实验手册防环机制

上传人:M****1 文档编号:470142000 上传时间:2022-07-30 格式:DOC 页数:24 大小:5.33MB
返回 下载 相关 举报
实验手册防环机制_第1页
第1页 / 共24页
实验手册防环机制_第2页
第2页 / 共24页
实验手册防环机制_第3页
第3页 / 共24页
实验手册防环机制_第4页
第4页 / 共24页
实验手册防环机制_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《实验手册防环机制》由会员分享,可在线阅读,更多相关《实验手册防环机制(24页珍藏版)》请在金锄头文库上搜索。

1、72011CNTC国际互联网技术中心 文档类别实验手册作者:柯闲松Version:1.0Date:2011/10/15RIP基本特征7:RIP的防环机制此文档详细介绍了RIP的各种计时器RIP实验七:RIP的防环机制第一章 实验准备11.1实验目的11.2实验TOP图11.3 IP地址规划表11.4基本配置2第二章 RIP的防环机制42.1 水平分割42.2 路由毒化62.3 毒性逆转102.4 Hold down计时器132.5 触发更新15第三章 实验总结16第一章 实验准备1.1实验目的 本实验重点研究RIP路由协议的一种优化机制防环机制,本实验重点研究了五种防环机制的基本原理和应用背景

2、。1.2实验TOP图 1.3 IP地址规划表设备接口IP地址R1S1/012.1.1.1/24Loop01.1.1.1/24S1/114.1.1.1/24R2S1/023.1.1.2/24S1/112.1.1.2/24Loop02.2.2.2/24R3S1/034.1.1.3/24S1/123.1.1.3/24Loop03.3.3.3/241.4基本配置首先进行基本配置,R1/R2/R3/R4的接口等按上表信息配置。完成之后,通过ping命令测试连通性,以检查基本配置的正确性。R1可以以_12.1.1.1_为源地址,去ping通R2的_12.1.1.2_接口的地址了。(R1ping 通R2的截

3、图粘在此处)R1可以以_14.1.1.1_为源地址,去ping通R4的_14.1.1.4_接口的地址了。(R1ping 通R4的截图粘在此处)R3可以以_23.1.1.2_为源地址,去ping通R2的_23.1.1.2_接口的地址了。(R3ping 通R2的截图粘在此处)R3可以以_34.1.1.3_为源地址,去ping通R4的_34.1.1.4_接口的地址了。(R3ping 通R4的截图粘在此处)第二章 RIP的防环机制2.1 水平分割水平分割是距离矢量路由协议的最基本的防环机制。RIP路由协议在进行路由更新时,会把从邻居路由器_学_来的update再发送给_相邻_路由器。如果A发送给B的路

4、由更新,B又回传给了A,此时A_是 _(是/否)_会将这些路由装入RIB中,这是因为 _发送全部路由_。但是这样会存在出现路由环路的危险。水平分割的防环机制要求路由器,从某个接口接受到的路由条目,不再会从此接口发送出去。 例如上图,R1的RIB中会有Y网段的路由条目,但是在R1发给R2的update中仅仅带有X网段,R2同理仅带有Y网段,这样R1去往X网段的下一跳就永远不可能为_12.1.1.2_,而R2去往Y网段的下一跳就永远不可能为_12.1.1.1_。这样便排除了路由环路的隐患。起到了防环的效果。为了验证水平分割这种防环机制,需要在R1和R2上启动RIP路由协议。首先完成基本配置。在R1

5、上配置RIP路由协议,把R1的S1/0接口和loop 0接口启动RIP。(R1的配置粘在下面)在R2上配置RIP路由协议,把R2的S1/1接口和loop 0接口启动RIP。(R2的配置粘在下面) 观察R1的RIB,我们发现R1学到了_2.0.0.0/8_“R”路由。(R1的RIB粘在下面) 观察R2的RIB,我们发现R2学到了_1.0.0.0/8_“R”路由。(R2的RIB粘在下面) 两台路由器不知道对方_环回口_的路由,现在两台路由器均学习到了对方的_环回口_的路由,由此可以说明之前进行的RIP路由协议的配置无误。 在R1上开启debug ip rip 命令。(R1的debug信息截图粘在下

6、面)观察R1的debug信息,发现R2给R1发送的update中仅带有_2.0.0.0_路由。在R2上开启debug ip rip 命令。(R2的debug信息截图粘在下面)观察R2的debug信息,发现R2给R1发送的update中仅带有_2.0.0.0_路由。上述实验现象说明:R1在给R2发update时,不会把_2.0.0.0_路由返给R2。R2同样不会把_1.0.0.0_路由返给R1。2.2 路由毒化回顾RIP路由协议的基本特性,得知RIP路由协议是以hops作为度量,如果某路由的hops达到_16_跳,即为不可达,该路由会从RIB中删除。如果某台路由器得知某路由失效了,会向它的邻居路

7、由器,发送关于该条目的_16_跳的update,这种现象叫做路由毒化。接收到该条目的邻居,便会得知此网段已经失效,立即从RIB中删除该条目。不需要等待_180_秒,_无效_计时器超时之后删除该条目。在多冗余链路的环形网络中,如果不向全网及时通知失效的路由,也会存在出现路由环路的隐患。现在,模拟出下图的网络环境,来验证如果不及时通知失效的路由,是否有出现路由环路的隐患。 现在将3三路由器均启动RIP路由协议。配置完成之后检查R1/R2/R3的路由表,是否网络达到收敛。R1的RIB:(R1的RIB截图粘在下面)R2的RIB:(R2的RIB截图粘在下面)R3的RIB:(R3的RIB截图粘在下面)在R

8、1上输入命令debug ip rip 查看R1接收和发送的update。红色框框出的是R2和R3给R1发送的关于2.0.0.0网段的路由更新,R1会选择_12.1.1.2_为下一跳,这是因为_R2_给R1发的路由更新所携带的_跳数_小,R1因此会选择12.1.1.2_为下一跳。思考:2.0.0.0网段是R2的直连路由条目。如果这条路由失效了,R2却不向全网通告失效信息,同时R2也不会向全网发送周期更新,因此R1就有可能将R3发来的关于2.0.0.0网段2 hops的路由条目装入RIB中。R1此时会将_13.1.1.3_设置为下一跳。下面再查看一下R1给R3发送的更新:之前我们假设R2不向全网通

9、告2.0.0.0路由的失效信息,因此R3也同样不会收到该失效信息。上图红色框框出的是R1给R3发送的关于2.0.0.0路由的更新,因此R3会错误得认为网络中2.0.0.0这条路由发生了变化,下一跳设置为了_13.1.1.3_,跳数改成了_2_。这样R1和R3将对方设置为了去往2.0.0.0网段的下一跳,于是出现了路由环路。现在我们来研究一下路由毒化的具体过程。首先把R1的loop 0接口删除。操作如下:(在R1上进行的配置) 观察R2的debug信息,在接收到R1的update中,关于1.0.0.0/8的网段的Hops为_16_。(R2的debug信息截图粘在下面,并用红框框出)当R2收到这条

10、路由之后,会得知该路由已经失效,立即从自己的路由表中删除该条目。(R2的RIB截图粘在下方)再来查看一下R3的路由表。(R3的RIB截图粘在下方)同样,R3也没有了1.0.0.0路由的条目了,由此说明了,当RIP路由的某条路由失效之后,会向_相连路由_通告路由失效的信息。2.3 毒性逆转在刚才的实验中,当我们删除R1的loop 0接口后,R1会通告路由失效的信息,但是我们在R2的debug信息中,同样也发现了R2回给R1的,关于_1.0.0.0_网段不可达的信息,RIP路由协议的这种防环机制叫做毒性逆转。(R2的debug信息截图粘在此处)在现网当中,毒性逆转与路由毒化通常是作为“双保险”的防

11、环机制。设计路由毒化的目的是及时向全网通告路由的失效信息,而毒性逆转会回传路由的不可达信息,纠正之前自己发出的错误得路由信息继续分析下面这张网络。现在将R1的loop 0口重新开启,网络重新收敛。 现在将R3的S1/1接口shutdown,在R1上开debug ip rip 发现R1刚刚收到R3发来的16跳信息后,会将23.0.0.0条目从RIB中删除,但是R2此时还未探测出链路失效,因此还会正常给R1发送关于_23.0.0.0_的路由,如上图红框框出的部分。 此时R1还会认为去往23.0.0.0网段拥有_2_个下一跳,因此会继续将关于23.0.0.0网段的信息回传给_R3_。因此,R1给_R

12、3_发送的_23.0.0.0_路由其实是一条错误得路由,如果R3接收了这条路由,会存在出现路由环路的隐患。但是R1在接收到R3发来的关于23.0.0.0不可达的update后,会回传一条_可达_的路由。见下图,红框框出的部分。(R1的包含上述路由的debug信息截图粘在此处)即时R3给R1传递过错误得路由,但是因为毒性逆转机制,R1给R3回传了_正确_路由,纠正了R3收到的错误路由,避免了路由环路的出现。2.4 Hold down计时器Hold down计时器是思科私有的一个计时器,当某条路由_180_秒后还未收到路由更新,该路由条目的状态会变为_无计时_,该路由被锁定,进入了Hold down状态。现在,将R3的S1/1接口重新开启,待网络重新收敛。为了使得某条路由条目的计时器超时,需要被动路由器的某个接口来完成。我们将R3的f0/0接口被动。操作如下:(将被动R3的f0/0的操作截图粘在下面)在R1上show ip route跟踪3.0.0.0路由的时间变化。一段时间之后,在R1的路由表中,该条目进入了possibly down状态。(R1的RIB截图粘在下面)同时在R1上开启debug ip rip,发现R1在给R2发送的路由更新中关于3.0.0.0路由的Hops变为了_16_。(R1

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号