Галерея диаграмм связей Основы сетевых технологий, сертифицированные Cisco CCNA
Сертификаты Cisco включают CCNA, CCDA, CCNP, CCDP, CCSP, CCIP, CCVP, CCIE (которые далее делятся на маршрутизацию и коммутацию; голос; сеть хранения; безопасность; операторы связи) и т. д. с разными уровнями, разным содержанием и разными Среди различных направлений сертификации наиболее часто используемыми и пользующимися высоким социальным спросом являются CCNA, CCNP и CCIE по маршрутизации и коммутации. В этой статье в основном обобщены знания о распознавании сети Cisco CCNA.
Отредактировано в 2023-06-25 11:38:03Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Основы сетевых технологий, сертифицированные Cisco CCNA
концепция сети
Диаграмма связей
киберфизические компоненты
Функция разделения ресурсов и ее преимущества
Пользовательские приложения в сети
Электронная почта (Outlook POP3, Yahoo и т. д.)
Веб-браузер (IE Firefox и т. д.)
Обмен мгновенными сообщениями (Yahoo IM Microsoft Messenger и т. д.)
Совместная работа (доска, Netmeeting, WebEx и т. д.)
База данных (файловый сервер)
Влияние пользовательских приложений на сеть
пакетное приложение
FTP TFTP, обновления инвентаря и т. д.
Не требуется прямого взаимодействия человека с компьютером.
Пропускная способность важна, но не критична
интерактивные приложения
взаимодействие человека с компьютером
Запрос инвентаризации, обновление базы данных
Поскольку люди ждут ответа от машины, время ответа важно, но не критично.
приложения реального времени
VoIP и видео
взаимодействие между людьми
Сквозная задержка имеет решающее значение
Характеристики сети
ставка
расходы
безопасность
Доступность
Масштабируемость
надежность
Топология
Топология сети
Типы физической топологии
Топология шины
Сигнал принимается всеми устройствами на шине
кольцевая топология
Сигнал распространяется по кольцу.
Единая точка отказа.
Топология с двойным кольцом
Сигнал распространяется по кольцу в противоположном направлении.
Более эластичное, чем одинарное кольцо.
звездная топология
Данные передаются через центральный узел.
Единая точка отказа, но не как кольцо, которое влияет на других
Расширение звездообразной топологии
Более гибкая, чем звездообразная топология
частичная топология соединения
Баланс отказоустойчивости и сетевых затрат
полностью присоединенная топология
Высокая отказоустойчивость и высокая стоимость.
В сравнении
Семиуровневая модель OSI
TCP/IP против модели OSI
Эталонная модель OSI определяет сетевые функции каждого уровня.
Физический уровень определяет электрические, механические, процедурные и функциональные процедуры, используемые для активации, поддержания и деактивации физических связей (линий) между конечными системами.
Уровень канала передачи данных определяет, как данные форматируются и передаются, а также контролирует доступ к физическому носителю.
(Mac-адрес, коммутатор)
Сетевой уровень обеспечивает подключение и выбор пути между двумя хостами, даже если они находятся в разных сетях.
(IP-адрес, маршрутизатор)
Транспортный уровень фрагментирует данные на отправляющем хосте и повторно собирает данные на принимающем хосте.
Протокол TCP/UDP
Сеансовый уровень устанавливает, управляет и завершает сеансы между двумя взаимодействующими хостами. дуплекс
Уровень представления гарантирует, что информация, отправленная прикладным уровнем одной системы, может быть прочитана прикладным уровнем другой системы.
имиджевые носители
Уровень приложений предоставляет сетевые службы для пользовательских приложений, такие как электронная почта, передача файлов и эмуляция терминала.
почта
TCP/IP
TCP/IP в настоящее время является наиболее широко используемым протоколом, и его популярность обусловлена его гибкой схемой адресации, доступностью на большинстве операционных систем и платформ, а также богатым набором инструментов, необходимых для подключения к Интернету.
Стек протоколов TCP/IP включает в себя уровень доступа к сети, уровень Интернета, транспортный уровень и уровень приложений.
Модель OSI и стек протоколов TCP/IP схожи по структуре и функциям, включая их
Физический уровень, уровень канала передачи данных, сетевой уровень и транспортный уровень.
Модель OSI делит прикладной уровень стека протоколов TCP/IP на три независимых уровня. (Сеансовый уровень, уровень представления и уровень приложения).
протокол TCP/IP
Характеристики интернет-протокола (IP)
Работает на сетевом уровне OSI.
нет протокола соединения
Каждый пакет обрабатывается независимо
иерархическая адресация
лучшая передача
Нет функции восстановления данных
Заголовок IP PDU
Формат IP-адреса: десятичный с точками
Диапазон IP-адресов
127 (01111111) — это адрес класса A, зарезервированный для тестирования по шлейфу и не может быть назначен сети.
Частный IP-адрес — локальная сеть
DHCP
DNS
Приложение в стеке протоколов TCP/IP. Метод перевода удобочитаемых имен в IP-адреса.
TCP/UDP
Характеристики UDP
Работает на транспортном уровне моделей OSI и TCP/IP.
Предоставляет приложениям доступ к сетевому уровню без затрат на механизмы обеспечения надежности.
это протокол без установления соединения
Обеспечивает ограниченное обнаружение ошибок
Обеспечить максимальную передачу
Нет функции восстановления данных
Ненадежный, но эффективный
UDP-заголовок
Характеристики TCP
Работает на транспортном уровне TCP/IP.
Предоставить приложениям доступ к сетевому уровню
протокол, ориентированный на соединение
Полнодуплексный режим работы
обнаружение ошибок
Сортировка пакетов
Подтверждение приема пакета
Функция восстановления данных
Надежно, но неэффективно, поскольку требует трех рукопожатий.
TCP-заголовок
три рукопожатия
Хаб (ХАБ)
Весь концентратор является доменом коллизий, поскольку все пакеты передаются на каждый порт концентратора.
Коммутатор более эффективен, чем HUB, поскольку только каждый порт является доменом коллизий, а передача информации осуществляется напрямую от порта к порту.
Концентратор передает любой пакет, а порт коммутатора доставляет его от порта к порту. Но для широковещательных данных коммутатор все равно будет транслировать на каждый порт.
Сегмент — это сетевое соединение, состоящее из одного сетевого кабеля. Из-за затухания сигнала Диапазон кабелей и сегментов Ethernet ограничен физическим расстоянием. Концентратор может расширять сегменты сети; он принимает потоки битов, усиливает электрические сигналы и Передаёт эти биты через свой порт другим устройствам в сети. Если два или более хостов в сегменте передают данные одновременно, произойдет конфликт. Потому что Хаб — это целый большой конфликтный домен.
технология коммутируемой локальной сети
мост
Работаем над вторым уровнем модели OSI.
Изолируйте конфликтные домены, не изолируйте широковещательные домены
меньше портов
Пересылка идет медленно
выключатель
Работаем над вторым уровнем модели OSI.
Пересылать, фильтровать или транслировать кадры данных
больше портов
Быстрая переадресация
Переключатель локальной сети
Более высокая плотность портов
Больший буфер кадров данных
Поддержка различных скоростей портов
Быстрый внутренний обмен
Режим обмена:
Прорезать
Быстро, без проверки
Хранение и пересылка
медленно, хранить, проверять
Безфрагментная пересылка (Fragment-free)
Тип прямой переадресации
Отправлять только при достижении 64 байтов
характеристика
Уведомление
1
, коммутатор не заботится об IP-адресе, только о MAC-адресе.
2
Кэш ARP в коммутаторе представляет собой сопоставление портов с MAC-адресами и не имеет ничего общего с IP-адресами.
3
Таблица кэша ARP в коммутаторе постоянно записывает порт источника и MAC-адрес источника, считывая порт источника и MAC-адрес источника при пересылке пакетов данных, вместо запроса через широковещательную рассылку ARP.
Обмен кадрами данных
маршрутизатор
В сравнении
ВЛАН
VLAN = широковещательный домен = логическая сеть (подсеть).
Трансляции не будут пересекать VLAN.
Методы настройки устройств Cisco
Поддерживает несколько методов настройки. Сетевой порт, порт управления, удаленный набор AUX
Конфигурация вступает в силу в памяти устройства.
Функции пользовательского интерфейса Cisco IOS
Интерфейс командной строки (CLI) используется для ввода команд. Операции различаются на разных устройствах. Пользователь вводит или вставляет Опубликуйте команду. В разных командных режимах имеются разные подсказки. Клавиша Enter позволяет устройству анализировать и выполнять команду. делать. Двумя основными режимами EXEC являются пользовательский режим. (режим пользователя) и привилегированный режим (привилегированный режим).
команды show Running-Config и show StartupConfig
связующее дерево
СТП
Метод выбора корневого моста
Сравните идентификатор моста (сначала меньший)
Сравните MAC-адреса (сначала меньшие)
Как выбрать ЧЛК
Установите приоритет блокировки каналов с низкой пропускной способностью.
Если пропускная способность одинакова, порт с большим номером будет закрыт.
Команды конфигурации
Измените приоритет, чтобы установить корневой мост
SW2(config)#spanning-tree vlan 1 приоритет? <0-61440> приоритет моста с шагом 4096
SW2(config)#spanning-tree vlan 1 приоритет 4096
Просмотр приоритетов связующего дерева
SW2(config)#do показать связующее дерево ВЛАН0001 Протокол с поддержкой связующего дерева ieee Приоритет корневого идентификатора 32769 Адрес aabb.cc00.0600 Стоимость 100 Порт 2 (Ethernet0/1) Время приветствия 2 секунды Макс. возраст 20 секунд Задержка пересылки 15 секунд Приоритет идентификатора моста 32769 (приоритет 32768 sys-id-ext 1) Адрес aabb.cc00.0700 Время приветствия 2 секунды Макс. возраст 20 секунд Задержка пересылки 15 секунд Время старения 15 секунд Роль интерфейса Стоимость St Prio.Nbr Тип ------------------ ---- --- --------- -------- ------- - ---------------------- Et0/1 Корень LRN 100 128,2 Shr Et0/2 Альтн БЛК 100 128,3 Шр Et0/3 Desg FWD 100 128,4 Шр. Et1/0 Desg FWD 100 128,5 Шр. Et1/1 Desg FWD 100 128,6 Шр. Et1/2 Desg FWD 100 128,7 Шр. Et1/3 Desg FWD 100 128,8 Шр. Et2/0 Desg FWD 100 128,9 Шр. Et2/1 Desg FWD 100 128,10 шр. Et2/2 Desg FWD 100 128,11 Шр. Et2/3 Desg FWD 100 128,12 Шр. Et3/0 Desg FWD 100 128,13 Шр. Et3/1 Desg FWD 100 128,14 Шр. Et3/2 Desg FWD 100 128,15 Шр. Et3/3 Desg FWD 100 128,16 Шр.
МСТ
Шаги настройки
MST — одно связующее дерево на экземпляр.
1. Экземпляр конфигурации
2. Настройте номер версии MST.
3. Настройте имя MST, чтобы оно было согласованным.
Настройка приоритета экземпляра VLANx
Команды конфигурации
SW1
SW1(config)#режим связующего дерева mst SW1(config)#конфигурация mst связующего дерева SW1(config-mst)#экземпляр 1 vlan 1,3,5 SW1(config-mst)#экземпляр 2 vlan 2,4,6 SW1(config-mst)#версия 1 SW1(config-mst)#имя MST-1 SW1(config-mst)#exit SW1(config)#spanning-tree mst 1 корневой основной SW1(config)#spanning-tree mst 2 корневой вторичный
SW1
SW2(config)#режим связующего дерева mst SW2(config)#конфигурация mst связующего дерева SW2(config-mst)#экземпляр 1 vlan 1,12,3 SW2(config-mst)#экземпляр 2 vlan 2,4,6 SW2(config-mst)#версия 1 SW2(config-mst)#имя MST-1 SW2(config)#spanning-tree mst 2 корневой основной SW2(config)#spanning-tree mst 1 корневой вторичный
Просмотр информации о конфигурации MST
SW2(config-mst)#показать текущий Текущая конфигурация MST Имя[MST-1] Версия 2. Экземпляры настроены 3. Сопоставленные экземпляры Vlan -------------------------------------------------- ------ -------------------------- 0 11,13-4094 1 1,3,5,7,9,12 2 2,4,6,8,10 -------------------------------------------------- --------------------------
PVST и PVST совместимы, но PVST и MST несовместимы (MST основан на связующем дереве экземпляра, а PVST основан на связующем дереве VLAN, поэтому вы не можете использовать оба.
Команда просмотра
Команда просмотра связующего дерева
показать связующее дерево
Безопасность связующего дерева (защита BPDU)
БПДДУ охранник
Интерфейс доступа фильтрует BPDU и будет фильтроваться до тех пор, пока нарушаются правила.
IOU1(конфигурация)#int e0/0 IOU1(config-if)#доступ к режиму порта переключения IOU1(config-if)#spanning-tree bpduguard включить
BPDU-фильтр
Фильтры интерфейса доступа. Полученные BPDU фильтруются по умолчанию, но состояние интерфейса не изменяется.
IOU1(конфигурация)#int e0/0 IOU1(config-if)#доступ к режиму порта переключения IOU1(config-if)#spanning-tree bpdufilter включить
защита корня
Защита корневого моста осуществляется на магистральной линии всех коммутаторов в локальной сети.
IOU1(конфигурация)#int e0/0 IOU1(config-if)#корень защиты связующего дерева
технология агрегации ссылок
Шаги настройки
Закройте порты, которые необходимо агрегировать
Выберите протокол агрегации (ручное включение/автоматический lacp)
открытый порт
(Уровень 3) Закройте порт уровня 2.
(Уровень 3) Настройка IP-адреса
Команды конфигурации уровня 2
SW2(config)#int запустил e0/0-1 SW2(конфигурация-если-диапазон)#shutdown SW2(config-if-range)#режим группы каналов 1 включен SW2(config-if-range)#нет выключения
Команды конфигурации уровня 3
SW2(config)#int запустил e0/0-2 SW2(конфигурация-если-диапазон)#shutdown SW2(config-if-range)#режим группы каналов 1 включен Создание интерфейса порт-канал Port-channel 1 SW2(config-if-range)#нет выключения SW2(конфигурация-если-диапазон)#exit SW2(config)#int порт-канал 1 SW2(config-if)#нет порта переключения SW2(config-if)#ip-адрес 192.168.1.1 255.255.255.0 SW2(config-if)#exit
Устранение неполадок коммутатора
Используйте многоуровневое мышление для устранения неполадок
Коммутаторы работают на втором уровне модели OSI.
Коммутатор предоставляет физические интерфейсы.
Проблемы с коммутаторами обычно проявляются на уровне 1 и уровне 2.
При доступе к функциям управления коммутатором могут возникнуть проблемы уровня 3.
Переключить проблемы со СМИ
Проблемы со СМИ обычно возникают из-за следующих возможностей:
Кабель поврежден.
Появляются новые источники электромагнитных помех
БУРА
Трафик меняется.
Установите новое оборудование.
чрезмерный шум
Предлагаемые шаги:
Используйте команду showinterface, чтобы просмотреть состояние интерфейса Ethernet устройства. Если выходная буква
Информация, показывающая большое количество ошибок CRC, но небольшое количество коллизий, указывает на чрезмерный шум.
Проверьте кабель на наличие повреждений.
При использовании 100Base-TX проверьте, используются ли кабели категории 5 или категории 5e.
поздний конфликт(
Позднее столкновение
Предлагаемые шаги:
Используйте анализатор протоколов для проверки поздних конфликтов. Поздние коллизии вряд ли возникнут в правильно спроектированной сети Ethernet.
Поздние коллизии часто возникают, когда кабель Ethernet слишком длинный или в сети слишком много повторителей.
Проверьте расстояние между первым и последним хостом в сегменте.
Проблемы с дуплексом (важно)
Дуплексный режим:
Установка одного конца в полнодуплексный режим, а другого — в полудуплексный, приведет к ошибке.
Один конец настроен на полнодуплексный режим, а другой — на автосогласование:
Если автосогласование не удалось, другой конец будет работать в полудуплексном режиме.
приводит к ошибке.
Один конец настроен на полудуплекс, а другой на автосогласование:
Если автосогласование не удалось, другой конец будет работать в полудуплексном режиме.
Оба конца работают в полудуплексном режиме, без ошибок.
Оба конца настроены на автоматическое согласование:
Если согласование не удалось, один конец работает в полнодуплексном режиме, а другой — в полудуплексном. Например:
Интерфейс Ethernet 1G по умолчанию работает в полнодуплексном режиме, а интерфейс Ethernet 10/100M по умолчанию работает в полудуплексном режиме.
Если согласование не удалось, обе стороны работают в полудуплексном режиме.
Полудуплекс на обоих концах, ошибок нет.
Проблема с оценкой
Режим тарифа:
Установка одного конца на одну скорость, а другого на другую, приводит к ошибкам.
На одном конце установлена более высокая скорость, а на другом — автоматическое согласование.
Если автосогласование не удалось, то устройство, настроенное для автосогласования, будет работать на самой низкой скорости, которую оно может поддерживать.
приводит к ошибке.
Оба конца настроены на автоматическое согласование:
Если автоматическое согласование не удалось на обоих концах, оба конца будут работать на самой низкой скорости, которую они могут поддерживать.
Нет ошибок
брандмауэр
Порт по умолчанию
Зарегистрировать порт
0-1023: контролируется IANA, зарезервировано для известных служб.
1024-49151: зарегистрированный порт, указанный в IANA, используемый обычными пользователями.
Эти порты могут использоваться обычными пользовательскими процессами или выполняемыми программами.
49152-65535: Динамические и/или выделенные порты.
Хакеры предпочитают порт 445
Брандмауэр (ключ)
Архитектура межсетевого экрана
UTM
ВАФ
Брандмауэр приложений (WAF) и шлюз службы защиты от отказов
Брандмауэр веб-приложений специально разработан для реализации ряда политик безопасности для HTTP/HTTPS.
Продукт, обеспечивающий защиту веб-приложений.
Брандмауэр веб-приложений расположен во внешней части фермы серверов портала.
Укрепить возможности защиты портала с помощью защиты от сканирования, внедрения, межсайтового скриптинга, защиты от бэкдор-атак и других стратегий безопасности, чтобы свести к минимуму возможность взлома веб-сайта хакерами.
Атакующий шлюз защиты от отказа в обслуживании может оперативно обнаруживать различные типы атакующего трафика в фоновом трафике.
Быстро перехватывайте атакующий трафик в соответствии с типом атаки, чтобы обеспечить прохождение обычного трафика.
НГФВ
Gartner впервые определил NGFW в 2009 году:
Должен иметь стандартную функциональность брандмауэра,
Такие как трансляция сетевых адресов, проверка состояния, VPN и функции, необходимые крупным предприятиям, такие как IPS, AV,
Управление поведением и другие функции PAN является пионером NGFW и представляет концепции приложения, пользователя и контента.
4 правила для брандмауэров
• Молчаливое правило • Незаметные правила: не записывайте ненужные и неважные журналы, а также уменьшайте количество журналов. • Правило скрытности • Скрытые правила, предотвращающие доступ неавторизованных систем к программному обеспечению брандмауэра. • Правило очистки • Правила уборки, фиксирующие нарушения предыдущих правил, являются последним основным правилом. • Правило отрицания • Негативные правила, которые не позволяют администраторам устанавливать какие-либо общие правила в брандмауэре и строго ограничивать Контролируйте, к каким системам можно получить доступ и как
список управления доступом
Приложение ACL
Разрешить (Permit) или запретить (Deny) пакеты, проходящие через маршрутизатор.
Разрешить или запретить доступ к маршрутизатору по линиям VTY.
Без ACL пакеты могут передаваться в любую часть сети.
Принцип ACL
Конфигурация ACL
Ключевые слова
192.168.1.1 0.0.0.0, который можно сократить, используя IP-адрес с ключевым словом впереди (хост 192.168.1.1).
0.0.0.0 255.255.255.255 Игнорировать все биты адреса и использовать ключевое слово Any для сокращения выражения.
в интерфейсе
исходящий интерфейс
Стандартный ALC (1-99)
Разрешить прохождение одного сегмента сети
R2(config)#access-list 1 разрешение 192.168.1.0 0.0.0.255 R2(конфигурация)#int e0/0 R2(config-if)#ip группа доступа 1 out
Запретить определенные хосты
config)#список доступа 1 запретить 192.168.1.2 0.0.0.0
config)#access-list 1 разрешение 0.0.0.0 255.255.255.255
Разрешить все хосты, кроме 192.168.1.2 (скрытый запрет всех)
конфигурация)#int e0/0
config-if)#ip access-group 1 out
Запретить определенные сегменты сети
config)#список доступа 1 запретить 192.168.1.0 0.0.0.255
config)#access-list 1 разрешить любой
конфигурация)#int e0/0
config-if)#ip access-group 1 out
Управление доступом к VTY
config)#access-list 1 разрешение 192.168.1.0 0.0.0.255
конфигурация)#line vty 0 4
config-vty)#класс доступа 1 в
Именованный экземпляр ACL
config) #ip стандартное имя-acl списка доступа
config-std-nacl)#запретить хост 192.168.1.1
config-std-nacl)#разрешить 192.168.0.0 0.0.255.255
config-std-nacl)#int e0/0
config-if)#ip имя-группы доступа-acl out
Расширенный ACL (100–199)
Запретить FTP-трафик из определенных сегментов сети
config)#access-list 101 Deny TCP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 eq 21
config)#access-list 101 разрешить ip любой любой (разрешить все проходы, кроме указанного выше)
config-std-nacl)#int e0/0
config-if)#ip access-group 101 out
НАТ и ПАТ
трансляция сетевых адресов (NAT, трансляция сетевых адресов)
IP-адрес может быть локальным или глобальным. Локальный (Local) IPv4-адрес виден только во внутренней сети. Глобальный IPv4-адрес виден во внешних сетях.
трансляция адреса порта (PAT, трансляция адресов портов)
Перевести исходный адрес внутренней сети
Настройте и проверьте статический NAT
ip nat внутри источника статический локальный IP глобальный IP
Настройте внутренний локальный адрес и внутренний глобальный адрес (внутри глобального адреса) отношение статического преобразования.
ip nat внутри
Указывает, что интерфейс подключен к внутренней сети (внутри)
ip nat снаружи
Определите интерфейс, подключенный к внешней сети (снаружи)
показать переводы ip nat
Посмотреть таблицу трансляции NAT
S-NAT
S-NAT (многие к одному)
config)#access-list 1 разрешение 192.168.1.0 0.0.0.255
config)#ip маршрут 0.0.0.0 0.0.0.0 S2/0
config)#ip nat внутри списка источников 1, перегрузка интерфейса S2/0
S-NAT (многие ко многим)
config)#ip nat source list 1 пул x-имя
config)#ip natpool x-имя 172.16.16.1 172.16.16.2 маска сети 255.255.255.0
S-NAT (статический NAT)
config)#ip nat внутри источника ststic 192.168.1.1 172.16.16.1
ip nat внутренний источник статический адрес внутренней сети адрес внешней сети
S-NAT (статический PAT)
config)#ip nat source static tcp 172.16.16.2 80 int e0/0 80
ip nat source static service адрес внешней сети номер порта порт доступа к внутренней сети, соответствующий внутренней сети
Протокол аутентификации
Протокол аутентификации PPP
Обзор ГЧП
PPP использует протокол LCP для управления согласованием параметров канала. Используя протокол NCP, PPP может передавать несколько протоколов сетевого уровня.
Процесс установления сеанса PPP:
1.
Фаза установления соединения (согласовываемая протоколом LCP)
2.
Этап проверки (необязательно)
Существует 2 протокола аутентификации PPP: PAP и CHAP.
3.
Фаза протокола сетевого уровня (согласовываемая протоколом NCP)
ПАП
Пароль отправляется по проводу в виде открытого текста. Два рукопожатия (т.е. проверка завершается посредством двух сообщений) Невозможно предотвратить атаки повторного воспроизведения
ГЛАВА
В строке отправляется не фактический пароль, а хэш-значение. Поскольку обе стороны заранее установили один и тот же пароль, вам нужно только проверить хэш-значение. Хотя имя пользователя отличается, проверяется только пароль. Трехстороннее рукопожатие (то есть проверка завершается посредством 3-х сообщений)
Центральный маршрутизатор запрашивает удаленные маршрутизаторы в виде ключа шифрования, уникального для каждого соединения. Удаленный маршрутизатор использует этот ключ для шифрования имени пользователя и пароля и передает их центральному маршрутизатору. После его получения центральный маршрутизатор расшифровывает и проверяет его, используя ключ, выданный этому соединению.
В сравнении