组播:
加入组的组成员才会接受到消息,只需要将流量发送一次到组播地址
减少控制面流量,减少头部复制,
RIP1 广播 有类 不支持认证
RIP2 组播 无类 (支持VLAN)、支持认证
所有距离矢量路由协议:具有距离矢量特征的协议,都会在边界自动汇总
控制平面 路由的产生是控制平面的流量
数据平面 业务流量在匹配路由于网络中转发
距离矢量的概念
内容:直连网段、路径信息
层面:控制层面
更新的方式分类:
广播/组播/单播
周期性/触发更新
增量更新/全局更新
全局和周期通常一起发生,触发和增量通常一起发生
广播,组播,周期性更新(时间时效性),触发更新(新路由立即更新),增量更新,全局性
RIP:组播更新,周期性的全局更新表
路由的汇总:
R1
进入到相应的发送更新接口下
IP SUMM-ADD RIP 10.1.0.0 255.255.255.0
172.16.33.0/24 0010 0001 /8+8+4
172.16.35 0011
40 1000
45 1101
访问控制列表
数据包在链路中传递时,进行过滤等操作
基于二层/三层/四层
二层基于源目MAC地址
三层ACL基于源目IP地址
四层ACL基于目的端口过滤
ACL也是防火墙的基础配置查询源目地址查询封装,对数据包进行解封装,根据ACL配置或策略对数据包进行放行或者过滤操作
匹配流量、匹配路由
当我们需要对流量和路由进行配置时,可以使用ACL将数据包和路由匹配
匹配后直接对ACL进行配置
综合实验(DHCP+RIP)
实验目的:左边三层交换机实现DHCP中继器,主机自动获取地址,f0/4接口配置为路由接口
右侧做单臂路由进行通信,三层交换机与路由器配置RIP协议,获取IP ROUTE
对单臂路由下联的主机配置静态地址进行测试
R1(config-if)#do ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
R1(config-if)#do ping 192.168.30.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/1 ms
三层交换机
Switch>en
Switch#conf
Switch(config)#ho SW_1
SW_1(config)#no ip domain look
SW_1(config)#line c 0
SW_1(config-line)#no ex
SW_1(config-line)#logg s
SW_1(config-line)#vlan 10
SW_1(config-vlan)#vlan 20
SW_1(config-vlan)#int vlan 10
SW_1(config-if)#ip add 192.168.10.254 255.255.255.0
SW_1(config-if)#int vlan 20
SW_1(config-if)#ip add 192.168.20.254 255.255.255.0
SW_1(config-if)#int range fa0/1,fa0/3
SW_1(config-if-range)#sw ac vlan 10
SW_1(config-if-range)#int fa0/2
SW_1(config-if)#sw ac vlan 20
SW_1(config-if)#int fa0/4
SW_1(config-if)#no switchport
SW_1(config-if)#ip add 172.100.100.1 255.255.255.252
SW_1(config-if)#int vlan 10
SW_1(config-if)#ip helper-address 172.100.100.2
SW_1(config-if)#int vlan 20
SW_1(config-if)#ip helper-address 172.100.100.2
路由器
Router>en
Router#conf t
Router(config)#ho R1
R1(config)#no ip domain loo
R1(config)#line c 0
R1(config-line)#no ex
R1(config-line)#logg s
R1(config-line)#int fa0/1
R1(config-if)#no sh
R1(config-if)#ip add 172.100.100.2 255.255.255.252
R1(config-if)#int fa0/0.30
R1(config-subif)#en d 30
R1(config-subif)#ip add 192.168.30.254 255.255.255.0
R1(config-subif)#int fa0/0.40
R1(config-subif)#en d 40
R1(config-subif)#ip add 192.168.40.254 255.255.255.0
R1(config-subif)#int fa0/0
R1(config-if)#no sh
ACL实验
R1(config)#access-list 10 deny 192.168.40.0 255.255.255.0
R1(config)#int fa0/0
R1(config-if)#ip access-group 10 out
R1(config-if)#ip access-group 10 ?
in inbound packets
out outbound packets
R1(config-if)#ip access-group 10 out
R1(config-if)#ip access-group ?
<1-199> IP access list (standard or extended)
WORD Access-list name
R1(config-if)#exit
R1(config)#access-list 20 deny 192.168.30.0 255.255.255.0
R1(config)#int fa0/0
R1(config-if)#ip access-group 20 in