エッセイのリンクの小さな本--HCLネットワークの知識

シングルアームのルーティング

ルートは、別のVLAN間のインターワーキングの方法を実施するために、ルータのインターフェイス上の論理インタフェースを介して配置された単一のアームです。
例:

#配置SW1的VLAN
[SW1]vlan 2  
#配置端口vlan略
[SW1]int g1/0/4  
#把端口g1/0/4配制成trunk口
[SW1-GigabitEthernet1/0/4]port link-type trunk  
#配置端口允许Vlan1和vlan2通过
[SW1-GigabitEthernet1/0/4]port trunk permit vlan 1 2  

#为R1配置单臂路由
#配置子接口
[R1]int g0/0.1
#将子接口封装为dot1q协议,并且把它分配给vlan1
[R1-GigabitEthernet0/0.1]vlan-type dot1q vid 1  
#配置子接口ip地址
[R1-GigabitEthernet0/0.1]ip address 192.168.1.254 24  
[R1]int g0/0.2
[R1-GigabitEthernet0/0.2]vlan-type dot1q vid 2  
[R1-GigabitEthernet0/0.2]ip address 192.168.2.254 24  

アクセス制御リスト(ACL)

アクセス制御パケットフィルタリングに基づく技術が広くルータと三つのスイッチで使用されています。
準順序からACLの試合、最後の一次マッチングのアクセス制御ルール。
ACLの方向、それぞれ制御入力/出力パケットに。
例:

#配置基本ACL,使192.168.1.0不能访问192.168.2.0  
[R2]acl basic 2000  
[R2-acl-ipv4-basic-2000]rule deny source 192.168.1.0 0.0.0.255  
[R2]interface g0/2  
[R2-GigabitEthernet0/2]packet-filter 2000 outbound  
 
#配置高级ACL,使PC1可以访问server1的Telnet,但不能访问FTP,PC2反之  
[R1]acl advanced 3000  
[R1-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.1 0 destination 192.168.3.1 0 destination-port range 20 21  
[R1-acl-ipv4-adv-3000]rule deny tcp source 192.168.1.2 0 destination 192.168.3.1 0 destination-port eq 23
[R1]interface g0/0  
[R1-GigabitEthernet0/0]packet-filter 3000 inbound  

#配置高级ACL,使使PC3 不能访问 SERVER1  
[R2]acl advanced 3000  
[R2-acl-ipv4-adv-3000]rule deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.1 0  
[R2]interface g0/2  
[R2-GigabitEthernet0/2]packet-filter 3000 inbound   

NAT

NATは、ARTパブリックアドレスにプライベートアドレスを変換する方法で、
NAT 3つのタイプがあります。

  • スタティックNAT:パブリックネットワークのIPへの内部ネットワークをマッピングIP、固有の内部ホストがパブリックIPを占めます
  • ダイナミックNAT:パブリックネットワークの動的なIPアドレスはネットワークIPにマップされ、未登録のIPアドレスがIPアドレスプールを登録するにはマッピングされています
  • ポートのマッピング:パブリックネットワークのIPアドレス上の別のポートに複数のプライベートIPアドレスをマッピングします。
#配置NAPT  
[R1]acl basic 2000  
[R1-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255  
[R1]nat address-group 1  
[R1-address-group-1]address 100.1.1.1 100.1.1.1  
[R1]interface g0/1  
[R1-GigabitEthernet0/1]nat outbound 2000 address-group 1
  
#配置EASY IP  
[R3]acl basic 2000  
[R3-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255  
[R3]interface g0/0  
[R3-GigabitEthernet0/1]nat outbound 2000  

#配置NAT SERVER  
[R1-GigabitEthernet0/1]nat server protocol tcp global current-interface 20 21 inside 192.168.1.10 20 21 

OSPF

OSPFは、リンクステートプロトコルは、各サーバーが隣接関係を発見し、維持する責任がある、と隣人のリストが含まれており、LSAパケットAS(自律システム)定期的な洪水のコスト、いつでもリンク状態の変更をリンクするときLSAは、再生して送信されます。

DRとBDRの概念があるOSPF
ネットワーク内のパケットの数を減らすためには、ネットワークは、プロトコルDRおよびBDR OSPFを選択することができる
同一の比較、BDR続いてより高いDRのRIDの優先順位、優先順位を比較します。
すべての非DR / BDRルータは隣接関係、交換LSAを確立しているDRとBDRで動作します。

基本構成

  1. 設定IP
#进入端口
int g0/2
#添加IP
ip add 100.1.1.1
  1. 設定RID
#配置RID
[R2]ospf 1 router-id 1.1.1.1
  1. 宣言に直接接続されたネットワークセグメントとループバックインタフェース
#配置所属区域
[R2-ospf-1]area 0
#0 为骨干区域
[R2-ospf-1-area-0.0.0.0]network 1.1.1.1 0.0.0.0
[R2-ospf-1-area-0.0.0.0]network 100.1.1.0 0.0.0.255
#宣告另一区域的直连网段
[R2-ospf-1-area-0.0.0.0]area 1
[R2-ospf-1-area-0.0.0.1]network 100.3.3.0 0.0.0.255

サイレント・インターフェイスの設定

[R3-ospf-1]silent-interface g0/2

デフォルトルートの導入

[R1-ospf-1]default-route-advertise

スタブエリアの設定

ASBR(境界ルータ)は、いくつかの領域スタブ(先端側)の領域によって設定することができる外部経路の数を導入した場合、それは、外部LSAフラッディングAS領域では使用できません。地域内のパケットの数を減らします。

  • 領域をスタブ領域として構成されている場合、領域内のすべてのルータは、スタブコマンドで設定されなければなりません。
  • 領域が完全スタブ領域に設定されている場合、すべてのルータは、スタブ領域のコマンドで構成され、スタブなし要約configureコマンドの前記ABR領域されなければなりません。
#引入静态路由
[R1-ospf-1]default-route-advertise
#配置stub
[R2-ospf-1-area-0.0.0.1]stub
[R3-ospf-1-area-0.0.0.1]stub
[R4-ospf-1-area-0.0.0.1]stub

NSSAの設定

NSSAエリアは速記の「それほどずんぐり」領域であり、それは、スタブエリアよりも動作可能である
ASEの双方向の伝播上のスタブの制限を解除する(領域の外側に出ることができない領域の内側に来ることはありません)、 (エネルギーアウト領域の外側の領域に来ていない)の一方向性を制限します。

#引入静态路由
[R1-ospf-1]default-route-advertise
#配置nssa
[R2-ospf-1-area-0.0.0.1]nssa
[R3-ospf-1-area-0.0.0.1]nssa
[R4-ospf-1-area-0.0.0.1]nssa

ISIS設定

ISIS(中間システムへの中間システム)プロトコルは、通信事業者に使用されるルーティングプロトコルである、ISISプロトコルは、標準的なコネクションレスネットワークサービスの設計で、IPネットワークのために直接適していません。私たちはしばしば、ISISプロトコルは通常、統合ISIS IPネットワークを適用するために参照することを言います。

  • そして、OSPF差:
    • ISISは、エリア・ネットワーク・セグメントを分割、分割領域にOSPFルータは、(同じ領域内にある必要があり、ルータのすべてのインターフェイスをISIS)
  • ルートタイプ:
    • レベル0:端末とルータ間
    • レベル1:エリア内のルーティング
    • レベル2:エリア間ルート
    • レベル3:クロスドメインルーティングルーティング
  • ルータのタイプ:
    • レベル1ルータ:内部ルータ
    • レベル2ルータ:バックボーンルータ
    • レベル1-2ルータ:同時に接続し、レベル1、レベル2ルータルータいます

基本構成

  1. ISISおよびルータの先頭アドレスを設定します
[R1]isis
[R1-isis-1]network-entity 10.0000.0000.0000.0001.00
  1. ポートではISISが有効になっています
[R1]int g0/0
[R1-GigabitEthernet0/0]isis enable 1
  1. ルータタイプの設定L1
[R1]isis
[R1-isis-1]is-level level-1
  1. L1隣接コンフィギュレーション
    に必要なポートは、セグメントの両端に配置されています。
[R2]int g0/1
[R2-GigabitEthernet0/1]isis circuit-level level-1
[R3]int g0/1
[R3-GigabitEthernet0/1]isis circuit-level level-1

ルーティングのオーバーヘッドを設定します

[R1]int g0/0
[R1-GigabitEthernet0/0]isis co 5

設定ルートリーク

ルート浸潤はL1ルーティングにデフォルトルートをアドバタイズするだけであろうL1 L2ルータに特定のルートを通過しません

[R2]isis
[R2-isis-1]address-family ipv4
[R2-isis-1-ipv4]import-route isis level-2 into level-1 

設定したルーティングの検証

ニーズは、ポートの両端に配置されています。

[R2]int g0/2
[R2-GigabitEthernet0/2]isis authentication-mode simple plain 123456
[R3]int g/2
[R3-GigabitEthernet0/2]isis authentication-mode simple plain 123456

BGPの設定

ボーダーゲートウェイプロトコルBGPはASの複数の間に使用されるルーティングプロトコルです。隣接関係を維持することによって、キープアライブAS。

小規模プライベートネットワークのIGP(RIP、OSPF)、IBGP、インターネット利用EBGPと大規模なプライベートネットワーク。

  • IBGP(内部BGP)
    • 同じBGP AS接続で
    • AS、なしAS_PATH内のIBGP実行​​するので、他のIBGPにIBGPルートから転送しません
    • デフォルトでは、ネクストホップルーティング、直接ルーティング転送を変更しません
  • EBGP(エクステリアBGP)
    • 異なるAS間でBGP接続
    • AS_PATHと自分の経路から他の素子を介して濾過EBGP
    • ネクストホップルーティングが変更され、その後転送されます
  1. EBGPの修正次ホップルーティングし、次に転送;及びIBGPデフォルトネクストホップルーティング、直接ルーティングおよび転送を変更しません。
    • しかし、3 AS、AS1、AS2とAS3場合、彼らは、途中でAS2端に接続されたエンドです。
      そこAS1 R1とR2、R3 AS2、AS3は、R2、R3の間、R4は、EBGPを介して接続され、且つR1とR2、R4及びR5はIBGPによって接続され、R4及びR5を有しています。
      IBGPは、ネクストホップアドレスを変更しないので、次ホップアドレスR1はR3が、R1とR3との間に直接接続が存在しないため、そう対応する経路は無効経路としてマークされます。
      次に、R3 R1、R2 IBGPは、転送経路、ネクストホップは変更を自分でルーティングするときIBGPを聞かせて、セットでネクストホップ自己をデフォルトの動作を変更する際に接続する必要があります。
  2. IBGPルートで学んだ、それは他のIBGPに渡すことはできません。
    • ない前方ので、それはすべてのIBGPルータはすべて完全に接続されたネットワークを形成するために、関係を確立するために互いに隣接している必要がありますが、これは管理および構成原因の問題を提供します。
    • 上記の問題、解決するには、2つの方法がありますBGPの反射BGPコンフェデレーションが

基本構成

AS100:R1を
AS200:R2(L0:2.2.2.2/32)、R3(L0:3.3.3.3/32)、R4(L0:4.4.4.4/32)
AS300:R5
R3のみOSPFプロトコルを実行

#R1,有一端口IP为100.1.1.1/24
#配置AS号,如R1处于AS100
[R1]bgp 100
#宣告邻接关系
[R1‐bgp‐default]peer 100.1.1.2 as‐number 200
[R1‐bgp‐default]address‐family ipv4 unicast
[R1‐bgp‐default‐ipv4]peer 100.1.1.2 enable
#R2,有一端口IP为100.1.1.2/24
#配置AS号
[R2]bgp 200
#宣告邻接关系
[R2‐bgp‐default]peer 100.1.1.1 as‐number 100
#与AS边界路由器(ABR)宣告邻接关系
[R2‐bgp‐default]peer 4.4.4.4 as‐number 200
#将源端口改为环回口
[R2‐bgp‐default]peer 4.4.4.4 connect‐interface LoopBack 0
[R2‐bgp‐default]address‐family ipv4 unicast
[R2‐bgp‐default‐ipv4]peer 100.1.1.1 enable
[R2‐bgp‐default‐ipv4]peer 4.4.4.4 enable
#修改默认路由规则,更改下一跳地址为本机
[R2‐bgp‐default‐ipv4]peer 4.4.4.4 next‐hop‐local
#R4,有一IP为100.4.4.4
[R4]bgp 200
[R4‐bgp‐default]peer 100.4.4.5 as‐number 300
[R4‐bgp‐default]peer 2.2.2.2 as‐number 200
[R4‐bgp‐default]peer 2.2.2.2 connect‐interface LoopBack 0
[R4‐bgp‐default]address‐family ipv4 unicast
[R4‐bgp‐default‐ipv4]peer 100.4.4.5 enable
[R4‐bgp‐default‐ipv4]peer 2.2.2.2 enable
[R4‐bgp‐default‐ipv4]peer 2.2.2.2 next‐hop‐local
#R5,有一IP为100.4.4.5
[R5]bgp 300
[R5‐bgp‐default]peer 100.4.4.4 as‐number 200
[R5‐bgp‐default]address‐family ipv4 unicast
[R5‐bgp‐default‐ipv4]peer 100.4.4.4 enable

BGPルートリフレクタ

ルートリフレクタ(RR、ルートリフレクタ)ピアからIBGPはOSPF DRと同様、他にルートリフレクタIBGPピアを学びました。
R1及びR2 EBGPネイバー、ピアグループR2 IBGP隣接関係が確立され、使用するとR3 / R4 / R5

[R2]bgp 200
[R2-bgp-default]group in internal
[R2-bgp-default]peer 3.3.3.3 group in
[R2-bgp-default]peer 4.4.4.4 group in
[R2-bgp-default]peer 5.5.5.5 group in

R2 configureコンRR:

[R2-bgp-default-ipv4]peer in reflect-client 
[R2-bgp-default-ipv4]reflector cluster-id 2001

BGP連合

(私的使用など)AS内で自律的に確立することにより、サブAS内の接続の数を減らすために。

おすすめ

転載: www.cnblogs.com/lynk/p/12061721.html