BabyLearnNetwork

  1. 1. Background
  2. 2. Network
    1. 2.1. Router
      1. 2.1.1. Router as Pc
      2. 2.1.2. Static Route
      3. 2.1.3. Ospf
        1. 2.1.3.1. Concept
        2. 2.1.3.2. Do
      4. 2.1.4. Ospf & Rip
        1. 2.1.4.1. Concept
    2. 2.2. Vlan
      1. 2.2.1. Concept
      2. 2.2.2. Do
    3. 2.3. Vtp
      1. 2.3.1. Concept
      2. 2.3.2. Do
    4. 2.4. Cross Different Vlan
      1. 2.4.1. Single L3 Switch
      2. 2.4.2. Double L3 Switch
    5. 2.5. Firewall
      1. 2.5.1. Concept
      2. 2.5.2. Do
  3. 3. Error

Background

Win10更新崩坏,电脑格式化,github仓库被删除,博客全部丢失,上一个星期的日子,还能再惨点嘛……

实训第二阶段,开始计算机网络实战,借此机会重开博客。

Network

Router

Router as Pc

  1. 拖拽Router,配置接口。Route每个接口应不相同。
  2. 配置Router Gateway的ip:进入Config模式,ip add ipAddress ipMask,再输入No shutdown启用Ip。
  3. 配置Router Pc,由于是借助Router模拟Pc,进入Config模式,关闭路由功能Ip no routing。再配置Ip address。
  4. Router Pc间Ping测试。

Static Route

递归路由

Ospf

Concept

开放式最短路径优先

  1. 动态路由选路,采用"代价"度量(代价和100相除,标准化)。
  2. 因为更新LSA的方式,OSPF能获得全局最优路径。RIP协议类比问路,只能相信路人的指向是最优的,可能次优;而OSPF协议类比地图,能规划出全局最优路径。
  3. OSPF的“防环”背景:所有区域和主干区域Area0相接;所有区域间通信,必须经由Area0。
  4. OSPF机制:建立邻居关系;同步链路状态数据库;计算最优路径。
  5. 需求:减少LSA数量。应用:stub,totally stub,nssa。
  6. 路由汇总:自治系统间还是区域内;默认路由:自治系统间还是区域内(应用背景:实现路由通信)。
  7. 点到点网络既有路由信息又有拓扑信息;环回网络只有路由信息;Transist Network是以太网连接(fastethernet),当此网中有多余2台以上路由时,需要交换机,否则交换机省去。
Do

ospf.PNG

  1. 拖拽路由,配置Ip。添加本地循环(int lo 1),提供虚拟接口。

  2. 设置OSPF进程router ospf 1(进程号本地有效,即其他Area 的进程号也可为1)。

  3. 宣告哪些接口开启OSPF。第一类:network 12.1.1.0 0.0.0.255 a 0,0.0.0.255是反掩码。

    第二类:network 0.0.0.0 0.0.0.0 area 0,本设备所有接口开启OSPF,处于Area0。第二个0.0.0.0是正掩码,系统将自动把正掩码修改成反掩码。综上,正掩码,反掩码都可使用。

  4. 开启Rip

1
2
3
4
router rip
ver 2
no auto-summary
network IP网关号

Ospf & Rip

Concept

路由重分发的作用和原则

  1. 路由重分配:不同路由协议间,能互相学习到各个网段的内部路由信息。
1
2
router ospf 1
redistrubute rip subnets

把Rip重分配到Ospf。由于不同协议衡量开销(Rip是以跳数衡量,Ospf以代价衡量)不同,所以引入metric,ospf为110,rip为120。 注意:不同路由协议间若不重分配,例如Ospf和Rip,Ospf区域内主机也能ping通Rip中的主机,通过Asbr。

Vlan

Concept

Vlan介绍

  1. 逻辑划分Vlan,缩小广播域在相同Vlan,有效利用带宽。反过来看,相同Vlan能跨物理隔离通信。
  2. Vlan配置接口Ip,目的是实现不同Vlan间通信,通过逻辑三层接口。

Do

Vlan绑定.PNG

  1. 拖拽VPCS,交换机等,配置接口。注意:交换机不能使用0号模块,因0号模块工作在网络层,Vlan工作在数据链路层。
  2. 交换机配置Vlan。注意:交换机的默认Vlan应保持相同。
  3. 不同Vlan间通信,要么使用路由器,要么选用Trunk,本次实验使用Trunk。Vlan相连的接口处,配置Trunk。
  4. VPCS接口配置Access模式,配置Ip。
  5. Vpcs间的ping测试。

Vtp

Concept

Vtp介绍

  1. Vtp是什么,怎么样:同步Vlan信息。
  2. Server模式增删改查Vlan;Client模式不能;Transparent模式不修订版本,但会转发通告。
  3. “学习”是什么:低版本向高版本学习,类比软件更新。“通告”,“学习”并不是间隔固定时间发生,而是先检查各个交换机版本是否相同,不同才“学习”。学习顺序按照交换机通告先后顺序,先被“通告”先“学习”,直至版本相同。注意:即使版本相同,交换机间的Vlan信息仍可能不同步,思考角度是“学习”的定义。

Do

Vtp三模式.PNG

  1. 拖拽EtherSwitch Router,配置接口。
  2. 配置相同域名,配置中继连接都为Trunk,密码保持相同。
  3. Server增删改查Vlan,测试。

Cross Different Vlan

Single L3 Switch

跨Vlan通信之单三层交换机.PNG

  1. L3 Switch分配两个不同Vlan和两个虚拟网关(基于Vlan);L2 Switch不分配网关,分配一个Vlan。
  2. L3 Switch和L2 Switch间采用Trunk连接,用户设备和交换机间采用Access连接。
  3. 注意:开启ip routing。

Double L3 Switch

跨Vlan通信之双三层交换机.PNG

  1. 左L3 Switch和右L3 Switch都分配两个Vlan和两个虚拟网关。
  2. 目的是确保Switc能找到另一个网段的网关。

Firewall

Concept

  1. 安全策略中,源zone和源Ip,目的zone和目的Ip并无对应关系,最根本的是数据包进入firewall的接口是trust还是untrust,离开firewall的接口是trust还是untrust。

Do

跨网段跨防火墙.PNG

  1. 注意:使用的是eNSP(华为),区别于其他章节设备(Cisco)。
  2. 拖拽设备,配置Ip。注意:防火墙0/0 /0接口是管理模块,此处不使用 。
  3. 把对应的接口放入对应的zone中。
1
2
3
firewall zone trust #声明作用域
add int g 1/0/0 #添加接口进trust
add int vlanif 10 # 添加vlan 进trust
  1. 配置防火墙策略(不同的安全区域间通信需要配置)。数据包在流动过程中,源Ip和目的Ip是没有变化的;Firewall1的策略,源zone是trust,目的zone是untrust。Firewall2的策略,源zone是untrust,目的zone是trust。
  2. ping 测试。

Error

  1. 现象:不能自动补全,有^报错提醒。可能原因:是否进错模式,是普通模式,还是特权模式,还是配置模式等;是接口,设备本身的配置错误?比如fastethernet0模块不能适用于数据链路层。

  2. 现象:远程登录时,目标主机无相应。可取做法:目标主机得先login,然后登陆主机telenet 才能得到目标主机响应。

  3. 现象:接口绑定增加带宽,某接口显示Down。背景:设备已在工作,此时再添加设备间的新接口连线。例如再添加Trunk,和已有Trunk绑定增加带宽。可取做法:组成新添加Trunk的接口得Shutdown,再No shutdown,把物理和协议状态都开启。

  4. 配置Ip后,得手动no shutdown,同时启用物理,逻辑状态。

  5. CIDR和反掩码计算的区别:CIDR计算时,当出现第一位不同,后续位都不需考虑,直接置0,得到聚合网络地址。而掩码则是相同位置一,直到出现第一位不同的位,后续位都置零;反掩码计算,相同位置0(0代表精确匹配,即对应位得一致),不同位置1,注意即使出现不同的某位,某位的后续位数仍要运用法则。而反掩码对应的网关,相同位保留,不同位置0,和反掩码相同的注意事项。

    练习用例,求反掩码和对应网络地址:

    1
    2
    3
    4
    172.16.3.0
    172.16.5.0
    172.16.13.0
    172.16.15.0

    反掩码:0.0.10.255,对应网络地址:172.16.5.0

评论