CCNP2:二层技术、PPP、HDLC、GRE(Tunnel)、MGRE技术

CCNP2:二层技术、PPP、HDLC、GRE(Tunnel)、MGRE技术

一、二层技术:

所谓的二层技术(数据链路层),它的核心功能是介质访问控制(控制物理层),二层的技术直接决定物理层的技术。

1、网线的发展:

首先要知道强电和弱点分开部署,防止强电对弱点进行电磁干扰,影响数据传输,而网线是属于弱点。
(1)起初,两台电脑之间通过两根铜丝,发射0、1数字信号进行通信(现在的交换机、路由器、PC、pad、家电识别的也都是这种数字信号)。

两根铜丝的带宽是64bit/s=8kb/s,扣掉15%的包头包尾的消耗、进制的差异,最后只剩下6kb/s。

(2)然后,发展出了 1.544M的串线,此时基于穿线发展出来的2层技术例如:PPP、HDLC、FR、X25、ATM

(3)之后,由3COM公司发明了以太网技术(它是一种2层技术,也是唯一一个一种二层技术支持多种网线,它提出了频分的思想:在一根电缆上,共享更多的频率,实现带宽的叠加。

以太网:它是共享型网络,在线缆上使用不冲突的不同波段频率来叠加带宽。

大范围普及的第一代以太网线——同轴电缆,就是早期我们电视上插的闭路线,直接传输数字信号,不需要任何转换器。

以太网网线注解
同轴电缆数字信号,传输距离500m
RJ-11(电话线)模拟信号 => 数字信号,传输距离500m
RJ-45(网线)数字信号
光纤光信号 => 数字信号

2、网络类型:

在这里插入图片描述
(1)MA网络:多路访问,在一个网段内节点数量不限制。
BMA:广播型多路访问,它存在广播机制的MA网络。
NBMA:可以连多个人,但每个人之间只能进行单播。

在这个网络类型中,即存在广播型的多路访问,又存在多个节点之间的单播,因此必须存在二层地址,也就是MAC地址。

(2)点到点:在一个网段只能两个节点存在,出现在第三个节点时,无法正常通行,点到点中二层没有MAC地址。

综上,区分网路类型,最直观的就是看它们是否存在二层地址。

3、冲突解决:

由于以太网的频率很多,存在广播机制,因此就会存在冲突。
(1)CSMA/CD:
带冲突检测的载波侦听的多路访问技术,比如两台设备同时连在了一个集线器上,那么当两台设备同时发电波的时候,电波就会相撞,为了解决这一问题,就出现了这个技术:CSMA/CD。
详情请看我这篇文章:CCNA1:网路基础、TCP/IP、OSI、IPv4、子网划分、数据封装
(2)CSMA/CA:带冲突避免的载波侦听的多路访问技术,适用于无线中,需要尝试连接。
在这里插入图片描述
一般情况下显示的是双向总带宽,收发的总带宽,所以要➗2
(2)交换机:
电波被交换机收到之后,交换机将电波的信号存储起来,转化为数字信号,之后再转发。

4、串行链路的二层技术:

由于我们上面说到以太网技术的强大,现在98%的网络都是基于以太网实现的,之所以串行链路没有被完全淘汰,是因为它更安全,以太网中的信息传输容易被第三者截获,而串行链路中只能点到点进行通信,就保证了数据的安全。

其次就是它没有频分技术,它的信息传输稳定性更高。再一些金融行业,串行链路使用的更多。
串行链路的二层技术:PPP、HDLC、FR、X25、ATM,我这里只讲PPP、HDLC,其余的基本快淘汰,甚至已经淘汰。

(1)时钟频率:

串行链路接口默认未定义标准的时钟频率。

时钟频就相当于工作时的电压频率,时钟频率越高,设备的接口运行速度确实会越高,但发热量越大,容易故障,一般取64000。RJ-45频率默认都是一个值,插上用即可,而对于串行链路需要定义标准时钟频率。

DCE相当于服务端,而DTE相当于客户端。由DCE端进行定义,而DTE同步即可,正常情况下若未进行时钟频率的设置,接口协议将Down。
在这里插入图片描述
配置如下:

Router(config)#int s1/0
Router(config)#clock rate 64000
(2)HDLC高级链路控制协议:

网络类型是点到点网络类型,因此它没有二层地址,仅连接两个节点。

每一家厂商的HDLC技术均为私有技术,不兼容。Cisco产品串行接口默认使用该封装技术

Cisco产品默认使用该封装技术,不用配置。
R1(config)#interface s1/1
R1(config-if)#encapsulation hdlc

HDLC封装就是再数据链路层仅完成二层的基本工作——控制物理层。实现电信号、二进制信号之间的转换,实现快速的封装与解封装。

(3)PPP点到点协议:

PPP(Point-to-Point Protocol)点到点协议:它的网络类型是点到点网络类型,因此它没有二层地址,仅连接两个节点。

在修改接口封装时,两边协议需要一致修改:
R1(config)#interface s0/0
R1(config-if)#encapsulation ppp

它是公有协议,它对HDLC进行了部分的管理性升级,因此我们可以理解它就是升级版的HDLC。

序号升级点:拨号
1链路两端IP地址可以在不同的网段
2身份认证
3建立虚链路、分配IP地址

①链路两端IP地址可以在不同的网段:
在这里插入图片描述
这次的实验环境如图所示,两个接口进行PPP封装之后,将它们的IP配置在不同的网段,我们会发现竟然可以ping通,打破了我们常规的认知,这就是它的升级点。

我们拿PPPOE(基于以太网的点对点协议)解释上述升级点会更好些。在PPP的基础上发展出了PPPOE这个协议,它是将串行技术移植到了以太网上

之所以要这么做,是因为我们要向运营商拨号:
正常情况下,我们需要一个合法的IP才能上网的。但是我们没有合法的IP就无法上网向运营商要IP。

通过这种技术,我们就可以用我们自己当前一个不合法的IP(例如:169.254.xxx.xxx)向运营商拨号,建立一个虚拟链路,进行身份认证,然后拿到合法的IP,就可以正常上网了。
②身份认证:
在这里插入图片描述
PAP、CHAP两种认证方式一个未加密,一个加密。根据用户所在地区所使用的类型决定,上面是Windows默认的选择。

Ⅰ、PAP认证:
PAP认证:明文认证,双方通过明文传输账号密码。双方分为主认证方(服务端)、被认证方(客户端)

我们在①步骤配置的基础上,添加认证,让R1作为主认证方、R2作为被认证方。

R1(config)#int s0/0
R1(config-if)#ppp authentication pap

创建R2用户的用户名和密码的库:
R1(config)#username ccnp2 password cisco123

R2进行身份认证:
R2(config)#int s0/0
R2(config-if)#ppp pap sent-username ccnp2 password cisco123

Ⅱ、CHAP认证:
挑战质询握手身份认证协议:
基于主机名:

主认证方:
R1(config)#interface s0/0
R1(config-if)#ppp authentication chap  打开认证需求
R1(config)#username R2 password 123    设定对方的用户名和密码

被认证方:
R2(config)#username R1 password 123    只配置对端的用户名和密码

不基于主机名:

主认证方:
R1(config)#interface s0/0
R1(config-if)#ppp authentication chap  打开认证需求
R1(config)#username ccna password 123 

被认证方:
R2(config)#interface s0/0
R2(config-if)#ppp chap password 123
R2(config-if)#ppp chap hostname ccna

二、GRE(Tunnel):

GRE,通用路由封装,学名叫做Tunnel,我们也把它叫做隧道。Tunnel隧道,它是一种简单的VPN技术,普通的 tunnel 为点到点网络类型。

先讲一下家用、企业宽带之间的区别:

企业宽带10M下载上传10M固定IP独享宽带网络结构的中间位置
家用宽带100M下载上传1-2M非固定IP共享宽带网络结构中的最底层

1、Tunnel原理:

通过生成隧道接口,流量通过路由查询后,若通过隧道接口转发时,需要在原有的三层报头前再添加一个公有地址的报头。就可以将通过 WAN 通讯的 LAN 合成一个

当局域网A的数据包通过ISP发给局域网B的时候,那肯定是要走Tunnel了,但实际的数据包肯定走的是公网,因此需要再Tunnel的报头上在裹一个公网的报头,当对端收到之后,发现是12.1.1.1发的,将这层报头撕去,就会发现真正要访问的IP是10.1.1.2。

这样就通过了Tunnel完成了两个局域网之间的数据传递。
在这里插入图片描述

2、Tunnel配置:

为了更能说清楚问题,我这里用了三个路由器,来模拟该实验环境,其中R2作为运营商ISP。
在这里插入图片描述
(1)底层如上图配置,之后再分别给R1、R3上添加一条缺省,指向R2:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2
R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.1

(2)为R1、R3建立Tunnel隧道:

R1(config)#int tunnel 0
R1(config-if)#ip add 10.1.1.1 255.255.255.0
R1(config-if)#tunnel source 12.1.1.1
R1(config-if)#tunnel destination 23.1.1.2

R3(config)#int tunnel 0
R3(config-if)#ip add 10.1.1.2 255.255.255.0
R3(config-if)#tunnel source 23.1.1.2
R3(config-if)#tunnel destination 12.1.1.1

让R1ping一下R3的Tunnel口试试:
在这里插入图片描述
查看R1的路由表:
在这里插入图片描述
通过观察路由表,我们发现,只有去10.0.0.0网段,我们才走Tunnel口,而去其它口并不走Tunnel,因此肯定不会裹Tunnel的报头。

(3)将流量引向隧道接口:
建立Tunnel,最重要的就是这一步,需要将流量引向隧道接口。

所以我们在访问192.168.2.0要走Tunnel,因此我们就需要将流量引入隧道接口:

R1(config)#ip route 192.168.2.0 255.255.255.0 tunnel 0
R3(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1 (递归写法)

这是我通过WireShark抓取的包,我们可以看到报头被裹了两层。
在这里插入图片描述

三、MGRE技术:

MGRE 叫做 多点 GRE,它构造了一种 NBMA 的网络类型。
NBMA网络中,并不存在广播机制,没有设备可以洪泛。

我们上面说到 GRE(Tunnel)是一个点到点的网络类型。因此如果要局域网加入该专线,就需要再打Tunnel,比如当5台路由器之间通过Tunnel相连时,Tunnel就会打成下面这种样子:
在这里插入图片描述
因此我们发现,如果将多个网络VPN为一个,普通的Tunnel将成指数配置接口和路由。

为了解决这个问题,就出现了MGRE,可以将多个网络通过一条Tunnel来实现。

1、MGRE的特点:

我们说到GRE属于点到点的网络类型,MGRE采用的中心站点、分支站点的工作模式。让中心站点的IP固定,其余分支站点的IP可以动态变化。

优点:
(1)每个站点仅需配置一个Tunnel接口,所有分支站点IP地址可以动态变化。
(2)所有分支节点仅和中心节点建立Tunnel,但也可以直接和其它分支站点直接通讯。

2、MGRE的原理:

MGRE 的核心是 NHRP (下一跳解析)协议,通过设置中心站点为服务端,将其IP固定。其余分支站点在一开机之后,就会访问中心站点,然后将它自己的公有IP告诉NHRP服务端,那么NHRP服务端就可以产生一张映射列表,这张表对应了每个Tunnel口所对应的公有IP。有了这张表,分支站点就可以下载它,然后再访问其余分支站点的时候,就不需要找中心站点了。
在这里插入图片描述

原理
1、中心站点,固定的公有IP地址,建议定义为NHRP的server为中心站点
2、Tunnel 配置完成后,所有的分支站点将自己当下的信息发送到NHRP的server处,生成映射列表。
3、此时中心站点可以直接和所有的分支站点进行GRE通讯,分支站点之间通讯时,需要先到NHRP的server处下载映射列表,之后再进行GRE通讯。

3、MGRE的配置:

为了讲清楚MGRE,这里以下图作为延时,R2充当ISP,R1作为中心站点,R3、R4为分支站点。
在这里插入图片描述
(1)如上图配置底层:
(2)配置缺省路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2
R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2
R4(config)#ip route 0.0.0.0 0.0.0.0 24.1.1.2

(3)打Tunnel:

R1(config)#int tunnel 0
R1(config-if)#ip add 10.1.1.1 255.255.255.0
R1(config-if)#tunnel source 12.1.1.1
R1(config-if)#tunnel mode gre multipoint      由于目标的IP是动态的,因此我们并不知道它们的IP是多少,就需要设置模式为MGRE模式
R1(config-if)#ip nhrp map multicast dynamic   设置自己为NHRP的中心点,开启伪广播
R1(config-if)#ip nhrp network-id 100          设置同一id才可以互通消息

R3(config)#int tunnel 0
R3(config-if)#ip add 10.1.1.2 255.255.255.0
R3(config-if)#tunnel source s0/0
R3(config-if)#tunnel mode gre multipoint 
R3(config-if)#ip nhrp nhs 10.1.1.1           中心站点的IP是10.1.1.1
R3(config-if)#ip nhrp map 10.1.1.1 12.1.1.1  实际它的公有IP是12.1.1.1
R3(config-if)#ip nhrp network-id 100

R4同R3

之后进行检测,发现Tunnel口成功打通,R2就可以不用再看了:
在这里插入图片描述
可以使用命令:可以查看映射列表。
在这里插入图片描述
(4)路由宣告:
以上我们只做到了3个分支站点之间的互通,但是并没有让分支站点背后的局域网进行互通。
现在我们的脑海中就是这张图:
在这里插入图片描述
这里我们的动态协议选择的是EIGRP:

R1(config)#router eigrp 90
R1(config-router)#no auto-summary 
R1(config-router)#network 192.168.1.0
R1(config-router)#network 10.0.0.0
R2、R3宣告同理。

由于我们使用的NBMA网络,默认情况下,它是发不出组播、广播的。由于上面只有R1开启了伪广播,R3、R4默认不发出 hello包 。因此R1上是看不到R3、R4的邻居关系的。

解决这个问题使用的方法是:R3、R4开启伪广播。所谓伪广播,就是将本来应该发一份的包,现在有多少个邻居发多少个,看的就和真的广播一样。

开启伪广播:

R3(config-if)#ip nhrp map multicast 12.1.1.1
R4(config-if)#ip nhrp map multicast 12.1.1.1

之后R1就可以和R3、R4建立邻居关系了。
在这里插入图片描述
但是我们观察R3、R4的路由表,发现R3、R4互相没有学到对端的环回,原因就在于:R2把它的环回给R1后,R1正常情况是要给R3的,但是我们可以想到:从此口进、不从此口出。确实,它违反了水平分割规则
在这里插入图片描述
因此我们还需要关闭水平分割:

R1(config)#int tunnel 0
R1(config-if)#no ip split-horizon eigrp 90

这里只进行部分检测:
在这里插入图片描述

  • 12
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值