# 網路 Packet Tracer 指令 ## 補充 copper cross-over是交叉线,用于同种设备之间的连接。 比如pc-pc,pc-路由器,交换机-交换机。 copper straight-through是直通线,用于不同种设备之间连接。 比如pc-交换机,交换机-路由器 ## 指令 有些地方ip改成ipv6就可以了 | | | | -------- | -| |show running config | | |show startup-config|檢查 NVRAM 中的啟動設定檔| |show ip interface vlan1|檢查 VLAN 1 上 SVI 的特徵| |show version|檢查交換器的 Cisco IOS 版本資訊| |show interface f0/6|檢查 PC-A 使用的 FastEthernet 介面的預設內容| |show flash |檢查快閃記憶體| |show interface vlan 99|檢驗管理 VLAN 99 設定| |show mac address-table|看mac連線,DYNAMIC的需要先ping過才會有| |show mac address-table address \<PC-A MAC here\>|查看 PC-A 的 MAC 位址條目。該命令的 MAC 位址格式為 xxxx.xxxx.xxxx| |clear mac address-table dynamic|要刪除現有的 MAC 位址| |mac address-table static 0050.56BE.6C89 vlan 99 interface fastethernet 0/6|手動加入靜態路由,在指令最前面加no就可以手動刪除靜態路由| |show ip int brief|看每個接口的ip| |show int|看interface| |show ip route|看接口狀況| |show ip route connected|看直連接口狀況| |show ipv6 route|看接口狀況| |show ip route rip|看一共多少線路| |show ip ospf|| |show ip dhcp binding|看分配出去的ip| |show ip nat translations|| |sh vlan|看vlan| |sh vlan brief|| |erase st|刪除啟動配置| |delete vlan.dat|刪除vlan| |reload|重載| |switchport mode trunk|設trunk| |switchport trunk native vlan 99|設vlan 99為原生vlan,通常是中間那個交換器在設| |show int trunk|看trunk設定的狀況| |no ip domain-lookup|停止亂查| |no ip http server|停止web服務| |show int f0/1 switchport|看switch上port的介面| |ip address 網址 子網遮罩|| |ip default-gateway 網址|| |ip route 下一跳位置(後面都是0的) 其子網 port的對面的網址/出去的port|| |no ip route 下一跳位置 其子網 port的對面的網址/出去的port|| |router ospf 1|設定ospf。1是本地的ID,不重要| network 192.168.1.0 0.0.0.255 area 0|在area 0 告訴別人192.168.1.0 255.255.255.0在area 0,注意255.255.255.0要反過來| |show ip ospf neighbor|show出有ospf的鄰居| |show ip ospf|show ospf出來| |show ip ospf int brief|列出ospf的area或cost| |show ip route ospf|看ip route中有ospf的選項| |show ipv6 ospf int g0/0|| |router|| |-|-| ||| |必背指令|| |-|-| |sh run|| |sh ip int brief|| |sh int|| |sh ip route|| |sh route|| |sh vlan|| |sh vlan brief|| |sh int trunk|| | pc | | | -------- | -| | ipconfig /all | 看mac與網路連線各種資訊| ## vlan vlan 1是預設的區網,一般所有的乙太網路fa(ex fa0/1 fa0/2)與所有的Gig(ex Gig0/6 Gig0/8)都會被分配在vlan1。但也可以自創一個vlan99然後再分配Fa與Gig到Vlan99 1. 幫交換器設ip只是為了可以讓switch可以相連 2. 不同vlan需要用路由器才可以溝通(直接連或是用單臂路由) 3. switch或route要傳出去之前會看這個port是不是與來源同一個vlan才會傳出去 4. port的access要指定vlan,但trunk不用,因為trunk不用看vlan就可以傳出去 ![IMG_0651](https://hackmd.io/_uploads/S1gRlKm2a.jpg) switch與switch之間要用trunk且用的子網也要創一個新的 其他則用access 在設trunk的時候要兩個點都設到才可以 兩台switch的接到pc的port可以在同一個vlan switch設ip是設在vlan上而不是設在port上,因為switch是一個網段。所以其port只能設vlan不能設網址。也就是説switch的一個port只能設一個vlan 但rout每個port就可以設不同網址 ### sh run 可以看到是trunk還是access ![image](https://hackmd.io/_uploads/ry5Cx7n1A.png) ### 幫vlan取名(不打int) ![image](https://hackmd.io/_uploads/rJFALis1R.png) ### 保護連接阜 ![image](https://hackmd.io/_uploads/BkzXDij1R.png) ### 只允許特定vlan ![image](https://hackmd.io/_uploads/Hk7wwojJR.png) ## 連線 console 0是從電腦的RS232連出去藍線的那條,然後點terminal。也可以直接點交換器的CLI。 line vty 是外部用黑線copper網路連線,用電腦的command prompt透過ssh跟telnet連進去。vty 0 15就是可以有0~15的線路同時連接,也就是共16台電腦同時連。 ![IMG_0652](https://hackmd.io/_uploads/rJ9xmt7na.jpg) ## lab2.2.1.4 command prompt連接ssh與telnet ![image](https://hackmd.io/_uploads/HJrAqKQ2p.png) 設有上面的預設狀態先點command prompt ![image](https://hackmd.io/_uploads/BJXGiY72T.png) telnet輸入交換器ip連上去 ![image](https://hackmd.io/_uploads/B1cKoFm36.png) ![IMG_8607](https://hackmd.io/_uploads/BkMc5DnJ0.jpg) ![IMG_8606](https://hackmd.io/_uploads/H1zc9P2kA.jpg) **第 1 步: 设置 IP 域名并生成安全密钥。** 将域名配置为 netacad.pka。 ![image](https://hackmd.io/_uploads/SyEzTtX3a.png) 使用安全密钥加密数据。使用 1024 密钥长度生成 RSA 密钥。 ![截圖 2024-02-21 下午10.45.32](https://hackmd.io/_uploads/SJM4aFQna.png) **第 2 步: 创建一个 SSH 用户,并重新配置 VTY 线路以仅支持 SSH 访问。** 创建用户 administrator,密码是 cisco ![截圖 2024-02-21 下午10.45.46](https://hackmd.io/_uploads/H1mH6Y73T.png) 設定vty0~15 ![image](https://hackmd.io/_uploads/rkN4197na.png) 删除现有的 vty 线路密码。 ![截圖 2024-02-21 下午10.29.00](https://hackmd.io/_uploads/SyMlntm2T.png) 開啟 設定遠程登入時,先輸入使用者名稱,再輸入密碼後才能登入 ![image](https://hackmd.io/_uploads/rkamxq73a.png) 只允许 SSH 进行远程访问 ![image](https://hackmd.io/_uploads/BJMokcQ2T.png) **第 3 部分:检验 SSH 实施** 使用 SSH 登录,-l 选项表示字母“L”,而不是编号 1。 ![截圖 2024-02-21 下午11.03.30](https://hackmd.io/_uploads/BkgLb9X2T.png) ## login與login local ![image](https://hackmd.io/_uploads/SyuvHqm2a.png) ## lab2.2.4.9 ![IMG_8602](https://hackmd.io/_uploads/rJM95P2kA.jpg) ![IMG_8605](https://hackmd.io/_uploads/B1Gq9DnkA.jpg) ## lab2.3.1.2 ![截圖 2024-04-05 上午3.33.08](https://hackmd.io/_uploads/B1BMbKhJA.png) ### 1. ![上午3.32 2024-4-5的影像](https://hackmd.io/_uploads/rkOZ-tn1C.jpg =80%x) ![IMG_0721](https://hackmd.io/_uploads/HyOZ-YhJC.jpg =80%x) ### 2. ![上午3.32 2024-4-5的影像 (1)](https://hackmd.io/_uploads/r1O-ZK21C.jpg =80%x) ![IMG_0722](https://hackmd.io/_uploads/B1OWbFn1A.jpg =80%x) ### 3. ![上午3.32 2024-4-5的影像 (2)](https://hackmd.io/_uploads/HJdWZF31A.jpg =80%x) ![IMG_0723](https://hackmd.io/_uploads/rJ_--FnJ0.jpg =80%x) ![IMG_0724](https://hackmd.io/_uploads/HJedbZYnJ0.jpg =80%x) ### 端口安全性 ||| |-|-| |int range fa0/1-2|并启用快速以太网端口 0/1 和 0/2 的端口| |switchport port-security|启用快速以太网的端口安全| |switchport port-security maximun 1|设置最大值,以便只有一台设备能够访问快速以太网端口 0/1 和 0/2| |switchport port-security mac-address sticky| 保护端口安全,以便动态获取设备的 MAC 地址并将其添加到运行配置| |switch port-security violation restrict|设置违规,以便当发生违规时不会禁用快速以太网端口 0/1 和 0/2,但是来自未知来源的数据包会被丢弃| |int range f0/3-24,g0/1-2<br>shutdown| 禁用未使用的所有剩余端口。提示:使用 range 关键字可以同时将该配置应用于所有端口| |sh port-security int f0/2|顯示安全連接狀態| 檢查就直接ping一下 ## lab2.2.4.11 ### 在交換器上,將連接埠 F0/5 和 F0/6 分配給 VLAN 99 S1# config t S1(config)# interface f0/5 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 99 S1(config-if)# end ### 用交換器ping Switch#ping 172.16.99.1 ### 可以用網頁測試 ![image](https://hackmd.io/_uploads/rkJX1-jpa.png) ### 在 S1 上啟用 SSH。在全域配置模式下,新增 CCNA-Lab.com 網域名稱 S1(config)# ip domain-name CCNA-Lab.com ### 新增一個本地使用者資料庫條目,在透過 SSH 連接交換器時使用。該用戶應具有管理者級別的存取權限。 注意:此處所用密碼並不是一個強式密碼。它僅用於實驗目的。 S1(config)# username admin privilege 15 secret sshadmin ### 配置 vty 線路的 transport input,以便僅允許 SSH 連接,並使用本地資料庫進行驗證。 S1(config)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# exit ### 使用係數 1024 位,產生 RSA 加密金鑰 S1(config)# crypto key generate rsa modulus 1024 S1(config)#wr ## lab3.1.2.7 ### 刪除啟動配置 ![截圖 2024-04-03 下午6.39.54](https://hackmd.io/_uploads/By5vGh51C.png) ### 刪除vlan ![image](https://hackmd.io/_uploads/S1YH7n9kR.png) ### 看有沒有vlan ![image](https://hackmd.io/_uploads/Bk_hQh910.png) ### reload交換器 ![image](https://hackmd.io/_uploads/r19zN3q10.png) ## lab3.3.2.2 ### 阻止交換器DTP使用 ![image](https://hackmd.io/_uploads/SkmErij1R.png) ### 保護連接阜 ![image](https://hackmd.io/_uploads/BkzXDij1R.png) 只允許特定vlan ![image](https://hackmd.io/_uploads/Hk7wwojJR.png) ## lab4.1.4.5 ### 設ipv6 ![截圖 2024-03-27 下午2.51.44](https://hackmd.io/_uploads/rySQGB-yA.png) **pc** ![image](https://hackmd.io/_uploads/S1r6ZH-kA.png) **route** ![image](https://hackmd.io/_uploads/ByPdMr-kR.png) ### switch設定 **vlan** ![image](https://hackmd.io/_uploads/Hk32FHZ10.png) **default gateway** ![image](https://hackmd.io/_uploads/B1XRFS-yC.png) ### 儲存設定 copy run start ### 看route連到誰 ![image](https://hackmd.io/_uploads/H1u-iSZkR.png) ### show ip route ![image](https://hackmd.io/_uploads/HydusrbyA.png) ### shotdown 之後的ip route ![image](https://hackmd.io/_uploads/HJ1BnrWJA.png) ![image](https://hackmd.io/_uploads/ByaMhBWJC.png) ## lab4.1.1.8 ### nslookup 看網站ip ![image](https://hackmd.io/_uploads/BJVi-PZJC.png) ### tracert 看到網站的路徑 ![image](https://hackmd.io/_uploads/S1IHGw-1C.png) ### 在路由器上發出traceroute 看路徑 ![image](https://hackmd.io/_uploads/rJucXD-yA.png) ### telnet連上後再用看它的接口分配 要看到子網分割就要用sh run ![image](https://hackmd.io/_uploads/S1Tepg4yR.png) ### sh ip route connected 看直連網段而不是子網 ![image](https://hackmd.io/_uploads/HyF_H-VkR.png) ### tracert與裝置的關係 可藉由這個與路由表網段的配合看裝置與裝置之間是用什麼接口在連接 ![image](https://hackmd.io/_uploads/SycfrZBy0.png) ### 看neighbor ![image](https://hackmd.io/_uploads/S1Q_YWB1A.png) ## lab 5.1.3.6 單臂路由 S1的f0/11與f0/6都沒有設位址 S1只負責當橋樑的部分,所以不用在S1的interface上設ip ![image](https://hackmd.io/_uploads/SJ8de12JR.png) ### 創建vlan 10與vlan 30 **要注意vlan不用打int** show出來下面就會出現 ![image](https://hackmd.io/_uploads/S1V3Mu5J0.png) ### route分配出虛擬線並給vlan10 ![截圖 2024-04-03 下午2.24.07](https://hackmd.io/_uploads/Hy8QLOc10.png) ### 要記得大的線要記得開 ![image](https://hackmd.io/_uploads/S1StLO9kA.png) ### switch分配vlan 少打switchport mode access ![image](https://hackmd.io/_uploads/S1gJ_dckR.png) ### g0/1用完trunk之後不用分配vlan,因為trunk不看vlan就可以轉出 ![image](https://hackmd.io/_uploads/BydgR-210.png) ## lab 5.1.3.7 ![IMG_4057F4181FD9-1](https://hackmd.io/_uploads/BypkwlhyR.jpg) ![image](https://hackmd.io/_uploads/HkBfPgh10.png) S1的f0/6的網路(192.168.10.0/24)不一定要設,同理S2 ### pc分配給電腦port ![image](https://hackmd.io/_uploads/r1nErYqyC.png) ### switch mode trunk 跟 access 要設vlan,switch與switch之間的兩點用trunk 其他則用access ![image](https://hackmd.io/_uploads/ByLj5FqyA.png) ### router設定虛擬線 ![image](https://hackmd.io/_uploads/r1fe_ln1C.png) ## lab 5.1.2.4 ![image](https://hackmd.io/_uploads/Sy9oA-hk0.png) ### 分配f0/5 f0/6的vlan與access ![image](https://hackmd.io/_uploads/Bkg3ffn1R.png) ## lab 6.4.1.5 ![image](https://hackmd.io/_uploads/SkGJxpXgA.png =70%x) ![image](https://hackmd.io/_uploads/SkhjJTXl0.png =70%x) ### 網路摘要 ![image](https://hackmd.io/_uploads/BJzY16mxA.png =70%x) ### R1 前面是終點位置與子網 後面是要出去的孔的對面的網路 ![image](https://hackmd.io/_uploads/H1CZbp7e0.png) ### R3 前面是終點位置與子網 後面是要出去的孔 ![image](https://hackmd.io/_uploads/SkS3b6QxR.png) ## lab6.4.1.6 ![image](https://hackmd.io/_uploads/Hyknz6ml0.png) ![image](https://hackmd.io/_uploads/BJwAzamlC.png) ![image](https://hackmd.io/_uploads/H1IuVamlR.png) ### step 1 ![image](https://hackmd.io/_uploads/HJHpVame0.png) ### step 2 #### 2.1 設定靜態下一跳 直連是port 遞回是直接打ip ![image](https://hackmd.io/_uploads/SkoVramxA.png) #### 2.2 ![image](https://hackmd.io/_uploads/BJxsHp7g0.png) #### 2.3 ![image](https://hackmd.io/_uploads/SyX1IpmxR.png) ## lab6.5.2.3 ![image](https://hackmd.io/_uploads/rJ6Q_1NgR.png) ![image](https://hackmd.io/_uploads/B1rBdy4eA.png) ### 用sh run conf看route有沒有接錯 **R1** ![image](https://hackmd.io/_uploads/SyTG_JNgR.png) **R2** 發現連相反了 ![image](https://hackmd.io/_uploads/rJq1FkElA.png) **如果是route ip,一定要先用no取消掉原本的不然會錯亂。** 先用no取消之後 用新的改正 ![image](https://hackmd.io/_uploads/BJmHYy4l0.png) ![image](https://hackmd.io/_uploads/ByRvFkVxR.png) **R3** ![image](https://hackmd.io/_uploads/HJCaKJEgC.png) 子網打錯了 ![image](https://hackmd.io/_uploads/BJzX9kNxR.png) ## lab6.5.2.4 ![截圖 2024-04-10 下午6.38.57](https://hackmd.io/_uploads/SkdnhJNeC.png) ![截圖 2024-04-10 下午6.39.06](https://hackmd.io/_uploads/HJ_2nkVgR.png) ![image](https://hackmd.io/_uploads/Sy2wkvhxR.png) ![截圖 2024-04-10 下午6.39.14](https://hackmd.io/_uploads/r1d33yVxC.png) ![截圖 2024-04-10 下午6.39.19](https://hackmd.io/_uploads/BkOn2kEe0.png) ### 2.a 用sh run看HQ ![image](https://hackmd.io/_uploads/ryBVVeNeR.png) 修正過後的 ![image](https://hackmd.io/_uploads/rJ9h4eVxA.png) HQ g0/1 要有1500個位置 g0/0要有1000個位置 但原本的都沒有 所以重設 ![image](https://hackmd.io/_uploads/BJ2dHlVlC.png) 剩下EAST 與 WEST 都用相同的方法,依此類推 ### 2.b #### EAST到HQ旁的電腦 EAST中有四個ip route,其中兩個是摘要網路,另外兩個是兩條route相連的紅線 ![image](https://hackmd.io/_uploads/rkJMKx4lC.png) 上圖右邊EAST中看ip rout下一跳位置,其中網路摘要172.16.32.0的子網範圍與算出的不一樣,要修改 ![image](https://hackmd.io/_uploads/ryQ1GbNxA.png) 修改 ![image](https://hackmd.io/_uploads/SkkTGWVlC.png) #### EAST到WEST旁的電腦 ![image](https://hackmd.io/_uploads/SkhVNZEg0.png) 上圖右邊EAST中看ip rout下一跳位置,其中網路摘要172.16.52.0的子網範圍與算出的一樣 ![image](https://hackmd.io/_uploads/BJLINWVxR.png) ## lab7.1.3.6 ![image](https://hackmd.io/_uploads/SyQUmNIbR.png) ### 查看rip獲得的路由 ![image](https://hackmd.io/_uploads/SyD4a78b0.png) ### 在rip上新增路由 ![image](https://hackmd.io/_uploads/HJrq6Q8b0.png) ## lab7.3.1.8 ### 拓樸 ![下午3.54 2024-4-24的影像](https://hackmd.io/_uploads/HJUujVLZ0.jpg) ### step1 下面步驟d(為連接路由設定RIP)就是設定要哪個是自己的直連網路,有參與rip的路由就會收到自己設定的直連網路 步驟e是選擇不要跟哪個網段分享 ![image](https://hackmd.io/_uploads/S1L2wN8bR.png) ![IMG_0753](https://hackmd.io/_uploads/BJ2fNEU-A.jpg) ![image](https://hackmd.io/_uploads/rJI5SVUW0.png) ![image](https://hackmd.io/_uploads/Hk_KSNI-R.png) ### step2 ![image](https://hackmd.io/_uploads/HJpG2EIWC.png) R1中的R是從別的的路由器那邊要來的,S*是預設路由 R2中的S*也是預設路由,但是從R1那邊要來的 ![image](https://hackmd.io/_uploads/r1x82EIZA.png) ![image](https://hackmd.io/_uploads/rJ7W2NI-0.png) ## lab7.3.2.3 ![image](https://hackmd.io/_uploads/B15NlwI-A.png) ![image](https://hackmd.io/_uploads/rk2wgD8-R.png) **show ipv6 route** ![IMG_0758](https://hackmd.io/_uploads/HkA9WP8ZA.jpg) **show ipv6 protocols** ![image](https://hackmd.io/_uploads/SJR6Ww8bR.png) ## lab7.3.2.4 ![image](https://hackmd.io/_uploads/rkn0LCU-A.png) ![image](https://hackmd.io/_uploads/SyIXwAUWC.png) ### 部分一 ![image](https://hackmd.io/_uploads/BkvhknwbC.png) 時脈可以在sh run中的那個線路看到 ![下午6.21 2024-4-25的影像](https://hackmd.io/_uploads/S1cty2PWR.jpg) ### 部分二 ![image](https://hackmd.io/_uploads/SJCFVhDZC.png) 步驟c的注意中有提到,的意思是R2 network沒有設定連接PC-B的網段 網段的設定方式 ![下午4.19 2024-4-28的影像](https://hackmd.io/_uploads/SkqgtFsWA.jpg) #### 檢驗路由器上是否正在執行 RIPv2。 ![image](https://hackmd.io/_uploads/B15xS5oWC.png) 但PC之間ping還是不到,因為他們會開啟網路摘要,所以要手動去停用 #### 在 R2 上發出 debug ip rip 命令後,可以用來確認 RIPv2 的執行情況 ![image](https://hackmd.io/_uploads/HJbW85sb0.png) #### 在 R3 上發出 show run 命令後,可以用來確認 RIPv2 的執行情況 ![IMG_0767](https://hackmd.io/_uploads/rkC989jbA.jpg) #### 會ping不成功的原因 **R1 R2 R3都開啟了自動摘要** ![image](https://hackmd.io/_uploads/ryYNP5s-R.png) ### 部分三 ![image](https://hackmd.io/_uploads/rkCwD9i-C.png) **R1 R2 R3都要停用自動摘要** ![image](https://hackmd.io/_uploads/BJ_KP5obA.png) ### 部分四 **如果是預設路由就還要用default-information originate另外通知大家** ![image](https://hackmd.io/_uploads/rkRSd9s-R.png) ## lab 8.2.2.7 ![image](https://hackmd.io/_uploads/BkysM_kzA.png) ![image](https://hackmd.io/_uploads/By1VZdkzC.png) **跟rip一樣都設直連網路 ospf 10 是可以隨便亂設的 但router-id是別人可以看到的** ![image](https://hackmd.io/_uploads/S1P1GOJGC.png) ![image](https://hackmd.io/_uploads/ry2ZXu1zR.png) **O是用OSPF獲得的網路** ![image](https://hackmd.io/_uploads/ByLgQ_yzC.png) ## lab 8.2.4.5 ![未命名的筆記本-2](https://hackmd.io/_uploads/rkmEVzbQR.jpg) ### step 1 ![image](https://hackmd.io/_uploads/Hk9uxouz0.png) ### step 2 ![image](https://hackmd.io/_uploads/HJjbZo_GA.png) ![image](https://hackmd.io/_uploads/r14UZsdzA.png) ![image](https://hackmd.io/_uploads/Hy0P-jdGA.png) ![image](https://hackmd.io/_uploads/ByuY-j_fC.png) **用router-id與改loopback0都是為了改ospf中的id而已 效果一樣** **要記得打clear ip ospf process** ![image](https://hackmd.io/_uploads/HyPAucgQR.png) ![IMG_0811](https://hackmd.io/_uploads/SJkMt5eQR.jpg) ![image](https://hackmd.io/_uploads/BJx8Kqlm0.png) ![image](https://hackmd.io/_uploads/Hk07gjemR.png) ![image](https://hackmd.io/_uploads/SkAqeil7C.png) **上面192.168.1.0後面的 110是管理距離 65是累計成本度量** ![image](https://hackmd.io/_uploads/HJfsWixQ0.png) #### 有三種方法改cost的值 **法一: 改參考頻寬** **router ospf 1 auto-cost reference-bandwith 10000** **法二: 改介面頻寬** **但改一個介面 對面的也要改 int s0/0/0 bandwith 128** **法一: 直接改** **int s0/0/1 ip ospf cost 1565** ![image](https://hackmd.io/_uploads/BJpyMjgmC.png) ![IMG_0821](https://hackmd.io/_uploads/rJAzroeQ0.jpg) ![image](https://hackmd.io/_uploads/r1YESixXC.png) **Cost: 1代表100Mb/s** **Cost: 64代表6400Mb/s** ![image](https://hackmd.io/_uploads/SyZIIjx7A.png) ![image](https://hackmd.io/_uploads/SJOQKil70.png) ![image](https://hackmd.io/_uploads/S1moyzZ7C.png) ![image](https://hackmd.io/_uploads/S1tAbM-7C.png) ![IMG_0831](https://hackmd.io/_uploads/BJMuMGWQ0.jpg) ![image](https://hackmd.io/_uploads/HJN5fGWQR.png) ![image](https://hackmd.io/_uploads/rk54rfWXR.png) ![IMG_0839](https://hackmd.io/_uploads/BkROSG-QR.jpg) ![image](https://hackmd.io/_uploads/rkQCBzZ70.png) ![image](https://hackmd.io/_uploads/H1R-LGZ7A.png) ## lab8.3.3.5 ![截圖 2024-05-15 上午4.09.07](https://hackmd.io/_uploads/BkCbrBbQR.png) ## lab9.3.2.12 ### ACL的位置 ![image](https://hackmd.io/_uploads/ByTDWHgrR.png) ### 拓樸圖 ![image](https://hackmd.io/_uploads/SJSoWrlBA.png) ### step 1 設定ACL ![image](https://hackmd.io/_uploads/HyxeWmjQC.png) b. 的意思是router會擋掉pc1對server1的HTTP請求(pc1 發東西給 server) ![image](https://hackmd.io/_uploads/HyfmZmiXR.png) ![image](https://hackmd.io/_uploads/r1ROTt6N0.png) ![image](https://hackmd.io/_uploads/SknIat6VC.png) ![image](https://hackmd.io/_uploads/SJk66YpVR.png) ![image](https://hackmd.io/_uploads/HJwAptTEA.png) ### step 2 套用ACL ![IMG_0862](https://hackmd.io/_uploads/HyXvQSlSC.jpg) ![image](https://hackmd.io/_uploads/r1LCfrlB0.png) ### step 3 檢查 #### HTTP 會發現pc1不能訪問server ![image](https://hackmd.io/_uploads/HkCyPBer0.png) 但pc2可以訪問server ![image](https://hackmd.io/_uploads/ByfSPSlr0.png) #### FTP pc1可以訪問 ![image](https://hackmd.io/_uploads/BkmjvBlrC.png) pc2不能訪問 ![image](https://hackmd.io/_uploads/S1-AvBerR.png) #### ICMP pc3 ping不到 ![image](https://hackmd.io/_uploads/ByCSOHxHC.png) ## lab9.4.2.8 ![image](https://hackmd.io/_uploads/rkRxN0xHC.png) ![image](https://hackmd.io/_uploads/SJhAjTgSR.png) 子網劃分 ![截圖 2024-06-08 上午1.56.38](https://hackmd.io/_uploads/HJ5Z2TlB0.png) ![image](https://hackmd.io/_uploads/rkLxCpeSA.png) ![image](https://hackmd.io/_uploads/SyVI0axHA.png) ![image](https://hackmd.io/_uploads/Sk5rRTeBR.png) ![image](https://hackmd.io/_uploads/rkp9JClrR.png) ![image](https://hackmd.io/_uploads/BJ9nyAerC.png) ![image](https://hackmd.io/_uploads/Sy3RZAlr0.png) ![image](https://hackmd.io/_uploads/HkJLfCxB0.png) ![image](https://hackmd.io/_uploads/H1t7MRxrR.png) ![image](https://hackmd.io/_uploads/r1bqUCgrA.png) ![image](https://hackmd.io/_uploads/HkhO80lrC.png) ![image](https://hackmd.io/_uploads/HkzhIReBA.png) ![image](https://hackmd.io/_uploads/SyfQvCxr0.png) ![image](https://hackmd.io/_uploads/Bk-fv0xS0.png) ### 如果錯可以 sh run 看到 存取控制清單 與 OSPF ![image](https://hackmd.io/_uploads/ryfCwRlHA.png) ## lab 9.5.2.6 ![image](https://hackmd.io/_uploads/S1_txK-SA.png) ### part 1 ![image](https://hackmd.io/_uploads/ryvsgKWSR.png) ![image](https://hackmd.io/_uploads/H1vy-FWr0.png) ![image](https://hackmd.io/_uploads/Sy7IxYbHA.png) ![image](https://hackmd.io/_uploads/ryFrzt-HR.png) ![image](https://hackmd.io/_uploads/BJn4GY-SC.png) ![image](https://hackmd.io/_uploads/S1eORMKZHC.png) ![image](https://hackmd.io/_uploads/BkMsMFWSR.png) ![image](https://hackmd.io/_uploads/B1gU7FWBA.png) ![image](https://hackmd.io/_uploads/Bk8_QYbHC.png) ### part 2 ![image](https://hackmd.io/_uploads/r1O84YbSA.png) ![image](https://hackmd.io/_uploads/SyiQ4tZrC.png) ![image](https://hackmd.io/_uploads/HyLhIKZSA.png) ![image](https://hackmd.io/_uploads/rJ5sEKbrA.png) ![image](https://hackmd.io/_uploads/rJqDPK-HR.png) ![image](https://hackmd.io/_uploads/HytHwFZBR.png) ![image](https://hackmd.io/_uploads/HyVYvtZSA.png) ## lab 10.1.1.3 拓樸上已經有的位址都是已經先被輸入至機器了 剩下有寫DHCP分配的是還沒被分配 ![image](https://hackmd.io/_uploads/rJin2q-S0.png) ### part 1 設定DHCP伺服器 ![image](https://hackmd.io/_uploads/B1GXh9-rC.png) 代表說192.168.10.1到192.168.10.10 保留這10個位置不能被分配下去 ![image](https://hackmd.io/_uploads/ry-c5cZH0.png) ![image](https://hackmd.io/_uploads/rJQsh5-rC.png) network是要分配的網路區段 default-router是要往哪裡傳 ![image](https://hackmd.io/_uploads/SJN5hqbSA.png) ![image](https://hackmd.io/_uploads/SJH_CcZS0.png) ![image](https://hackmd.io/_uploads/BJF8WsZSA.png) #### DNS server解釋 ![image](https://hackmd.io/_uploads/HyK6Vs-H0.png) ![截圖 2024-06-08 下午6.17.16](https://hackmd.io/_uploads/HkQbxhZrC.png) ### part 2 設定中繼代理 ![image](https://hackmd.io/_uploads/r1sV1jWBR.png) g0/0 是要往下傳的位置 10.1.1.2是R2(主要中繼)的位置 ![image](https://hackmd.io/_uploads/S13QkiWH0.png) ![image](https://hackmd.io/_uploads/S1Mi1obrC.png) ![image](https://hackmd.io/_uploads/SJnue2bBA.png) ![image](https://hackmd.io/_uploads/HkaPlhWBR.png) ![image](https://hackmd.io/_uploads/ByS5lh-r0.png) ### part 3設定R2為DHCP用戶端 ![image](https://hackmd.io/_uploads/S1ykZ2WSA.png) ![image](https://hackmd.io/_uploads/S18aln-S0.png) 要等一下DHCP才會分配好 ![image](https://hackmd.io/_uploads/B1gZM3WBA.png) ### part 4 檢驗DHCP ![image](https://hackmd.io/_uploads/B1o8Lh-H0.png) ![image](https://hackmd.io/_uploads/S157U3-H0.png) ## lab 10.2.3.5 ![image](https://hackmd.io/_uploads/HJeNOb7rC.png) ### part 1 SLAAC 設定網路 #### SLAAC解釋 允許IPv6設備在沒有DHCPv6伺服器的情況下,根據網路上的路由器廣告(Router Advertisement,RA)訊息自動生成和配置自己的IPv6地址。 #### 比較 - **SLAAC**: - 主機自動生成IPv6地址,不需要DHCPv6伺服器。 - 適合簡單的網路環境。 - **無狀態 DHCPv6**: - 結合SLAAC使用,主機使用SLAAC獲取IPv6地址,DHCPv6伺服器提供其他配置(如DNS伺服器地址)。 - **有狀態 DHCPv6**: - 由DHCPv6伺服器分配IPv6地址和其他網路配置參數。 - 適合需要更嚴格控制IP地址分配的網路環境。 確保可以同時用ipv4與ipv6 ![image](https://hackmd.io/_uploads/HyZ1O-XH0.png) ![image](https://hackmd.io/_uploads/BJiAKbQBC.png) 開啟ipv6 ![image](https://hackmd.io/_uploads/BkHOtZ7rC.png) 2001:db8\:acad\:a::1/64 是全域地址,用於與其他網段的通信。 fe80::1 是鏈路本地地址,用於本地鏈路內的通信。 ![image](https://hackmd.io/_uploads/BJGcjbQrC.png) ![image](https://hackmd.io/_uploads/B1zojZQSC.png) FF02::2是通用的 ![image](https://hackmd.io/_uploads/Hy0l2-mHA.png) ![image](https://hackmd.io/_uploads/SJihgG7HR.png) ![image](https://hackmd.io/_uploads/rk037GXr0.png) ![image](https://hackmd.io/_uploads/BktA4zQH0.png) ![image](https://hackmd.io/_uploads/rya1BfXSA.png) ![image](https://hackmd.io/_uploads/SyMFBG7BR.png) ![image](https://hackmd.io/_uploads/HkxErM7r0.png) ![image](https://hackmd.io/_uploads/SJxOHM7SR.png) ### part 2 為無狀態 DHCPv6 設定網路 無狀態的就不用設定network ![image](https://hackmd.io/_uploads/r19vwfmHA.png) #### ipv6 nd other-config-flag解釋 ipv6 nd other-config-flag 是用於配置 IPv6 無狀態地址自動配置 (SLAAC) 過程中的一個標誌 (flag)。當這個標誌被設置時,它指示主機在接收路由器廣告 (Router Advertisement, RA) 訊息後,應該使用 DHCPv6 獲取其他配置參數(例如 DNS 伺服器地址),而不是僅依賴 SLAAC。 #### RA解釋 Router Advertisement (RA) 是 IPv6 網路中的一種訊息,由路由器定期發送或在收到 Router Solicitation (RS) 訊息時發送。RA 訊息包含有關網路配置的信息,使得連接到該網路的主機能夠自動配置 IPv6 位址和其他相關參數。 ![image](https://hackmd.io/_uploads/H1UW5fmSC.png) **FF02::2** - **描述**:All Routers Multicast Group - **範圍**:鏈路本地(Link-local) - **用途**:這個多播地址代表網絡上的所有路由器。當需要向所有路由器發送訊息時,可以使用這個地址。例如,路由器廣告(Router Advertisement, RA)和路由器請求(Router Solicitation, RS)等訊息會使用這個多播地址。 - **典型用途包括**: - 路由器通告(RA)訊息:路由器向鏈路上的所有主機廣播路由器通告。 - 路由器請求(RS)訊息:主機向鏈路上的所有路由器發送請求,以獲取路由器通告。 **FF02::1:2** - **描述**:All DHCP Agents and Servers Multicast Group - **範圍**:鏈路本地(Link-local) - **用途**:這個多播地址代表網絡上的所有 DHCP 伺服器和代理。當需要向所有 DHCPv6 伺服器或代理發送訊息時,可以使用這個地址。例如,當主機使用 DHCPv6 獲取 IP 位址和其他配置參數時,會向這個地址發送 DHCPv6 請求。 - **典型用途包括**: - DHCPv6 請求訊息:主機向鏈路上的所有 DHCPv6 伺服器和代理發送請求,以獲取 IP 位址和其他配置參數。 - DHCPv6 回應訊息:DHCPv6 伺服器向請求的主機發送回應。 ![image](https://hackmd.io/_uploads/HyMEizXrA.png) 重新按Auto Configuration可以看到dns server變了 ![image](https://hackmd.io/_uploads/Byy7jG7rA.png) ![image](https://hackmd.io/_uploads/H1pcnMXHR.png) 0代表沒有 ![image](https://hackmd.io/_uploads/BkzY3MXHR.png) ![image](https://hackmd.io/_uploads/BkYeazQSA.png) ![image](https://hackmd.io/_uploads/SJjThz7SC.png) ![image](https://hackmd.io/_uploads/SkKU6MmBR.png) ![image](https://hackmd.io/_uploads/Hy1H6MmS0.png) ![image](https://hackmd.io/_uploads/Hk7KaMXSR.png) ### part 3 狀態 DHCPv6 設定網路 ![image](https://hackmd.io/_uploads/SkjEAGmHA.png) address prefix 2001\:db8:acad\:a::/64 配置 DHCPv6 伺服器的地址前綴。該指令告訴 DHCPv6 伺服器分配的地址應包含這個前綴。 ![image](https://hackmd.io/_uploads/BktRAzQBR.png) - ipv6 nd managed-config-flag: - 設置 M 標誌。 - 主機使用 DHCPv6 獲取 IP 地址。 - 適用於需要集中管理 IP 地址的網絡環境。 - ipv6 nd other-config-flag: - 設置 O 標誌。 - 主機使用 SLAAC 獲取 IP 地址,使用 DHCPv6 獲取其他配置參數。 - 適用於希望自動生成 IP 地址,但需要從 DHCPv6 獲取其他網絡配置參數的環境。 ![image](https://hackmd.io/_uploads/Hyy0F4XSC.png) ![image](https://hackmd.io/_uploads/r1tAF47SR.png) ![image](https://hackmd.io/_uploads/r1eLS54XHR.png) ![image](https://hackmd.io/_uploads/Hyg8cN7HC.png) ![image](https://hackmd.io/_uploads/rJsDcVmHC.png) ![image](https://hackmd.io/_uploads/B1Nt5EmrA.png) ![image](https://hackmd.io/_uploads/B1NZyrQS0.png) client 是 link-local ipv6 address address 是 ipv6 address ![image](https://hackmd.io/_uploads/r17MyrmBC.png) ![image](https://hackmd.io/_uploads/SkJSkHmBR.png) ![image](https://hackmd.io/_uploads/BkblxBQH0.png) 如果有多個用戶 就會顯示多個client 類似這樣 ![image](https://hackmd.io/_uploads/ByA7-rXSC.png) ## lab 11.1.2.6 ### NAT術語解釋 ![image](https://hackmd.io/_uploads/Hyz2eu7HR.png) ![image](https://hackmd.io/_uploads/ryMrG_7SA.png) ### 拓樸 ![image](https://hackmd.io/_uploads/S179NdQB0.png) ### part 1 研究內連接網路中的 NAT 操作 ![image](https://hackmd.io/_uploads/SkvaVOXBA.png) ![image](https://hackmd.io/_uploads/S1SVBdXrA.png) ![image](https://hackmd.io/_uploads/r1fwrO7HR.png) BranchServer.pka的ip與下面Dst的ip不一樣 #### step1 ![截圖 2024-06-10 凌晨2.25.58](https://hackmd.io/_uploads/B1Sw4uXSC.jpg) ![image](https://hackmd.io/_uploads/BJAZB_mBC.png) #### step2 ![截圖 2024-06-10 凌晨2.36.04](https://hackmd.io/_uploads/SJEOIOmHA.jpg) ![截圖 2024-06-10 凌晨2.36.57](https://hackmd.io/_uploads/H16tIdQH0.jpg) 可以觀察到source是從nat pool中指派的 而不是用router的介面指派 ![image](https://hackmd.io/_uploads/HJ1pLuQH0.png) #### step3 ![image](https://hackmd.io/_uploads/HkV_w_Qr0.png) #### step4 in Layers 完後又傳回去 所以out Layers 的 Src 跟 Dst 是對調 ![image](https://hackmd.io/_uploads/H15LdOXH0.png) ![image](https://hackmd.io/_uploads/B1h1YuXBC.png) 10.2.0.5 是電腦的 64.100.100.3 是router的nat分配的 64.100.200.1 是R4的 ![image](https://hackmd.io/_uploads/rk7Xt_QrR.png) 172.16.0.3 是BranchServer.pka的 64.100.200.1 是R4的 ![image](https://hackmd.io/_uploads/SJ5h9u7H0.png) ![image](https://hackmd.io/_uploads/ByfNGtXBR.png) ### part 2 研究網際網路中的 NAT 操作 ![image](https://hackmd.io/_uploads/r1nhocXB0.png) ![image](https://hackmd.io/_uploads/SJqTsqmSR.png) 192.168.0.101是電腦的 64.100.100.2是R2的s0/0/1.1 ![截圖 2024-06-10 清晨5.08.09](https://hackmd.io/_uploads/SkP89cmBA.jpg) ![image](https://hackmd.io/_uploads/BJVij9XrC.png) ![截圖 2024-06-10 清晨5.17.14](https://hackmd.io/_uploads/S1mM29XB0.jpg) ![image](https://hackmd.io/_uploads/r1YQacQHA.png) ## lab 11.3.1.4 ![image](https://hackmd.io/_uploads/HJvs-smr0.png) ![image](https://hackmd.io/_uploads/Byzh-o7HC.png) ![image](https://hackmd.io/_uploads/S14v1sXHA.png) ![image](https://hackmd.io/_uploads/ByQWesQHA.png) ![image](https://hackmd.io/_uploads/ByUXesQSR.png) ![image](https://hackmd.io/_uploads/BJLtxsXHA.png) ![image](https://hackmd.io/_uploads/rJp6ls7rA.png) ## 上下鍵 打出之前打過的指令 ## tab 指令打到一半可以自動補全 ## ? 查詢有什麼功能,或是在沒有完備的指令中看還缺什麼東西 ![截圖 2023-12-05 上午3.38.03](https://hackmd.io/_uploads/SJ4kiioSa.png) ## 創建 先放好裝置 ![截圖 2023-12-05 上午6.12.32](https://hackmd.io/_uploads/B1hkJCjr6.png) 點擊交換器在Display Name重新命名方便觀看 ![截圖 2023-12-05 上午6.08.24](https://hackmd.io/_uploads/Hyj3R6oBT.png) 點擊電腦在Display Name重新命名方便觀看 ![截圖 2023-12-05 上午6.10.01](https://hackmd.io/_uploads/HyonCToHT.png) 用這個線連接 ![截圖 2023-12-05 上午6.12.38](https://hackmd.io/_uploads/Hk31k0sSa.png) 選FastEthernet ![截圖 2023-12-05 上午6.09.37](https://hackmd.io/_uploads/SJlihApjB6.png) 選FastEthernet而不是rs232,rs232是藍線才需要 ![截圖 2023-12-05 上午6.09.25](https://hackmd.io/_uploads/SJo3RasBa.png) ## 用電腦遠端操控 用下面的藍線從PC1的RS232連到S1的console ![截圖 2023-12-05 上午3.24.13](https://hackmd.io/_uploads/BkldwijS6.png =300x) 連完長這樣 ![截圖 2023-12-05 上午3.24.13](https://hackmd.io/_uploads/SkedPjoHp.png =300x) 點terminal ![截圖 2023-12-05 上午3.30.20](https://hackmd.io/_uploads/SJL-tisB6.png =300x) 這些設定都不用改 ![截圖 2023-12-05 上午3.30.25](https://hackmd.io/_uploads/By7ZKjoSp.png =300x) 這個就等於是S1的CLI ![截圖 2023-12-05 上午3.30.34](https://hackmd.io/_uploads/HyIbYjiS6.png =300x) ## enable 進入特權模式 ![截圖 2023-12-05 上午3.38.12](https://hackmd.io/_uploads/HJ4ysjira.png) ## configure terminal(可以簡寫成conf t) 全域設定模式 可以簡寫成 ![截圖 2023-12-05 上午3.39.35](https://hackmd.io/_uploads/HJDbsojra.png) ## exit 離開 ![image](https://hackmd.io/_uploads/B1SLjojSp.png) ## 設定時間 clock set 15:00:00 31 Jan 2035 ![截圖 2023-12-05 上午3.47.55](https://hackmd.io/_uploads/r1vWpjsSp.png) ## 打錯不會亂查詢 no ip domain-lookup ![image](https://hackmd.io/_uploads/rkqKbTiHp.png) ## show running-config(可以簡寫成sh run) 看線路那些的資訊 ![截圖 2023-12-05 上午4.22.33](https://hackmd.io/_uploads/By9zr2sBp.png) ## hostname S1 把名子改成S1 ![截圖 2023-12-05 上午4.23.14](https://hackmd.io/_uploads/B14Sr3iH6.png) ## 設定最一開始的密碼 line console 0 password aaa login ![截圖 2023-12-05 上午4.23.44](https://hackmd.io/_uploads/rJZvH3sHa.png) 改完之後從最一開始的enter就要密碼 ![截圖 2023-12-05 上午4.25.16](https://hackmd.io/_uploads/SyXpS3jSp.png) ## 設定用電腦(telnet)連接時的密碼 line vty 0 4 password aaa login ![截圖 2023-12-05 上午5.19.10](https://hackmd.io/_uploads/S1ekXaiH6.png) ## 設定特權模式enable密碼 enable password bbb ![截圖 2023-12-05 上午4.28.24](https://hackmd.io/_uploads/B1A9UhjrT.png) 在sh run可以看到 ![截圖 2023-12-05 上午4.33.05](https://hackmd.io/_uploads/ByQ5w3oBa.png) ## 設定特權模式enable 加密密碼(secret) enable secret ccc 而且會覆蓋到沒有加密的密碼(bbb) ![截圖 2023-12-05 上午4.41.34](https://hackmd.io/_uploads/HymqYhorT.png) 在sh run可以看到,且就算password還在,也會被secret壓掉 ![截圖 2023-12-05 上午4.42.50](https://hackmd.io/_uploads/SyykcnsSa.png) ## 把所有密碼都加密 service password-encryption ![截圖 2023-12-05 上午4.44.49](https://hackmd.io/_uploads/SJ_vc2iSp.png) ## 進入時的標語 banner motd "word" ![截圖 2023-12-05 上午4.47.35](https://hackmd.io/_uploads/B1oWihsH6.png) 改完會出現一開始進去的時後 ![截圖 2023-12-05 上午4.49.39](https://hackmd.io/_uploads/H1m_s2jrp.png) ## 儲存所有改過的設定 copy running-config startup-config ![截圖 2023-12-05 上午4.52.30](https://hackmd.io/_uploads/SkTz33oBT.png) ## 設定ip ![image](https://hackmd.io/_uploads/Hyq86hjHa.png) ### 電腦設定ip 按最左上角的IP Configuration ![image](https://hackmd.io/_uploads/ryRJ6hjBa.png) 接著把它改成這樣 ![image](https://hackmd.io/_uploads/Byyop3oH6.png) ### 交換器設定ip vlan 後面的1可以是隨便數字 一定要noshutdown (啟動) ![截圖 2023-12-05 上午5.03.45](https://hackmd.io/_uploads/BJ2J1Tora.png) ## 用電腦的cmd去ping交換器看有沒有設定成功 按右邊第二個Command Prompt ![image](https://hackmd.io/_uploads/ryRJ6hjBa.png) 進去之後去ping 交換器S1的ip ![image](https://hackmd.io/_uploads/Sy8geasBp.png) ## 在交換器的CLI去ping ![截圖 2023-12-05 上午6.24.33](https://hackmd.io/_uploads/rJpbfRoB6.png) ## 從電腦的telnet進入交換器 點右邊第二個 ![image](https://hackmd.io/_uploads/rJZ17AjrT.png) Connection Type選Telnet 然後輸入電腦的ip ![截圖 2023-12-05 上午6.30.49](https://hackmd.io/_uploads/r18wQAsBa.png) 此時的密碼是在交換器上設line vty 0 4的密碼,輸入完就成功進入交換器的CLI啦!!! ![截圖 2023-12-05 上午6.30.58](https://hackmd.io/_uploads/B1UDmRjHp.png) ## 看路由表 簡寫sh ip route ![image](https://hackmd.io/_uploads/rJj5qPnSp.png) ## 線路設成telnet協定 transport input telnet (設telnet) transport input ssh (設ssh) transport input all (ssh telnet都設) ![截圖 2023-12-05 下午5.13.33](https://hackmd.io/_uploads/ryHE-_hB6.png) ![截圖 2023-12-05 下午5.47.44](https://hackmd.io/_uploads/HkTeMd3Ba.png) ## 增加擴充槽 點路由器 ![截圖 2024-01-03 上午3.23.18](https://hackmd.io/_uploads/By1CzJfOT.png) ## 靜態路由作業 ![未命名的筆記本-31](https://hackmd.io/_uploads/Sk3NQJMua.jpg) 先算子網路怎麼割 算完之後建議放記事本方便之後複製 ![未命名的筆記本-30](https://hackmd.io/_uploads/ByfrX1Mu6.jpg) ![未命名的筆記本-32](https://hackmd.io/_uploads/rkh4QyG_6.jpg) ![未命名的筆記本-33](https://hackmd.io/_uploads/H1qVmkzup.jpg) ### 接線 路由器要用閃電接其他用黑線接 ![截圖 2024-01-03 上午4.15.32](https://hackmd.io/_uploads/S1dlJxGup.png) 要依照箭頭方向接線 ![IMG_0613 3](https://hackmd.io/_uploads/B1qDAkMdT.jpg) 先從頭開始接 ![截圖 2024-01-03 上午4.08.45](https://hackmd.io/_uploads/H1q7Akzdp.png) 到上面點一下 ![截圖 2024-01-03 上午4.09.06](https://hackmd.io/_uploads/Hy9XA1G_p.png) 變成紅線但還要設定接到哪個孔 ![截圖 2024-01-03 上午4.09.09](https://hackmd.io/_uploads/BJcQ0yzuT.png) 在線的下面點一下然後再接一次到指定孔 ![截圖 2024-01-03 上午4.09.40](https://hackmd.io/_uploads/HyqQ0JMOa.png) 在線的下面點一下然後再接一次到指定孔 ![截圖 2024-01-03 上午4.10.32](https://hackmd.io/_uploads/BJ57Ryz_6.png) ### 設定每條線的ip address 與 clock rate 以A的s0/0/0為例 如果是DCE還要多設一個clock rate ![image](https://hackmd.io/_uploads/HJbJ81G_p.png) #### show ip interface brief 看ip設得怎麼樣 ![IMG_C9B6DC8A4D04-1](https://hackmd.io/_uploads/H16Q-gfu6.jpg) ### 設定靜態路由下一跳 ip route 目的 目的網路遮罩 來源 要一跳要設定下一個要傳的路由器與最終目的地的關係 **特別注意**:目的是要設定那個網路的主機位置(都是0的位置) **以A設定靜態路由:** 要設定的有電腦B,電腦C,電腦D,與右下三角型的三條線(就是沒有直接連接到的地方) 但線在設定的時候要設定下一跳路由器的位置與連接的線的頭 例如中間那條線要設定為傳routerD S1/1連到 routerD S1/0(的網段) 右邊那條線要設定為傳routerD S1/1連到 routerB S1/1(的網段) ![IMG_59449442DAA8-1](https://hackmd.io/_uploads/S1zALkM_p.jpg) 有小時鐘代表DCE,也就是頭 ![截圖 2024-01-03 上午3.37.49](https://hackmd.io/_uploads/S1Ku9kzdT.png) 前面是目的後面是來源,中間是子網路遮罩 ![截圖 2024-01-03 上午3.52.03](https://hackmd.io/_uploads/H1GSn1MO6.jpg) #### show ip route 看路由表 ![IMG_0621](https://hackmd.io/_uploads/HkK3lxM_a.jpg)