RIPv1 PK RIPv2

简介:

RIPv1 PK RIPv2
1、发送方式不同,1是广播,2是组播;
RIPv2组播,更加安全,因为只有加入了 224.0.0.9这个组
的设备,才可以接收 RIPv2 信息;
因为RIPv1广播时,所有加入该网段的设备,都可以接收
RIP信息,容易造成路由条目的泄露;
2、子网掩码不同,1不支持,2支持;
可以说,RIPv2支持 VLSM;但是V1不支持;

3、认证支持不同,1不支持,2支持(明文+密文)
RIPv2安全性更高一些,因为支持认证;
RIPv1是不支持任何认证功能的;

4、标记支持不同,1不支持,2支持
RIPv2支持标记(tag),从而便于实现大量路由的批量管理;
但是RIPv1不支持;

R1:
router rip 
version 2
no auto-summary
network x.x.x.x

x.x.x.x 必须是主类网络的形式;

           # x.x.x.x 表示的是一个网络范围;
              @该命令关注的是本地设备上的直连端口
              @被 x.x.x.x 表示的网络范围覆盖住的IP地址
                所在的端口,启用 RIP 协议进程:
                      %该端口可以发送 RIP 报文;
                      %该端口可以接收 RIP 报文;
                      %该端口的IP地址的中的 网络部分
                        可以放入到 RIP 报文中,传输出去;

例子:
router rip 
network 10.0.0.0
network 192.168.12.0

interface loopback 0 --> 10.10.1.1 255.255.255.0
interface fas0/0 --> 192.168.12.1 255.255.255.0


RIP:
1、启用协议
2、配置版本2
3、关闭自动汇总
4、宣告路由并且发送/接收
-宣告方式
network 
#仅仅是针对直连;
#必不可少的命令
#该命令可以保证一个物理接口是否可以收发报文;
该命令决定了一个端口是否可以启用RIP协议进程;
redistribute (重分发/重发布)
#可以针对任何类型的路由(只要在路由表中有,就行)
#但是该命令仅仅负责将路由表中的路由装入到RIP
respone 报文中;
R1: 
router rip 
version 2 
no auto-summary
network 192.168.12.0
network 10.0.0.0 
!
R2:
router rip 
version 2 
no auto-summary
network 192.168.12.0
redistribute static /将R2本地路由表中的静态路由,强行拉入
到RIP报文中,以实现传递给R1;
ip route 100.1.1.0 255.255.255.0 192.168.23.2
!
验证命令:
show ip protocols 
show ip rotue 
show ip route rip

注意:
以后在任何路由协议中,
凡是通过network宣告的路由,都称之为内部路由;
凡是通过 redistribute 宣告的路由,都称之为外部路由;

192.168.1.1 0.0.0.0
192.168.1.5 0.0.0.0

0000 0001
0000 0100
0000 0101 
0000 0000
192.168.1.5 192.168.1.1 192.168.1.4 192.168.1.5

0000 0101

0.0.0.5

192.168.1.




本文转自 Mr_Lee_1986 51CTO博客,原文链接:http://blog.51cto.com/13504837/2057497,如需转载请自行联系原作者


相关文章
|
应用服务中间件 nginx
流媒体技术学习笔记之(十四)FFmpeg进行笔记本摄像头+麦克风实现流媒体直播服务
FFmpeg推送视频流,Nginx RTMP模块转发,VLC播放器播放,实现整个RTMP直播 查看本机电脑的设备 ffmpeg -list_devices true -f dshow -i dummy 红色标记表示视频设备和麦克风设备 看到乱码了吧!来这里查看哦   FFmpeg编码推送到R...
3928 0
|
8月前
|
供应链 安全 算法
签名不等于可信:详解PE数字签名校验的漏洞与主动规避方案
本文探讨了CVE-2013-3900漏洞的原理及其影响,该漏洞允许攻击者在不破坏数字签名有效性的情况下,向PE文件中添加恶意代码。漏洞源于Windows对签名数据后附加数据的校验缺失,导致恶意软件可伪装成合法软件。文章分析了WinVerifyTrust函数的工作机制及修复方法,包括通过注册表启用严格签名校验(EnableCertPaddingCheck)。同时,提出了通过hook注册表函数主动规避漏洞的方法,确保安全软件在未启用严格校验时仍能检测潜在威胁。此研究对提升PE文件签名安全性具有重要意义。
|
机器学习/深度学习 人工智能 Cloud Native
在AI师傅(AI-Shifu.com)学习通义灵码的旅程
在这个数字化时代,编程技能愈发重要。通过AI师傅平台,我接触并学习了阿里云推出的通义灵码。从初识到深入学习,我系统掌握了云计算基础、云原生技术、数据库管理和大数据与人工智能等方面的知识。通过实践项目,我不仅巩固了理论,还提升了实际操作能力。通义灵码的易用性和强大功能,让我对云计算有了全新认识。感谢AI师傅提供的学习机会,推荐大家参与征文活动,共同分享学习成果。
|
数据可视化 搜索推荐
重磅更新-UniApp自定义字体可视化设计
重磅更新-UniApp自定义字体可视化设计
385 0
|
存储 安全 算法
加密与哈希有何不同?
【8月更文挑战第31天】
319 0
|
弹性计算 安全 Linux
阿里云ECS服务器如何安装宝塔面板?
阿里云ECS服务器如何安装宝塔面板?阿里云服务器网以CentOS操作系统为例,安装宝塔Linux面板,先远程连接到云服务器,然后执行宝塔面板安装命令,系统会自动安装宝塔面板,安装完成后会返回面板地址、账号和密码,然后在安全组开通宝塔面板端口号
1023 0
阿里云ECS服务器如何安装宝塔面板?
|
机器学习/深度学习 自然语言处理 安全
【网安AIGC专题10.11】论文1:生成式模型GPT\CodeX填充式模型CodeT5\INCODER+大模型自动程序修复(生成整个修复函数、修复代码填充、单行代码生产、生成的修复代码排序和过滤)
【网安AIGC专题10.11】论文1:生成式模型GPT\CodeX填充式模型CodeT5\INCODER+大模型自动程序修复(生成整个修复函数、修复代码填充、单行代码生产、生成的修复代码排序和过滤)
464 0
|
缓存 监控 前端开发
调用摄像机播放画面,并且实现录制GIF动图预览和下载
调用摄像机播放画面,并且实现录制GIF动图预览和下载
|
存储 缓存 小程序
小程序传参总结
在小程序开发中,页面跳转和数据传递是非常常见的需求。本文将介绍小程序中常用的传参方法,包括Query参数传递、全局变量传递和Storage传递,并对它们的使用场景和注意事项进行分析和总结。本文介绍了小程序中常用的传参方法,包括Query参数传递、全局变量传递和Storage传递等并对它们的使用场景和注意事项进行了分析和总结。在实际开发中,我们需要根据具体的需求和情况,不同的方式适用于不同的场景,灵活地选择传参方式,并结合一些优秀的状态管理工具,提高开发效率和用户体验,以上便是全部内容希望对各位同学有所帮助。
656 0

热门文章

最新文章