第四、五章:路由技术及应用

路由器概述

路由

跨越从源主机到目标主机的一个互联网络来转发数据包的过程
实现不同网段的数据转发
image.png

工作原理

image.png

路由表的生成

三种:
直连路由、静态路由、动态路由
image.png

路由器接口

千兆:以太网 百兆:fast 千兆:Gige
image.png
image.png
image.png

路由器的配置

配置模式

image.png
image.png

常用命令

image.png

路由器管理

管理方式

带外管理
带外管理是带内管理的基础
image.png
带内管理
image.png

管理配置

line vty 0 4 线路配置,可以设置0-4,也就是5个用户
image.png

路由器管理仿真

思维导图
image.png

实验过程

PC0实现console口的连接,PC1实现交叉线与路由器的连接

  • PC0的相关配置:

端口地址配置
enable
config
interface f0/0
ip add 192.168.1.100 255.255.255.0
no shut
exit
特权模式配置
enable password 123
远程登录密码
line vty 0 4 远程登录线路的范围
password 456
login

  • PC1的相关配置:

telent 192.168.1.100
输入远程登录密码
enable
输入特权模式密码

直连路由

配置的地址与路由器直连主机的默认网关地址相同
image.png

工作原理

image.png

直连路由仿真

思维导图

image.png

直连路由配置

image.png

实验步骤

image.png
路由器配置
enable
config
int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
exit
查看路由
show ip route

静态路由技术

概念

image.png

工作原理

在此情况下主机A与B无法相互通信,因为RA路由表中没有30.0.0.0的网段,接收数据后会直接丢弃
image.png
虽然手工添加告诉路由去往30.0.0.0下一跳给20.0.0.2,但是RB中没有关于10.0.0.1网段的信息
image.png
再手工添加告诉路由器去往10.0.0.0下一跳给20.0.0.1此时就可以实现相互通信
image.png
总结:
image.png

静态路由配置

image.png

默认路由

image.png
应用场合
image.png

静态路由仿真

实验步骤

image.png

拓扑图

image.png

实验步骤

R1:(R2同理)
直连路由:
int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
int f0/1
ip add 192.168.3.1 255.255.255.0
no shut
静态路由:(明确方向)
ip route 192.168.2.0 255.255.255.0 192.168.3.2
查看命令:
show ip route

动态路由技术

静态路由不具有网络自适应性,因此更多时候采用动态路由

概述

image.png

基于RIP的路由工作过程

image.png

RIP协议配置

image.png

动态路由RIP仿真

思维导图

image.png

拓扑图

image.png

实验步骤

R1:(R2同理)
直连路由配置
int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
exit
int f0/1
ip add 192.168.3.1 255.255.255.0
no shut
exit
动态路由配置
router rip
network 192.168.1.0
network 192.168.3.0

动态路由OSPF

概述

最优路径:路径开销最短
image.png

区别

RIP:只适用于小型网络,找到每个目的网络的最短距离
OSPF:一般用于大规模网络
image.png
开销:链路带宽
OSPF存在邻居路由器的认证功能

image.png

OSPF工作原理

image.png
五种分组类型
image.png
OSPF基本操作
先确定自己是否存在邻居
image.png
OSPF层次化结构
骨干和非骨干区分:边界路由器:C/D/E
通常单域只需要area 0
image.png

OSPF协议配置

进程号具有本地意义
反掩码:二进制取反
小规模网络用单域即可
image.png

OSPF仿真实验

OSPF多域配置

image.png

  • 分别配置R1、R2、R3、R4 的直连路由
    • int f0/0
    • ip add 40.0.0.1 255.0.0.0
    • no shut
      • 配置R1与R3的时钟频率(R2和R3同理)
        • int s0/0/0
        • clock rate 64000
  • 配置OSPF多域

image.png

  • 进程号都是100

  • R4(R3同理)

    • 开启:router ospf 100

    • 宣告并加入area0:network 10.0.0.0 0.255.255.255 area 0

      network 20.0.0.0 0.255.255.255 area 0
  • R1(R2同理):30网段在area 0中,40网段在area 1中

OSPF配置

image.png

  • 直连路由配置(R1/R2)
    • int f0/0
    • ip add 192.168.1.1 255.255.255.0
    • no shut
    • exit
    • int f0/1
    • ip add 192.168.3.1 255.255.255.0
  • 动态路由OSPF配置(R1/R2)
    • router ospf 10
    • network 192.168.1.0 0.0.0.255 area 0
    • network 192.168.3.0 0.0.0.255 area 0

路由重分布

image.png

  • 配置直连路由(R1/R2/R3)

    • R1:int f0/0

      ip add 10.0.0.1 255.0.0.0<br /> no shut (f0/1)
  • 配置RIP和OSPF

    • RIP:R1

      • router rip

      • network 10.0.0.0

      • network 20.0.0.0

      • R2:router rip

        network 20.0.0.0
    • OSPF:R3

      • router ospf 10

      • network 30.0.0.0 0.255.255.255 area 0

      • network 40.0.0.0 0.255.255.255 area 0

      • R2:router ospf 10

        network 30.0.0.0 0.255.255.255 area 0
  • 路由重分布:R2

    • OSPF引入RIP:router rip

      redistribute ospf 10 metric 5
    • RIP引入OSPF:router ospf 10

      redistribute rip subnets

NAT技术

解决问题:公网数量有限,无法给每个用户分配公网IP,现在若干用户只用极少的公网IP就能上网

概念

将私有地址转换为公有地址再和互联网上的主机通讯
image.png

工作原理

(1)发送:192.168.1.7(源) --> 63.5.8.1(目的)
到入口路由后先查看NAT映射表,将目的地址改变200.8.7.3 --> 63.5.8.1
(2)返回网页:63.5.8.1 --> 200.8.7.3
到出口路由后先查看NAT映射表,将目的地址改变63.5.8.1 --> 192.168.1.7
image.png

NAT专业术语

image.png
image.png

静态NAT配置

image.png

动态NAT配置

image.png

动态NAPT

NAT&NAPT

NAT:内网访问外网时,将内网IP和外网IP一 一对应链接起来(私有地址映射到公有地址)
image.png
NAPT:内网主机所需的IP数量不断增加,公网IP远远无法满足,NAPT则解决这一问题:增加端口(公网IP不足,内网上网IP需求大),利用很少的公网IP上网
image.png

概念
image.png

工作原理

与NAT相同只是增加了端口的约束
image.png

动态NAPT的配置

image.png

NAT的监视和维护命令

image.png

动态NAPT仿真实验

image.png

出口路由器R1

  • 直连路由:int f0/1

    ip add 192.168.1.1 255.255.255.0<br /> no shut
  • 默认路由:出口路由基本都要做,将内网数据推送给R2(ISP服务提供商)

ip route 0.0.0.0 0.0.0.0 200.8.7.2

  • 动态NAPT的配置
    • 定义内外网接口:ip nat inside(0/1)/outside(0/0)
    • 定义本地地址池:access-list 10 permit 192.168.1.0 0.0.0.255
    • 定义外部地址池:ip nat pool abc 200.8.7.3 200.8.7.3 netmask 255.255.255.0
    • 定义映射关系:ip nat inside source list 10 pool abc overload

R2(ISP服务提供商)

  • 直连路由
  • 默认路由:下一跳指向R1连接接口

ip route 0.0.0.0 0.0.0.0 200.8.7.3

静态NAPT

解决问题

外网主机可以通过公网地址访问内网web服务器了(内网映射的公网地址,还可以保护内网服务器安全)
image.png

工作原理

很大程度上保护了内网服务器安全,因为公网主机访问需要经过出口路由器的保护(访问200.8.7.10即可访问内网WEB)
image.png

静态NAPT配置

如果TCP/UDP都用到了,两条语句都要写到
image.png

静态NAPT仿真实验

image.png

出口路由器R1:

  • 直连路由
  • 默认路由:全局模式下 ip route 0.0.0.0 0.0.0.0 200.8.7.2
  • 静态NAPT:
    • 定义内外网接口:ip nat inside(0/0)

      ip nat outside(0/1)
    • 定义映射关系:ip nat inside source static tcp 192.168.1.2 80 200.8.7.3 80

服务提供商R2:

  • 直连路由
  • 默认路由:ip route 0.0.0.0 0.0.0.0 200.8.7.1

不同NAT技术适用场合

静态NAT/NAPT

内网服务器地址永久的映射到公网上的IP地址,外网就可以访问映射后的公网IP地址访问到内网服务器
如果内部网络有WW服务器或FTP服务器等可以为外部用户提供服务,则这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。
image.png

动态NAT

内部私有地址一对一映射成公网地址,从内部合法地址池中选择一个未使用的地址来对内部地址进行转换(同一时间公有IP消耗大)
image.png

动态NAPT

允许内部本地地址共用一个公有IP地址,对申请到少量IP地址,但经常同时有多个用户上外部网络的转换很有用。
也称为PAT,常用于拨号上网
image.png

策略路由

解决问题

根据不同的数据源选择不同的出口上网,可以根据不同的源IP段进行分流转发
image.png

工作原理

image.png

适用环境

image.png

策略路由的配置

image.png
image.png

访问控制列表ACL

概念

实现数据的安全访问
image.png
image.png

ACL工作原理

image.png

ACL的规则定义

image.png
(1)访问列表的入栈应用
入栈是先看是否应用访问控制列表
image.png
(2)访问列表的出栈应用
出栈是先看路由表选择出口,再看是否应用访问控制列表,未应用直接从该接口转出。
image.png
(3)IP ACL基本准则
image.png

ACL分类

image.png

ACL配置

(1)标准ACL配置
image.png
image.png
(2)查看ACL的配置
image.png
(3)扩展ACL的配置
image.png
涉及到了协议、具体的服务就需要用扩展ACL
image.png
(4)ACL配置注意事项
image.png

ACL仿真实验

标准ACL

image.png
(1)R1:

  • 直连路由
  • 静态路由:ip route 172.17.0.0 255.255.255.0(目的) 172.16.2.2(下一跳)

(2)R2:

  • 直连路由

  • 2条(到校长和教学楼)静态路由:ip route 172.16.3.0 255.255.255.0 172.16.2.1

    ip route 172.16.4.0 255.255.255.0 172.16.2.1
  • 测试各网段连通性后配置ACL:

    • 创建访问控制列表:access-list 10 permit 172.16.3.0 0.0.0.255

    • 应用到f0/0的出栈上:int f0/0

      ip access-group 10 out

扩展ACL

上面讲离目的地址越近,这里又讲离源地址更近?这里应该在R2的F0/1配置ACL叭?!
image.png
(1)R1/R2配置直连路由
(2)R1/R2配置默认路由
R1:ip route 0.0.0.0 0.0.0.0 172.16.3.2
R2:ip route 0.0.0.0 0.0.0.0 172.16.3.1
(3)测试连通性后在R1上配置ACL
access-list 100 permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.2 eq ftp
access-list 100 permit tcp 172.16.2.0 0.0.0.255 host 172.16.4.2 eq ftp
access-list 100 permit tcp 172.16.2.0 0.0.0.255 host 172.16.4.3 eq www
ip access-group 100 out


__EOF__

本文作者E=MC^2
本文链接https://www.cnblogs.com/zeroEMC/p/17362143.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   EMCzero  阅读(125)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
点击右上角即可分享
微信分享提示