跨区域网络的通信学习静态路由

简介: 跨区域网络的通信学习静态路由

实验要求如下

首先,完成实验或者真实的项目,有以下的这几个步骤

1、拓扑搭建

2、配置

①配置交换技术——VALN、STP...

②底层——所有节点配置合法的IP地址

③路由——静态、动态 最终要达到全网可达

④策略——规则、优化、安全

⑤测试

⑥排错

3、维护

4、升级—割接

 

所以,上述实验,首先进行地址的规划

 

一个骨干网段(六个)+两个接口网段=3个网段

即需要2的二次方个网段 子网要借三个

192.168. 1.00 000000

                 00      192.168.1.0/26    骨干

                 01      192.168.1.64/26    R1

                 10      192.168.1.128/26   R2

 

骨干:

192.168. 1.00 000000/26                  

借三位

192.168.1.00 000 000/29

                     000            192.168.1.0/29

                     001            192.168.1.8/29

                     010            192.168.1.16/29

                     011            192.168.1.24/29

 

                     100            192.168.1.32/29

                     101            192.168.1.40/29

 

骨干网络只有对端两个地址则可将子网设置为30

192.168.1.000000 00

                      000     192.168.1.0/30

                      001     192.168.1.4/30

                      010     192.168.1.8/30

                      011     192.168.1.12/30

                      100     192.168.1.16/30

                      101     192.168.1.20/30

 

R1:

192.168. 1.01 000000/26

借1位

192.168. 1.010 00000/27   192.168.1.64/27

192.168. 1.011 00000/27    192.168.1.96/27

R2:

192.168. 1.10 000000/26

借1位

192.168. 1.100 00000/27   192.168.1.128/27

192.168. 1.101 00100/27    192.168.1.160/27

 

按照上述配置网段:

接下来完成实验要求

首先R1-R4上不能编写到达R5环回的静态路由

方案:

在R1-R4上写上缺省(为了到达R5的环回)

R1:

R2:

 

R3:

 

R4:

 

在R1上做出对自己环回的汇总

查看:

 

在R2上做出对自己环回的汇总

查看:

 

由于R1 R2路由器上有路由黑洞缺省路由  且两者相遇后将必然出现环路,在黑洞路由器上配置到达汇总地址的空接口路由来防环

R1上:

R2上:

 

在R5上写出回城路由,在R3上将左边的链路全部汇总,并在其上写出空接口防止环路

此时,全网可达

 

R5的回城路由上,两条链路负载均衡,这里使用静态浮动路由,40网段为1000M当40网段出现故障 启用32网段

方案:

更改优先值

 

测试:

断开40网段

 

此时,启用了备份的100M的32网段链路

 

 

链路正常

 

恢复1000M的40网段

可见,使用40网段

 

实验要求如下

网络异常,图片无法展示
|


首先,完成实验或者真实的项目,有以下的这几个步骤


1、拓扑搭建


2、配置


①配置交换技术——VALN、STP...


②底层——所有节点配置合法的IP地址


③路由——静态、动态 最终要达到全网可达


④策略——规则、优化、安全


⑤测试


⑥排错


3、维护


4、升级—割接


所以,上述实验,首先进行地址的规划


一个骨干网段(六个)+两个接口网段=3个网段


即需要2的二次方个网段 子网要借三个


192.168. 1.00 000000


Plain Text

1

             00      192.168.1.0/26    骨干

2

3

             01      192.168.1.64/26    R1

4

5

             10      192.168.1.128/26   R2

6


骨干:


192.168. 1.00 000000/26


借三位


192.168.1.00 000 000/29


Plain Text

1

                 000            192.168.1.0/29

2

3

                 001            192.168.1.8/29

4

5

                 010            192.168.1.16/29

6

7

                 011            192.168.1.24/29

8

9

10

11

                 100            192.168.1.32/29

12

13

                 101            192.168.1.40/29

14


骨干网络只有对端两个地址则可将子网设置为30


192.168.1.000000 00


Plain Text

1

                  000     192.168.1.0/30

2

3

                  001     192.168.1.4/30

4

5

                  010     192.168.1.8/30

6

7

                  011     192.168.1.12/30

8

9

                  100     192.168.1.16/30

10

11

                  101     192.168.1.20/30

12


R1:


192.168. 1.01 000000/26


借1位


192.168. 1.010 00000/27   192.168.1.64/27


192.168. 1.011 00000/27    192.168.1.96/27


R2:


192.168. 1.10 000000/26


借1位


192.168. 1.100 00000/27   192.168.1.128/27


192.168. 1.101 00100/27    192.168.1.160/27


按照上述配置网段:

网络异常,图片无法展示
|



接下来完成实验要求


首先R1-R4上不能编写到达R5环回的静态路由


方案:


在R1-R4上写上缺省(为了到达R5的环回)


R1:

网络异常,图片无法展示
|



R2:


网络异常,图片无法展示
|


R3:


网络异常,图片无法展示
|


R4:


网络异常,图片无法展示
|


在R1上做出对自己环回的汇总


网络异常,图片无法展示
|

查看:


网络异常,图片无法展示
|

在R2上做出对自己环回的汇总


网络异常,图片无法展示
|

查看:


网络异常,图片无法展示
|

由于R1 R2路由器上有路由黑洞与缺省路由  且两者相遇后将必然出现环路,在黑洞路由器上配置到达汇总地址的空接口路由来防环


R1上:


网络异常,图片无法展示
|

R2上:


网络异常,图片无法展示
|

在R5上写出回城路由,在R3上将左边的链路全部汇总,并在其上写出空接口防止环路


网络异常,图片无法展示
|

此时,全网可达


网络异常,图片无法展示
|

R5的回城路由上,两条链路负载均衡,这里使用静态浮动路由,40网段为1000M当40网段出现故障 启用32网段


网络异常,图片无法展示
|

方案:


更改优先值


网络异常,图片无法展示
|


网络异常,图片无法展示
|

测试:


网络异常,图片无法展示
|



断开40网段


网络异常,图片无法展示
|

此时,启用了备份的100M的32网段链路


网络异常,图片无法展示
|

链路正常


网络异常,图片无法展示
|

恢复1000M的40网段


可见,使用40网段


静态路由

动态路由的概述

动态路由就是路由器之间交换信息的语言 oSPF、ISIS 各种各样的协议就是不同的语言相互交换信息

如果使用不同的协议是不能交换信息的, 但是可以用技术使它们通讯

动态路由基于某种路由协议实现每一种动态路由协议都有自己的语言

动态路由的协议语言

RIP∶ Routing Information Protocol,路由信息协议。

OSPF∶Open Shortest Path First,开放式最短路径优先。

ISIS∶ Intermediate System to Intermediate System,中间系统到中间系统。

BGP∶ Border Gateway Protocol,边界网关协议。

注∶不同路由协议是不能通信的,但是可以用其他方法让他们通信

动态路由的特点

1、无需管理员手工维护,减轻了管理员的工作负担。

2、占用了网络带宽。

3、在路由器上运行路由协议, 使路由器可以自动根据网络拓朴结构的变化调整路由条目

4、网络规模大、拓扑复杂的网络

度量值

度量值是什么

度量值代表距离。它们用来在寻找路由时确定最优路由路径。每一种路由算法在产生路由表时,会为每一条通过网络的路径产生一个数值(度量值),最小的值表示最优路径

根据路由协议的不同,每种路由协议的度量值也不一定一样,rip以跳数为度量值,ospf是以cos t为度量值

跳数

它可以简单的记录经过路由器的个数。例如,数据从路由器A发出,经过路由器B到达其他网络,那么其跳数为1,如果经过C到达其他网络,它经过的路由器为2,那么其跳数为2在RIP中,跳数是衡量路径的主要标准,其最大跳数16,超过16即为不可达。

带宽

一般会选择带宽高的路径,但是不是主要标准,如果在T1线路上,链路带宽占用过多,那么它就可能不会选择这个链路了。

负载

负载反映了沿途链路的流量大小。最优路径应该是负载最低的路径。负载不会像带宽或者跳数那样,路径上的负载变化,那么度量也会跟着变化。这里需要当心,如果度量变化过于频繁,那么会引起路由振荡,路由振荡会对路由器的CPU、数据链路的带宽和拳王稳定性产生负面影响。

时延

时延是报文经过链路经过的时间, 使用时延作为度量的路由协议会使用时延较低的销路最为最佳路径。有多种方法可以计算时延,时延不仅要考虑链路时延,而且还要考虑路由器的'处理时延和队列时延等因素。另一方面,路由的时延可能根本无法度量。因此,时延可能是沿路各个接口所定义的静态时延的总和。

可靠性

此独联是用以度量链路在某种情况下发生故障的可能性。可靠性是可以变化的或者固定的。可靠性高的链路将被优先选择。

成本

此度量有管理员设置, 可以反映路由的登记。通过任何策略或者链路特性对链路的cost进行定义。同时,花费也可以反映出网络管理员的主观意识。

一般以上几种度量不是单独使用, 一一般是综合使用,通过某种算法来计算最佳路径。大家在使用中应该灵活运用。

路由器会通过度量值来确定最优路由路径


动态路由协议分类

1.距离矢量路由协议

依据从源网络到目标网络所经过的路由器的个数选择路由RIP、IGRP

距离∶到目的地成本(度量值)矢量∶到目的地方向(下一跳)

2.链路状态路由协议

综合考虑从源网络到目标网络的各条路径的情况选择路由OSPF、IS-IS

链路状态路由协议则如同使用地图一样, 有了地图,您就可以看到所有潜在的路径并确定自己的首选路径。链路的状态是指与该路由器直连网络的状态,并包含关于网络类型以及那些网络中与该路由器相邻的所有路由器的信息。



目录
相关文章
|
8天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
8天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
8天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
2天前
|
边缘计算 5G 数据处理
5G网络能耗管理:绿色通信的实践
【10月更文挑战第30天】
11 0
|
8天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
8天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
8天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
|
5天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第31天】本文将探讨网络安全和信息安全的重要性,以及如何通过理解和应用相关的技术和策略来保护我们的信息。我们将讨论网络安全漏洞、加密技术以及如何提高安全意识等主题。无论你是IT专业人士,还是对网络安全感兴趣的普通用户,都可以从中获得有用的信息和建议。
11 1