台设备被同步到该本地路由器,那么它将反应出一个`7`的层数如此等等。用于检查NTP配置的第二个命令就是`show ntp status`命令了,其输出如下面所示:
```console
R2#show ntp status
Clock is synchronized, stratum 6, reference is 10.0.0.1
nominal freq is 249.5901 Hz, actual freq is 249.5900 Hz, precision is 2**18
reference time is C02C38D2.950DA968 (05:53:22.582 UTC Sun Mar 3 2002)
clock offset is 4.6267 msec, root delay is 3.16 msec
root dispersion is 4.88 msec, peer dispersion is 0.23 msec
```
该`show ntp status`命令的输出表示时钟是被同步到所配置的NTP服务器`10.0.0.1`)。此服务器有着层数`5`,因此本地设备反应了一个层数`6`。在配置了NTP是一个观察到的一个有意思的事情就是本地时间将默认到GMT如在上面的输出中所看到的那样。为确保该设备显示正确的时区就必须在该设备上执行`clock time-zone`命令。
在不论是通过手动还是NTP设置好系统时钟之后都要确保发送给服务器的日志包含正确的时间戳。这是通过使用全局配置命令`service timestamp log [datetime | uptime]`执行的。关键字`[datetime]`支持下面这些字面的额外子关键字:
```console
R2(config)#service timestamps log datetime ?
localtime Use local time zone for timestamps
msec Include milliseconds in timestamp
show-timezone Add time zone information to timestamp
year Include year in timestamp
<cr>
```
而`[uptime]`关键字则没有额外关键字而将本地路由器配置为仅包含系统运行时间the system uptime作为发送的消息的时间戳。下面的配置实例演示了如何将本地路由器配置为所有消息都包含本地时间、毫秒信息以及时区
```console
R2#configure terminal
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#logging on
R2(config)#logging console informational
R2(config)#logging host 150.1.1.254
R2(config)#logging trap informational
R2(config)#service timestamps log datetime localtime msec show-timezone
```
根据此配置,本地路由器的控制台将打印以下消息:
```console
Oct 20 02:14:10.519 CST: %SYS-5-CONFIG_I: Configured from console by console
Oct 20 02:14:11.521 CST: %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 150.1.1.254 started - CLI initiated
```
此外,在服务器`150.1.1.254`上的`syslog`守候程序将反映出同样内容如下图40.1中的Kiwi Syslog Manager屏幕截图中所示
![日志时间戳的配置](images/4001.png)
*图 40.1 - 日志时间戳的配置*
## 简单网络管理协议Simple Network Management Protocol
简单网络管理协议,是一个应用层(`Layer 7`协议使用UDP端口`161`与`162`促进网络设备之间管理信息的交换。一个SNMP管理的网络由管理系统、代理程序及所管理的设备构成An SNMP-managed network consists of a management system, agents, and managed devices。其中管理系统执行监控应用及对所管理的设备进行控制。其也执行大多数的管理流程并提供了用于网络管理的大部分存储资源。某个网络科恩该是由一套或多套的管理系统所管理。
代理程序则是出于各个受管理的设备之上而对本地管理信息数据比如性能信息或事件与软件装置中捕获到的错误信息error information caught in software traps转换为管理系统可读取的形式。SNMP代理程序使用将数据传输到网络管理软件的[SNMP`get-request`指令](pdfs/06-ch06.pdf)。SNMP代理程序从管理信息库Management Information Bases, MIBs或从错误或修改陷阱设置处捕获数据而管理信息库则是设备参数与网络数据存放的地方SNMP agents capture data from Management Information Bases(MIBs), which are device parameters and network data repositories, or from error or change **traps**)。
而受管理元素比如路由器、交换机、计算机或防火墙是通过SNMP代理程序进行管理的。受管理设备对管理信息进行收集与存储从而令到这些信息通过SNMP对其它有着相同协议兼容性的管理系统可用。下图40.2演示了SNMP管理的网络的三个主要部件之间的交互
![SNMP网络组件的交互](images/4002.png)
*图 40.2 - SNMP网络组件的交互*
参考图40.2, `R1`就是SNMP管理的设备。逻辑上出于该设备上的就是SNMP代理程序。SNMP代理程序将存储在受管理设备的管理数据库中的本地管理信息数据转化为这里称为网络管理站Network Management Station, NMS的管理系统可读取的形式。
在使用SNMP时使用三种常见的SNMP命令`read`、`write`与`trap`,使得受管理的设备得以被监视与控制。网络管理站所使用的`read`命令用于监视受管理的设备。这是通过NMS对由受管理设备所维护的不同变量进行检查完成的。而`write`命令则是由NMS用于对受管理设备进行控制的。NMS使用该命令可对存储在受管理设备上的变量的值进行修改。最后SNMP的`trap`命令是由受管理设备用来将事件报告给NMS的。设备可配置为将SNMP陷阱或通知发送给NMS。所发送的陷阱或通知取决于设备上所运行的思科IOS软件版本以及设备的平台。
SNMP陷阱简单地就是就网络上的某个状况通知SNMP管理器的消息SNMP traps are simply messages that alert the SNMP manager of a condition on the network。一个SNMP陷阱的实例可能包含了某个接口从`up`状态过渡到了`down`状态。SNMP的主要问题在于它们是无确认的。这就意味着发出设备无法确定该陷阱是否被NMS接收到。
而SNMP通知命令则是包含了来自SNMP管理器的接收确认的SNMP陷阱。这些消息可用于表示诸如失败的认证尝试或失去到邻居路由器的连接等消息。管理器在没有接收到通知请求的情况下它就不发送响应。而发送者在从没有接收到响应的情况下通知请求可被再度发送。因此SNMP的通知更可能抵达其想要的目的Thus, informs are more likely to reach their intended destination
尽管通知比陷阱更为可靠但不利支出在于它们在路由器上与网络中与消耗了更多的资源。与发出后就丢弃的陷阱不同在接收到一个响应或请求超时之前通知请求an inform request必须要驻留在内存中。此外陷阱仅发送一次而通知在没有接收到一个来自SNMP服务器的响应之前必须多次发送。
下图40.3演示了SNMP管理器与SNMP代理程序之间发送陷阱与通知的通信
![由网络管理站与SNMP管理的元素所使用的UDP端口](images/4003.png)
*图 40.3 - 由网络管理站与SNMP管理的元素所使用的UDP端口*
SNMP的三个版本分别是版本`1`、`2`与`3`。版本`1`,或`SNMPv1`是SNMP协议的最初实现。`SNMPv1`运行在诸如用户数据报协议UDP、互联网协议IP以及开放系统互联的无连接网络服务OSI Connectionless Network Service, CLNS之上。
`SNMPv1`是广泛使用的,且是互联网社区中使用的事实上的网络管理协议。
`SNMPv2`对`SNMPv1`进行了修订,包含了在性能、安全性、保密性及管理器到管理器通信等方面的提升。`SNMPv2`还定义了两种新的操作命令、operations`GetBulk`与`Inform`。`GetBulk`用于有效地获取大块的数据large blocks of data。`Inform`操作允许一个网络管理站发送陷阱信息到另一网络管理站,并于随后接收一个响应。在`SNMPv2`中,如某个对`GetBulk`操作进行响应的代理程序无法在一个清单中提供所有变量的值,那么它就提供部分结果。
`SNMPv3`提供了先前版本的SNMP所不具备的以下三项额外安全服务消息完整性、认证及加密。`SNMPv3`使用消息完整性来确保数据包在传输过程中不被篡改。`SNMPv3`还使用了用于判断消息是否是来自有效的源。最后`SNMPv3`提供了用于打乱scramble数据包内容以防止其被未授权的源看到的加密机制。
在思科IOS软件中使用`snmp-server host [hostname | address]`命令来指定本地设备将发送陷阱或通知的目的主机名或IP地址。为实现网络管理站对本地设备的轮询`SNMPv1`与`SNMPv2`要求使用全局配置命令`snmp-server community <name> [ro | rw]`为只读或读写访问指定一个共有字符串a community string
`SNMPv3`蜜柑有使用这种同样的基于共有的安全形式the same community-based form of security而是使用了用户与组的安全user and group security。下面的配置实例演示了如何配置带有两个共有字符串的本地设备其一用于只读访问另一个用于读写访问。此外该本地设备还配置了为思科IOS的SLAService Level Agreement, 服务级别协议)操作/命令与`syslog`而使用只读共有字符串将SNMP陷阱发送到`1.1.1.1`
```console
R2#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R2(config)#snmp-server community unsafe RO
R2(config)#snmp-server community safe RW
R2(config)#snmp-server host 1.1.1.1 traps readonlypassword rtr syslog
```
下图40.4演示了一个基于SNMP轮询SNMP polling的、使用ManageEngine OpManager网络监控软件的设备资源使用情况与可用性的示例报告
![有关设备资源使用情况的示例SNMP报告](images/4004.png)
*图 40.4 - 有关设备资源使用情况的示例SNMP报告*
## 思科IOS的NetFlowCisco IOS NetFlow
与SNMP一样思科IOS的NetFlow是一个强大的维护与监控工具可用于对网络性能进行基准测量及辅助故障排除。但其与SNMP之间有着一些显著的区别。第一个不同就是SNMP主要报告的是有关设备统计数据比如资源使用情况等而思科IOS的NetFlow则是就流量统计数据进行报告比如数据包与字节
这两个工具之间的第二个不同就是SNMP是一种基于轮询的协议a poll-based protocol意味着受管理设备被轮询信息。在那些SNMP设备发送陷阱甚至报告even report到管理站的实例中也可认为它是基于推送的push-based。而思科IOS的NetFlow则是基于推送的技术意味着配置了NetFlow的设备是将其收集的信息发送出来到某个中心存储库的。由于这个原因NetFlow与SNMP互为补充可作为标准网络维护与监控工具套件the standard network maintenance and monitoring toolkit的组成部分。但它们并非各自的替代这是一个常被误解的概念重要的是记住这一点。
IP数据流基于五个上至七个的一套IP数据包属性它们可能包含下面这些
- 目的IP地址
- 源IP地址
- 源端口
- 目的端口
- `Layer 3`的协议类型
- 服务类Class of Service
- 路由器或交换机的接口
除了这些IP属性外数据流还包含了其它一些额外信息。这些额外信息包括对于计算每秒数据包与字节数有用的时间戳。时间戳还提供了有关某个数据流生命周期持续时间的信息。数据流还包括下一跳IP地址的信息其包含了边界网关协议的路由器自治系统信息。除了TCP流量的标志外数据流源与目的地址的子网掩码信息也有包含而TCP流量的诸多标志则可用于对TCP握手进行检查。
> **译者注**总的来说思科IOS的NetFlow中的数据流包含了数据包属性七种、时间戳、包含BGP路由自治系统的下一跳IP地址信息、TCP流量的诸多标志以及源与目的地址的子网掩码信息。
简要地讲思科IOS的NetFlow特性除了可用于提供有关网络用户与网络应用、峰值用量时间与流量路由之外还可用于有关的信息网络流量记账、基于用量的网络计费、网络规划、安全、拒绝服务攻击的监视能力以及网络监控。所有的这些用途令到其成为一个非常强大的维护、监控与故障排除工具。
思科IOS的NetFlow软件对数据流数据进行收集并将其存储在一个名为“NetFlow缓存”或简单地说就是“数据流缓存”的数据库中。数据流信息会留存到该数据流终止或停止、超时或缓存溢出为止。有两种方式来访问存储在数据流中的数据使用命令行界面也就是使用`show`命令或导出该数据并通过使用某种类型的报告工具对导出的数据进行查看。下图40.5演示了在思科IOS路由器上的NetWork操作以及数据流缓存的生成方式
![基本的NetFlow操作与数据流缓存的生成](images/4005.png)
*图 40.5 - 基本的NetFlow操作与数据流缓存的生成*
参考图40.5在本地路由器上入口流量被接收到。该流量被路由器加以探测且IP属性信息被用于创建一个数据流。随后该数据流信息被存储在流缓存中。该信息可使用命令行界面进行查看或被导出到某个称为NetFlow收集器的外部目的地随后在NetFlow收集器出该同样的信息可使用某种应用报告工具an application reporting tool进行查看。要实现将NetFlow数据报告给NetFlow收集器需要使用以下步骤
1. 在设备上要配置思科IOS的NetFlow特性以将数据流捕获到NetFlow缓存。
2. 要配置好NetFlow导出功能以将数据流发送到收集器。
3. 就那些已经有一段时间不活动的、以被终止的或者仍活动但超出了活动计时器的数据流对NetFlow进行搜索The NetFlow cache is searched for flows that have been inactive for a certain period of time, have been terminated, or, for active flows, that last greater than the active timer
4. 将这些已标识出的数据流导出至NetFlow收集器服务器Those identified flows are exported to the NetFlow Collector server
5. 将接近30到50个数据流打包在一起并通常经由UPD进行传送。
6. NetFlow收集器软件从数据创建出实时或历史性的报告。
在配置思科IOS的NetFlow特性时需要三个主要步骤如下所示
1. 在那些希望对信息进行捕获并在流缓存中存储的所有接口上,使用接口配置命令`ip flow ingress`把接口配置为将数据流捕获进入NetFlow缓存。重要的是记住NetFlow仅在每个接口的基础上配置的Configure the interface to capture flows into the NetFlow cache using the `ip flow ingress` interface configuration command on all interfaces for which you want information to be captured and stored in the flow cache. It is important to remember that NetFlow is configured on a per-interface basis only
> **Dario先生的提醒**:命令`ip route-cache flow`可在物理接口及其下的所有子接口上开启NetFlow数据流the `ip route-cache flow` command will enable flows on the physical interface and all subinterfaces associated with it
> 而`ip flow ingress`命令则将开同一接口上的单个子接口、而非所有子接口上开启NetFlow数据流。这在对观看某个接口的子接口`X`、`Y`及`Z`上的数据流不感兴趣,而真正想要观看同一接口上的子接口`A`、`B`与`C`子接口上的数据流时,此命令就很好用。
> 此外在NetFlow版本5下唯一选项是使用`ip flow ingress`命令来监视上传统计数据with NetFlow v5, the only option was to monitor inbound statistics using the `ip flow ingress` command。不过随着NetFlow版本9的发布现在就了使用`ip flow egress`命令,来对离开各个接口的流量进行监控的选择了。
> **注意**从思科IOS版本`12.4(2)T`及`12.2(18)SXD`起,已将命令`ip flow ingress`替换为`ip route-cache flow`命令。而从思科IOS版本`12.2(25)S`起,命令`show running configuration` 的输出已被修改,因此命令`ip route-cache flow`命令,以及`ip flow ingress`命令,将在二者之一被配置后,出现在`show running-configuration`的输出中。
随后NetFlow信息就存储在本地路由器上同时可在本地设备上使用`show ip cache flow`查看到。
在打算将数据导出到NetFlow收集器的情况下将需要两个额外任务如下
2. 使用全局配置命令`ip flow-export version [1 | 5 | 9]`配置思科IOS NetFlow的版本或格式。NetFlow版本`1``v1`是在首个NetFlow发布中所支持的最初格式。在用于分析导出的NetFlow数据的应用仅支持该版本时才应使用此版本。相比版本`1`,版本`5`导出更多的字段,同时也是应用最广泛的版本。而版本`9`则是最新的思科IOS NetFlow版本也是一个新的IETF标准的基础。版本`9`是一个灵活的导出格式版本。
3. 使用全局配置命令`ip flow-export destination [hostname | address] <port> [udp]`配置并指定NetFlow收集器的IP地址并于随后指定NetFlow收集器用于接收来自思科设备的UDP输出的UDP端口。其中的`[udp]`关键字是可选的且在使用该命令是不需要指定因为在将数据发送到NetFlow收集器时用户数据报协议是默认使用的传输协议。
以下实例演示了如何为某个指定的路由器接口开启NetFlow
```console
R1#config t
Enter configuration commands, one per line.
End with CNTL/Z.
R1(config)#interface Serial0/0
R1(config-if)#ip flow ingress
R1(config-if)#end
```
根据此配置,可使用`show ip cache flow`命令来查看在数据流缓存中所收集的统计数据,如下面的输出所示:
```console
R1#show ip cache flow
IP packet size distribution (721 total packets):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.000 .980 .016 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.002 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 278544 bytes
4 active, 4092 inactive, 56 added
1195 ager polls, 0 flow alloc failures
Active flows timeout in 30 minutes
Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 21640 bytes
4 active, 1020 inactive, 56 added, 56 added to flow
0 alloc failures, 0 force free
1 chunk, 1 chunk added
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
-------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-Telnet 2 0.0 34 40 0.0 10.5 15.7
TCP-WWW 2 0.0 9 93 0.0 0.1 1.5
UDP-NTP 1 0.0 1 76 0.0 0.0 15.4
UDP-other 42 0.0 5 59 0.0 0.0 15.7
ICMP 5 0.0 10 64 0.0 0.0 15.1
Total: 52 0.0 7 58 0.0 0.4 15.1
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Se0/0 150.1.1.254 Local 10.0.0.1 01 0000 0800 339
Se0/0 10.0.0.2 Local 1.1.1.1 06 C0B3 0017 7
Se0/0 10.0.0.2 Local 10.0.0.1 11 07AF D0F1 1
Se0/0 10.0.0.2 Local 10.0.0.1 11 8000 D0F1 10
Se0/0 150.1.1.254 Local 10.0.0.1 01 0000 0800 271
Se0/0 10.0.0.2 Local 1.1.1.1 06 C0B3 0017 59
```
下面的示例演示了如何配置并开启指定路由器接口的NetFlow数据收集并于随后使用NetFlow版本`5`的数据格式将数据导出到某台有着IP地址`150.1.1.254`的NetFlow收集器
```console
R1(config)#interface Serial0/0
R1(config-if)#ip flow ingress
R1(config-if)#exit
R1(config)#interface FastEthernet0/0
R1(config-if)#ip flow ingress
R1(config-if)#exit
R1(config)#interface Serial0/1
R1(config-if)#exit
R1(config)#ip flow-export version 5
R1(config)#ip flow-export destination 150.1.1.254 5000
R1(config)#exit
```
根据此配置就可在那台NetFlow Collector上使用某种应用报告工具查看到收集的信息。而尽管有数据的导出仍然可以在本地设备上使用`show ip cache flow`命令来查看统计数据,在对网络故障进行排除或报告问题时,此命令可作为一个有用的工具。
### 使用NetFlow的数据进行故障排除Troubleshooting Utilising NetFlow Data
典型的企业网络有着成千上万的、仅在很短时间内就生成海量NetFlow数据的连接。NetFlow数据可转换为帮助管理员弄清楚网络中正在发生什么的有用图形与表格。NetFlow数据可辅助于以下方面
- 提升整体网络性能
- 对一些诸如网络电话VoIP的应用提供支持
- 更好地对峰值流量进行管理Better manage traffic spikes
- 加强网络规定的执行Enforce network policies
- 揭示出那些指向恶意行为的流量模式Expose trffic patterns that point to malicious activities
NetFlow信息还可帮助管理员掌握到任何时候各种数据类型所消耗的网络资源百分比。一眼就可以发现由电邮、计费与ERP系统及其它应用等使用了多少带宽以及工作日期间有多少用户在观看YouTube视频或在打互联网电话。
NetFlow数据可以易于理解的形式进行呈现这就使得管理员能够轻易地对更多细节信息进行研究。他们可以就用户、应用、部门、对话、接口与协议等所产生的流量进行检查。使用NetFlow数据可以解决的一些情况示例包括
- 网络容量问题Capacity issuesNetFlow可清楚地显示什么应用使用了最多的带宽及它们在何时使用了最多的带宽。此信息有助于改变应用流量模式从而提升网络性能。通用的做法对用户进行应用。
- 安全问题Security issuesNetFlow数据可对网络上的未授权流量模式进行探测并可在对网络造成任何危害之前阻止威胁。
- 网络语言故障比如低质量VoIP problems(poor quality, for example)在使用NetFlow分析识别出原因后这方面的问题可被矫正。NetFlow报告可给出对网络语音通话造成影响的带宽不足insufficient bandwidth、延迟或网络抖动等因素。
## 第40天问题
1. What underlying protocol does syslog use?
2. The syslog client sends syslog messages to the syslog sever using UDP as the Transport Layer protocol, specifying a destination port of `_______`.
3. The priority of a syslog message represents both the facility and the severity of the message. This number is an `________` -bit number.
4. Name the eight Cisco IOS syslog priority levels.
5. In Cisco IOS software, the `_______` `_______` `_______` global configuration command can be used to specify the syslog facility.
6. Which command do you use to globally enable logging on a router?
7. Name the command used to specify the syslog server destination.
8. Name the command used to set the clock on a Cisco IOS router.
9. On which ports does SNMP operate?
10. Name the command you can use to change the NetFlow version.
## 第40天答案
1. UDP.
2. `514`.
3. `8`.
4. Emergencies, alerts, critical, errors, warnings, notifications, informational, and debugging.
5. The `logging facility [facility]` command.
6. The `logging on` command.
7. The `logging [address]` or `logging host [address]` command.
8. The `clock set` command.
9. UDP `161` and `162`.
10. The `ip flow-export version x` global configuration command.
## 第40天实验
### 日志记录实验
在思科路由器上配置日志记录:
- 选择日志记录设施`local3``logging facility local2`
- 执行全局的`logging on`命令
- 选择日志记录的严重程度`informational`
- 在一台PC机上配置一个自由的`syslog`服务器并将其连接到路由器
- 执行`logging [address]`命令来指定该`syslog`服务器
- 指定`logging source-interface`命令
- 验证命令`show logging`
- 配置`service timestamp log datetime localtime msec show-timezone`命令
- 在PC机上检查`syslog`消息
### SNMP实验
在思科路由器上配置SNMP
- 使用`snmp-server host`命令配置SNMP服务器
- 使用`snmp-server community`命令配置SNMP的只读RO与读写RW共有字符串Configure SNMP RO and RW communities using the `snmp-server community` command
### NetFlow实验
在思科路由器上配置NetFlow
- 在某个路由器接口上开启IP数据流的入口与出口Enable IP flow ingress and egress on a router interface
- 在有流量通过路由器后,对`show ip cache flow`命令进行检查
- 使用`ip flow-export`命令对NetFlow的版本进行配置
- 使用`ip flow-export`命令配置一台外部NetFlow服务器
请访问[www.in60days.com](http://www.in60days.com)网站,免费观看作者完成此实验。

671
d41-Wide-Area-Networking.md Normal file
View File

@ -0,0 +1,671 @@
# 第41天 广域组网
**Wide Area Networking**
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第41天任务
- 约定今天的课文(下面)
- 复习昨天的课文
- 完成自主选择的实验
- 阅读ICND2记诵指南
- 在[subnetting.org](http://www.subnetting.org)网站上花15分钟
思科将WAN有关的概念拆分到了ICND1与ICND2考试中后者关注的是帧中继及PPP协议Frame Relay and PPP protocols。因此本手册将看看基本的WAN概念、技术及协议。
今天,将学习以下知识:
- 关于WAN的组件WAN components
- 关于WAN的协议WAN protocols
- 基本的串行线路的配置
- WAN连接的故障排除
此课程模块对应了以下ICND2考试大纲的有关有求
+ 认识不同的广域网技术
- 城域以太网Metro Ethernet
- 甚小孔径终端Very Small Aperture TerminalVSAT参考[维基百科](https://en.wikipedia.org/wiki/Very-small-aperture_terminal)
- T1/E1参考[维基百科T-carrier](https://en.wikipedia.org/wiki/T-carrier)[维基百科E-carrier](https://en.wikipedia.org/wiki/E-carrier)
- T3/E3
- 综合业务数字网Integrated Services Digital NetworkISDN
- 数字用户线路Digital Subscriber Line缩写DSL
- 同轴线组网
- 第3代/第4代蜂窝网络Celluar 3G/4G, 基站蜂窝网络)
- 虛拟私人/专用网络Virtual Private NetworkVPN
- 多协议标签交换Multi-Protocol Label SwitchingMPLS
- 配置并验证一条基本的WAN串行连接
- 对PPPoE进行部署与故障排除
## 广域网概述WAN Overview
为了提供网络设施不同部分的连通性广域网跨越极大的地理范围。与局域网环境不同并非所有的WAN组件都是由其所服务的特定企业保有的。相反WAN设备或连通性可从服务提供商处进行短期或长期租用rended, 短期、口头、临时的租用leased, 长期、书面、固定期限的租用)。
大多数服务提供商都有良好培训,以确保它们可同时在极大的地理范围上,适当地支持传统数据流量,以及语音与视频业务(这些对延迟都更为敏感)。
有关WANs的另一个有趣的地方即与LANs不同这里通常有某种初期固定的投入以及某种周期性的经常业务费用Another interesting thing about WANs is that, unlike LANs, there is typically some initial fixed cost and some periodic recurring fees for the services。在广域组网下用户既不会拥有连接与某些设备还将必须持续付费给服务提供商。这就是应避免高配即购买仅需的带宽的原因之一。这就带来对部署有效的服务质量机制implementing effective Quality of Service mechanisms以避免购买额外WAN带宽的需求。靠开销通常与带宽高配中出现的经常性开支有关The high costs are usually associated with the recurring fees that might appear in the case of over-provisioning the bandwidth
有关WAN技术设计方面的要求通常派生自以下这些方面
- 应用的类型Application type
- 应用的可用性Application availability
- 应用的可靠性Application reliability
- 与某种特定WAN技术有关的成本情况Costs associatedd with a particular WAN technology
- 应用的使用级别Usage levels for the application
## 广域网的类别WAN Categories
WAN分类中的一个必要概念就是电路交换技术该技术最为相关的实例就是公众交换电话网络了An essential concept in WAN categorisation is circuit-switched technology the most relevant example of this technology being the Public Switched Telephone Network, PSTN。而归入此类别的一种技术就是综合业务数字网。电路交换WAN连接的工作方式是在需要连接时变为连接建立状态并在连接不需要时连接终止。反映这种电路交换行为的另一个实例就是老式的拨号连接仅有PSTN的拨号调制解调器的模拟信号访问
> **注意**:就在不久之前,拨号技术都还是访问互联网资源的唯一方式,这种方式提供到平均`40kbps`的可用带宽。如今这种技术几乎绝迹了。
电路交换选择的反面就是长期租用线路技术了leased-line technology。这种技术是一条完全专属的连接持续可用并由租户公司拥有。长租线路的实例包括基于时分复用的长租线路Time Division Multiplexing(TDM)-based leased lines。这类接入方式通常都很昂贵因为单个客户具有连接的整个使用权。
WAN技术的另一种流行分类涉及包交换网络packet-switched networks。在包交换设施中共享带宽利用了虚拟电路技术in a packet-switched infrastruture, shared bandwidth utilises virtual circuits。客户可通过服务提供商的设施云创建出一条虚拟路径与长租线路类似。此虚拟电路有着专属的带宽但技术上将虚拟电路并非一条真实的长租线路。帧中继就是此种技术类型的一个实例。
包括作为帧中继前身的`X.25`在内的一些古早WAN技术。这种技术在某些实现中仍有出现但已经很罕见了如今帧中继也很少见了
另一种可能听过的WAN类别就是单元交换技术cell-switched technology了。这种WAN类型通常包含在包交换技术中因为它们非常类似。一种单元交换技术的实例就是异步传输模式Asynchronous Transfer Mode, ATM这种技术如今也相当罕见了。ATM是以固定大小的数据单元运作的而不是使用数据包如同在帧中继网络中所用的。单元交换技术构成一个共享带宽的环境因此服务提供商可确保客户有着通过其设施的固定水平的带宽。
宽带Broadband接入是另一种正在增长中的WAN类别这种WAN接入方式包含了诸如以下这些技术
- 数字订户线路Digital Subscriber Line, DSL
- 同轴线网络Cable
- 无线接入Wireless
宽带接入有着此种能力:采用如老式传输电视信号的同轴线的某种连接,并解决如何充分使用该既有带宽的不同方面的能力。比如通过将一个额外的、可与原先的电视信号一同传输的数据信号进行复用。
![广域网的类别](images/4101.png)
*图 41.1 - 广域网的类别*
如同在上面的图41.1中详细展示的那样,在讨论广域网的类别时有许多选项,同时这里只是对它们的简单介绍。所有这些技术都可以支持运行在`20/80`设计原则下的现代网络,所谓`20/80`设计原则,指的是`80%`的网络流量使用了某种广域网技术,来访问远端资源。
## 非广播多路复用技术NBMA Technologies
出现在广域组网中的一种特殊技术就是非广播多路复用了。所谓非广播多路复用技术表示某些在传统广播组网中没有的挑战。当某个需要经由同一网络进行通信系统分组不支持原生的广播时就出现了非广播多路访问的需求The need for NBMA arises when there is no native Broadcast support for a group of systems that want to communicate over the same network。在设备无法原生地发送以多路访问网段上的所有设备为目的的数据包时问题也就出现了。帧中继、ATM与ISDN默认就是非广播多路访问技术的实例。
所有这些技术都不具备支持广播的任何能力。这一点阻止了它们在其运作中运行那些用到广播的路由协议。在非广播网络中原生的多播支持也是没有的。在某种路由协议情景下参与的所有节点都必须接收到多播更新In the case of a routing protocol, all the nodes that participate must receive Multicast updates。对于使用非广播多路访问网络的这个问题一种办法就是作为重复的单播数据包来发送多播或广播数据包。在这种方式下广播/多播帧,是单独地发送到拓扑中的各节点的。此场景中的变通部分,就是设备必须想办法找到一种解决`Layer 3`到`Layer 2`解析的办法。特定数据包必须投送到需要接收到它们的特定机器上。
接着这个`Layer 3`到`Layer 2`的解析问题的方法必须存在才行。`Layer 3`的地址通常是IP地址而`Layer 2`的地址有通常根据所使用的技术而有所不同。在帧中继的情况下,`Layer 2`地址将由数据链路连接标识符Data Link Connection Identifier, DLCI编号构成那么就必须找到一种将DLCI解析到IP地址的方法。
在广播网络的情况下,`Layer 3`的解析使用MAC地址作为`Layer 2`的地址且MAC地址也必须被解析到IPv4地址。这是通过地址解析协议Address Resolution Protocol, ARP完成的。在基于广播的网络中设备通过指定其想要与其进行通信的设备通常经由DNS学习到及询问特定于那些设备的MAC地址而广播出解析请求。对地址解析请求的响应是经由单播并包含了所请求的MAC地址In a Broadcast-based network, the devices broadcast the requests by specifying the devices it wants to communicate with(typically learned via DNS) and asking for the MAC addresses specific to those devices. The reply is via Unicast and includes the requested MAC addresses
在非广播多路访问环境中,仍需要将`Layer 3`地址IP地址绑定到`Layer 2`地址数据链路连接标识符。这可通过使用反向ARP的一种自动化方式完成This can be done in an automated fashion using Inverse ARP。此操作用于将远端的`Layer 3`地址解析到`Layer 2`地址并仅用于本地。反向ARP可用在帧中继环境中。反向ARP作为一种在非广播多路复用环境中`Layer 3`到`Layer 2`解析的方案问题在于其受限于直接连接的设备。这就造成在部分网状网络partial-mesh networks其中并非所有设备都是直接连接的中的问题。
非广播多路服务的接口有两种 -- 多点与点对点接口如下图41.2所示。多点接口要求某种`Layer 3`到`Layer 2`的解析方法。顾名思义,多点接口可作为多个`Layer 2`电路的端节点As its name implies, it can be the termination point of multiple Layer 2 circuits
![非广播多路访问接口类型](images/4102.png)
*图 41.2 - 非广播多路访问接口类型*
在设备的主要物理接口上配置了帧中继时那个接口将默认成为多点的。而在某个帧中继物理接口上创建了一个子接口时创建它的选项就意味着多点存在了If a subinterface is created on a Frame Relay physical interface, the option of creating it as Multipoint exists。对于物理接口与子接口逻辑接口都必须配置上`Layer 3`到`Layer 2`的解析。在帧中继中,有两个选项来完成此解析:
- 反向ARPInverse ARP
- 静态映射Statically map
`Layer 3`到`Layer 2`的解析并不总是NBMA接口上的问题因为可创建出点对点广域网接口Point-to-Point WAN interfaces。点对点接口仅能端接单个的`Layer 2`电路,因此在接口仅与单个设备通信时,`Layer 3`到`Layer 2`的解析就无必要。在只有一条电路上,进行通信的就只有一个`Layer 2`地址。在比如运行一个帧中继的点对点子接口或一个ATM的点对点子接口时`Layer 3`到`Layer 2`的解析问题会消失。
## 广域网组件WAN Components
广域网需要一些物理组件来建立连接WAN requires a number of physical components to enable a connection。依据所使用的连接类型比如ISDN、ADSL、帧中继、长租线路等与其它因素诸如后备连接与传入网络数目等这些组件会有所不同。
![基本的广域网组件](images/4103.png)
*图 41.3 - 基本的广域网组件*
上图41.3展示了一个基本的接到ISP的串行连接Figure 41.3 above shows a basic serial connection going out to an ISP。作为用户要负责数据终端设备Data Terminal Equipment, DTE也就是接受传入链路的用户路由器接口。用户还将负责连接到用户的信道服务单元/数据业务单元Channel Service Unit(CSU)/Data Service Unit(DSU)的电线CSU/DSU将用户数据转换成ISP可传输的格式。CSU/DSU通常已被内建到用户路由器的WAN接口卡WAN interface card, WIC中。上图中的CPE为客户驻地设备Customer Premise Equipment, CPE由用户负责。
从这一点开始通常就是ISP或电信公司来负责连接了。它们铺设电缆并提供将数据在其网络上传输的交换站From this point on, your ISP or Telco is usually responsible for the connection. They lay the cables and provide switching stations, which transport the data across their network。ISP保有作为连接末端、提供时钟的数据通信设备Data Communication Equipment, DCE所谓时钟指的是在线路上数据可以何种速率进行传递。
常见的广域网连接类型包含下面这些:
- 长租线路 - 7x24小时可用的专用连接Leased-line - a dedicated connection available 24/7
- 电路交换 - 在需要时建立连接Circuit-switching - set up when required
- 包交换 - 共享链路/虚拟电路Packet-switching - shared link/virtual circuit
用户所购买的连接类型取决于其需求与预算。在可承担专线费用时就将有着带宽的独占性使用同时安全问题也较少。而共享连接则意味着高峰时段连接速度较慢A shared connection can mean a slower connection during peak times
## 广域网的协议WAN Protocols
常见的广域网协议包括点对点协议Point-to-Point Protocol, PPP、高级别数据链路控制协议High-level Data Link ControlHDLC与帧中继协议Frame Relay。当然也有许多其它协议只是这里需要重点关注CCNA大纲中所包含的这三个协议。
点对点协议PPP可用于思科设备连接到一台非思科设备时。PPP同样具备包含认证的优势。其可在多种连接类型包括数字订户线路DSL连接、电路交换连接以及异步/同步连接等上使用。
思科的高级数据链路控制High-level Data Link Control, HDLC是思科对开放标准HDLC的实现。HDLC需要数据终端设备DTE与数据通信设备DCE并是思科路由器串行接口上默认的封装类型。为对链路状态进行检查会从DCE发出保持活动报文保持活动报文是由一台设备往另一台设备发送的用于检查二者之间运作或阻止链路破坏的报文
如同早前所讨论的帧中继是一种近年来以日渐式微的包交换技术因为数字订户链路接入已成为相较帧中继更为经济及更可行的WAN连接方式。帧中继工作在从`56Kbps`到`2Mbps`的速度上并在每次连接需要时建立起虚拟电路。没有将安全考量构建到帧中继中不过请参阅下面Farai的补充内容。后面将详细介绍到帧中继。
> Farai先生谈到 -- “虽然帧中继可以使用按需创建的交换虚拟电路Switched Virtual Circuits, SVCs但其一般使用总是存在的永久虚拟电路Permanent Virtual Circuits, PVCs。永久虚拟电路是虚拟专用网络的一种a type of Virtual Private Network(VPN)。不过有人在帧中继上运行PPP从而实现帧中继连接的PPP安全性。”
## 城域以太网Metro Ethernet
城域以太网Metro Ethernet技术涉及在城域网上运营商以太网的运用Metro Ethernet technologies involve the use of carrier Ethernet in Metropolitan Area Networks(MANs)。城域以太网可将公司局域网或个人终端用户连接到广域网或互联网。公司通常使用城域以太网将其分支机构连接到内部网Companies often use Metro Ethernet to connect branch offices to an intranet
典型的城域以太网部署通常采用铜缆或光缆使用以互联的网络节点的星形或网状拓扑A typical Metro Ethernet deployment uses a star or a mesh topology with interconnected network nodes using copper or fibre optic cables。在城域以太网部署中采用标准及广泛应用的以太网技术与同步光网络Synchronous Optical Networking, SONET/同步数字体系Synchronous Digital HierarchySDH或多协议标签交换Multi-Protocol Label Switching, MPLS相比可提供到诸多优势
- 较少的成本Less expensive
- 更容易部署Easier to implement
- 更易于管理Easier to manage
- 因为其使用了标准的以太网方法故易于连接客户设备Easy to connect customer equipment because it uses the standard Ethernet approach
典型的城域网,可在接入/聚合/核心标准设计一种思科的设计模式the access/aggregation/core standard design,)下进行结构化,如下所示:
- 接入层 - 通常位于客户驻地处。这一层可能包含一台办公室路由器或家用网关Access Layer -- usually at the customer's premises. This may include an office router or residential gateway
- 聚合层 - 通常由微波、数字订户线路DSL技术或点对点以太网链路等构成Aggregation Layer -- usually comprises microwave, DSL technologies, or Point-to-Point Ethernet links
- 核心层 - 可能使用多协议标签交换技术来对不同城域网进行互联Core Layer -- may use MPLS to interconnect different MANs
在城域网中以使用实现数据包区分的以太网VLAN标签的方式客户流量隔离通常得以确保Customer traffic separation is usually ensured in a MAN by using Ethernet VLAN tags that allow the differentiation of packets
## 甚小口径终端VSAT
甚小口径终端Very Small Aperture Terminal, VSAT技术是一种基于无线卫星技术的电讯系统。甚小口径终端是由小型卫星地球站与一个典型的天线构成如下图41.4所示:
![卫星通信](images/4104.png)
*图 41.4 - 卫星通信*
典型的甚小口径终端,其组件包括下面这些:
- 主地球站Master earth station
- 远端地球站Remote earth station
- 卫星
主地球站是整个VSAT网络的网络控制中心。于主地球控制站于完成整个网络的配置、管理与监测。
远端地球站则是安装在客户驻地的硬件设备,包含以下这些:
- 室外单元outdoor unit, ODU
- 室内单元indoor unite, IDU
- 连接电缆interfacility link, IFL
VSAT卫星环绕全球从地球站接收信号并将信号发送给地球站The VSAT satellite orbits round the globe and receives and transmits signals from and to the earth stations
VSAT网络可以下面的拓扑之一进行配置
- 星形拓扑Star topology
- 网状网络Mesh topology
- 星形网状拓扑Star-mesh topology
使用卫星技术来确保WAN的连通性一般要比使用传统的地面网络连接要昂贵Using satellite technology to ensure WAN connectivity is generally more expensive than using a traditional terrestrial network connection。此类连接所提供到的速度可达`5Mbps`的下载与`1Mbps`的上传,对于远端站点这通常是足够的。
使用卫星连通性的一个显著不足,就是流量延迟的增加,延迟可达单向(天线到卫星或卫星到天线)`250ms`,这是由于在极远距离上无线电信号的使用造成的。在规划安装卫星广域网连接时,延迟就应予以仔细分析,因为延迟增加可能导致那些对延迟敏感的应用停摆,当然对其它应用并没有什么影响。
使用卫星连通性的另一挑战就是卫星碟形天线必须要有到卫星的视线Another challenge of using satellite connectivity is that the satellite has to have line of sight to the satellite。这就意味着必须使用高频范围`2GHz`),同时任何的干扰(如像是下雨或暴风云等自然现象),都将对连接的吞吐能力与可用性造成影响。
## `T1`/`E1`
`T1`与`E1`的广域组网标准已存在相当长时间了。`T1`代表T-载波级别1T-carrier Level 1`T1`其为一条使用了基于时间的、与不同信道相关的数字信号的市分复用的线路a line that uses Time Division Multiplexing with digital signals associated with different channels based on time。`T1`使用`24`个分立信道、运行在`1.544Mbps`的线路传输速率,那么每个单独信道分配的就是`64Kbps``T1` operates using `24` separate channels at a `1.544Mbps` line rate, thus allocating `64Kbps` per individual channel。这`24`个信道可以想怎么用就怎么用,设置可根据需要从服务提供商那里只购买其中的几个信道。笼而统之,可将一条`T1`连接,看作是一个有着`24`条分立线路的中继/捆绑In general terms, consider a `T1` connection as a trunk/bundle carrying `24` separate lines。在以下地区`T1`作为一项经常使用的标准:
- 北美
- 日本
- 韩国
`E1`E-载波级别1是一种与`T1`类似的标准,不过仅在欧洲使用。`E1`与`T1`的主要区别在于,`E1`使用了`32`个信道,而不是`24`个,这些信道仍然运行在`64Kbps`,因此提供到共计`2.048Mbps`的线路速率。与`T1`一样,`E1`也是基于时分复用的,因此二者之间的所有其它功能都一样。
## `T3`/`E3`
`T3`/`E3`标准提供到相较它们的`T1`与`E1`前辈更高的带宽。`T3`表示T-载波级别3T-carrier Level 3且是一种通常基于同轴电缆与BNC连接器英语Bayonet Neill-Concelman直译为“尼尔-康塞曼卡口”)的连接类型。这一点与通过双绞线介质进行提供的`T1`有所不同。
`T3`连接通常被称为数字信号3Digital Signal 3, `DS3`有贝尔实验室所涉及的T载波信号发送方案连接而`DS3`连接则与在`T3`线路上所传递的数据有关。因为`T3`使用相当于`28`条的`T1`电路,也就是`672`个`T1`信道,从而提供到额外的吞吐量。这就提供了总共`44.736Mbps`的线路速率。
`E3`除了等价于`16`条的`E1`电路,也就是`512`个`E1`信道,及总计`33.368Mbps`的线路速率外,`E3`连接与那些`T3`类似。
因为`T3`/`E3`提供了在需要时增加吞吐总量的能力,因此`T3`/`E3`连接通常用在大型数据中心里。
## 数字综合业务网ISDN
数字综合业务网Integrated Services Digital Network, ISDN是一种在传统模拟电话线路上实现数字通信的技术从而语音与数据都可在公众交换电话网Public Switched Telephone Network, PSTN上进行数字传输。因为其生不逢时诞生之时恰逢其它替代技术也在开发所以ISDN从来也没有如预期的那样得到广泛应用。
数字综合业务网有两种流派There are two flavours of ISDN
- 数字综合业务网的基本速率接口ISDN Basic Rate Interface
- 主速率接口ISDN Primary Rate Interface
采用ISDN协议设备被成为 **终端仿真设备**而这类设备又可分类为原生ISDN与非原生ISDN设备The ISDN-speaking devices are called terminal enulation equipment and the devices can be categorised into native ISDN and non-native ISDN equipment。原生ISDN设备又制作为ISDN就绪的装置构成且这些设备被称为`TE1`终端设备一Terminal Equipment 1装置。非原生ISDN设备则是由`TE2`装置构成。非原生ISDN设备可使用特别的终端适配器Terminal Adapters, `TAs`与原生ISDN设备进行集成也就是说只有`TE2`的装置,才需要终端适配器模块。
移步到ISDN服务提供商处将找到网络端接二Network Termination 2, `NT2`设备及网络端接一Network Termination 1, `NT1`)设备。这些设备是传输介质的转换设备,将五线连接,转换成两线连接(本地环回)。本地环回就是用户连接线路,且它是一条两条线的链路。
网络端接装置the network termination devices的一个有趣的地方在于在北美是由客户负责`NT1`设备,而在世界上的其它地方,则是由服务提供商负责`NT1`设备的。因为这个问题,一些思科路由器提供了内建的`NT1`功能,而这些路由器将在端口编号下标注一个可见的`U`字符,这样用户就可以很快注意到路由器的此项能力。`U`这个记号是来自于ISDN的参考点命名法the ISDN reference points terminology该命名法对ISDN设施中的何处可能有故障进行了描述如下图41.5中所示:
![ISDN的参考点](images/4105.png)
*图 41.5 - ISDN的参考点*
在某个ISDN网络的故障排除或维护过程中这些参考点尤为重要。ISDN交换机通常位于服务提供商处。这些不同的ISDN参考点就是下面这些
- `U`参考点 - 位于ISDN交换机与`NT1`装置之间
- `T`参考点 - 位于`NT2`与`NT1`装置之间
- `S`参考点 - 位于终端(`TE1`或`TA`)与`NT2`之间
- `R`参考点 - 位于非ISDN原生设备`TE2`)与`TAs`之间
> **注** 1、TE2` + `TA` === `TE1`2、大多数`NT1`设备都包含了`NT2`设备的功能,因此`S`与`T`一般合并为`S/T`3、在北美`NT1`设备属于用户自备设备,用户必须自己来维护,因此电话公司提供给用户`U`接口。在其他国家,`NT1`设备由电信公司维护,他们提供给客户`S/T`接口。
ISDN的基本速率接口Basic Rate Interface, BRI连通性包含两个用于传递数据的`B` _Bearer_, 承载?)信道,与一个用于信号与控制(也能用于数据)的`D` _Delta_ )信道。基本速率接口被缩写为`2B+D`以对每个接口所提供的信道数目进行提示。ISDN中的每个承载信道都将以`64Kbps`进行运作。可在这些接口上配置多链路的点对点协议Multilink Point-to-Point Protocol以允许用户达到`128Kbps`的带宽。与当今网络需求相比,此带宽被认为是相当低的。
BRI ISDN中的`D`信道,专用于`16Kbps`的控制流量。在ISDN环境中还有全部用于组帧控制及其它额外开销的`48Kbps`带宽那么BRI的总ISDN带宽就是`192Kbps`(来自`B`信道的`128Kbps` + `D`信道的`16Kbps` + 额外开销`48Kbps`the _delta_ channel in BRI ISDN is dedicated to 16Kbps for control traffic. There are also `48Kbps` overall for framing control and other overhead in the ISDN environment, meaning the total ISDN bandwidth for BRI is `192Kbps`(`128Kbps` from the `B` channels + `16Kbps` from the `D` channel + `48Kbps` overhead))。
在美国和日本ISDN主速率接口Primary Rate Interface, PRI有着`23`个`B`承载信道及一个`D`控制( _delta_ )信道。所有承载与控制信道都支持`64Kbps`。在包含了额外开销后总的PRI带宽为`1.544Mbps`。在世界上的其它地方即欧洲与澳大利亚PRI包含`30`个承载信道与一个控制信道。
ISDN PRI连接通常用作从公众交换电话网到大型电话系统<电话>专用交换分机专用电话总机private branch (telephone) exchange, PBX的连通性。`23`或`32`个`B`信道中的每个都可用作单独电话线路因此可将整个的PRI连接看作是传递多条线路的中继线路a trunk that carries multiple lines。使用PRI连接而不是多条独立线路的优势在于其更易于管理且提供了伸缩性。
上面所介绍的技术叫做时分复用技术。时分复用市值可将多个信道经由单一完整的传输介质进行结合并将这些不同信道分别用于语音、视频及数据。时分指的是将连接分切为不同通信信道的、小的时间窗口TDM refers to being able to combine multiple channels over a single overall transimission medium and using these differenct channels for voice, video, and data. Time Division refers to splitting the connection into small windows of time for the various communication channels
在某个公众交换电话网中,就需要沿同一传输介质,传输多个通话,因此就使用时分复用来达到此目标。实际上在电报时期,时分复用就开始了,并于随后在传真机及其它使用到时分复用的设备上广泛使用。
在拥有长租线路购买的专用带宽所售卖的电路是以带宽的名义进行计量的。北美的一条数字信号1Digital Signal 1, `DS1`或T载波级别1T-carrier Level 1, `T1`)电路提供了`24`个、每个`64Kbps`的时间槽(`24` time slots of `64Kbps` each。以及一个`9Kbps`的控制时间槽a `9Kbps` control time slot如先前所提到的总共`1.544Mbps`。时分复用的术语与长租线路采购流程紧密的联系在一起TDM terminology is tightly connected with the leased-line pruchasing process
## 数字订户线路Digital Subscriber Line, DSL
数字订户线路用作家庭用户的ISDN的替代方案DSL is used as an alternative to ISDN for home users。DSL连接的类型有数种但最重要的几种包括下面这些
- ADSL(Asymmetric DSL非对称DSL)
- HDSLHigh-bit-rate DSL高速DSL
- VDSLVery-high-bit-rate DSL, 甚高速DSL
- SDSLSymmetric DSL对称DSL
非对称DSL是经由标准电话线路运作的DSL连接的最常见形式。其被成为非对称的原因就是其提供了不相等的下载和上传吞吐量其中下载速率要高于上传速率。一条标准的非对称DSL连接通常提供到在最远3公里的最大`24Mbps`的下载吞吐量与最大`3.5Mbps`的上传吞吐量。
在非对称DSL下客户是连接到位处服务提供商处的DSL访问服用器DSL Access Multiplexer, DSLAM上的。DSL访问服用器是一台对来自多个用户的连接进行聚合的DSL汇聚设备DSLAM is a DSL concentrator device that aggregates connections from multiple users
> **注意**ADSL的一个问题在于订户与DSLAM的距离受限。
高速DSLHigh Bitrate DSL, HDSL与甚高速DSLVery High Bitrate DSL, VDSL是其它大规模使用的DSL技术提供了与ADSL相比增加了的吞吐量。甚高速率DSL可运行在最高`100Mbps`的速率。
对称DSL提供同样的下载与上传吞吐量但其从未被标准化抑或得到大规模使用。
## 同轴线Cable
家庭用户也可经由标准电视同轴线连接接收到数字信号。通过使用有线电视数据服务接口规范the Data Over Cable Service Interface Specification, DOCSIS标准可经由同轴线提供互联网访问。此方式通常是一种廉价的服务因为服务提供商不需要为数据服务安装新的设施。对既有网络的唯一升级就是在客户驻地安装一台廉价的同轴线调制解调器该调制解调器通常为用户设备提供了`RJ45`的数据连通性。
经由同轴线的数据流量传输速率可高达`100Mbps`,这对于家庭用户甚至小型公司来说,都是绰绰有余的。
> **注意**:除开电视和数据信号,同轴线连接还可传递语音流量。
可与同轴线结合使用的另一种技术就是以太网上的点对点协议Point-to-Point Protocol over Ethernet, PPPoE。这种连接方式可在同轴线调制解调器与端点设备the endpoint devices之间使用以为同轴线调制解调器设施添加安全性。这种连接方式允许用户登录并提供为了获取要使用的同轴线业务而必须加以认证的用户名与口令。登录凭据是通过到同轴线调制解调器的以太网连接并晚于对运行在以太网上的PPP的使用之前进行传递The credentials are carried across the Ethernet connection to the cable modem and beyond by using the PPP running over the Ethernet。后面后简短地对PPPoE进行介绍。
## 蜂窝网络Celluar Networks
蜂窝网络是与移动设备(比如手机、平板电脑、个人数字助理<Personal Digital Assistants, PDAs>结合用于与经典语音业务一起的数据的发送与接收。这些网络通过划分为不同单元而覆盖到极大的地理范围These networks cover large geographical areas by splitting them into cells。天线的布设经过详细考虑从而确保对蜂窝单元的优化覆盖及在用户从一个地方走到另一个地方时的单元间的无缝漫游。传统连通性类型也叫做`2G``2G`包括下面两种:
- 全球移动通信系统Global System for Mobile Communications, `GSM`
- 码分复用Code Division Multiple Access, `CDMA`
虽然从功能上,它们都被称作`2G`网络,但依据所使用的运营商及所居住的国家,可能用到`GSM`或`CDMA`类型的通信。这些网络被设计为使用电路交换的模拟连接,且最初并不是设计用于发送数据的。因为数据连接使用包交换技术,所以`2G`类型的连接,提供的是有限数据传输支持。
经由蜂窝网络、实现了全功能包交换与专属数据传输的新近连接类型,包括以下这些:
- 高速包访问High Speed Packet Access, `HSPA+`
- 长期演进方案Long Term Evolution, `LTE`
`LTE`与`HSPA+`是由第三代合作伙伴计划3rd Generation Partnership Project, 3GPP所创建的标准该计划是数个判断它们需要某种在蜂窝网络上发送数据的标准化方式的电讯公司之间的协作。
`HSPA+`是一个基于`CDMA`的、提供高达`84Mbps`下载速率与`22Mbps`上传速率的标准。`LTE`则是基于`GSM/EDGE`的,提供高达`300Mbps`的下载与`75Mbps`上传速率的标准。
> **注意**:这些标准都在持续开发中,因此它们的吞吐速率可能在将来会有所提升。
`GSM 3G`(第三代third generation)是一个对具备提供可达数兆several `Mbps`传输速率的网络的泛称。可通过提升信道的分配带宽the channels' allocated bandwidth, 请参考[这里](https://en.wikipedia.org/wiki/Channel_allocation_schemes),及[这里](https://en.wikipedia.org/wiki/Bandwidth_allocation)),并同时使用包交换技术,来达到这种传输速率。
`GSM 4G`(第四代fourth generation)则是GSM相关标准的最新补充the latest addition to the GSM portfolio同时在大多数国家其仍处于部署阶段。`4G`提供到超过`100Mbps`的、适合高速宽带互联网访问的传输速率。`GSM 4G`完全基于IP通信且原先`3G`中所使用的扩频视频技术the spread spectrum radio technology在`4G`中被正交频分多路复用多载波技术Orthogonal Frequency Division Multiplex Access multi-carrier, OFDMA所取代从而可确保更高的传输速率。
## 虚拟专用网技术VPN Technologies
虚拟专用网是一种覆盖于通信网络之上给予到这些通信网络业务所需的安全性与可管理性的技术。在VPN技术下在享受到低成本与互联网可用的同时还可建立起安全关系、自动连接、认证及加密等特性VPN is a technology that overlays communications networks and gives them the security and manageability required by businesses. With VPN technology, you can set up secure relationships, automated connections, authorizations, and encryption, while still enjoying the low cost and availability of the Internet
虚拟专用网对跨越互联网传输的或公司内部范围的数据进行保护VPNs protect data while in transit across the Internet, or within a company's enclave。虚拟专用网有着多种能力但其主要功能包括这些
- 保持数据机密经由加密实现Keep data confidential(encryption)
- 确保通信双方身份可靠经由认证实现Ensure the identities of two parties communicating(authentication)
- 保护通信各方的身份信息经由隧道化实现Safeguard the identities of communicating parties(tunnelling)
- 确保数据是准确的且以其最初形式呈现具有不可抵赖性Ensure data is accurate and in its original form(non-reudiation)
- 防止数据包被反复发送可防止回放Guard against packets being sent over and over(replay prevention)
虽然虚拟专用网概念大多数时间默认就带有了安全性但仍存在不安全的虚拟专用网Even though the VPN concept implies security most of the time, unsecured VPNs still exists。帧中继就是不安全虚拟专用网的一个实例因为它提供了两个地点之间的专用通信但却可能在其上没有任何的安全特性。是否应将安全性添加到VPN连接取决于该连接的特定需求。
而因为在服务提供商设施中缺乏可见性VPN的故障排除难于进行VPN troubleshooting is difficult to manage because of the lack of visibility in the service provider infrastructure。通常将服务提供商视为聚合了全部网络地点的连接的云。在执行VPN的故障排除时应首先确定故障不在自己的设备上随后才联系服务提供商。
虚拟专业网的类型有很多,包括下面这些:
- 站点到站点的VPNs或内部网VPNsSite-to-Site VPNs, or Intranet VPNs 比如覆盖式VPN如帧中继`Overlay VPN`(like Frame Relay)或对等点到对等点VPN如同多协议标签交换Peer-to-Peer VPNs(like MPLS)。在将不同地点经由公共设施进行连接时必须使用这些类型。在使用对等点到对等点设施时可在站点之间无缝通信而不必担心IP地址分配的重复。
- 远程访问VPNsRemote Access VPNs比如虚拟专用的拨号网络Virtual Private Dial-up Network, VPDN是一种通常考虑到安全性的VPN的拨号方式which is a dial-up approach for the VPN that is usually done with security in mind
- 外部网VPNsExtranet VPNs在要连接到业务伙伴或客户的网络时需要使用此种VPN。
在使用VPNs时就通常是将流量进行隧道化处理以将其经由某项设施加以发送When you use VPNs, you are often tunnelling traffic in order to send it over an infrastructure。一种`Layer 3`的隧道化方法被叫做通用路由封装Generic Routing Encapsulation, GRE。通用路由封装实现了流量的隧道传输但其并不提供安全性。为了在对流量进行隧道化传输的同时提供到安全性可使用一种名为IP安全IP Security, `IPSec`)的技术。`IPSec`是`IPv6`的一项强制实现的组件,但对`IPv4`来说却不是。`IPSec`同时与认证、授权与计费Authentication, Authorisation and Accounting, AAA服务一同使用实现对用户行为的追踪。
VPNs带来的主要好处如下
- 可伸缩性可将更多站点持续加入到VPNScalability(you can contiously add more sites to the VPN)
- 灵活性可使用如MPLS这样的非常灵活的技术Flexibility(you can use very flexible technologies like MPLS)
- 成本低可以较低代价经由互联网实现流量的隧道化传送Cost(You can tunnel traffic through the Internet without much expense)
## 多协议标签交换技术Multiple Protocol Label Switching, MPLS
多协议标签交换是通过将一个标签追加到任意类型的数据包上而运作的Multiprotocol Label Switching(MPLS) functions by appending a label to any type of packet。随后数据包就根据该标签的值而非任何`Layer 3`信息经由网络设施得以转发。给数据包打上标签提供了非常高效的转发且令到MPLS可工作在极大范围的现有技术上。通过简单地将一个标签添加到数据包头部中MPLS就可在许多物理与数据链路层的广域网实现中使用The labeling of the packet provides very efficient forwarding and allows MPLS to work with a wide range of undelying technologies. By simply adding a label in the packet header, MPLS can be used in many Physical and Data Link Layer WAN implementations
MPLS的标签是放在`Layer 2`头部与`Layer 3`头部之间的。使用MPLS技术仅在数据包进入服务提供商云时才会加入额外开销。在进入MPLS网络后相比传统的`Layer 3`网络数据包交换的完成要快得多因为MPLS的包交换只是基于MPLS标签的交换而不是要拆封整个的`Layer 3`头部By using MPLS, overhead is added only when the packet enters the service provider cloud. After entering the MPLS network, packet switching is done much faster than in traditional Layer 3 networks because it is based only on swapping the MPLS label, instead of stripping the entire Layer 3 header
MPLS有两种不同样式MPLS comes in two different flavours
- 帧模式的MPLSFrame Mode MPLS
- 数据单元模式的MPLSCell Mode MPLS
帧模式的MPLS是最为流行的MPLS类型而在此场景中标签是放在`Layer 2`头部与`Layer 3`头部之间的因此MPLS通常被视为一种`Layer 2.5`的技术。单元模式的MPLS用在`ATM`网络中,并使用`ATM`头部中的一些字段,作为标签。
兼容MPLS的路由器MPLS-capable routers也被叫做标签交换路由器Label Switched Routers, LSRs同时这些路由器也有两种样式
- 边沿标签交换路由器服务提供商边沿路由器Edge LSR(PE<Provider Edge> routers)
- 服务提供商标签交换路由器P(Provider) LSR
`PE routers`(服务提供商边沿路由器),是那些关注标签分布的服务提供商边沿设备(`PE routers` are Provider Edge devices that take care of label distribution它们根据标签对数据包进行转发并负责标签的插入与移除。`P routers`就是服务提供商路由器,它们的职责包括 _标签式转发_,以及基于标签的高效率包转发(`P routers` are Provider routers and their responsibility consists of _label forwarding_ and efficient packet forwarding based labels
> **注**:请参考[这里](http://blog.51cto.com/sirstma/1860720)。
## 基本的串行线路配置Basic Serial Line Configuration
在不打算改变默认的`HDLC`High-level Data Link Control高级数据链路控制思科专有封装时那么为建立WAN连接仅需完成下面的步骤
1. 给接口添加一个IP地址
2. 开启接口(以`no shutdown`命令)
3. 确保在数据通信设备侧有一个时钟速率Ensure there is a clock rate on the DCE side
在连接了数据通信设备电缆时的配置如下:
```console
Router#config t
Router(config)#interface Serial0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shutdown
Router(config-if)#^Z
Router#
```
## 以太网上的点对点协议Point-to-Point over Ethernet, PPPoE
以太网上的点对点协议是一个用于在以太网帧内部封装点对点协议帧的网络协议Point-to-Point Protocol over Ethernet(PPPoE) is a network protocol used to encapsulate PPP frames inside Ethernet frames
要实现客户部署非对称数字订户线路,他们就必须支持在极大安装基数的老旧桥接的客户处设备上的点对点样式的认证与授权。`PPPoE`技术提供了将主机网络经由简单的桥接访问设备连接到远端访问集中器或聚合集中器的能力As customers deploy ADSL, they must support PPP-style authentication and authorisation over a large installed base of legacy bridging customer premises equipment(CPE). PPPoE provides the ability to connect a network of hosts over a simple bridging access device to a remote access concentrator or aggregation concentrator。在此模型下每台主机都使用其自身的点对点协议栈因此呈现给用户的是一个熟悉的用户界面。访问控制、计费与服务类型type of service可基于每名用户而不是基于每个地点完成。
如同在[RFC 2516](http://man.chinaunix.net/develop/rfc/RFC2516.txt)中所指明的那样PPPoE有两个不同阶段发现阶段与会话阶段As specified in RFC 2516, PPPoE has two distinct stages: a discovery stage and a session stage。在主机发起一个PPPoE会话时其必须首先进行发现以找到可满足客户端请求的服务器并找到对等点的以太网MAC地址而建立一个PPPoE会话ID。在PPP定义一个对等点到对等点的关系时发现本质上就是一个客户端服务器的关系While PPP defines a peer-to-peer relationship, discovery is inherently a client-server relationship
### PPPoE的配置
下面的小节涵盖了服务器互联网服务提供商处与客户端PPPoE的配置。之所以包含此内容是因为现在CCNA大纲强制要求考生知道如何配置PPPoE。
#### 服务器的配置
创建PPPoE服务器配置的第一步是定义一个将对传入连接进行管理的宽带聚合组broadband aggregation group, BBA group。该宽带聚合组必须关联到某个虚拟模板
```console
Router(config)#bba-group pppoe GROUP
Router(config-bba-group)#virtual-template 1
```
下一步为面向客户端的接口创建出一个虚拟模板。在虚拟模板上需要配置一个IP地址以及一个可从中为客户端分配到协商地址的地址池The next step is to create a virtual template for the customer-facing interface. On the virtual template you need to configure an IP address and a pool of address from which clients are assigned a negotiated address
```console
Router(config)#interface virtual-template 1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#peer default ip address pool POOL
```
该IP地址池是在全局配置模式中定义的。这与DHCP地址池的配置类似
```console
Router(config)#ip local pool POOL 10.10.10.2 10.10.10.254
```
最后一步就是在面向客户端的接口上开启该PPPoE分组
```console
Router(config)#interface FastEthernet0/0
Router(config-if)#no ip address
Router(config-if)#pppoe enable group GROUP
Router(config-if)#no shutdown
```
#### 客户端的配置Client Configuration
在客户端侧上必须创建出一个拨号器接口On the client side a dialer interface has to be created。拨号器接口将对PPPoE连接进行管理。可将手动IP地址分配给拨号器接口或将其设置为从服务器请求一个IP地址使用`ip address negotiated`命令):
```console
Router(config)#interface dialer1
Router(config-if)#dialer pool 1
Router(config-if)#encapsulation ppp
Router(config-if)#ip address negotiated
Router(config)#interface FastEthernet0/0
Router(config-if)#no ip address
Router(config-if)#pppoe-client dial-pool-number 1
Router(config-if)#no shutdown
```
### 关于认证Authentication
为了令到PPPoE连接安全可使用两种方法
- 口令认证协议Password Authentication Protocol, PAP - 不安全的、以明文方式发送凭据(包含用户名与口令)
- 询问握手协议Challenge Handshake Authentication Protocol, CHAP - 安全的(明文的用户名与经`MD5`散列化的口令),是首选方式
可如下配置`PAP`
_服务器侧_
```console
Server(config)#username Client password Password
Server(config)#interface virtual-template 1
Server(config-if)#ppp authentication pap
Server(config-if)#ppp pap sent-username Server password Password
```
_客户端_
```console
Client(config)#username Server password Password
Client(config)#interface dialer 1
Client(config-if)#ppp authentication pap
Client(config-if)#ppp pap sent-username Client password Password
```
`CHAP`可如下进行配置:
_服务器侧_
```console
Server(config)#username Client password Password
Server(config)#interface virtual-template 1
Server(config-if)#ppp authentication chap
```
_客户端_
```console
Client(config)#username Server password Password
Client(config)#interface dialer 1
Client(config-if)#ppp authentication chap
```
### PPPoE的验证与故障排除PPPoE Verification and Troubleshooting
在PPPoE会话成功形成后客户端控制台上将出现下面的消息
```console
%DIALER-6-BIND: Interface Vi1 bound to profile Di1
%LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up
```
在客户端路由器上使用下面的命令可对拨号器接口以及从PPPoE服务器处获取到的协商到的IP地址进行检查
```console
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Virtual-Access1 unassigned YES unset up/up
Dialer1 10.10.10.2 YES IPCP up/up
```
在客户端路由器上可使用下面的命令显示出PPPoE会话的状态
```console
Router#show pppoe session
1 client session
Uniq ID PPPoE RemMAC Port Source VA State
SID LocMAC VA-st
N/A 16 ca00.4843.0008 Fa0/0 Di1 Vi1 UP
ca01.4843.0008 UP
```
一些对于PPPoE连接进行故障排除有用的命令如下
```console
Router#debug ppp ?
authentication CHAP and PAP authentication
bap BAP protocol transactions
cbcp Callback Control Protocol negotiation
elog PPP ELOGs
error Protocol errors and error statistics
forwarding PPP layer 2 forwarding
mppe MPPE Events
multilink Multilink activity
negotiation Protocol parameter negotiation
packet Low-level PPP packet dump
```
## WAN连接的故障排除Troubleshooting WAN Connections
在试图启动一条广域网连接现在先不管PPP与帧中继连接可运用开放系统互联模型
`Layer 1` -- 对线缆进行检查,以确保其连接正确。其外还要检查一下有没有执行`no shutdown`命令,以及在数据通信设备侧有没有应用一个时钟速率。
```console
RouterA#show controllers serial 0
HD unit 0, idb = 0x1AE828, driver structure at 0x1B4BA0
buffer size 1524 HD unit 0, V.35 DTE cable
RouterA#show ip interface brief
Interface IP-Address OK? Method Status Protocol
Serial0 11.0.0.1 YES unset administratively down down
Ethernet0 10.0.0.1 YES unset up up
```
`Layer 2` -- 检查以确保对接口应用了正确的封装。确保链路的另一侧有着同样的封装类型。
```console
RouterB#show interface Serial0
Serial1 is down, line protocol is down
Hardware is HD64570
Internet address is 12.0.0.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 1000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
```
`Layer 3` -- IP地址与子网掩码对不对子网掩码与另一侧是不是匹配。
```console
RouterB#show interface Serial0
Serial1 is down, line protocol is down
Hardware is HD64570
Internet address is 12.0.0.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 1000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
```
## 第41天问题
1. Name at least three WAN categories.
2. The need for NBMA appears when there is no native `_______` support for a group of systems that want to communicate over the same network.
3. In NBMA environments you still need to bind the Layer 3 address (IP address) to the Layer 2 address (DLCI). This can be done in an automated fashion, using a technology called Inverse ARP. True or false?
4. Name 2 NBMA interface types.
5. `_______` requires DTE and DCE and is the default encapsulation type on Cisco routers.
6. `_______` technologies involve the use of carrier Ethernet in Metropolitan Area Networks (MANs).
7. T1 is a standard often used in what geographical regions?
8. What are the two flavours of ISDN?
9. `_______` is the most common form of DSL connection that functions over standard telephone lines. It offers unequal download and upload throughput, with the download rate being higher than the upload rate.
10. `_______` functions by appending a label to any type of packet.
## 第41天答案
1. Circuit-switched, cell-switched, broadband, leased-line, and packet-switched.
2. Broadcast.
3. True.
4. Multipoint and Point-to-Point.
5. HDLC.
6. Metro Ethernet.
7. North America, Japan, and South Korea.
8. BRI and PRI.
9. ADSL.
10. MPLS.
## 第41天实验
### PPPoE实验
在两台路由器之间以本课程模块中所给出的信息配置带有CHAP的PPPoE
__服务器配置__
```console
Router(config)#bba-group pppoe GROUP
Router(config-bba-group)#virtual-template 1
Router(config)#interface virtual-template 1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#peer default ip address pool POOL
Router(config)#ip local pool POOL 10.10.10.2 10.10.10.254
Router(config)#interface FastEthernet0/0
Router(config-if)#no ip address
Router(config-if)#pppoe enable group GROUP
Router(config-if)#no shutdown
```
__客户端配置__:
```console
Router(config)#interface dialer1
Router(config-if)#dialer pool 1
Router(config-if)#encapsulation ppp
Router(config-if)#ip address negotiated
Router(config)#interface FastEthernet0/0
Router(config-if)#no ip address
Router(config-if)#pppoe-client dial-pool-number 1
Router(config-if)#no shutdown
```
__询问握手认证协议CHAP配置__:
```console
Server(config)#username Client password Password
Server(config)#interface virtual-template 1
Server(config-if)#ppp authentication chap
Client(config)#username Server password Password
Client(config)#interface dialer 1
Client(config-if)#ppp authentication chap
```
__对配置进行验证__
```console
Router#show pppoe session
1 client session
Uniq ID PPPoE RemMAC Port Source VA State
SID LocMAC VA-st
N/A 16 ca00.4843.0008 Fa0/0 Di1 Vi1 UP
ca01.4843.0008 UP
```
请访问[www.in60days.com](http://www.in60days.com)并自由观看作者完成该实验。

391
d42-Frame-Relay-and-PPP.md Normal file
View File

@ -0,0 +1,391 @@
# 第42天 帧中继与点对点协议
__Frame Relay and PPP__
___
Gitbook[ccna60d.xfoss.com](https://ccna60d.xfoss.com/)
你可以在 https://github.com/gnu4cn/ccna60d 上 fork 本项目,并提交你的修正。
本书结合了学习技巧,包括阅读、复习、背书、测试以及 hands-on 实验。
> 本书译者用其业余时间完成本书的翻译工作,并将其公布到网上,以方便你对网络技术的学习掌握,为使译者更有动力改进翻译及完成剩下章节,你可以 [捐赠译者](https://github.com/gnu4cn/buy-me-a-coffee)。
___
## 第 42 天任务
- 阅读今天的课文(下面)
- 复习昨天的课文
- 完成今天的实验
- 阅读ICND2的记诵指南
- 在[subnetting.org](https://subnetting.org/)网站上花15分钟
多年来帧中继都是CCNA甚至CCIE大纲的重要部分但由于公司数字订户线路的广泛可用与长租专线的价格越来越亲民从而导致帧中继技术的流行度近来日渐式微。这里之所以要涉及是因为其包含在CCNA大纲中。点对点协议仍有广泛使用。
今天将学到以下内容:
- 帧中继的运作Frame Relay operations
- 帧中继的配置
- 帧中继的故障排除
- 点对点协议的运作
- 点对点协议的配置
- 点对点协议的故障排除
本课程对应了以下CCNA大纲要求
+ 识别不同的广域网技术
- 帧中继技术
+ 配置并验证思科路由器之间的点对点协议
## 帧中继的运作
__Frame Relay Operations__
帧中继是基于较早的名为`X.25`协议的一个`Layer 2`广域网协议,`X.25`协议因为其全面的错误检查能力也仍被ATM技术所使用which is still used by ATMs due to its extensive error-checking capatibilities。帧中继由一条其上可形成许多逻辑电路物理电路构成。帧中继的连接是按需建立的。下图演示了一个帧中继网络的实例
![一个帧中继网络](images/4201.png)
*图 42.1 - 一个帧中继网络*
## 常见的帧中继术语
__Common Frame Relay Terms__
## 本地管理接口Local Management Interface, LMI
本地管理接口是运行在帧中继交换机上的一个保活机制Local Management Interface (LMI) is a keepalive which runs from the Frame Relay switch。帧中继交换机属于服务提供商位于服务提供商处。如未使用思科默认的类型那么就要在自己的路由器上需要指定本地管理接口的类型。本地管理接口有三种可用的类型如下所示
- 思科(默认)类型
- ANSIAmerica National Standard Institution, 美国国家标准学会)类型
- Q933a类型ITU Telecommunication Stardandization Sector简写ITU-T, 国际电信联盟电信标准化部门Q.933 Annex A standard, [wikipedia: Local Management Interface](https://en.wikipedia.org/wiki/Local_Management_Interface)
下图42.2演示了这些本地管理接口:
![本地管理接口的类型](images/4202.png)
*图 42.2 - 本地管理接口的类型*
在帧中继连接出现错误时,那么对本地管理接口消息的调试,就将是故障排除步骤的其中一步,如下面的输出所示:
```console
RouterA#debug frame-relay lmi
00:46:58: Serial0(in): Status, myseq 55
00:46:58: RT IE 1, length 1, type 0
00:46:58: KA IE 3, length 2, yourseq 55, myseq 55
00:46:58: PVC IE 0x7 , length 0x6 , dlci 100, status 0x2 , bw 0
```
本地管理接口每`10`秒发出,且所有第六个报文为一个完整状态更新。如上所示,希望本地管理接口报告`status 0x2`表示这是一条活动的链路An LMI is sent every 10 seconds, and every sixth message is a full status update. As above, you want it to report `status 0x2`, which is an active link
### 永久虚拟电路Permanent Virtual Circuit, PVC
永久虚拟电路是自帧中继网络的一端到另一端所形成的逻辑端对端连接如下图42.3所示A Permanent Virtual Circuit(PVC) is the logical end-to-end connection formed from one end of your Frame Relay network to the other, as illustrated in Figure 42.3 below。每个端点都被赋予到一个数据链路连接标识符编号a Data Link Connection Identifier, DLCI, number, 请参阅下一小节),以对其进行标示。
![永久虚拟电路](images/4203.png)
*图 42.3 - 永久虚拟电路*
> **注** NNI: Network-to-Network Interface, 网络到网络接口, 参考[wikipedia: NNI](https://en.wikipedia.org/wiki/Network-to-network_interface)。
## 数据链路连接标识符Data Link Connection Identifier, DLCI
数据链路连接标识符是一个本地有意义的编号用于标识到帧中继交换机的连接如下图42.4所示。该编号可为`10`到`1007`之间的任意数字,包括了`10`与`1007`。
![数据链路连接标识符将用户路由器标识给电信公司](images/4204.png)
*图 42.4 - 数据链路连接标识符将用户路由器标识给电信公司DLCI Identifies Your Router to the Telco*
通常在对帧中继链路进行故障排除时故障在于客户或服务提供商在它们的配置上使用了错误的数据链路连接标识符编号Often, when troubleshooting Frame Relay links, the issue lies with either the customer or the service provider using the wrong DLCI number on their configuration
当数据链路连接标识符为活动状态时那么端到端连接将按以下步骤形成When your DLCI is active, an end-to-end connection forms in the following order
1. 活动的DLCI发出反向地址解析协议请求Active DLCI sends Inverse ARP request
2. DLCI等待带有网络地址的应答DLCI waits for reply with network address
3. 远端路由器地址的映射建立起来Map created of remote router address
4. DLCI经历`Active/Inactive/Deleted`状态DLCI status of `Active/Inactive/Deleted`
## 网络到网络接口Network-to-Network Interface, NNI
网络到网络接口,是帧中继交换机之间的连接。
## 关于帧中继技术Frame Relay Technology
帧中继是一种非广播多路访问Non-Broadcast Multi-Access, NBMA技术。这就意味着必须应付地址解析的问题除非在使用点对点接口的情形下Frame Relay is a Non-Broadcast Multi-Access(NBMA) technology. This means that you have to deal with address resolution issues, except for the situations in which you use Point-to-Point interfaces
帧中继中的`Layer 2`地址被称作数据链路连接标识符Data Link Connection Identifier, DLCI而这是本地有意义的。比如在轴辐hub-and-spoke, 中心分支环境中中心设备应有着与其各个分支进行通信的唯一DLCIFor example, in a hub-and-spoke environment, the hub device should have a unique DLCI to communicate to each of its spokes
在对思科设备上的帧中继永久虚拟电路状态进行检查时,将看到一个由本地管理接口所定义的状态代码,该代码可以是下列的任意一种:
- 活动状态(`Active`, 全都没有问题)
- 不活动状态(`Inactive`,本地节点上没有问题,但在远端节点上可能有故障<no problems on the local node but possibles on the remote node>
- 已被删除(`Deleted`,服务提供商网络中存在问题)
举例来说思科设备提供了三种口味本地管理接口As an example, Cisco device offer three flavours of LMI
- `CISCO`, 思科默认的LMI
- `ANSI`美国国家标准学会LMI
- `Q.933a`, 国际电信联盟电信标准委员会LMI
思科路由器已被配置为自动尝试所有这三种的LMI类型从`CISCO`LMI开始并使用与服务提供商匹配的那个类型因此在设计阶段有关LMI类型方面无需过多考虑Cisco routers are configured to automatically try all three of these LMI types(starting with `CISCO` LMI) and use the one that matches whatever the service provider is using, so this should not be of much concern in the design phase
在设计阶段需要考虑的最重要方面之一,就是要用到的地址解析方法。如设计中用到多点接口(也就是可端接多个`Layer 2`电路的接口),那么就需要找到某种提供`Layer 3`到`Layer 2`解析的方式One of the most important aspects that need to be considered in the design phase is the address resolution methodology used. If you are utilising Multipoint interfaces in your design(i.e., interfaces that can terminate multiple `Layer 2` circuits), you need to find a way to provide the `Layer 3` to `Layer 2` resolution。如同先前所讨论的有两个选项可帮助实现三层到二层的解析
- 动态地使用反向地址解析协议Dynamically, utilising Inverse ARP
- 静态地,通过在思科设备上的`frame-relay map`静态配置命令Statically, via the `frame-relay map` static configration command on Cisco devices
> **注意**:为检查`Layer 3`到`Layer 2`的成功解析,可使用`show frame-relay map`命令。
在多点接口a Multipoint interface反向ARP将自动发生。此功能将于给配置为帧中继的接口添加IP地址后立即启用。在给配置为帧中继的接口添加IP地址那一刻所有该接口所运行的、被支持的协议的反向ARP请求就开始从分配到那个特定接口的所有电路上发出On a Multipoint interface, Inverse ARP would happen automatically. This functionality is enabled right after adding an IP address on an interface configured for Frame Relay. At that moment, requests start being sent out all of the circuits assigned to that specific interface for any supported protocol the interface is running
该自动请求过程可通过`no frame-relay inverse-arp`命令关闭但不能设计一个停止对请求进行响应的网络。经由设计是无法关闭反向ARP应答的因此帧中继设备总是会通过帧中继反向ARP尝试协助其它尝试进行`Layer 3`到`Layer 2`解析的设备The request process can be disabled with the `no frame-relay inverse-arp` command, but you can never design a network that will stop responding to requests. By design, Inverse ARP replies cannot be disabled, so the Frame Relay speaker will always attempt to assist somebody that attempts to do a `Layer 3` to `Layer 2` resolution via Frame Relay Inverse ARP
帧中继设计中的反向地址解析协议行为将自动协助先前讨论过的经由重复单播方法的广播The Inverse ARP behaviour in the Frame Relay design will automatically assist with Broadcast through the replicated Unicast approach discussed before。在使用反向ARP时广播支持默认就有。
在将两台路由器经由物理接口连接到帧中继云时就意味着从帧中继角度讲那些特定接口就是多点的了因为默认物理帧中继接口就是多点结构。就算两台路由器之间的连接可能看起来是点对点的但该连接仍是帧中继的多点连接If you connect two routers to the Frame Relay cloud using physical interfaces, this means that the specific interfaces are Multipoint from a Frame Relay perspective, because a physical Frame Relay interface by default is a Multipoint structure. Even though the connection between the two routers may appear to be Point-to-Point, it is a Frame Relay Multipoint connection
![帧中继多点实例](images/4205.png)
*图 42.5 - 帧中继多点实例*
因为两台路由器使用多点接口所以默认这两台设备将通过使用反向ARP动态处理三层到二层的解析。如打算设计不使用反向ARP的方案就可在各台设备上关闭动态映射行为并于随后配置上静态的帧中继映射。
对于三层到二层的解析点对点配置就是理想的选择因为解析过程在使用这类接口时不会发生。在配置点对点帧中继时可使用点对点子接口而这些子接口不会从LMI获取到DLCI编号分配这就与多点情况一样Point-to-point configurations are the ideal choice when it comes to `Layer 2` to `Layer 2` resolution because this process does not occur when using such interface types. When configuring Point-to-Point Frame Relay, you would use Point-to-Point subinterfaces and these subinterfaces would not get the DLCI assignments from LMI, like in the Multipoint situation
另一选项将是创建子接口并将这些创建出来的子接口声明为多点。这类接口将与物理多点接口一样运作因此需确定要使用的解析方法也就是反向ARP或静态映射。也可使用两种解析方法的结合比如在连接的一端部署反向ARP并在另一端定义静态映射Another option would be to create subinterfaces and declaring them as Multipoint. These types of interfaces behave exactly like the physical Multipoint interfaces, so you need to decide on the resolution method to be used, either Inverse ARP or static mappings. A combination of these methods can be used, for example, by implementing Inverse ARP on one end of the connection and defining static maps on the other end
接口类型设置与所选的三层到二层解析方法仅本地有意义。这意味着在帧中继设计中可以有各种变化The interface type settings and the selected Layer 3 to Layer 2 resolution method is only locally significant. This means that you can have all kinds of variations in your Frame Relay design比如下图表42.1中所列出的这些:
*表 42.1 - 帧中继设计中的各种组合*
<table>
<tr>
<th>本地接口</th>
<th rowspan=7>连接到</th>
<th>远端接口</th>
</tr>
<tr>
<td>主接口Main interface</td>
<td>主接口Main interface</td>
</tr>
<tr>
<td>主接口Main interface</td>
<td>点对点接口Point-to-Point interface</td>
</tr>
<tr>
<td>主接口Main interface</td>
<td>多点接口Multipoint interface</td>
</tr>
<tr>
<td>多点接口Multipoint interface</td>
<td>点对点接口Point-to-Point interface</td>
</tr>
<tr>
<td>多点接口Multipoint interface</td>
<td>多点接口Multipoint interface</td>
</tr>
<tr>
<td>点对点接口Point-to-Point interface</td>
<td>点对点接口Point-to-Point interface</td>
</tr>
</table>
部分网状网络的设计与配置将是最具挑战性的。部分网状网络就意味着在所有涉及帧中继环境的端点之间并不会全都提供二层电路Partial-mesh designs and configurations will be the most challenging. This implies that Layer 2 circuits will not be provisioned between all endpoints involved in the Frame Relay environment
在轴辐(中心-分支hub-and-spoke环境中分支之间没有直接相连因此就意味着它们无法通过反向ARP进行彼此解析。为解决这些问题可执行以下措施
- 提供额外的静态映射Provide additional static mappings
- 配置点对点的子接口Configure Point-to-Point subinterfaces
- 对轴辐设施加以设计使得三层路由的设计可解决解析的问题比如通过使用OSPF的点对多点网络类型Design the hub-and-spoke infrastructure so that the Layer 3 routing design can solve the resolution problems(e.g., by using the OSPF Point-to-Multipoint network type)
帧中继支持可对服务质量Quality of Service, QoS施加影响的标记。比如帧中继头部就包含了一个丢弃资质为a DE(Discard Eligible) bit。对于QoS的帧中继环境数据包可籍由丢弃资质位加以标记而这就告诉服务提供商那些特定数据包不是非常重要在壅塞时可被丢弃。这样做将令到那些没有设置丢弃资质位的数据包优先。
在帧中继环境中可配置其它参数就是向前显式壅塞通知与向后显式壅塞通知Forward Explicit Congestion Notifications(FECNs) and Backward Explicit Congestion Notifications(BECNs)这通常会是一个突如其来的考试问题which commonly crops up as an exam question。帧中继设备在配置了FECNs或BECNs时就可通知壅塞设备并可导致发送速率的下降The Frame Relay equipment, if configured to do so, can notify devices of congestion and can cause the slowing down of the sending rates
## 配置帧中继Configuring Frame Relay
不幸的是配置帧中继较为棘手这是因为不同的网络类型要求不同的命令Unfortunately, it can be somewhat tricky to configure Frame Relay, and this is because different network types require different commands。这一点的原因在于要解决WAN上网络地址解析方法以及路由协议如何运作的问题。配置帧中继的步骤如下所示
1. 设置封装方式Set encapsulation
2. 设置本地管理接口类型可选的Set LMI type(optional)
3. 配置静态/动态地址映射Configure static/dynamic address mapping
4. 解决特定于协议的一些问题Address protocol-specific problems
CCNA考试不要求考生知道如何配置电信级帧中继交换机。只有在对家里或远程实验室中自己的帧中继连接进行配置时才想要知道如何完成帧中继交换机的配置。
![帧中继网络](images/4206.png)
*图 42.6 - 帧中继网络*
对于上面的网络拓扑,将在中间的帧中继交换机上进行下面的配置。请仅将此信息用作参考,因为考试并不要求:
```console
Router#conf t
Router(config)#frame-relay switching
Router(config)#int s0
Router(config-if)#clock rate 64000
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay intf-type dce
Router(config-if)#frame-relay route 121 interface s1 112
Router(config-if)#frame-relay route 121 interface s2 111
Router(config-if)#no shut
Router(config-if)#int s1
Router(config-if)#clock rate 64000
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay intf-type dce
Router(config-if)#frame-relay route 112 interface s0 121
Router(config-if)#frame-relay route 112 interface s2 111
Router(config-if)#int s2
Router(config-if)#clock rate 64000
Router(config-if)#encapsulation frame-relay
Router(config-if)#frame-relay intf-type dce
Router(config-if)#frame-relay route 111 interface s0 121
Router(config-if)#frame-relay route 111 interface s1 112
Router(config-if)#no shut
Router#show frame-relay route
```
## 帧中继故障排除
如早先指出的那样在电信公司将你的DLCI映射到错误端口或其得到的编号是错误的时候他们常常会搞错映射信息。此时就需要在给电信公司打电话或保修之前证实他们搞错了那么就要用到下面的命令
- `show frame-relay pvc`
- `show frame-relay lmi`
- `show frame-relay map`
- `debug frame-relay pvc`
- `debug frame-relay lmi`
### 帧中继的各种错误
令人费解的是,考试中有的时候会问一些有关帧中继链路上所报出错误的问题,因此需要知道:
- `BECN` -- 在帧传输相反方向中的帧经历了拥塞
- `FECN` -- 在帧传输方向上经历了拥塞
## 点对点协议的运作
由于下面这些因素点对点协议Point-to-Poinit ProtocolPPP被认为是一种互联网友好的协议
- 其支持数据压缩
- 内建了认证(`PAP`及`CHAP`
- 网络层的地址协商Network Layer address negotiation
- 错误侦测能力
在包括下面这些多种连接类型上都可以使用点对点协议:
- `DSL`
- `ISDN`
- 各种同步与异步链路
- `HSSI`
点对点协议可拆分为以下的二层子层Layer 2 sublayers:
- `NCP` -- 建立网络层协议(为网络层服务, establishes Network Layer protocols(serves the Network Layer)
- `LCP` -- 链路建立、链路认证以及对链路质量进行测试服务物理层estalishes, authenticates, and tests link quality
- `HDLC` -- 对链路上的数据报进行封装
掌握上面这些知识将在CCNA考试中大有裨益
## 点对点协议的配置
如同下图 42.7及下面的输出那样,点对点协议是非常容易配置的。稍后还将演示如何为点对点协议加上认证。
![一个点对点协议连接](images/4207.png)
*图 42.7 -- 一个点对点协议的连接*
```console
R1#conf t
R1(config)#interface s0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#encapsulation ppp
R1(config-if)#no shut
R2#conf t
R2(config)#interface s0
R2(config-if)#ip add 192.168.1.2 255.255.255.0
R2(config-if)#encapsulation ppp
R2(config-if)#no shut
```
## 点对点协议的认证
点对点协议有着内建的口令认证协议PAP, Password Authentication Protocol或询问握手认证协议CHAP, Challenge Handshake Authentication Protocol形式的认证。口令认证协议将口令以明文形式在链路上发送这有着安全风险而询问握手认证协议则是发送使用了MD5加密的散列值。下面是询问握手认证协议的配置
![带有询问握手认证协议的点对点协议](images/4208.png)
*图 42.8 -- 带有询问握手认证协议的点对点协议*
```console
R1#conf t
R1(config)#username R2 password Cisco
R1(config)#interface s0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#no shut
R2#conf t
R2(config)#username R1 password Cisco
R2(config)#interface s0
R2(config-if)#ip add 192.168.1.2 255.255.255.0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
R2(config-if)#no shut
```
若要配置口令认证协议,可将上面配置中的`[chap]`关键字,替换为`[pap]`关键字。还可将点对点协议配置为尝试使用询问握手认证协议在使用询问握手认证协议失败时再尝试口令认证协议。这就是所谓的点对点协议回退特性PPP fallback下面就是配置此特性的命令
```console
R2(config-if)#ppp authentication chap ppp
```
## PPP的故障排除
执行一下`show interface serial 0/0`命令或以其他相应的接口编号以将IP地址、接口状态及封装类型等参数显示出来如下面的输出所示
```console
RouterA#show interface Serial0/0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.1.1/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
```
在使用了询问握手认证协议时,就要检查用户名是否与所呼叫的路由器是否匹配,同时记住这里的主机名是区分大小写的。使用`debug ppp authentication`与`debug ppp negotiation`两个命令来对点对点协议会话的建立进行故障排除。
## 第42天问题
1. Frame Relay is based on which older protocol?
2. What are the three types of LMIs available?
3. An LMI is sent every `_______` seconds, and every `_______` message is a full status update.
4. The DLCI number is only locally significant, so you could have a different one for the other end of your Frame Relay connection. True or false?
5. Explain the difference between BECNs and FECNs.
6. PPP does not include data compression or error detection. True or false?
7. Name the PPP sublayers.
8. Write out the command to configure CHAP with PPP.
9. Which command will show you the encapsulation type on your Serial interface?
10. `_______` sends the passwords over the link in clear text, which poses a security risk, whereas `_______` sends a hashed value using MD5 security.
## 第42天答案
1. The X.25 protocol.
2. CISCO, ANSI, and Q933a.
3. 10, sixth.
4. True.
5. Backward Explicit Congestion Notification (BECN): Frames in the direction opposite of the frame transmission experienced congestion; Forward Explicit Congestion Notification(FECN): Congestion was experienced in the direction of the frame transmission.
6. False.
7. NCP, LCP, and HDLC.
8. `ppp authentication chap`.
9. The show `interface serial [number]` command.
10. PAP, CHAP.

BIN
images/0209.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 96 KiB

BIN
images/021.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 144 KiB

BIN
images/0210.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 96 KiB

BIN
images/0211.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 152 KiB

BIN
images/0212.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

BIN
images/0213.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 303 KiB

BIN
images/0214.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 129 KiB

BIN
images/0215.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 121 KiB

BIN
images/0216.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 65 KiB

BIN
images/0217.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 103 KiB

BIN
images/0218.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 114 KiB

BIN
images/0219.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

BIN
images/022.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 237 KiB

BIN
images/0220.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 165 KiB

BIN
images/023.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 253 KiB

BIN
images/024.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 250 KiB

BIN
images/025.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 525 KiB

BIN
images/026.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 182 KiB

BIN
images/027.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 226 KiB

BIN
images/028.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 120 KiB

BIN
images/029.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB

BIN
images/0300.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 74 KiB

BIN
images/0301.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

BIN
images/0302.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 81 KiB

BIN
images/0303.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 297 KiB

BIN
images/0304.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 294 KiB

BIN
images/0305.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 188 KiB

BIN
images/0306.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 125 KiB

BIN
images/03fig15.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

BIN
images/0401.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

BIN
images/0402.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 282 KiB

BIN
images/0403.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 223 KiB

BIN
images/0404.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 225 KiB

BIN
images/0405.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

BIN
images/0406.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

BIN
images/0407.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

BIN
images/0408.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

BIN
images/0409.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

BIN
images/0410.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 86 KiB

BIN
images/0501.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 134 KiB

BIN
images/0502.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 427 KiB

BIN
images/0503.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 88 KiB

BIN
images/0504.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 224 KiB

BIN
images/0505.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 115 KiB

BIN
images/0601.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 179 KiB

BIN
images/0602.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 190 KiB

BIN
images/0603.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 119 KiB

BIN
images/0604.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 119 KiB

BIN
images/0605.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 111 KiB

BIN
images/0606.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 114 KiB

BIN
images/0607.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 109 KiB

BIN
images/0608.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 119 KiB

BIN
images/0701.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 90 KiB

BIN
images/0702.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 70 KiB

BIN
images/0703.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 158 KiB

BIN
images/0704.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 58 KiB

BIN
images/0705.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 354 KiB

BIN
images/0706.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

BIN
images/0707.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

BIN
images/0708.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

BIN
images/0709.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

BIN
images/0710.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

BIN
images/0711.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 185 KiB

BIN
images/0712.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 233 KiB

BIN
images/0713.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 319 KiB

BIN
images/0714.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 184 KiB

BIN
images/0715.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 209 KiB

Some files were not shown because too many files have changed in this diff Show More