路由与交换课设

上传人:今*** 文档编号:108097903 上传时间:2019-10-22 格式:DOCX 页数:8 大小:213.12KB
返回 下载 相关 举报
路由与交换课设_第1页
第1页 / 共8页
路由与交换课设_第2页
第2页 / 共8页
路由与交换课设_第3页
第3页 / 共8页
路由与交换课设_第4页
第4页 / 共8页
路由与交换课设_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《路由与交换课设》由会员分享,可在线阅读,更多相关《路由与交换课设(8页珍藏版)》请在金锄头文库上搜索。

1、一、第一天1、default-information originateip route 0.0.0.0 0.0.0.0 *和default-information originate对比:第一条命令是指定一个默认静态路由,仅在配置的路由器上有效,其他路由器在不做其他操作的情况下,并不知道有这么一个默认路由的存在;而default-information originate就是将这个默认路由在IGP中传播出去的命令,任何和这个路由器属于一个IGP的路由器都会学到这个默认路由。在RIP中,默认路由采用default-information originate方式向其他路由器注入。2、rip ve

2、rsion 1 与 version 2的对比:rip 是应用较早、使用较普遍的内部网关协议(IGP),适用于小型同类网络,是典型的距离矢量路由协议。rip 具有以下特征:1.使用hop count作为路劲选择的度量值;2.最大跳数为15;3.周期性发送整个路由表给相邻路由器。rip version 1 是一个有类的距离矢量路由协议,不支持VLSM和CIDR。由于当前ipv4地址资源的枯竭,所以在现行的大多数网络都是会进行子网划分等处理以提高ip地址利用率。所以,为了迎合这一需求,rip version 2诞生。因而,rip version 2可以理解为rip version 1的增强版,相较于

3、rip version 1其具有一下增强特性:1.在路由更新中,携带有子网掩码的路由选择信息,因此rip version 2支持VLSM和CIDR;2.在路由更新消息中包含下一跳路由器的ip地址;3.提供身份认证功能,支持明文和MD5验证;4.使用外部路由标记,路由重发布时,外部路由标记很有用;5.使用组播更新取代version 1中的广播更新,路由更新的效率更高;6.可以关闭自动汇总,并支持手工汇总。3、ripv2配置命令router(config)#router rip (设置路由协议为RIP)router(config-router)#version 2(设置协议版本为版本2,系统默认为

4、版本1)router(config-router)#no auto-summary (关闭协议的自动汇总功能,避免出现路由问题)router(config-router)#network 直连网段router(config-router)#passive-interface接口(停止某各接口发送更新,只接收更新)router(config-router)#endrouter#show ip route(查看路由表)二、第二天1、eigrp中的passive-interface与rip中的比较:passive-interface(被动接口),在rip部分,如果把某一接口配置成为被动接口,则该接口

5、将不会向外发送路由信息,但这并不会影响其接受路由信息。而,如果把两台相邻的eigrp路由器一端的接口设置成被动接口,来阻止该路由器把路由宣告出去,同时不影响学习另一台路由器的路由是做不到的。这是因为,eigrp不同于rip,只是从接口把路由广播出去,eigrp需要先相互发送hello分组来建立邻接关系,如果把接口设成被动接口,则该接口将也不会向外发送hello分组,不发送hello分组,两台路由器也就建立不起来邻接关系,相互之间也不会交互路由。2、eigrp建立邻接关系:eigrp路由器通过hello协议动态地发现与之直接相连的其他eigrp路由器。路由器使用多播地址224.0.0.10通过e

6、igrp接口向外发送hello分组。Eigrp路由器从属于同一个自制系统的其他路由器那里收到hello分组后,将与该路由器建立邻接关系。Eigrp的邻居,即使hello间隔和保持时间不匹配,两台路由器也能成为eigrp邻居;这意味着可以在路由器独立地设置hello间隔和保持时间。3、ospf配置命令:OSPF路由协议是一种典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内。在这里,路由域是指一个自治系统(AutonomousSystem),即AS,它是指一组通过统一的路由政策或路由协议互相交换路由信息的网络。在这个AS中,所有的OSPF路由器都维护一个相同的描述这个AS结

7、构的数据库,该数据库中存放的是路由域中相应链路的状态信息,OSPF路由器正是通过这个数据库计算出其OSPF路由表的。1Router ospf启动OSPF路由协议进程并进入OSPF配置模式。若进程已经启动,则该命令的作用就是进入OSPF配置模式。2Network address mask area area-id配置OSPF运行的接口并指定这些接口所在的区域ID。OSPF路由协议进程将对每一个network配置,搜索落入addressmask范围(可以是无类别的网段)的接口,然后将这些接口信息放入OSPF链路状态信息数据库相应的area-id中。OSPF协议交互的是链路状态信息而不是具体路由信息

8、。OSPF路由是对链路状态信息数据库调用SPF算法计算出来的。area-id为0的区域为主干区,一个OSPF域内只能有一个主干区。其他区域维护各自的链路状态信息数据库,非0区域之间的链路状态信息交互必须经过主干区。三、第三天交换机端口安全Port-Security1、Port-Security安全地址:secure MAC address 在接口上激活Port-Security后,该接口就具有了一定的安全功能,例如能够限制接口(所连接的)的最大MAC数量,从而限制接入的主机用户;或者限定接口所连接的特定MAC,从而实现接入用户的限制。那么要执行过滤或者限制动作,就需要有依据,这个依据就是安全地

9、址 secure MAC address。 安全地址表项可以通过让使用端口动态学习到的MAC(SecureDynamic),或者是手工在接口下进行配置(SecureConfigured),以及sticy MAC address(SecureSticky) 三种方式进行配置。 当我们将接口允许的MAC地址数量设置为1并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的PC服务,也就是源为该MAC的数据帧能够进入该接口。2、当以下情况发生时,激活惩罚(violation): 当一个激活了Port-Security的接口上,MAC地址数量已经达到了配置的最大安全地址数量,并且又收到了一个新的

10、数据帧,而这个数据帧的源MAC并不在这些安全地址中,那么启动惩罚措施 当在一个Port-Security接口上配置了某个安全地址,而这个安全地址的MAC又企图在同VLAN的另一个Port-Security接口上接入时,启动惩罚措施 当设置了Port-Security接口的最大允许MAC的数量后,接口关联的安全地址表项可以通过如下方式获取:1.在接口下使用switchport port-security mac-address 来配置静态安全地址表项2.使用接口动态学习到的MAC来构成安全地址表项3.一部分静态配置,一部分动态学习当接口出现up/down,则所有动态学习的MAC安全地址表项将清空

11、。而静态配置的安全地址表项依然保留。3、Port-Security与Sticky MAC地址 上面我们说了,通过接口动态学习的MAC地址构成的安全地址表项,在接口出现up/down后,将会丢失这些通过动态学习到的MAC构成的安全地址表项,但是所有的接口都用switchport port-security mac-address手工来配置,工作量又太大。因此这个sticky mac地址,可以让我们将这些动态学习到的MAC变成“粘滞状态”,可以简单的理解为,我先动态的学,学到之后我再将你粘起来,形成一条”静态“ (实际上是SecureSticky)的表项。 在up/down现象出现后仍能保存。而在

12、使用wr后,这些sticky安全地址将被写入start-up config,即使设备重启也不会被丢失。4、默认的Port-Security配置Port-Security 默认关闭默认最大允许的安全MAC地址数量 1惩罚模式 shutdown(进入err-disable状态),同时发送一个SNMP trap5、Port-Security的部署注意事项1.Port-Security配置步骤a)在接口上激活Port-Security;Port-Security开启后,相关参数都有默认配置,需关注b)配置每个接口的安全地址(Secure MAC Address);可通过交换机动态学习、手工配置、以及s

13、tciky等方式创建安全地址c)配置Port-Security惩罚机制;默认为shutdown,可选的还有protect、restrictd)(可选)配置安全地址老化时间。2.关于被惩罚后进入err-disable的恢复:如果一个psec端口由于被惩罚进入了err-disable,可以使用如下方法来恢复接口的状态:a)使用全局配置命令:err-disable recovery psecure-violation ;b)手工将特定的端口shutdown再no shutdown。3.清除接口上动态学习到的安全地址表项a)使用clear port-security dynamic命令,将清除所有po

14、rt-security接口上通过动态学习到的安全地址表项;b)使用clear port-security sticky 命令,将清除所有sticky安全地址表项;c)使用clear port-security configured命令,将清除所有手工配置的安全地址表项;d)使用clear port-security all命令,将清除所有安全地址表项;e)使用show port-security address来查看每个port-security接口下的安全地址表项。4.关于sticky安全地址Sticky安全地址,是允许我们将Port-Security接口通过动态学习到的MAC地址变成“粘滞

15、”的安全地址,从而不会由于接口的up/down丢失。然而如果我们希望在设备重启之后,这个sticky的安全地址表项仍然存在,那么就需要wr一下。将配置写入start-up config文件。5.port-security支持private vlan6.port-security支持802.1Q tunnel接口7.port-security不支持SPAN的目的接口8.port-security不支持etherchannel的port-channel接口四、第四天思科无线路由器配置1、点击路由器,进入图形用户界面;有三种网络连着方式(DHCP、Static IP、PPPoE),选择Static IP;2、设置路由器ip地址,及其掩码;3、设置路由器提供DHCP服务,会分发出去的路由地址范围;打开(enable),关闭(disable);分发ip的开始ip地址(start IP Address),支持最大连接数目(maximum number),具体如下图所示;4、路由器还支持多种安全模式;(这里介绍WEP的配置)选择WEP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号