-
【转载】动态路由协议的分类、动静态路由优缺点、RIP简介、组播单播广播详解(附图)
目录 一、动态路由协议的分类 (1)按照工作区域范围: (2)按照路由算法: (3)总结: 二、RIP相关知识简介: 三、静态路由优缺点: 四、 动态路由优缺点: 五、单播、组播、广播详解: 一、动态路由协议的分类 (1)按照工作区域范围: (2)按照路由算法: (3)总结: 链路状态协议有三张表:首先双方建立邻居关系,建立完成后,同步数据库(让每台路由器拥有OSPF网络详细的地图,然后每台路由器根据这个地图去计算去往每一个目的节点有多少条路径,选择最佳的路径放进自己的路由表(意味着每台路由器的路由表是自己计算出来的)|||| 然而距离矢量协议所有的路由时别人告诉的(从自己邻居学习到的自己不做运算,当为错误路由时,也会选择相信,没有辨别性和判断性);链路状态协议则是双方先成为邻居,你把你知道的网络拓补告诉给我,我把我知道的告诉给你,所有路由表互相去同步,同步之后生成地图(数据库表),有了这个地图就可以去计算所有去往目的节点的最佳路径,然后放进自己的路由表 ——————————————————————————————————————————————————————— 二、RIP相关知识简介: RIP协议:路由信息协议(目前已经被市场淘汰) 距离矢量协议特点: • 1、cost值采用的是跳数,最大跳数15条,16跳代表不可达 • 2、周期性每隔25-30之间广播自己的整张路由表给邻居,实际上浪费了带宽和设备资源 • 3、RIP协议里面的路由都是从自己的邻居学习到的,自己不做运算 • 4、RIP协议是一个应用层协议,因为RIP协议有一个端口号UDP 520 : 二层头+IP头+UDP头+RIP数据 两个版本V1和V2 V1版本: 采用广播更新路由,有类协议(不支持VLSM子网掩码更新),不支持手动路由汇总,采用自动自动路由汇总 V2版本: 组播更新,组播地址:224.0.0.9,比广播更新更省资源,支持VLSM;支持手动路由汇总,支持触发增量更新 RIP协议如果产生……
SE_Zhang 2024-04-2322 0 0 -
【转载】loopback接口、router ID详解
目录 loop back接口简介: loopback接口应用: router id 简介: 选举规则: loop back接口简介: loopback接口是一种纯软件性质的虚拟接口。loopback接口创建后物理层状态和链路层协议永远处于up状态。loopback接口可以配置ip地址,为了节约ip地址,系统会自动给loopback接口的ip地址配置32位的子网掩码。loopback接口下也可以使用路由协议,可以收发路由协议报文。 注意: 在loopback接口上只能配置32位的子网掩码。 loopback接口应用: 将loopback接口地址设置为该设备产生的所有ip数据包的源地址,因为loopback接口地址稳定且是单播地址,所以通常将loopback接口地址视为设备的标志,在认证或安全等服务器上设置允许或禁止携带loopback接口地址的报文通过,就相当于允许或禁止某台设备产生的报文通过,这样可以简化报文过滤规则。但需要注意的是,将loopback接口用于源地址绑定时,需确保loopback接口到对端的路由可达,而且,任何送到loopback接口的网络数据报文都会被认为是送往设备本身的,设备将不再转发这些数据包。 另外,因为loopback接口状态稳定(永远处于up状态),该接口还有特殊用途,比如,在动态路由协议里,当没有配置router id时,将选取所有loopback接口上数值最大的ip地址作为router id。 详解: 路由器环回接口(loopback)详解_清尘大哥的博客-CSDN博客_loopback Loopback接口的主要作用及Loopback端口配置_JackLiu16的博客-CSDN博客_loopback接口怎么配置 回环接口(loop-back/loopback)_MoaKap的专栏-CSDN博客_回环接口 -------------------------------------------------------------------------------------------------------------------------------------------------- router id 简介: 格式与IP地址相同,表示的是启用了OSPF协议的路由器的名字。格式虽然是IP地址形式……
SE_Zhang 2024-04-2264 0 0 -
【转载】vlan同步—VTP通告
目录 一、vtp(VLAN trunking protocol) (1)简介: (2)VTP模式: (3)VTP配置: 一、vtp(VLAN trunking protocol) (1)简介: • VLAN中继协议,VTP,VLAN TRUNKING PROTOCOL,是CISCO专用协议,大多数交换机都支持该协议。VTP负责在VTP域内同步VLAN信息,这样就不必在每个交换上配置相同的VLAN信息。VTP还提供一种映射方案,以便通信流能跨越混合介质的骨干。VTP最重要的作用是,将进行变动时可能会出现的配置不一致性降至最低。不过,VTP也有一些缺点,这些缺点通常都与生成树协议有关. • 通过trunk链路下发vlan数据库 (2)VTP模式: • 1.server模式: • 2.client模式: • 3.transparent(透明模式): server和server之间可以同步数据库(由修订号大的向修订号小的进行下发), client可以从server同步vlan数据库,server模式能创建删除和修改vlan, client模式只能从server模式学习vlan而不能自己创建修改和删除vlan; 透明模式自己玩自己的,不影响别人,别人也不会影响它,但是可以透传来自于server的VTP通告报文 • VTP通告是否成功取决于trunk链路是否正常建立 • 如果交换机配置vtp的话,必须是这些交换机在相同一个domain域里面(一般情况下还要有认证密钥),然后才能同步 vlan 数据库。 • 默认情况下vtp模式为 server,,网络里面可以出现两个vtp server。同步vlan数据库时由修订号大的向修订号小的下发。(我的vlan数据库每发生一次变化,然后修订号就会+1)修订号高的要向修订号低的覆盖和同步。 修订号: • 该内容是修订号,比如两个都是server模式,怎么同步vlan数据库呢,是由修订号大的向小的下发通告; clietn模式当知道修订号增加后,它就会认为当前的vlan数据库有变动,通过trunk链路收到server模式下发的vlan数据库进行一个更新 (3)VTP配置: • 核心交换机: vlan database --……
SE_Zhang 2024-04-1924 0 0 -
【转载】IP分配——DHCP(讲解+配置)
目录 一、DHCP协议简介: 案列一:核心充当DHCP服务器为PC下发ip地址: 案例二:服务器开启dhcp服务: 一、DHCP协议简介: • ——DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。 • ——当内网有上百台的电脑,需要配置大量的ip地址,这时可以在服务器上安装一个微软的Windows server操作系统,安装后可以部署DHCP,为下面的PC自动分配一个ip地址,也可以部署FTP文件共享、DNS服务;Linux操作系统它是不基于web界面的,完全是由命令行来部署一些业务,功能,所以对大家来说有困难一般数据中心级别时用linux操作系统,而企业网中使用windows操作系统 • ——优点:安全 案列一:核心充当DHCP服务器为PC下发ip地址: 核心交换机: 3560(config)#ip dhcp pool vlan10 ——为地址池设置名称(一般一个vlan对于一个地址池) 3560(dhcp-config)#default-router 192.168.20.254 ——为下发的地址设置网关 3560(dhcp-config)#network 192.168.20.0 255.255.255.0 ——设置下发地址范围 3560(dhcp-config)#dns-server 8.8.8.8 设置DNS ip dhcp excluded 192.168.100.254 ——excluded:排除其他的IP地址,防止冲突 ip dhcp excluded 192.168.100.1 ip dhcp excluded 192.168.100.2 3560(dhcp-config)#lease 1 (设备IP地址租期的时间默认24小时,单位为/天) exit 终端: int f0/0 ip add dhcp ——获取ip地址方式为dhcp ex show run int f0/0 ——查看接口详细信息 show ip int br ——查看接口ip —————————————————————————————————————————————————— 案例二:服务器开启dhcp服务: 核心交换机: interface Vlan10 ……
SE_Zhang 2024-04-1864 0 0 -
【转载】MSTP——多生成树(案列+配置)
目录 一、生成树分类: 二、MSTP详解: 三、 应用案例: 四:相关配置: ①第一步:在所有交换机启用MSTP配置,配置域名、修订号和实例与VLAN的映射关系 ② 第二步、针对实例运行STP生成树;要求: 五、可以替代STP的协议: 一、生成树分类: • PVSTP:每个vlan 运行一棵生成树,为思科私有技术。(思科交换机默认开启PVSTP) • RSTP:所有vlan 运行一棵生成树,公有技术。 (华为交换机默认开启RSTP)( PVSTP和 RSTP一般不能兼容。 ) • MSTP:多个vlan运行一棵生成树(但不是全部,可以自己规划) ———————————————————————————————————————————————————————— 二、MSTP详解: • MSTP:多个vlan运行一棵生成树 • MSTP是从RSTP升级而来的,即RSTP里面快速收敛的机制MSTP都具备,所以MSTP生成树收敛时间也为 1~6s ———————————————————————————————————————————————————————— 三、 应用案例: 交换网络采用双核心,核心SW1,核心SW2;拥有VLAN 100个,为了实现二层流量转发的负载均衡,需要在启用MSTP技术也就是说: • ① 1-49 VLAN运行一个STP生成树,这个生成树的主根桥在SW1,备份根桥在SW2; • ② 50-100 VLAN运行另外一个生成树,这个生成树的主根桥在SW2,备份根桥在SW1 一共只运行两棵生成树。 实现两个STP协议的互为主备关系,流量实现基于STP的负载均衡行为 ———————————————————————————————————————————————————————— 四:相关配置: ①第一步:在所有交换机启用MSTP配置,配置域名、修订号和实例与VLAN的映射关系 spanning-tree mode mst //启用MSTP配置 spanning-tree mst config //进入MSTP配置模式 name aaa //定义域名,域名要一致(当前所有交换机需要在相同的MSTP域里面) revision 1 //修订号也要一致,STP每收敛一次,修订号+1 instence 1 vlan 100 ,200 //实例1里面包含VLAN 100和200 instence ……
SE_Zhang 2024-04-1736 0 0 -
【转载】ACL——【知识详解+案列+(RACL+VACL+PACL)】详解
目录 一、ACL(知识讲解+简单案列应用): (1)知识详解: (2)简单案列应用: (3)调整ACL 策略(实现ACL策略穿插) (4)以字符串命名的ACL的编写与调用(常用): (5)ACL方向: 二、 RACL ——route ACL: (1)三层物理接口调用(要求:R1能ping通R3,但是不能telnat R3): (2)进入vlan里面调用: 三、VACL ——VLAN ACL: 四、放行ping包(针对ICMP协议去和返回的流量放行) 五、PACL——port ACL: 六、常见以太网类型字段及值: 一、ACL(知识讲解+简单案列应用): (1)知识详解: ACL(访问控制列表):实现一个流量的访问控制,匹配一个数据包(三层ACL)。 • 标准ACL:1-99;根据数据包的SIP匹配数据包 • 扩展ACL:100-199:根据数据包的源IP和目的IP、协议、TCP/UDP的源端口号,目的端口号匹配数据包 思科中默认那些没有匹配的数据包都deny;华为相反(permit)。 执行动作:permit(允许;匹配) deny(拒绝;排除)【匹配的数据包执行动作】 从上往下来匹配策略 注: 1、写的时候上下两个策略流出一定空间,方便根据客户的需求修改和调整策略: 2、 严格条件放在上面,宽松的条件放下面(顺序很关键——ACL调用时按照顺序查找) 3、ACL在三层物理接口调用时,同一个方向,只能调用一个ACL ———————————————————————————————————————————————————————— (2)简单案列应用: 物理接口应用: 物理接口应用: vlan里面应用: VTY线程里调用(控制用户远程登录) ———————————————————————————————————————————————————————— (3)调整ACL 策略(实现ACL策略穿插) ———————————————————————————————————————————————————————— (4)以字符串命名的ACL的编写与调用(常用): 注:扩展性更好,便于分辨和查找,项目实战较常用。 ———————————————————————————————————————————————————————— ……
SE_Zhang 2024-04-1645 0 0 -
【转载】OSPF —— Cost值选路
目录 一、Cost值选路 1、计算方法: 2、手工调整: 3、累加cost值: 二、案列: 一、Cost值选路 1、计算方法: 2、手工调整: int f0/3 ip ospf cost 30 exit 3、累加cost值: (1)从数据的转发方向:去往目的地的出接口累加cost值,环回接口也属于出接口。 (2)从路由的更新方向:每个路由器的入接口累加cost值 区别与联系:路由更新——控制层,数据的转发——转发层,方向相反 SDN——转控分离、CPU保护机制——COPP技术案列详解及配置命令 ———————————————————————————————————————————————————————— 二、案列: 路由器R2老化或者设备性能变差,需要在不影响数据传输的情况下将R2替换拆卸: 注意点: • 1、考虑R3承载问题 • 2、!!!R2两个方向cost值(数据包的来回,数据包转发方向和路由更新方向)问题,修改后接口cost值后,当命令查看接口速率统计,发现为0,即可以拆卸设备 show int f1/0 int f1/0 load-interval 30 ——修改接口速率统计时间为30秒,默认为 5 min • 3、断电命令保留问题 • 4、新设备的调试与运行问题 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/126173525
SE_Zhang 2024-04-15138 0 0 -
【转载】Telnet和SSH(简述+相关配置)
目录 一、Telnet 二、SSH 一、Telnet Telnet不安全,当pc登陆时数据的交互(用户名、密码、配置、show的东西)都是明文传输的 Telnet:基于TCP 23端口 SW1(config)#enable password cisco (设置特权密码) (SW1(config)#username aaa privilege 3 ——设置用户级别为3 ——对应特权模式,用户直接登录即进入特权模式) SW1(config)#username aaa password bbb (设置登录用户名和密码) SW1(config)#line vty 0 7 (允许8个用户同时使用telnet协议访问R6 ,然后对R6做一些网管的配置管理) SW1(config-line)#login local (采用本地认证) SW1(config-line)#exit 测试telnet: pc-12#telnet 192.168.10.254 Username: aaa Password: SW1>en SW1>enable Password: 二、SSH SSH较安全,pc登陆时数据的交互(用户名、密码、配置、show的东西)是加密传输的 SSH:基于TCP 23端口 R7(config)#ip domain name R7.com ——定义域名 R7(config)#clock timezone GMT +8 ——定义时区(亚洲时区) R7(config)#end R7#clock set 21:47:30 11 jul 2022 ——定义时间(2022年七月11日21:47:30) R7#conf t R7(config)#crypto key generate rsa(利用rsa(非对称加密算法)算出密钥)) How many bits in the modulus [512]: 1024 (设置密钥强度:密钥长度为1024位) % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R7(config)# R7(config)#line vty 0 8 R7(config-line)#transport ? input Define which protocols to use when connecting to the terminal server output Define which protocols to use for outgoing connections preferred Specify the preferred protocol to use input方向:别人能不能访问我 output方向:我能不能访问别人 R7(config-line)#transport input ssh telnet ——可以通过SSH……
SE_Zhang 2024-04-1212 0 0 -
【转载】DHCP动态获取IP地址流程
目录 一、DHCP分配IP地址流程: 第一步:DHCP Client请求IP——DHCP Client 以广播的方式发出DHCP Discover报文 第二步:DHCP server响应——DHCP Server向DHCP Client发送一个DHCP Offer报文 第三步:DHCP Client选择IP——DHCP Client 会发出一个广播的DHCP Request报文,在选项字段中会加入选中的 DHCP Server的IP地址和需要的IP地址。 第四步:DHCP server确认租约——DHCP Server向DHCP Client响应一个DHCP ACK报文,并在选项字段中增加IP地址的使用租期信息。(正式下发IP) 一、DHCP分配IP地址流程: • DHCP协议采用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口。 第一步:DHCP Client请求IP——DHCP Client 以广播的方式发出DHCP Discover报文 sip:0.0.0.0 Smac:pc S:1024(随机产生大于等于1024) discover报文 dip:255.255.255.255 Dmac:12个F D:67 UDP头部 • 当一个DHCP Client启动时,会自动把的IP地址配置成0.0.0.0。因为使用0.0.0.0不能进行正常通信,所以DHCP Client就必须通过DHCP server来获取一个合法的地址。 • 因为客户机不知道DHCP server的IP地址,所以它使用0.0.0.0的地址作为源地址,使用UDP 68 port作为源port,使用255.255.255.255作为目标地址,使用UDP 67 port作为目的port来广播请求IP地址信息。广播信息中包括了DHCP客户机的MAC地址和计算机名,以便使DHCPserver能确定是哪个客户机发送的请求。 • 第一阶段为dhcp发现阶段,主要意思即为寻找局域网内的dhcp服务器 第二步:DHCP server响应——DHCP Server向DHCP Client发送一个DHCP Offer报文 sip:DHCP server Smac:DHCP server S:1024(随机产生大于等于1024) offer报文 dip:255.255.255.255 Dmac:12个F D:68 UDP头部 相当于分配IP地址,在网……
SE_You 2024-04-1119 0 0 -
【转载】ARP欺骗泛洪攻击的防御——DAI动态ARP监控技术
目录 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): 二、非DHCP SNOOPING环境下: 三、扩展:自动打开err-disable接口方法: arp欺骗详细过程前往一下连接: MAC地址的欺骗和泛洪攻击、arp欺骗和泛洪攻击、如何防御、思科交换机端口安全技术配置命令、不能启用端口安全特殊案列讲解(附图,建议PC查看) DHCP snooping技术及DHCP欺骗攻击,前往: DHCP欺骗泛洪攻击、如何防御DHCP欺骗攻击——DHCP snooping技术、DHCP snooping配置命令 一、DAI动态ARP监控技术(具备DHCP SNOOPING环境下): • DAI是一种与DHCP监听和IP源防护相结合的安全特性,DAI需要使用DHCP监听绑定表和配置的静态IP源防护绑定表(CAM表)(使用 ip source binding 命令),所以在配置DAI前交换机必须启用DHCP监听,另外目前只有三层交换机才支持DAI 配置命令: ip dhcp snooping ip dhcp snooping vlan 10 ip arp inspection vlan 10 (ip arp inspection log-buffer entries 1024)//可选配置:在交换机内存里可以存储1024条日志 (ip arp inspection log-buffer logs 100 interval 10 )//可选配置:每隔10秒最多可 产生100个arp威胁日志(产生太快也可能导致类似DOS的攻击,影响交换机性能) int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去 检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection limit rate 15 //默认每秒接受15个ARP包, 超过置为err-desabled---->防御泛洪攻击 exit int f0/1 ip arp inspection trust //一般是连接交换机的trunk接口,网络设备接口 no ip arp inspection trust //定义非信任接口,该接口会去检查CAM表是否与arp请求中是否符合-->防御欺骗攻击 ip arp inspection li……
SE_You 2024-04-1022 0 0