OSPF、VLAN和NAT

OSPF的结构化部署 --- 区域划分

区域划分的主要目的 --- 区域内部传递拓扑信息,区域之间传递路由信息。 --- 链路状态型协议的距离矢量特征

如果一个OSPF网络只存在一个区域,这个网络称为单区域OSPF网络;

如果一个OSPF网络存在多个区域,这样的网络称为多区域OSPF网络。

区域边界路由器--- ABR --- 同时属于多个区域,一个接口对应一个区域,必须有一个接口在 区域0中,将区域内的拓扑信息收集计算成路由信息,之后进行传递。

区域之间可以存在多个ABR设备,一个ABR设备可以处于多个区域。

区域划分的要求:

1,区域之间必须存在ABR设备;

2,区域划分必须按照星型拓扑结构进行划分。 --- 星型拓扑的中间区域 --- 骨干区域。

为了方便区分和标识不同的区域,所以,我们给每一个区域都定义一个区域ID--- area id --- 32位二进制构成的 --- 两种表示方法 -- 1,直接使用十进制进行表示;2,使用点分十进制进行表示。 ----骨干区域的区域ID定义为区域0。

1,OSPF的数据包

hello包 --- 周期性的发现,建立和保活邻居关系。

hello包的发送周期 --- hello时间 --- 10S(以太网)/30S

死亡时间 --- dead time --- 4倍的hello时间

RID --- 区分和标识不同的路由器 --- 本质由32位二进制构成 --- 1,格式统一;

2,全网唯一

RID的生成方式:

1,手工配置

2,自动生成 --- 首先,设备将优先选择环回接口的IP地址作为RID,如果存在多个环回接口,则将选择所有环回接口中IP地址最大的作为RID;如果没有 配置环回接口,则将使用设备的物理接口的IP地址作为RID,如果物理接口存在多个,则选择IP地址最大的作为RID;

DBD包 --- 数据库描述报文 --- LSDB --- 链路状态数据协议---LSA---“菜单”

LSR包 --- 链路状态请求报文 --- 基于DBD包,请求未知的LSA信息。 --- “点菜”

LSU包 --- 链路状态更新报文 --- 真正携带LSA的数据包 --- “上菜”

LSACK包 --- 链路状态确认报文 --- 确认包

OSPF协议具有周期更新机制,每个30MIN发送一次。

2,OSPF的状态机

Two -Way --- 双向通信状态 ---- 标志着邻居关系的建立。

(条件匹配)条件匹配成功则可以进入到下一个状态,如果条件匹配失败。则将停留在邻居关 系,则仅周期性的发送hello包进行保活

主从关系选举 --- 通过发送没有携带数据(摘要信息)的DBD包来进行主从关系选举,比较RID来进行选择,RID大的为主,为主可以优先进入后面的状态

之所以使用DBD包主要是为了和之前的邻居关系进行区分。

隐性确认---数据包会携带个序号---主:发送的数据包会携带个序号给从 从:收到数据包后,给主发送数据包时会将

华为使用 这个序号也发送过去 主收到数据包同时也收到了序号,从而就知道从已经收到了数据包

显性确认---直接发送LSAck数据包(思科使用)

FULL--- 标志着邻接关系的建立。---- 主要目的是为了和之前的邻居关系进行区分,邻居只能通过hello包进行保活,而邻接之间,可以交换LSA信息。

down状态--- 启动ospf之后,发出hello包进入下一个状态

init(初始化)状态 --- 收到对方的hello包中包含自己本地的RID,则进入到下一个状态

Two-way(双向通信) --- 标志着邻居关系的建立(条件匹配)匹配成功,则进入到下一个状态;失败则停留在邻居状态,仅使用hello包进行周期保活

exstart(预启动)状态 --- 通过发送没有携带数据的DBD包来进行主从关系选举,比较RID来进行选举,RID大的为主,为主可以优先进入后面的状态

exchange(准交换)状态 --- 交换携带数据(摘要信息)的DBD包进行LSDB数据库目录共享

loading(加载)状态 --- 基于对端发送的DBD包,使用LSR/LSU/LSACK交换未知的LSA信息

FULL状态 --- 标志着邻接关系的建立。

3,OSPF的工作过程

启动配置完成,ospf协议向本地所有运行协议的接口以组播的形式(224.0.0.5)发送 hello包;hello包中携带自己本地RID,以及本地已知的邻居的RID。之后,将收集到的 邻居关系记录在一张表中 --- 邻居表;

邻居关系建立完成后,进行条件匹配。失败则停留在邻居关系,仅hello包进行保活。

匹配成功,则开始建立邻接关系。首先,使用未携带数据的DBD包进行主从关系选举。 之后,使用携带数据的DBD包共享目录信息,之后,基本DBD包,通过LSR/LSU/LSACK获 取未知的LSA信息。将所有的LSA信息保存本地的LSDB数据库 --- 数据库表;

最后,基于LSDB,使用SPF算法进行计算,得到未知网段的路由信息,将其加载到路由表。

收敛完成后,周期性的发送hello包进行保活,每30min一次周期更新。

结构突变:

1,突然新增一个网段:触发更新,第一时间将变更信息通过LSU包传递出去,需要ACK 确认

2,突然断开一个网段:触发更新,第一时间将变更信息通过LSU包传递出去,需要ACK 确认

3,无法联系 --- dead time --- 40s

4,OSPF的基本配置

1,启动OSPF进程

[r1]ospf 1 router-id 1.1.1.1 --- 手工配置RID需要在进程启动时配置

[r1-ospf-1]

2,创建区域

[r1-ospf-1]area0

[r1-ospf-1-area-0.0.0.0]

3,宣告

宣告的作用:

1,激活接口 --- 只有宣告的网段包含的接口会被激活,只有激活的接口可以收发OSPF 的数据。

2,发布路由 --- 只有激活的接口所对应的直连网段的路由才能被发布

[r1-ospf-1-area-0.0.0.0]network 1.1.1.10.0.0.0 --- 反掩码 --- 由连续的0和连续的1组成,0 对应位不可变,1对应位可变。

[r1]display ospf peer --- 查看邻居表

[r1]display ospf peer brief --- 查看邻居关系简表

[r1]display ospf lsdb --- 查看数据库

[r1]display ospf lsdb router 2.2.2.2 ---展开一条LSA的方法

[r1]display ip routing-table protocol ospf---查看路由表

华为设备,OSPF协议的默认优先级为 -- 10

COST = 参考带宽 / 真实带宽 --- 华为设备默认的参考带宽为100Mbps

如果计算出来是一个小于1的小数,则直接按照1来算。如果是一个大于1的小数,只取整数部分。

[r1-ospf-1]bandwidth-reference 1000 --- 修改参考带宽

条件匹配

DR --- 指定路由器 --- 和广播域内其他设备建立邻接关系

BDR --- 备份指定路由器 --- 和广播域内其他设备建立邻接关系,称为DR设备的备份。

一个广播域内部,至少需要4台设备才能看到邻居关系。

DR和BDR其实是接口的概念

条件匹配 --- 在一个广播域中,若所有设备均为邻接关系,将出现大量的重复更新;故需要进行DR/BDR的选举,所有DRother之间,仅维持邻居关系即可。

DR/BDR的选举规则:(广播域内选举)

1,先比较优先级,优先级最大的为DR,次大的为BDR;

优先级默认为1 --- 主要目的让人为修改

[r1-GigabitEthernet0/0/0]ospfdr-priority ?

INTEGERRouter priority value

注意:如果将一个接口的优先级设置为0,则代表这个接口将放弃DR/BDR的选举。

2,如果优先级相同,则比较RID。RID大的路由器所对应的接口为DR,次大的为BDR。

DR/BDR的选举是非抢占模式的 ---- 一旦角色选举出来,则将无法抢占。---- 选举时间:40s/120s(等同于死亡时间) <r1>reset ospf 1 process --- 重启OSPF进程 (最好全部重新选取)

OSPF的拓展配置

1,OSPF的手工认证

[r1-GigabitEthernet0/0/0]ospfauthentication-mode md5 1 cipher 123456

2,手工汇总 --- 区域汇总

在ABR设备上进行配置

[r2-ospf-1-area-0.0.0.0]abr-summary192.168.0.0 255.255.254.0 (可以汇总后传递)

3,沉默接口

配置了沉默接口的接口,将只接受不发送路由信息

[r2-ospf-1]silent-interfaceGigabitEthernet 0/0/2

4,加快收敛 --- 减少计时器的时间

[r1-GigabitEthernet0/0/0]ospf timerhello 5 --- 修改hello时间的方法

[r2-GigabitEthernet0/0/0]ospftimer dead ?

INTEGERSecond(s)

注意:邻居双方的hello时间和死亡时间必须相同,否则将断开邻居关系

5,缺省路由

[r3-ospf-1]default-route-advertise

注意:这个命令要求边界设备自身得具有缺省路由才行

[r3-ospf-1]default-route-advertisealways --- 在没有缺省的情况下,强制下发缺省

ACL--- 访问控制列表

策略

ACL访问控制列表的作用:

1,访问控制 --- 在路由器流量流入或流出的接口上,匹配流量,然后执行设定好的动作 --- permit(允许),deny(拒绝)。

2,抓取感兴趣流 --- ACL的另一个作用就是和其他服务结合使用。ACL只负责抓取流量,动作由其他服务来执行。

ACL列表的匹配规则 --- 自上而下,逐一匹配。如果匹配到了,则执行对应的动作,则不再向下匹配。

思科 --- ACL列表末尾默认包含一条拒绝所有的规则。

华为 --- ACL列表末尾没有包含任何规则。

ACL列表的分类

基础ACL --- 仅关注数据包中的源IP地址 --- “只关注你是谁”

高级ACL --- 不仅关注数据包中的源IP地址,还关注目标IP地址,以及协议和端口号---“不仅关注你是谁,还关注你去哪,干啥”

二层ACL

用户自定义ACL列表

需求一:要求PC1可以访问3.0网段,但是PC不行。

基础ACL配置的位置原则:因为基础ACL只关注源IP地址,所以,可能会造成误伤,所以,建议基础ACL配置位置越靠近目标越好。

基础ACL配置:

1,创建ACL列表

[r2]acl ?

INTEGER<2000-2999> Basic access-list(add to current usingrules) --- 基础ACL

INTEGER<3000-3999> Advanced access-list(add to currentusing rules) --- 高级ACL

INTEGER<4000-4999> Specify a L2 acl group --- 二层ACL

Ipv6 ACLIPv6

Name Specifya named ACL

Number Specifya numbered ACL

[r2]acl 2000

[r2-acl-basic-2000]

2,在ACL列表中添加规则

[r2-acl-basic-2000]rule deny source192.168.1.3 0.0.0.0 --- 通配符 --- 0代表不可变,1代表可变---通配符和反掩码不同,他可以0和1穿插着使用。

[r2-acl-basic-2000]rule permit sourceany --- 允许所有

[r2]display acl 2000 --- 查看ACL列表

华为的规则默认以5为步调自动添加序号,目的为了方便插入规则

[r2-acl-basic-2000]undo rule 7 --- 删除规则

3,在接口上调用ACL列表

[r2-GigabitEthernet0/0/1]traffic-filteroutbound acl 2000

切记:一个接口的一个方向上只能调用一张ACL列表

需求二:要求PC1可以ping通PC3,但是不能ping通PC4。

高级ACL列表配置位置原则:

因为高级ACL列表可以进行精准的匹配,所以,位置应该放在尽可能靠近源的地方,可以 节约链路资源。

[r1]aclname xueqiuer 3000 --- 通过重命名的方法来创建高级ACL列表

[r1-acl-adv-xueqiuer]

[r1-acl-adv-xueqiuer]ruledeny ip source 192.168.1.2 0.0.0.0 destination 192.168.3.3 0.0.0.0 --- 高 级ACL列表规则

[r1-GigabitEthernet0/0/0]traffic-filterinbound acl name xueqiuer --- 通过调用名称来调用列表

需求三:要求AR3可以ping通R2,但是不能telnetR2

[r1-acl-adv-xueqiuer]ruledeny tcp source 192.168.1.10 0.0.0.0 destination 192.168.2.2 0.0.0.0destination-port eq 23

VLAN

V ---Virtual --- 虚拟

LAN---局域网

VLAN---虚拟局域网---虚拟广播域---交换机和路由器协同工作后,将原来的一个广播域,逻辑上切分为多个。

第一步:创建VLAN

[Huawei]displayvlan --- 查看设备VLAN的配置信息

交换机在没有进行配置的时候,默认存在一个VLAN,其VID为1。

802.1Q标准对VID(--- VLAN ID --- 用来区分和标定不同的VLAN)进行设定 --- 12位二进制 构成的 --- 0 - 4095。因为0和4095这两个数字保留,真实的取值范围1 - 4094

[Huawei]vlan2 --- 创建VLAN

[Huawei-vlan2]q

[Huawei]vlanbatch 4 to 100 --- 批量创建VLAN

Info: This operation may take a few seconds.Please wait for a moment...done.

[Huawei]

[Huawei]undovlan batch 4 to 100 --- 批量删除

Warning: Theconfigurations of the VLAN will be deleted. Continue?[Y/N]:y

第二步:将接口划入VLAN

VID配置映射到交换机的接口上,实现VLAN范围的划分 --- 物理VLAN/一层VLAN

VID配置映射到数据帧中的MAC地址上,实现VLAN的划分 --- 二层VLAN

VID可以配置映射到数据帧中类型字段上,实现VLAN的划分 --- 三层VLAN

基于IP地址进行VLAN的划分,基于策略完成VLAN的划分。

802.1Q帧 --- 在以太网Ⅱ型帧源MAC地址和类型字段之间,增加了4个字节的tag,其中包 含12位的VID。 --- Tagged帧

电脑只能识别普通的以太网Ⅱ型帧 --Untagged帧

根据以上特性,我们将交换机和电脑之间的链路称为Access链路(交换机侧的接口称为Accesss接口),这些链路中,只能通过Untagged帧,并且这些帧只能属于某一种特定的VLAN;交换机和交换机之间的链路,我们称为Trunk干道(交换机侧的接口称为Trunk接口),这些链路允许通过tagged帧,并且这些真可以输与多种VLAN。

第三步:配置Trunk干道

第二步配置:

[sw1-GigabitEthernet0/0/1]portlink-type access

[sw1-GigabitEthernet0/0/1]portdefault vlan 2

[sw1]port-group group-memberGigabitEthernet 0/0/3 GigabitEthernet 0/0/4 ---创建接口组

[sw1-port-group]

[sw1-port-group]portlink-type access

[sw1-GigabitEthernet0/0/3]portlink-type access

[sw1-GigabitEthernet0/0/4]portlink-type access

[sw1-port-group]portdefault vlan 3

[sw1-GigabitEthernet0/0/3]portdefault vlan 3

[sw1-GigabitEthernet0/0/4]portdefault vlan 3

第三步配置:

[sw1-GigabitEthernet0/0/5]portlink-type trunk

[sw1-GigabitEthernet0/0/5]porttrunk allow-pass vlan 2 to 3

[sw2-GigabitEthernet0/0/3]port trunkallow-pass vlan all --- 放通所有VLAN的流量

第四步:VLAN间路由

1,创建子接口 --- 单臂路由

[r1]interfaceGigabitEthernet 0/0/0.?

<1-4096>GigabitEthernet interface subinterface number

[r1]interfaceGigabitEthernet 0/0/0.1

[r1-GigabitEthernet0/0/0.1]ipaddress 192.168.1.254 24

[r1-GigabitEthernet0/0/0.1]dot1qtermination vid 2

[r1-GigabitEthernet0/0/0.1]arpbroadcast enable

NAT --- 网络地址转换

在IP地址空间中,A,B,C三类地址中各有一部分地址,他们被称为私有IP地址(私网地址),其余的被称为公有IP地址(公网地址)

A:10.0.0.0 - 10.255.255.255 --- 相当于1条A类网段

B:172.16.0.0 -172.31.255.255 --- 相当于16条B类网段

C:192.168.0.0 -192.168.255.255 --- 相当于256条C类网段

我们要求这些私网地址可以重复使用,仅需保证私网内部唯一即可,但是,不允许他们在互联网中使用

我们一般习惯性的将使用私网IP地址构成的网络称为私网,使用公网IP地址构成的网路称为公网。

NAT--- 网络地址转换 --- 他的基本任务就是实现私网地址和公网地址之间的一个转换。

静态NAT

动态NAT

NAPT

端口映射

华为设备所有和NAT相关的配置都是在边界路由器的出接口上配置的。

静态NAT --- 一对一的NAT

静态NAT就是通过在边界路由器上维护一张静态地址映射表。静态地址映射表中记录的是私网IP地址和公网IP地址之间一一对应的关系。

[r2-GigabitEthernet0/0/2]natstatic global 12.0.0.3 inside 192.168.1.2

1,必须在12.0.0.0/24网段

2,这个IP地址必须是花钱在运营商处买到的合法公网地址

[r2]displaynat static --- 查看静态地址映射表

动态NAT --- 多对多的NAT

动态NAT就是通过在边界路由器上维护一张动态地址映射表。可以实现多对多的NAT转换,但是,在同一时刻,依然是一对一的过程。如果上网需求较大时,需要排对等待。

1,创建公网地址池

[r2]nataddress-group 0 12.0.0.4 12.0.0.8

2,通过ACL列表抓取私网流量

[r2-acl-basic-2000]rulepermit source 192.168.0.0 0.0.255.255

3,在接口上配置动态NAT

[r2-GigabitEthernet0/0/2]natoutbound 2000 address-group 0 no-pat

NAPT--- 网络地址端口转换 --- PAT

一对多 --- easy ip

多对多

多对多的配置:

1,创建公网地址池

[r2]nataddress-group 0 12.0.0.4 12.0.0.8

2,通过ACL列表抓取私网流量

[r2-acl-basic-2000]rulepermit source 192.168.0.0 0.0.255.255

3,在接口上配置动态NAT

[r2-GigabitEthernet0/0/2]natoutbound 2000 address-group 0

Easy ip

1,通过ACL列表抓取私网流量

[r2-acl-basic-2000]rulepermit source 192.168.0.0 0.0.255.255

2,在接口上配置easyip

[r2-GigabitEthernet0/0/2]nat outbound 2000

端口映射

[r2-GigabitEthernet0/0/2]natserver protocol tcp global current-interface 80 inside 192.168.1.10 80

[r2-GigabitEthernet0/0/2]natserver protocol tcp global current-interface 8080 inside 192.168.1.20 80

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值