OSPF 的工作过程: 5 种数据包、 7 种状态机、 2 种关系、 3 种接口角色、 4 种路由器角色与 3 张表
条件匹配
[r1]ospf 1 router-id 1.1.1.1 // 启动 OSPF 进程 1 ,并配置 rid 为 1.1.1.1如果不进行手工配置RID,最大环回 IP 地址 > 最大物理接口 IP 地址[r1-ospf-1]area 0 // 进入骨干区域[r1-ospf-1-area-0.0.0.0]network 12.1.1.0 0.0.0.255 // 宣告,使用反掩码的形式宣告;反掩码:32位二进制,使用点分十进制表示,由连续的 0 和连续的 1 组成, 0 表示 IP 的对 应位不变,1 表示 IP 对应位可变[r1-ospf-1-area-0.0.0.0]network 12.1.1.1 0.0.0.0[r1-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255
VLAN帧格式
VLAN的配置
[sw1]interface GigabitEthernet 0/0/1 //进入接口
[sw1-GigabitEthernet0/0/1]port link-type access // 将接口类型更改为 access[sw1-GigabitEthernet0/0/1]port default vlan 2 // 将接口划分给 vlan 2
[sw1]display vlan summary // 查看 vlan 简表[sw1]display vlan // 查看 vlan 表
[sw1]interface GigabitEthernet 0/0/3 //进入与其他交换机相连的接口
[sw1-GigabitEthernet0/0/3]port link-type trunk // 修改接口类型为 trunk[sw1-GigabitEthernet0/0/3]port trunk allow-pass vlan 2 3 // 在 trunk 的允许通过列表中加入vlan2 和 vlan3注意:不再 trunk 的允许列表中的 vlan 不允许通过该接口,并且, trunk 的配置是双向的。[sw1-GigabitEthernet0/0/3]port trunk allow-pass vlan all // 代表放通 所有vlan
[r1]interface GigabitEthernet 0/0/0.1 //创建子接口
[r1-GigabitEthernet0/0/0.1]ip address 192.168.1.254 24 // 配置网关 IP 地址[r1-GigabitEthernet0/0/0.1]dot1q termination vid 2 // 开启路由器子接口 处理vlan 标签的功能,并定义其处理的 vlan 为 2 ,默认不开启[r1-GigabitEthernet0/0/0.1]arp broadcast enable // 开启子接口的 ARP 功 能,因为我们的PC 在第一次通讯的时候需要请求网关的 MAC地址,而子接口(虚拟接口)默认 不进行ARP应答。
[sw3]vlan batch 2 3 // 创建 vlan[sw3-GigabitEthernet0/0/1]port link-type trunk[sw3-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3[sw3]interface Vlanif 2 // 创建 VLANif 接口,且编号为 2. 该接口可以处理 vlan2 的标签。[sw3-Vlanif2]ip address 192.168.1.254 24
[r2]acl 2000 // 创建基本 acl 列表[r2-acl-basic-2000]rule deny source 192.168.1.2 0.0.0.0 // 配置规则,拒绝 源IP地址为192.168.1.2 的地址通过 0.0.0.0 这个字符串 ---> 通配符( 0 代表不可变, 1 代表可变)[r2-acl-basic-2000]rule 8 permit source any // 允许所有 该数字是规则的序列号,华为默认步长为5 ,如果未指定规则的序列号,则每条规则都是从前 一条规则的序列号+5 得出,方便后期在任意两条规则中间加入或者删除规则。[r2-GigabitEthernet0/0/1]traffic-filter outbound acl 2000 // 在 0/0/1 接口调用 ACL2000 ,且方向为出方向。 一个接口的一个方向只能调用一张ACL 列表;但是一张 ACL 列表可以在不同的地方多次调用。[r2]display acl 2000 // 查看 ACL 列表[r2-acl-basic-2000]undo rule 8 // 删除已存在的 ACL 规则
例 1 :仅允许 192.168.1.1 通过rule permit source 192.168.1.1 0.0.0.011000000.10100100.00000001.0000000100000000.00000000.00000000.00000000例 2 :拒绝 192.168.1.2 和 192.168.1.3 通过rule deny source 192.168.1.2 0.0.0.111000000.10100100.00000001.0000001 100000000.00000000.00000000.00000001例 3:拒绝 192.168.1.0/24 网段中的所有单数 IP 地址通过rule deny source 192.168.1.1 0.0.0.25411000000.10100100.00000001.0000000100000000.00000000.00000000.11111110例 4 :192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.411000000.10100100.00000001.0000000111000000.10100100.00000001.0000001011000000.10100100.00000001.0000001111000000.10100100.00000001.0000010000000000.00000000.00000000.00000111例 5 :192.168.1.1 192.168.1.10 192.168.1.16 192.168.1.6811000000.10100100.00000001.0000000111000000.10100100.00000001.0000101011000000.10100100.00000001.0001000011000000.10100100.00000001.01000100 00000000.00000000.00000000.01011111
[r1]acl 3100 // 创建高级 ACL 列表[r1-acl-adv-3100]rule 5 deny ip source 192.168.1.1 0 destination 192.168.2.2 0设置检测 IP 报文的源目地址[r1-GigabitEthernet0/0/1]traffic-filter inbound acl 3100 // 调用
[r1]acl 3000[r1-acl-adv-3000]rule deny tcp source 192.168.1.1 0 destination 2.2.2.20 destination-port eq 23 //拒绝 TCP 协议,源为 192.168.1.1 目的 1.1.1.1 ,端口号为 23 的数据流量[r1-acl-adv-3000]rule 10 deny tcp source 192.168.1.1 0 destination 2.2.2.2 0 destination-port eq telnet //两种方式二选一[r1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 // 调用