路由与交换课设

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、default-information originate

ip route 0.0.0.0 0.0.0.0 ***和default-information originate对比:第一条命令是指定一个默认静态路由,仅在配置的路由器上有效,其他路由器在不做其他操作的情况下,并不知道有这么一个默认路由的存在;而

default-information originate就是将这个默认路由在IGP中传播出去的命令,任何和这个路由器属于一个IGP的路由器都会学到这个默认路由。

在RIP中,默认路由采用default-information originate方式向其他路由器注入。

2、rip version 1 与 version 2的对比:

rip 是应用较早、使用较普遍的内部网关协议(IGP),适用于小型同类网络,是典型的距离矢量路由协议。rip 具有以下特征:

1.使用hop count作为路劲选择的度量值;

2.最大跳数为15;

3.周期性发送整个路由表给相邻路由器。

rip version 1 是一个有类的距离矢量路由协议,不支持VLSM和CIDR。由于当前ipv4地址资源的枯竭,所以在现行的大多数网络都是会进行子网划分等处理以提高ip地址利用率。

所以,为了迎合这一需求,rip version 2诞生。因而,rip version 2可以理解为rip version 1的增强版,相较于rip version 1其具有一下增强特性:

1.在路由更新中,携带有子网掩码的路由选择信息,因此rip version 2

支持VLSM和CIDR;

2.在路由更新消息中包含下一跳路由器的ip地址;

3.提供身份认证功能,支持明文和MD5验证;

4.使用外部路由标记,路由重发布时,外部路由标记很有用;

5.使用组播更新取代version 1中的广播更新,路由更新的效率更高;

6.可以关闭自动汇总,并支持手工汇总。

3、ripv2配置命令

router(config)#router rip (设置路由协议为RIP)

router(config-router)#version 2(设置协议版本为版本2,系统默认为版本1)router(config-router)#no auto-summary (关闭协议的自动汇总功能,避免出现路由问题)

router(config-router)#network 直连网段

router(config-router)#passive-interface 接口(停止某各接口发送更新,只接收更新)

router(config-router)#end

router#showip route(查看路由表)

1、eigrp中的passive-interface与rip中的比较:

passive-interface(被动接口),在rip部分,如果把某一接口配置成为被动接口,则该接口将不会向外发送路由信息,但这并不会影响其接受路由信息。而,如果把两台相邻的eigrp路由器一端的接口设置成被动接口,来阻止该路由器把路由宣告出去,同时不影响学习另一台路由器的路由是做不到的。

这是因为,eigrp不同于rip,只是从接口把路由广播出去,eigrp需要先

相互发送hello分组来建立邻接关系,如果把接口设成被动接口,则该接口将也不会向外发送hello分组,不发送hello分组,两台路由器也就建立不起来邻接关系,相互之间也不会交互路由。

2、eigrp建立邻接关系:

eigrp路由器通过hello协议动态地发现与之直接相连的其他eigrp路由器。路由器使用多播地址224.0.0.10通过eigrp接口向外发送hello分组。Eigrp

路由器从属于同一个自制系统的其他路由器那里收到hello分组后,将与该路由器建立邻接关系。

Eigrp的邻居,即使hello间隔和保持时间不匹配,两台路由器也能成为eigrp邻居;这意味着可以在路由器独立地设置hello间隔和保持时间。

3、ospf配置命令:

OSPF路由协议是一种典型的链路状态(Link-state)的路由协议,一般用

于同一个路由域内。在这里,路由域是指一个自治系统(Autonomous System),即AS,它是指一组通过统一的路由政策或路由协议互相交换路由信息的网络。

在这个AS中,所有的OSPF路由器都维护一个相同的描述这个AS结构的数据库,该数据库中存放的是路由域中相应链路的状态信息,OSPF路由器正是通过这个

数据库计算出其OSPF路由表的。

1.Router ospf

启动OSPF路由协议进程并进入OSPF配置模式。若进程已经启动,则该命令的作用就是进入OSPF配置模式。

2.Network address mask area area-id

配置OSPF运行的接口并指定这些接口所在的区域ID。

OSPF路由协议进程将对每一个network配置,搜索落入address mask

范围(可以是无类别的网段)的接口,然后将这些接口信息放入OSPF链路状态信息数据库相应的area-id中。

OSPF协议交互的是链路状态信息而不是具体路由信息。OSPF路由是对链路状态信息数据库调用SPF算法计算出来的。

area-id为0的区域为主干区,一个OSPF域内只能有一个主干区。其他区

域维护各自的链路状态信息数据库,非0区域之间的链路状态信息交互必须经过主干区。

交换机端口安全Port-Security

1、Port-Security安全地址:secure MAC address

在接口上激活Port-Security后,该接口就具有了一定的安全功能,例如能够限制接口(所连接的)的最大MAC数量,从而限制接入的主机用户;或者限定接口所连接的特定MAC,从而实现接入用户的限制。那么要执行过滤或者限制动作,就需要有依据,这个依据就是安全地址– secure MAC address。

安全地址表项可以通过让使用端口动态学习到的MAC(SecureDynamic),或者是手工在接口下进行配置(SecureConfigured),以及sticy MAC address (SecureSticky)三种方式进行配置。

当我们将接口允许的MAC地址数量设置为1并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的PC服务,也就是源为该MAC的数据帧能够进入该接口。

2、当以下情况发生时,激活惩罚(violation):

当一个激活了Port-Security的接口上,MAC地址数量已经达到了配置的最大安全地址数量,并且又收到了一个新的数据帧,而这个数据帧的源MAC并不在这些安全地址中,那么启动惩罚措施

当在一个Port-Security接口上配置了某个安全地址,而这个安全地址的MAC又企图在同VLAN的另一个Port-Security接口上接入时,启动惩罚措施当设置了Port-Security接口的最大允许MAC的数量后,接口关联的安全地址表项可以通过如下方式获取:

1.在接口下使用switchport port-security mac-address 来配置静态安全地址表项

2.使用接口动态学习到的MAC来构成安全地址表项

3.一部分静态配置,一部分动态学习

当接口出现up/down,则所有动态学习的MAC安全地址表项将清空。而静态配置的安全地址表项依然保留。

3、Port-Security与Sticky MAC地址

上面我们说了,通过接口动态学习的MAC地址构成的安全地址表项,在接口出现up/down后,将会丢失这些通过动态学习到的MAC构成的安全地址表项,但是所有的接口都用switchport port-security mac-address手工来配置,工作量又太大。因此这个sticky mac地址,可以让我们将这些动态学习到的MAC变成“粘滞状态”,可以简单的理解为,我先动态的学,学到之后我再将你粘起来,形成一条”静态“(实际上是SecureSticky)的表项。

在up/down现象出现后仍能保存。而在使用wr后,这些sticky安全地址将被写入start-up config,即使设备重启也不会被丢失。

4、默认的Port-Security配置

Port-Security 默认关闭

默认最大允许的安全MAC地址数量 1

相关文档
最新文档