RIPv1 PK RIPv2

简介:

RIPv1 PK RIPv2
1、发送方式不同,1是广播,2是组播;
RIPv2组播,更加安全,因为只有加入了 224.0.0.9这个组
的设备,才可以接收 RIPv2 信息;
因为RIPv1广播时,所有加入该网段的设备,都可以接收
RIP信息,容易造成路由条目的泄露;
2、子网掩码不同,1不支持,2支持;
可以说,RIPv2支持 VLSM;但是V1不支持;

3、认证支持不同,1不支持,2支持(明文+密文)
RIPv2安全性更高一些,因为支持认证;
RIPv1是不支持任何认证功能的;

4、标记支持不同,1不支持,2支持
RIPv2支持标记(tag),从而便于实现大量路由的批量管理;
但是RIPv1不支持;

R1:
router rip 
version 2
no auto-summary
network x.x.x.x

x.x.x.x 必须是主类网络的形式;

           # x.x.x.x 表示的是一个网络范围;
              @该命令关注的是本地设备上的直连端口
              @被 x.x.x.x 表示的网络范围覆盖住的IP地址
                所在的端口,启用 RIP 协议进程:
                      %该端口可以发送 RIP 报文;
                      %该端口可以接收 RIP 报文;
                      %该端口的IP地址的中的 网络部分
                        可以放入到 RIP 报文中,传输出去;

例子:
router rip 
network 10.0.0.0
network 192.168.12.0

interface loopback 0 --> 10.10.1.1 255.255.255.0
interface fas0/0 --> 192.168.12.1 255.255.255.0


RIP:
1、启用协议
2、配置版本2
3、关闭自动汇总
4、宣告路由并且发送/接收
-宣告方式
network 
#仅仅是针对直连;
#必不可少的命令
#该命令可以保证一个物理接口是否可以收发报文;
该命令决定了一个端口是否可以启用RIP协议进程;
redistribute (重分发/重发布)
#可以针对任何类型的路由(只要在路由表中有,就行)
#但是该命令仅仅负责将路由表中的路由装入到RIP
respone 报文中;
R1: 
router rip 
version 2 
no auto-summary
network 192.168.12.0
network 10.0.0.0 
!
R2:
router rip 
version 2 
no auto-summary
network 192.168.12.0
redistribute static /将R2本地路由表中的静态路由,强行拉入
到RIP报文中,以实现传递给R1;
ip route 100.1.1.0 255.255.255.0 192.168.23.2
!
验证命令:
show ip protocols 
show ip rotue 
show ip route rip

注意:
以后在任何路由协议中,
凡是通过network宣告的路由,都称之为内部路由;
凡是通过 redistribute 宣告的路由,都称之为外部路由;

192.168.1.1 0.0.0.0
192.168.1.5 0.0.0.0

0000 0001
0000 0100
0000 0101 
0000 0000
192.168.1.5 192.168.1.1 192.168.1.4 192.168.1.5

0000 0101

0.0.0.5

192.168.1.




本文转自 Mr_Lee_1986 51CTO博客,原文链接:http://blog.51cto.com/13504837/2057497,如需转载请自行联系原作者


相关文章
|
5月前
|
供应链 安全 算法
签名不等于可信:详解PE数字签名校验的漏洞与主动规避方案
本文探讨了CVE-2013-3900漏洞的原理及其影响,该漏洞允许攻击者在不破坏数字签名有效性的情况下,向PE文件中添加恶意代码。漏洞源于Windows对签名数据后附加数据的校验缺失,导致恶意软件可伪装成合法软件。文章分析了WinVerifyTrust函数的工作机制及修复方法,包括通过注册表启用严格签名校验(EnableCertPaddingCheck)。同时,提出了通过hook注册表函数主动规避漏洞的方法,确保安全软件在未启用严格校验时仍能检测潜在威胁。此研究对提升PE文件签名安全性具有重要意义。
|
存储 网络协议 算法
|
11月前
|
机器学习/深度学习 人工智能 Cloud Native
在AI师傅(AI-Shifu.com)学习通义灵码的旅程
在这个数字化时代,编程技能愈发重要。通过AI师傅平台,我接触并学习了阿里云推出的通义灵码。从初识到深入学习,我系统掌握了云计算基础、云原生技术、数据库管理和大数据与人工智能等方面的知识。通过实践项目,我不仅巩固了理论,还提升了实际操作能力。通义灵码的易用性和强大功能,让我对云计算有了全新认识。感谢AI师傅提供的学习机会,推荐大家参与征文活动,共同分享学习成果。
|
11月前
|
数据可视化 搜索推荐
重磅更新-UniApp自定义字体可视化设计
重磅更新-UniApp自定义字体可视化设计
288 0
|
存储 安全 算法
加密与哈希有何不同?
【8月更文挑战第31天】
222 0
|
监控 安全 网络安全
【专栏】IT 知识百科:在数字化时代,防范暴力破解对保障信息安全至关重要。
【4月更文挑战第28天】本文介绍了暴力破解的概念,包括其原理(通过穷举所有可能的组合破解信息或密码)、应用(如密码破解、系统入侵和数据库攻击)以及防范措施(如使用强密码、限制登录尝试次数、多因素认证、定期更新密码、加强系统安全防护和监控预警)。在数字化时代,防范暴力破解对保障信息安全至关重要。
318 0
|
人工智能 Serverless 云栖大会
2023云栖大会 | 技术人的独白:重生之“我在云栖”(文末赠8个clouder认证授权码)
作为一个技术人,笔者在9月去上海参加了华为云的2023全联结大会,今天也有幸来到杭州参加了阿里云举办的云栖大会,这篇文章不聊技术和实践,主要想就今天的行程谈谈自己的感想,随便聊一聊。(本人文中提到皆属实,均是个人真实感受,并无故意褒扬或贬低)
2023云栖大会 | 技术人的独白:重生之“我在云栖”(文末赠8个clouder认证授权码)
|
人工智能 监控 PyTorch
如何才能在阿里云服务器搭建自己的人工智能
如何才能在阿里云服务器搭建自己的人工智能
|
存储 XML JSON
Python如何读写配置文件?
Python如何读写配置文件?
246 0
|
机器学习/深度学习 自然语言处理 安全
【网安AIGC专题10.11】论文1:生成式模型GPT\CodeX填充式模型CodeT5\INCODER+大模型自动程序修复(生成整个修复函数、修复代码填充、单行代码生产、生成的修复代码排序和过滤)
【网安AIGC专题10.11】论文1:生成式模型GPT\CodeX填充式模型CodeT5\INCODER+大模型自动程序修复(生成整个修复函数、修复代码填充、单行代码生产、生成的修复代码排序和过滤)
379 0