首页 > 编程知识 正文

路由与交换技术期末考试(八下历史知识点)

时间:2023-05-06 07:57:10 阅读:65500 作者:4828

本文目录简介交换机、路由器基础交换机和路由器组成双层交换机和虚拟局域网VLAN工作机制(重要) VLAN划分方法重要代码相同VLAN不同交换机的数据传输单臂路由实现不同VLAN之间数据传输的三层交换机不同交换机虚拟端口SVI路由端口路由决策原则静态路由多层交换机网络RIP路由协议RIP各理论RIP的更新进程路由组配置OSPF路由协议多路由协议重分布概念命令广域网度链接控制PPPPAPPAP配置命令CHAPCHAP配置命令NATNET配置代码基于ACL编号的标准基于ACL编号的扩展基于ACL命名的标准/扩展ACL

前言

临近期末考试,整理《路由协议与交换技术》所有重点主题,供读者急救

本文使用的教材如下

桃枝.路由协议与交换技术[M] .第2版.北京:清华大学出版社,2012

使用参考文献时标记在文末,使用网页参考文献时在正文的标记框中添加跳转链接

由交换机、路由器的基本交换机和路由器组成1 .由交换机和路由器组成:

硬件: CPU、ROM、RAM、闪存、NVRAM、端口、控制台端口、辅助端口

软件:交换机和路由器的互联网操作系统(IOs )操作系统和执行配置文件

2 .交换机和路由器查找IOS的详细流程

3 .配置模式转换图

第2层交换机和虚拟LAN1 .交换机自我学习

)1)开关清除MAC地址表

)交换机在MAC地址表中记录源MAC和源端口,并向所有其他端口发送数据帧。 每台主机收到后,从中提取目标MAC地址,与自己的MAC进行比较,如果相同则继续接受,否则放弃

)3)当目标主机发送回帧时,源主机将端口作为源,并将MAC放置在MAC地址表中

)4)需要发送数据时,直接调用MAC地址表

显示MAC-address-table可以显示MAC地址表

2 .交换机交换方式有直通式、存储转发式、分段式

请看VLAN的结构(重要)本人写的特别章节。 VLAN的工作原理和示例

VLAN的分割方法

基于端口的VLAN、基于协议的VLAN、基于MAC的VLAN、基于IP子网的VLAN、基于IP多播的VLAN、基于策略的VLAN。

重要代码相同的VLAN不同交换机的数据传输请阅读本P15。 最重要的话是分配进入f0/1后的http://www.Sina.com/trunk链接。

当其他端口进入时,应该向交换机访问VLAN中添加多少个VLAN

要通过单臂路由实现不同VLAN之间的数据传输,请阅读本P17。 VLAN配置以外的重要内容是路由器配置。

intf0/0noshutdownnoipadd//ipexitintf0/0.10//配置子端口,子端口号为10enc dot1q 2 //封装,2为端口号配置ipnoshexit.3层交换机不同一组客户端是

端口划分方法交换机虚拟端口、路由端口、第3层聚合端口

交换机虚拟端口SVI每个SVI只能连接到一个VLAN。 有两种类型

)1) SVI为第2层交换机分配IP地址作为管理端口,管理员通过该端口进行管理和配置。 第2层交换机只有一个SUI。

)2)作为第3层交换机的VLAN网关端口

路由端口定义端口no switchport关闭双层端口,构成ipno sh路由器的工作原理、数据帧结构。 请参照本书P27

路由表包括目标网络地址/掩码、管理距离/度量值、下一跳地址、路由更新时间和输出接口

c直接连接路由、s静态路由、S*默认路由,r为RIP,o为OSPF

路线确定原则最长一致原则:以一致长度最大堆为最佳路线

最小管理距离原则:管理距离越小,路由优先

最小度量值策略:度量值越小,路由越好

静态路由1 .直接连接路由

以int个s开头的端口,其馀不变,参照本P39

2 .手动配置2.ip route命令根信息

ip route网络号子网掩码传输IP或本地接口

删除前加no,剩下的不变

3 .默认路由

ip route 0.0.0.0 0.0.0.0级跳地址

多层交换网络EnterChannel负载均衡、线路备份

端口通道加载-平衡模式通用的dst-ip//负载平衡配置//验证配置每个命令showetherchannelload -平衡操作系统

oupshow running-conig//删除端口no int port-channel//将端口从err-disable恢复正常shutdown再no shutdown RIP路由协议 RIP各理论

有v1和v2版本
以最小跳数作为度量标准
最大跳数为15
更新周期为30s,使用UDP520端口
管理距离120【常用管理距离OSPF110,静态0或1】
v1广播地址255.255.255.255,v2多播地址224.0.0.9

RIP的更新过程

先比较目的地址,表中没有则添加,表中有则比下一跳地址,如果一致直接更新,如果不一致比较距离,如果更新距离小的,具体请看书P83

路由环路

RIP通过定期广播路由表跟踪互联网变化,收敛慢,每台路由器不能同时或者接近同时完成路由表更新,产生不协调的路由信息,就会发生路由环路。
解决办法:定义最大跳数、水平分割、路由中毒、反向路由中毒、控制更新时间、触发更新

配置 router ripversion 1/2 //选择版本network 网络号 OSPF路由协议

我感觉没啥可写的,用法就是router ospf 100,然后写网址网段,想起来再更新吧

多种路由协议重分布

本章重点是概念部分,同时要能看懂语句

概念

在不同路由重分布协议之间交换路由信息的过程称为路由重分布。
即可单向也可双向。通常只有自治系统边界路由器才可以进行。
路由重分布的问题:路由回环、管理距离、路由信息不兼容、收殓时间不一致。
请见书P153

指令 redistribute 路由协议 加上自治系统号码 如果是IS-IS还有level 广域网协议 HDLC高级链路控制

再同步网上传输数据、面向位的数据链路协议。
默认用的就是HDLC
包括:开始标志、地址、控制、数据、帧校验、结束标志

PPP

PPP是目前最广泛的广域网协议,点对点的数据链路层协议。支持认证、多链路捆绑、回拨、压缩等功能。
PPP的认证方式:PAP认证和CHAP认证

PAP

PAP密码认证协议,链路建立完毕后源节点不停的在链路上发送用户名和密码,直到认证通过。
特点:采用两次握手协议、以明文方式进行认证。

PAP配置指令

客户端

int 静态端口设置ipencapsulation pppppp pap sent-username S password 0 123no sh

服务端配置

username S password 0 123int 静态端口配置IPencapsulation pppppp authentication papno sh CHAP

利用三次握手协议周期的认证源端节点身份。
特点:CHAP位三次握手协议、只在网络上传输用户名而不传输口令、安全性比PAP高但认证消耗带宽。

CHAP配置命令

服务器端

username 用户名 password 密码 //互为对方用户名和密码int 静态配置ipencapsulation pppppp authentication chapno sh

客户端配置

验证用户名密码int 静态配置ipencaosulation pppppp authentication chapno sh NAT

本章静态NAT、动态NAT、网络地址端口转换均为重点
静态NAT是内部网络的服务器永久映射到一个内部公网ip地址。
动态NAT是定义一个或者多个内部公网地址池,把全部内部网络地址采用动态分配的方法映射到这个地址池内,多用于在存根网络中内网访问外网。
NATP网络地址端口转换是把内部所有地址映射到外部网络的少量IP地址的不同端口上,在动态NAT的基础上加上overload选项得到。

NET配置代码

定义出入口

定义接口配置ipip nat inside入口 inside出口

建立映射关系

ip nat inside source static 入口IP 出口IP以下为建立静态端口映射ip nat inside source static tcpip nat inside source static udp以下为建立动态端口映射ip nat inside source list 10 pool abc //建立内网私有地址列表10与内部公网地址池abc的映射关系以下为端口转换ip nat inside source list 10 pool abc overload //在动态地址池NAT的基础上加上overload选项以便复用设置默认路由ip route 0.0.0.0 0.0.0.0 内网端口地址定义内部私有地址访问控制列表和内部公网地址池access-list 10 permit 出口地址 反掩码ip nat pool abc 出口路由端地址 ISP公网地址 netmask 掩码

案例请看书P206

ACL

本章重点为基于编号/命令的标准/扩展ACL,简单说就是本章全是重点
请看书P220为例题
配置时需要注意的请看P224

基于编号的标准ACL 定义访问控制列表access-list 表序号 permit/deny 源地址 反掩码

特殊的通配符掩码:
any表示0.0.0.0 255.255.255.255
host 172.30.16.29表示172.30.16.29 0.0.0.0

no access-list 表序号 //删除访问控制列表 把标准ACL应用于具体接口access-group 表序号 in/out 基于编号的拓展ACL

access-list 编号 permit/deny 协议类型 源地址+反掩码和目的地址+反掩码 operator(lt/gt/eq/neq) 端口号或名称
如:
access-list 101 deny tcp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20

基于命名的标准/拓展ACL 创建ACL命名ip access-list 标准standard/扩展extended ACL名定义访问控制列表标准ACL:permit/deny source 掩码扩展ACL:permit/deny source 掩码 operator operand destination destination-wildcard如:permit tcp 10.1.0.0 00.255.255 host 10.1.2.20 eq www

同时请自行复习P227起的举例

本文完,改科目较为简单,应邀而作,虽然我也不知道有啥可写的,尽力了

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。