第十二天内容《基础交换十二》

RIP :
   属于距离矢量路由协议;
   位于 OSI 模型的第 7 层,通过 UDP 520来表示;
   传递路由的方式,是一跳一跳的传输;(hop - 跳)
    
版本:
     默认版本: 发版本1,收版本1和2;
     版本1:发版本1,收版本1,
     版本2:发版本2,收版本2,
    
    版本2的优点:
        1、可以携带子网掩码;
        2、支持认证功能;
        3、支持路由标记,便于管理路由条目;
        4、发送方式为组播 - 224.0.0.9  
报文:
 请求 - request,用于向其他路由器请求路由条目;
 回应 - respone,用于对请求信息的回应,携带自己的路由发给对方
    
 
配置命令:
    router rip  
       version 2  
       no auto-summary
       network x.x.x.x  
 
验证、测试命令:
  show ip protocols //查看本地设备上启用的所有的路由协议信息
  show ip route  // 查看本地路由表;
  clear ip route *  // 刷新本地的动态路由条目
 
 
特殊路由 - 默认路由  
 
 
默认路由:表示的是所有的网段;
    表现形式: 0.0.0.0/0 ;
       -配置方式(静态)    
          ip  route  0.0.0.0  0.0.0.0  12.1.1.2            
                     
       -配置方式(动态-RIP)
           # ip route 0.0.0.0 0.0.0.0 23.1.1.3 //创建默认路由
           # router rip  
                redistribute static   
                   //将本地路由表中的静态路由,引入到 RIP 中,然后发给其他的内网的RIP路由器;            
 
       -路由表显示
          在路由表中,默认路由条目前面肯定会有一个“*”符号;
 
------------------------------------------------------------
Null 0  路由 :滞空路由
     凡是发送到端口的数据包,都会被丢弃掉;
     一般用于防止数据环路或者是病毒数据包;
配置方式:
 ip route  x.x.x.x y.y.y.y  null 0
 
 
路由表条目匹配规则:
    最长匹配
    匹配的越长,表示越精确;
例如:
    R8:  
     ip route 192.168.9.100  255.255.255.255  null 0  
     ip  route 0.0.0.0 0.0.0.0 12.1.1.2  
 
当某主机向目标IP地址 192.168.9.100 发送数据包时,匹配的是上面
 
 
--------------------------------------------------
路由管理  
 
     - 认识路由  
     R 192.168.2.0/24 [120/2] via 12.1.1.2
     - 配置路由属性
           -AD  
              router rip  
                 dsitance 119  
                    - 验证  
                        show ip protocols  
                        show ip route rip  
           -Metric  
                每经过一个路由器,metric都会加1;
               router rip  
                 offset-list [acl]  in  4  gi0/0
                  
-----------------------------------------------
 
 
 
 
 
 
 
路由条目  -- 目标IP
 
192.168.1.0 /24
 
 
 
标准 ACL 条目 -- 源IP  
 
192.168.0.1 0.0.255.0  
 
 
 
 
---------------------------------------------------------
 
R1:
 
-创建ACL
  ip access-list  standard Deny-Ping
     10 deny  192.168.1.1  0.0.0.0  
!
-调用ACL
interface gi0/1
  ip access-group  Deny-Ping in       
 
-验证 ACL  
   show ip access-list   // 查看 ACL 的配置信息;
   show ip interface gi0/1   // 查看 ACL 的调用信息;
 
-测试:
  PC-1 :
     ping 192.168.2.3 , 应该是不通;
 
==========================================================
 
ACL:
    access control list ,访问控制列表,用于匹配感兴趣的
    流量,并进行“控制”;
    
   -作用:
       用于实现对数据报文的控制;
        
   -类型:
       标准
         -只能匹配 IP 头部中的 源IP 地址;
       扩展
         -可以同时匹配 IP 头部中的 源和目标 IP 地址,
          同时,还可以匹配 传输层协议;
   -表示:
        ID,通过不同范围的ID,表示 ACL 的不同类型;
               标准 - 1~99
               扩展 - 100~199
        word ,通过名字,表示 ACL (项目中常用方法)
            通过 名字 区分不同的 ACL 时候,在创建之初,
            必须提前指定 ACL 的类型;
             例如:
                ip access-list standard  "name"
                ip access-list extended  "name"
   -配置:
        创建ACL
            ip access-list  standard ABC
                10 deny 192.168.1.0  0.0.0.255  
                
        调用ACL  
            interface  gi0/1  
                ip  access-group  ABC in  
        验证ACL
            show ip access  
            show ip interface gi0/1  
        测试    
           PC-1 ----> PC-3  
            192.168.1.1 --> 192.168.2.3             
 
-工作原理:
        当端口在特定的方向收到流量以后,开始进行特定方向
        上的 ACL 条目的检查,规则如下:
         1、ACL如果多个条目,则按照每个条目的序列号从小
            到大依次检查、匹配:
         2、首先检查数据包的源头IP地址,是否可以匹配;
               如果不可以,则检查下一个 ACL 条目;
               如果可以,则继续(3)
         3、其次检查数据包的目标IP地址,是否可以匹配;
               如果不可以,则检查下一个 ACL 条目;  
               如果可以,则继续(4)
         4、再次检查数据包的IP后面的协议的类型,是否可以匹配
               如果不可以,则检查下一个 ACL 条目;  
               如果可以,则继续(5)
         5、查看 该 ACL 条目的 动作 : permit / deny ;  
         6、确定 该 ACL 调用在端口的什么方向?
                如果是 out,则表示允许/拒绝 转发出去;
                如果是 in , 则表示允许/拒绝 转发进来;
注意:   
    ACL 条目 是按照序列号从小到大,逐条目检查的;
        如果该条目没有匹配住,则匹配下一个条目;
        如果该条目匹配主了,则执行上面的(5,6)作用;
    每个 ACL 后面都有一个隐含的拒绝所有。
       针对 标准/扩展 ACL 的 “允许” 所有,配置命令如下:
         标准ACL -  
             ip access-list standard Permit
                 10 permit any  
         扩展ACL -  
             ip access-list  extended Permit  
                 10 permit  ip  any  any   
                  
                  
    **** 在现网中,对ACL进行创建、修改、删除之前,都要
          查看一下当前设备上是否存在对应的 ACL 以及调用情况    
---------------------------------------------------------
ACL调用建议:
     1、如果想通过标准 ACL ,拒绝访问某一个目标主机,
         则将 ACL 调用在距离目标主机尽可能近的地方;
     2、如果想通过标准 ACL ,控制某一个源IP地址主机
        的上网行为,则将调用在距离源IP地址主机尽可能近的地方
     3、扩展 ACL 应该调用在距离 源主机 尽可能近的地方;
        因为扩展 ACL 可以精确的区分不同类型的流量;
 
通过 ACL 控制流量  的  配置思路:
 1、先分析原有数据流的走向
 2、确定转发路径上的设备 (确定路由设备)
 3、确定在哪些设备的、哪些端口的、哪些方向上
 4、确定 ACL 如何写
 5、确定 如何调用   
 6、验证和测试
 
---------------------------------------------------
 
小案例:
 
     192.168.1.1 -------> 192.168.2.3  
        -ping  
              icmp , internet control message protocol  
        -telnet  
              tcp , 23  
               transport control protocol ,传输控制协议
                   建立的是一个稳定的链接;
 
常见流量分析:(套接字)
        tcp 80  ---> web  
        tcp 21  ---> FTP  
        udp 67/68  --> DHCP
        udp 520   --> RIP  
          user datagram protocol ,用户数据报文协议;
                建立的是一个不可靠的链接,但是
                传输速度快;
 
 端口号: 0--65535  
 
    知名端口(wellknown port )
    随机高端口 > 1024  
    
 
套接字组成:(后期经常研究的对象)
    IP+tcp/udp + port ===> IP socket ,套接字    
    
     192.168.1.1 , tcp 80 ,  
     192.168.1.1 , tcp 23 ,
 
---------------------------------------------------------
小扩展:
 
2层交换机配置网管IP:
    SW1#
        interface vlan 1  
           no shutdown
           ip address 192.168.2.9 255.255.255.0  
            
        ip default-gateway  192.168.2.254  
               // 为交换机配置网关IP,类似于 PC ;  
 
扩展ACL配置需求-1:  
192.168.1.1 ----> 192.168.2.9  
   ping : icmp      // not   
   telnet : tcp 23  // yes  
 
配置案例的实现命令:  
 R2:
     
    ip access-list extended HAHA   // 创建扩展 ACL ;  
       15  deny icmp 192.168.1.0  0.0.0.255  host 192.168.2.9
       25  permit  ip  any any  
        
    interface gi0/1    // telnet 流量的入端口;  
       ip access-group HAHA in  
配置案例的结果:        
    ping , not ;  
    telnet  , yes ;     
     
 
扩展ACL配置需求-2:  
192.168.1.1 ----> 192.168.2.9  
   ping : icmp      // yes   
   telnet : tcp 23  // not  
 
R1:
-创建ACL
ip access-list  extended HOHO
10 deny tcp 192.168.1.0  0.0.0.255  host 192.168.2.9 eq 23  
20 permit  ip any any  
 
-调用 ACL  
interface gi0/1    // 链接的是 PC-10
ip access-group HOHO in  
!
-验证 和 测试  
  show ip access-list  
  show ip interface brief  
  telnet x.x.x.x ----------------->NO  
 
 
    
    
 
 
    
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
注意:
    
 
 
 
 
 
《最后的莫西干人》
           - 网易云音乐
 
 
show ip protocols //查看本地设备上启用的所有的路由协议信息;
clear  ip  route * //清除本地路由表中的所有动态路由条目;
 
 
默认路由:
    表现形式: 0.0.0.0/0 ;
       -配置方式(静态)    
          ip  route  0.0.0.0  0.0.0.0  12.1.1.2  
           
                     
       -配置方式(动态-RIP)
           # ip route 0.0.0.0 0.0.0.0 23.1.1.3 //创建默认路由
           # router rip  
                redistribute static   
                   //将本地路由表中的静态路由,引入到 RIP 中,然后发给其他的内网的RIP路由器;            
 
       -路由表显示
          在路由表中,默认路由条目前面肯定会有一个“*”符号;

时间: 2024-08-02 06:52:24

第十二天内容《基础交换十二》的相关文章

Java Script基础(十二) 正则表达式

Java Script基础(十二) 正则表达式 一.正则表达式中常用的符号 虽然可以使用string函数来完成验证,但是这种验证方式不够严谨,而且编写比较麻烦.而正则表达式是一种描述字符模式的对象,由一些特殊的符号组成,其组成的字母模式用来匹配各种表达式.下表中列举出常用的符号和用法. 正则表达式中常用的符号和用法 符号 描述  /....../  代表一个模式的开始和结束.  ^  匹配字符串的开始   $  匹配字符串的结束  \s  任何空白字符   \S  任何非空白字符   \d  匹

java基础知识十二

第十二章 异常 异常(Exception):又称为例外,是程序在运行过程中发生的非正常事件,其发生会影响程序的正常执行.Exception是程序级错误,可由程序本身处理:Error是系统级错误,程序可不用处理.Java异常类都必须继承Throwable类或其子类.用户通过继承自定义异常.常见异常:除数为零.负数开方.数组越界.I/O异常. 抛出的异常由catch捕获,未被捕获的异常逐层传播直到main.如果main也没有处理该异常,则操作系统会终止main执行. 处理异常时,也可以抛出新异常,也

JavaSE基础笔记十二

第十一章 多线程 理解程序.进程.线程的概念 程序可以理解为静态的代码. 进程可以理解为执行中的程序. 线程可以理解为进程的近一步细分,程序的一条执行路径. 2.如何创建java程序的进程(重点) 方式一:继承于Thread类 ①创建一个继承于Thread的子类 ②重写Thread类的run()方法,方法内实现此子线程要完成的功能 ③创建一个子类的对象 ④调用线程的start():启动此线程,调用相应的run()方法 ⑤一个线程只能够执行一次start 方式二:实现Runnable接口 ①创建一

Oracle基础笔记十二

第十二章 用户控制权限 1.权限: 数据库安全性:系统安全性和数据安全性 系统权限: 对于数据库的权限 对象权限: 操作数据库对象的权限 2.系统权限 超过一百多种有效的权限 数据库管理员具有高级权限以完成管理任务,例如: 创建新用户 删除用户 删除表 备份表 2.1 DBA 使用 CREATE USER 语句创建用户 CREATE USER user IDENTIFIED BY   password; CREATE USER  scott IDENTIFIED BY   tiger; 2.2

第十天内容《基础交换十》STP优化案例

STP优化案例   案例1:配置 access PortFast 特性   实验名称:STP PortFast 实验拓扑: 实验需求:       1.交换机1.2.3互联,配置互联链路为 Trunk :         2.配置 SW1 为 根交换机 :         3.连接 PC-2 到 SW2 的 Fas0/1         4.配置 PortFast特性,确保 PC-2 可以快速与交换机互通:         实验步骤:       1.配置交换机之间的互联链路为 Trunk  

Linux shell基础(十二)

二十三. Bash Shell编程:  1.  读取用户变量:    read命令是用于从终端或者文件中读取输入的内建命令,read命令读取整行输入,每行末尾的换行符不被读入.在read命令后面,如果没有指定变量名,读取的数据将被自动赋值给特定的变量REPLY.下面的列表给出了read命令的常用方式: 命令格式 描述 read answer 从标准输入读取输入并赋值给变量answer. read first last 从标准输入读取输入到第一个空格或者回车,将输入的第一个单词放到变量first中

python基础-第十二篇-12.1jQuery基础与实例

一.查找元素 1.选择器 基本选择器 $("*") $("#id") $(".class") $("element") $(".class,p,div") 层级选择器 $(".outer div")  后代 $(".outer>div")  子代 $(".outer+div") .outer后面的兄弟div(后面一个) $(".ou

【SSH三大框架】Hibernate基础第十二篇:load()懒加载分析以及一对一、一对多、多对一、多对多懒加载的分析

一.懒加载的定义: 懒加载:在WEB应用程序中,经常会需要查询数据库,系统的响应速度在很大程度上是与数据库交互的响应.因此,如果能够优化与数据库的交互速度,则能够大大提高WEB应用的响应速度. 例如:当有一个Student类和一个Teacher类.当我们加载一个学生的所有信息,包括:学号,姓名等属性后,此时Student类中的Teacher类型的属性为null,当我们需要知道这个Student对应的Teacher属性的时候,我们才去加载这个Teacher对象. 如果,我们只需要知道学生信息,我们

OC基础(十二)协议

在OC基础(十一)中我们讨论了类别和非正式协议的奇妙之处.在使用非正式协议时,可以只实现你想要获得响应的方法.也不必在对象中声明任何内容来表示该对象可用作委托对象.所有这些任务可以用最少的代码完成. 下面来学习正式协议. 1. 正式协议 与非正式协议一样,正式协议包含了方法和属性的有名称列表.但与非正式协议不同的是,正式协议需要显示地采用.采用(adopt)协议的办法是在类的@interface声明中列出协议的名称.采用协议后,你的类就要遵守该协议.采用协议就意味着你承诺实现该协议的所有方法.否