路由器概述
路由
跨越从源主机到目标主机的一个互联网络来转发数据包的过程
实现不同网段的数据转发
工作原理
路由表的生成
路由器接口
路由器的配置
配置模式
常用命令
路由器管理
管理方式
管理配置
line vty 0 4 线路配置,可以设置0-4,也就是5个用户
路由器管理仿真
思维导图
实验过程
PC0实现console口的连接,PC1实现交叉线与路由器的连接
- PC0的相关配置:
端口地址配置enable
config
interface f0/0
ip add 192.168.1.100 255.255.255.0
no shut
exit
特权模式配置enable password 123
远程登录密码line vty 0 4 远程登录线路的范围
password 456
login
- PC1的相关配置:
telent 192.168.1.100
输入远程登录密码enable
输入特权模式密码
直连路由
工作原理
直连路由仿真
思维导图
直连路由配置
实验步骤
路由器配置enable
config
int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
exit
查看路由show ip route
静态路由技术
概念
工作原理
在此情况下主机A与B无法相互通信,因为RA路由表中没有30.0.0.0的网段,接收数据后会直接丢弃
虽然手工添加告诉路由去往30.0.0.0下一跳给20.0.0.2,但是RB中没有关于10.0.0.1网段的信息
再手工添加告诉路由器去往10.0.0.0下一跳给20.0.0.1此时就可以实现相互通信
总结:
静态路由配置
默认路由
静态路由仿真
实验步骤
拓扑图
实验步骤
R1:(R2同理)
直连路由:int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
int f0/1
ip add 192.168.3.1 255.255.255.0
no shut
静态路由:(明确方向)ip route 192.168.2.0 255.255.255.0 192.168.3.2
查看命令:show ip route
动态路由技术
概述
基于RIP的路由工作过程
RIP协议配置
动态路由RIP仿真
思维导图
拓扑图
实验步骤
R1:(R2同理)
直连路由配置int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
exit
int f0/1
ip add 192.168.3.1 255.255.255.0
no shut
exit
动态路由配置router rip
network 192.168.1.0
network 192.168.3.0
动态路由OSPF
概述
区别
RIP:只适用于小型网络,找到每个目的网络的最短距离
OSPF:一般用于大规模网络
开销:链路带宽
OSPF存在邻居路由器的认证功能
OSPF工作原理
五种分组类型
OSPF基本操作
先确定自己是否存在邻居
OSPF层次化结构
骨干和非骨干区分:边界路由器:C/D/E
通常单域只需要area 0
OSPF协议配置
OSPF仿真实验
OSPF多域配置
- 分别配置R1、R2、R3、R4 的直连路由
- int f0/0
- ip add 40.0.0.1 255.0.0.0
- no shut
- 配置R1与R3的时钟频率(R2和R3同理)
- int s0/0/0
- clock rate 64000
- 配置R1与R3的时钟频率(R2和R3同理)
- 配置OSPF多域
-
进程号都是100
-
R4(R3同理)
-
开启:router ospf 100
-
宣告并加入area0:network 10.0.0.0 0.255.255.255 area 0
network 20.0.0.0 0.255.255.255 area 0
-
OSPF配置
- 直连路由配置(R1/R2)
- int f0/0
- ip add 192.168.1.1 255.255.255.0
- no shut
- exit
- int f0/1
- ip add 192.168.3.1 255.255.255.0
- 动态路由OSPF配置(R1/R2)
路由重分布
-
配置直连路由(R1/R2/R3)
-
R1:int f0/0
ip add 10.0.0.1 255.0.0.0<br /> no shut (f0/1)
-
-
配置RIP和OSPF
-
RIP:R1
-
router rip
-
network 10.0.0.0
-
network 20.0.0.0
-
R2:router rip
network 20.0.0.0
-
-
OSPF:R3
-
router ospf 10
-
network 30.0.0.0 0.255.255.255 area 0
-
network 40.0.0.0 0.255.255.255 area 0
-
R2:router ospf 10
network 30.0.0.0 0.255.255.255 area 0
-
-
-
路由重分布:R2
-
OSPF引入RIP:router rip
redistribute ospf 10 metric 5
-
RIP引入OSPF:router ospf 10
redistribute rip subnets
-
NAT技术
解决问题:公网数量有限,无法给每个用户分配公网IP,现在若干用户只用极少的公网IP就能上网
概念
工作原理
(1)发送:192.168.1.7(源) --> 63.5.8.1(目的)
到入口路由后先查看NAT映射表,将目的地址改变200.8.7.3 --> 63.5.8.1
(2)返回网页:63.5.8.1 --> 200.8.7.3
到出口路由后先查看NAT映射表,将目的地址改变63.5.8.1 --> 192.168.1.7
NAT专业术语
静态NAT配置
动态NAT配置
动态NAPT
NAT&NAPT
NAT:内网访问外网时,将内网IP和外网IP一 一对应链接起来(私有地址映射到公有地址)
NAPT:内网主机所需的IP数量不断增加,公网IP远远无法满足,NAPT则解决这一问题:增加端口(公网IP不足,内网上网IP需求大),利用很少的公网IP上网
概念
工作原理
动态NAPT的配置
NAT的监视和维护命令
动态NAPT仿真实验
出口路由器R1
-
直连路由:int f0/1
ip add 192.168.1.1 255.255.255.0<br /> no shut
-
默认路由:出口路由基本都要做,将内网数据推送给R2(ISP服务提供商)
ip route 0.0.0.0 0.0.0.0 200.8.7.2
- 动态NAPT的配置
R2(ISP服务提供商)
- 直连路由
- 默认路由:下一跳指向R1连接接口
ip route 0.0.0.0 0.0.0.0 200.8.7.3
静态NAPT
解决问题
外网主机可以通过公网地址访问内网web服务器了(内网映射的公网地址,还可以保护内网服务器安全)
工作原理
很大程度上保护了内网服务器安全,因为公网主机访问需要经过出口路由器的保护(访问200.8.7.10即可访问内网WEB)
静态NAPT配置
静态NAPT仿真实验
出口路由器R1:
- 直连路由
- 默认路由:全局模式下 ip route 0.0.0.0 0.0.0.0 200.8.7.2
- 静态NAPT:
服务提供商R2:
不同NAT技术适用场合
静态NAT/NAPT
内网服务器地址永久的映射到公网上的IP地址,外网就可以访问映射后的公网IP地址访问到内网服务器
如果内部网络有WW服务器或FTP服务器等可以为外部用户提供服务,则这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。
动态NAT
内部私有地址一对一映射成公网地址,从内部合法地址池中选择一个未使用的地址来对内部地址进行转换(同一时间公有IP消耗大)
动态NAPT
允许内部本地地址共用一个公有IP地址,对申请到少量IP地址,但经常同时有多个用户上外部网络的转换很有用。
也称为PAT,常用于拨号上网
策略路由
解决问题
根据不同的数据源选择不同的出口上网,可以根据不同的源IP段进行分流转发
工作原理
适用环境
策略路由的配置
访问控制列表ACL
概念
ACL工作原理
ACL的规则定义
(1)访问列表的入栈应用
入栈是先看是否应用访问控制列表
(2)访问列表的出栈应用
出栈是先看路由表选择出口,再看是否应用访问控制列表,未应用直接从该接口转出。
(3)IP ACL基本准则
ACL分类
ACL配置
(1)标准ACL配置
(2)查看ACL的配置
(3)扩展ACL的配置
涉及到了协议、具体的服务就需要用扩展ACL
(4)ACL配置注意事项
ACL仿真实验
标准ACL
(1)R1:
- 直连路由
- 静态路由:ip route 172.17.0.0 255.255.255.0(目的) 172.16.2.2(下一跳)
(2)R2:
-
直连路由
-
2条(到校长和教学楼)静态路由:ip route 172.16.3.0 255.255.255.0 172.16.2.1
ip route 172.16.4.0 255.255.255.0 172.16.2.1
-
测试各网段连通性后配置ACL:
-
创建访问控制列表:access-list 10 permit 172.16.3.0 0.0.0.255
-
应用到f0/0的出栈上:int f0/0
ip access-group 10 out
-
扩展ACL
上面讲离目的地址越近,这里又讲离源地址更近?这里应该在R2的F0/1配置ACL叭?!
(1)R1/R2配置直连路由
(2)R1/R2配置默认路由
R1:ip route 0.0.0.0 0.0.0.0 172.16.3.2
R2:ip route 0.0.0.0 0.0.0.0 172.16.3.1
(3)测试连通性后在R1上配置ACL
access-list 100 permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.2 eq ftp
access-list 100 permit tcp 172.16.2.0 0.0.0.255 host 172.16.4.2 eq ftp
access-list 100 permit tcp 172.16.2.0 0.0.0.255 host 172.16.4.3 eq www
ip access-group 100 out