光纖鏈路聚合使用哪種聚合方式比較好?

原題如下:

在SW3-1、 SW3-2之間的鏈路假設採用光纖鏈路互連,兩端採用光纖收發器轉換成RJ45接口,要求在兩者間啓用端口匯聚技術,聚合的方式根據題目推斷選擇合適的方式;

這個問題是我在一份外校老師發我的賽題上看到的,當時懵了一會,詢問後得知:應使用靜態方式聚合

至於原因嘛,目前還不曉得~

OSPF網絡中必須有area 0嗎?

這要看OSPF網絡是單區域還是多區域的啦!

如果是多區域的OSPF則必須要有area 0,因為不同區域間需要通過area 0來交換路由信息。

而如果是單區域OSPF網絡則area 0就不是必須的啦,因為不涉及到區域間的路由交換,也就不需要area 0這個“中轉站”了。

所以,你可以將單區域OSPF配置成area 10、area 11、area 12等等的,都可以!

OSPF路由協議中重發布直連網段與使用network宣告直連網段的區別

很多朋友為了省事,喜歡使用redistribute connected命令直接將直連路由引入到ospf中,雖然這樣很方便,但其產生的弊端也顯而易見。

通過network宣告的網段是屬於1、2、3類LSA,但通過redistribute connected引入的路由則屬於外部路由,其是4、5類LSA。這樣引入的路由在傳輸時是距離矢量路由,而通過network宣告進OSPF的路由則是鏈路狀態路由。這在多點雙向重發布時就會產生環路和次優路徑,需要配合策略路由來消除,得不償失。

PPP認證時產生地址為對端的32位直連路由的解決方法

問題描述

在串口啓用PPP認證後,會在路由表中多出一條地址為對端的32位直連路由,這在雙點雙向重發布中將產生路由環路,十分煩人!

類似下面這樣:

C 202.90.1.0/30 is directly connected, Serial0/1
C 202.90.1.2/32 is directly connected, Serial0/1    //此條為PPP認證產生的路由,202.90.1.2為對端串口的地址

解決方法

在兩邊的串口上敲以下命令就好啦!

Router_config_s0/1#no peer neighbor-route    //禁止創建到對端的主機路由

IP地址的子網掩碼劃分方法總結

1、利用子網數目計算子網掩碼

問:192.168.0.0這個網段要分30個子網,計算其子網掩碼。

答:將30轉換為二進制形式,是‭11110‬,這樣就將網絡位向後拉5位,變成,11111111.11111111.11111000.00000000,轉為十進制就是255.255.248.0。

需要注意的是,如果網絡數轉換出的二進制中只包含一個1,那麼所統計的網絡位就要減一位。例如要分16個網絡,其對應的二進制是10000,這樣其對應的網絡位就應該是四位(四個二進制1正好是16,如果對應5個二進制1則就是32啦!)。

2、利用主機數目計算子網掩碼

問:172.16.100.0/24這個IP地址所在的網段劃分成若干子網絡,每個子網絡能容納500台主機,它的子網掩碼是多少?

答:先將500轉換為二進制形式,是‭111110100‬,一共九位,這樣就將主機位從最後往前推九位,變為11111111.11111111.11111110.00000000,轉為十進制也就是255.255.254.0。

小疑點:為什麼這裏不像利用子網數目計算子網掩碼的時候那樣,當主機位中只有一個1的時候,把統計的主機位數減去1?舉個例子,要求網絡中能容納下16台主機,將其轉換為二進制就是10000,如果此時將其統計為4個主機位,則可容納的主機數是16,看似符合要求,但這16個地址是包含了網絡位和廣播位的!實際可用的地址只有14個,所以這裏必須將其統計為5位,寧濫勿缺~

3、利用子網掩碼計算最大有效子網數

問:B類網,當子網掩碼為255.255.192.0時,其可劃分的有效的子網數是多少。

答:先將192轉換為二進制形式,是11000000,網絡位一共有兩個,其組合形式一共有2的2次方個,也就是4個。

4、利用子網掩碼計算最大可用主機數

問:子網掩碼為255.255.248.0的網段中可容納的最大主機數是多少。

答:將子網掩碼轉換為二進制形式,是11111111.11111111.11111000.00000000,可以看到,主機位一共有十一位,那麼可容納的主機數就是2的11次方(包括網絡地址和廣播地址),也就是2048,可用主機數是2046。

5、利用子網掩碼確定子網絡的起止地址

問:B類IP地址172.16.0.0,當子網掩碼為255.255.192.0時,它所能劃分的子網絡起止地址是多少?

答:將子網掩碼轉換為二進制形式,是11111111.11111111.11000000.000000,觀察網絡位中最後一位1,其對應的十進制數字是64,那麼該子網的子網段就是以64為倍數遞增的,所以,所有子網絡的起止地址就是:

  • 172.16.0.0-172.16.63.255
  • 172.16.64.0-172.16.127.255
  • 172.16.128.0-172.16.191.255
  • 172.16.192.0-172.16.255.255

可用地址就是除去每個網段中的第一個網絡位和最後一個廣播位後剩下的。

附上一張IP地址與子網掩碼及可用主機數的對應關係的表格

説明:該表格從互聯網下載,原作者已無從考察,故在此不標明出處。

點我下載

OSPF的四種特殊區域簡介

本文中的實驗拓撲:

基礎配置就不貼出來了,大家照着拓撲配一下就好~
注意:R2的迴環地址使用重發布直連的方式加入OSPF路由表中,R3的迴環地址不要宣告到OSPF路由表中!!!否則實驗無法進行!!!
做完基礎配置後在R3上查看路由表

Stub區域(末梢區域)
簡述:
該區域的ABR不允許傳播Type 5 LSA的路由信息。換成人話就是:Stub區域的路由器不能接受本AS外部的路由,作為補償,ABR會發一個默認路由給Stub區域的所有路由器,告訴他們,你們不需要知道AS外部的路由信息,統統把數據包轉發給我就妥妥的了。
配置方法:
R1:

router ospf 1
area 1 stub

R3:

router ospf 1
area 1 stub

查看R3的路由表,發現此時OE2路由已經消失了,被一條默認路由取代了,實驗完成。

注意事項:
區域中有一台路由器配置為Stub後,其他所有路由器都要配置成Stub,否則無法建立鄰居關係。
Totally Stub區域(完全末梢區域)
簡述:
通過上面關於Stub區域的配置,可以發現,其實不只是來自外部的AS區域可以省略掉,連來自OSPF內其他區域的路由也可省略掉,讓其全部通過ABR轉發,當然這樣做的前提是本區域不與除主幹區域之外的其他區域相連。
配置方法:
R1:

router ospf 1
area 1 stub no-summary

R3:

router ospf 1
area 1 stub

查看R3的路由表,此時OE2類型和OIA類型的路由已經消失(不要和我較真説那條默認路由也是OIA類型的),被一條默認路由所取代,實驗完成。

注意事項:
配置為Totally Stub區域的所有路由器都要配置stup,只有ASBR需要配置:stub no-summary。
NSSA區域
簡述:
如果區域中存在一個ASBR,通過此路由器產生的路由條目需要在整個OSPF域內傳播,而此區域又不想接收來自其他ASBR產生的路由,那麼就可以將其配置為NSSA區域。
配置方法:
R1:

router ospf 1
area 1 nssa default-information-originate   //NSSA區域不會自動生成指向ABR的默認路由,需要手工下發。

R3:

redistribute connected subnets
router ospf 1
area 1 nssa

查看R1的路由表,此時成功學習到了從R3那裏被重發布進OSPF的路由,類型是ON2。

查看R2的路由表,R2學習到的從R3引入的外部路由是一條OE2類型的,為什麼不是和R1的表裏一樣是ON2類型呢?

查看R2的OSPF數據庫,可以發現,3.3.3.0這條路由是從R1上通過LSA5學習到的,並不是從R3上學習到的。這是因為NSSA區域的邊界ABR會將LSA7轉成LSA5,傳播到其他區域。這時,ABR也成為了ASBR,因為它也引入了LSA5。其它區域路由器看到LSA5的通告路由器是ABR。

查看R3的路由表,OE2類型的路由已經全部消失,取而代之的是一條ON2類型的指向ABR的默認路由。

注意事項:
NSSA區域的ABR上必須要在NSSA區域中發佈一條指向自己的路由,否則會導致連通問題。
Totally NSSA區域
簡介:
與Totally Stub區域一樣,在不需要學習OSPF區域間路由時就可以把NSSA區域配置成Totally NSSA。
配置方法:
R1:

router ospf 1
area 1 nssa no-summary   //配置為Totally NSSA區域後會自動下發默認路由,不需要再手工下發。

神州數碼設備需手工下發默認路由,使用如下命令。

area 1 nssa default-information-originate no-summary

R3:

redistribute connected subnets
router ospf 1
area 1 nssa

查看R3的路由表,發現OIA路由已經消失了,R1和R2的路由表同上一個實驗。

注意事項:
Totally NSSA區域不需要手工分發默認路由,與Totally Stub區域一樣,只要在ABR上配置nssa no-summary就可以,區域內其餘的路由器只需要配置nssa。

路由策略和策略路由的區別的簡單概述

路由策略:
通過修改路由協議的屬性而達到干預路由表的內容的目的,路由策略在路由發現時起作用。
策略路由:
通過為指定的數據包指定下一條使其不按路由表中已有的轉發條目轉發,策略路由在路由轉發時起作用,不會影響和改變路由表中的任何內容。

EBGP與IBGP的四個區別

1、路由環路的避免措施不一樣,IBGP強制規定ibgp speaker不允許把從一個IBGP鄰居學習到的前綴傳遞給其它IBGP鄰居,因此IBGP要求邏輯全連接。EBGP沒有這樣的要求,EBGP對路由環路的避免是通過AS_PATH屬性來實現的。
2、使用的BGP屬性不同,例如IBGP可以傳遞LOCAL_PREF(本地優先屬性),而EBGP不行。
3、IBGP有同步的要求,而EBGP沒有同步的要求
4、IBGP不需要IBGP鄰居之間有物理連接,只需要邏輯連接即可,而EBGP下一般情況下都要求EBGP鄰居之間存在物理連接。

BGP路由信息傳播規則

由EBGP鄰居學來的信息肯定會傳給另外的EBGP鄰居。
由EBGP鄰居學來的信息肯定會傳給IBGP鄰居。
由IBGP鄰居學來的信息不會再傳給另外的IBGP鄰居。
由IBGP鄰居學來的信息:
如果同步關了,會傳給EBGP鄰居 如果同步開了,先查找自己的IGP。
如果IGP裏面有這個網絡,就把這個網絡傳給EBGP;如果IGP裏面沒有這個網絡,就不會 傳給EBGP鄰居

神州數碼路由器下IPSec VPN配置方法簡介

IPSec介紹:
IPSec是由IETF制定的,用於保障在internet上傳輸數據的安全保密性的框架協議。
下面將使用一個實例來演示IPSec的配置過程。
設備清單:

DCR-2655路由器兩台
PC機兩台

拓撲:

IP地址表:

R1:
f0/0 192.168.0.1/24
s0/1 192.168.1.1/24
R2:
f0/0 192.168.2.1/24
s0/2 192.168.1.2/24
PC1:
192.168.0.2/24
PC2:
192.168.2.2/24

show running-config:
R1:

!
hostname R1
!
!
gbsc group default
!
!
crypto isakmp key password 192.168.1.2 255.255.255.255      #配置IKE預共享密鑰與對端IP
!
!
crypto isakmp policy 10                                     #配置IKE策略
 hash md5                                                   #設置數字簽名算法
!
crypto ipsec transform-set one                              #設置變換集
 transform-type esp-des esp-md5-hmac                        #設置加密算法與變換類型
!
crypto map my 10 ipsec-isakmp                               #配置加密映射表
 set peer 192.168.1.2                                       #設置對等體的IP地址
 set transform-set one                                      #關聯變換集
 match address 101                                          #指定要加密的流量
!
!
interface FastEthernet0/0
 ip address 192.168.0.1 255.255.255.0
 no ip directed-broadcast
!
interface GigaEthernet0/3
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/4
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/5
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/6
 no ip address
 no ip directed-broadcast
!
interface Serial0/1
 ip address 192.168.1.1 255.255.255.0
 no ip directed-broadcast
 crypto map my                                             #將加密映射表應用到端口
!
interface Serial0/2
 no ip address
 no ip directed-broadcast
!
interface Async0/0
 no ip address
 no ip directed-broadcast
!
!
ip route default 192.168.1.2
!
!
ip access-list extended 101
 permit ip 192.168.0.0 255.255.255.0 192.168.2.0 255.255.255.0
!

R2:

!
hostname R2
!
!
gbsc group default
!
!
crypto isakmp key password 192.168.1.1 255.255.255.255      #預共享密鑰要與R1一致
!
!
crypto isakmp policy 10                                     #IKE策略配置要與R1一致
 hash md5
!
crypto ipsec transform-set one
 transform-type esp-des esp-md5-hmac                        #變換集加密算法及變換類型要與R1一致
!
crypto map my 10 ipsec-isakmp                               #密鑰協商方式要與R1一致
 set peer 192.168.1.1
 set transform-set one
 match address 101
!
!
interface FastEthernet0/0
 ip address 192.168.2.1 255.255.255.0
 no ip directed-broadcast
!
interface GigaEthernet0/3
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/4
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/5
 no ip address
 no ip directed-broadcast
!
interface GigaEthernet0/6
 no ip address
 no ip directed-broadcast
!
interface Serial0/1
 no ip address
 no ip directed-broadcast
!
interface Serial0/2
 ip address 192.168.1.2 255.255.255.0
 no ip directed-broadcast
 crypto map my
 physical-layer speed 64000
!
interface Async0/0
 no ip address
 no ip directed-broadcast
!
!
ip route default 192.168.1.1
!
!
ip access-list extended 101
 permit ip 192.168.2.0 255.255.255.0 192.168.0.0 255.255.255.0
!

測試:
查看安全聯盟信息。

R1#show crypto ipsec sa


打印出安全聯盟的信息既是成功建立安全聯盟,若沒有成功建立則僅會返回如下的信息。

使用PC1 ping PC2,ping通既完成本實驗(開始時會超時,耐心等待一會)。

名詞解釋:
IKE:
簡而言之,IKE是用來協商並建立安全聯盟的,兩端都需要設置一個預共享密鑰來認證對方身份。當然,也可以不使用IKE而使用手工方式建立安全聯盟,本文中不討論這種形式。
變換集:
變換集是用來加密傳輸的數據的(需指定加密算法與變換類型),加密時兩端會使用非對稱密鑰,比較安全。
主要配置步驟及相關命令:
一、確定要經過VPN保護的數據流量

使用訪問控制列表定義即可。

二、IKE策略設置

crypto isakmp policy 優先級<1-1000>

其下包含的命令:

authentication -- 設置驗證方法
encryption -- 設置加密算法
group -- 設置Diffie-Hellman小組
hash -- 設置完整性算法
lifetime -- 設置ISAKMP SA的生命週期

三、設置IKE預共享秘鑰

crypto isakmp key 密鑰 對端IP 對端IP的掩碼(默認是32位)

四、變換集設置

crypto ipsec transform-set 變換集名稱

其下包含的命令:

mode -- 封裝模式
transform-type -- 變換類型

五、配置IPSec加密映射(自動協商)

crypto map 映射表名稱 序列號 ipsec-isakmp<自動協商密鑰,手工配置為ipsec-manual>

其下包含的命令:

id -- 設置身份驗證參數
match -- 匹配值
mode -- ISAKMP採用模式
set -- 設置加/減密參數

六、進入接口,應用IPSec加密映射

interface 接口名
crypto map 映射表的名稱

做AC三層發現實驗時用到的DHCP option 43選項詳解

DHCP的option 43選項是告訴AP,AC的IP地址,讓AP尋找AC進行註冊。
option 43值形如:

option 43 hex 0104C0A801FD

其中,hex代表十六進制,其後的數值中,0104是固定形式(神州數碼設備如此),隨後的是AC的IP地址的十六進制形式。
上面的例子代表的IP是192.168.1.253。192的十六進制是C0,168的十六進制是A8,1的十六進制是01,253的十六進制是FD。

記錄一個防火牆端口ping不通的問題

頭一次接觸防火牆,照着手冊一頓配置後發現計算機ping不通網關(網關為防火牆三層端口)???
最後索性在防火牆上ping了下計算機,咦~是通的,這起碼證明它們倆的通信應該是沒問題,那問題的原因應該是防火牆上禁ping了。
查看了下防火牆的端口配置頁面,發現了這個小細節。

本着試試看的心態,勾上了這個複選框之後再次嘗試ping防火牆的端口,終於終於通了~~~