软考网络常考备忘录
DNS
DNS域名解析系统
将域名转换为IP地址
Linux下提供DNS服务的组件叫Bind
,主配置文件为named.conf
查看DNS服务器地址还有信息的命令位nslookup
DNS的记录类型
6种记录,其实现在有7种,多了AAAA
记录,功能和A记录一样,只是记录的是IPv6
的解析
DNS的查寻
大致分为三步骤:客户端本地查寻
、客户端到服务器查寻
、服务器到服务器查寻
如图上所述顺序进行查寻
查寻的过程有递归查寻
、迭代查寻
递归查寻:
域名服务器帮助客户端查寻解析,并返回结果(老好人)
迭代查寻
域名服务器进行迭代访问,反复多次,直到最后找到解析结果为止(踢皮球)
数据交换的方式
目前有三种分别是电路交换(很少用)
、报文交换(淘汰)
、分组交换(常用)
电路交换
将数据的传输分为三个步骤,1.电路建立、2.数据传输、3.电路拆除
在数据传输之前必须建立一条物理链路,该链路被用户使用的话会被用户一直占用
应用场景:早期电话(PSTN)、特殊应急通信场景
取代方案:分组交换、VOIP
报文交换
报文的发送和接收,都是采用存储转发的方式,报文里面包含有每个下一跳的节点,报文在每个节点中完整的传输,不压缩,现在已被淘汰
应用场景:早期电报
取代方案:分组交互
分组交换
分组交换又被分为两类:数据报
和虚电路
数据报用于IP网络
虚电路用于X.25、FR、ATM网络
分组交换的优势:
减少了延时
提高吞吐量
交换可以按分组纠错,那个分组的数据出错,只需重传出错的数据,而无需整个数据重传,提高通信效率
【1】数据报:
将数据分割成小组,每个小组独立传
所到达的网络节点根据路由表动态转发
分割成小组的报文到达的先后顺序可能不一致,但最总会重组还原成原始报文
应用场景:IP网络
【2】虚电路
数据在传输之前先建立一条逻辑的链路
每个分组都会沿着同一条路径去传输报文,传输报文不会乱序
应用场景:X.25、FR、ATM
多路复用技术
光网络
多路复用技术,将多个低速信道组合成一个高速信道的技术
常见的场景:光纤入户FTTH
频分复用
FDM
用不同的频率承载不同的业务数据
常见的场景:无线电广播通信、ADSL、FDD-LTE(4G)
时分复用
TDM
用不同的时间分片,根据时间分片来承载不同的业务数据
例如CPU,人无法感知的底层时间节点瞬间是给一个应用程序在运算使用,另一时间节点就是给另一个应用程序在使用
常见的场景:SDH、WIFI、TDD-LTE(4G)
统计时分复用
也叫STDM是前者时分复用的改进版本,有效的提升信道利用率
他不是分时复用那种固定时隙,而是按照需要动态分配时隙给应用使用
波分复用
波分复用的本质也是频分复用
将不同频率波长的光,通过共享一个光纤链路,进行传输
# 光纤频率与波长的关系:
光速C=波长x频率
二层交换机工作原理
基于源MAC学习
交换机在刚开启的时候,MAC地址表一般都是空的
后续如图所示,几个PC之间进行交互
交换机根据发出的数据帧的源MAC地址
进行学习,将收到该帧的端口与该帧源MAC写入MAC地址表
底层的工作原理就是基于源MAC学习
查表转发
当交换机收到一个目的MAC未知的帧的时候
会将该帧,除了收到该帧的接口以为的其他所有接口进行广播处理,直到找到该目的MAC
交换机会基于源MAC地址的学习,表内关系明确后
对于目的MAC地址已知的单播帧,交换机进行查表转发
对于目的MAC地址未知的单播帧,交换机进行广播处理
对于广播帧,交换机默认继续广播处理,直到达到目的
MAC Flood
一个耗尽交换机MAC地址表的一个DOS攻击
利用了交换机基于源MAC学习原理的一个漏洞
在短时间构造海量不同源MAC地址帧,发送给交换机,导致MAC地址表耗尽
从而导致正常的数据无法转发
解决MAC Flood
通过交换机端口安全技术去实现
将端口动态学习到的MAC地址转为安全MAC地址
来阻止该端口下额外学习到非法的MAC地址
其中安全MAC地址分为3类:
【1】 安全动态MAC地址:启用端口安全之后,从接口动态学习到的MAC地址,默认不老化,但重启表项会丢失,默认MAC地址表老化为300秒,也就是5分钟
【2】 安全静态MAC地址:启用端口安全之后,手动配置的MAC地址,默认不老化,重启不会丢失
【3】 StickMAC地址:启用端口安全和Stick后,安全动态和之后学习到的MAC都会转换为StickMAC,不会老化、重启也不会丢失
配置端口安全的几个参数解释:
编码 | 动作 | 解释 |
---|---|---|
1 | restrict | 丢弃源MAC不存在的报文,并告警,华为默认使用该动作 |
2 | protect | 丢弃源MAC不存在的报文,不告警 |
3 | shutdown | 将接口状态置位为error-down,关闭接口,默认不会恢复,需要手动到接口下restart或者配置error-down auto-recovery进行自动恢复 |
配置端口安全命令参考:
/*配置交换机接口error-down之后的恢复*/
[SW1] error-down auto-recovery cause [选择应用如:port-security]
/*配置端口安全开启*/
[SW1-GigabitEthernet0/0/1] port-security enable
/*配置端口安全动作,默认restrict*/
[SW1-GigabitEthernet0/0/1] port-security protect-action [protect/restrict/shutdown]
/*配置安全MAC地址最大条目*/
[SW1-GigabitEthernet0/0/1] port-security mac-mac-num [num]
/*配置老化时间*/
[SW1-GigabitEthernet0/0/1] port-security aging-time [time]
/*配置安全静态MAC地址*/
[SW1-GigabitEthernet0/0/1] port-security mac-address [address]
/*配置stick保护*/
[SW1-GigabitEthernet0/0/1] port-security mac-address stick
/*查看安全MAC表项*/
[SW1] display mac-address security
Flags: * - Backup
# - forwarding logical interface, operations cannot be performed based
on the interface.
BD : bridge-domain Age : dynamic MAC learned time in seconds
----------------------------------------------------------------
MAC Address VLAN/VSI/BD Learned-From Type Age
------------------------------------------------------------------------
00e0-fc12-3456 100/-/- 10GE0/0/1 security -
----------------------------------------------------------------------
Total items: 1
配置静态MAC绑定
华为:
/*配置静态MAC与IP绑定*/
[SW1] user-bind static [ip地址] [MAC地址] interface [接口] VLAN [ID]
/*接口下调用绑定*/
[SW1-GigabitEthernet0/0/1] ip source check user-bind enable
华三:
[SW1-GigabitEthernet0/0/1] ip verify source ip-address mac-address
[SW1-GigabitEthernet0/0/1] ip source binding ip-address [ip地址] mac-address [MAC地址]
广播风暴
造成广播风暴的原因
- 二层环路,交换机未开启生成树(STP),或者生成树故障、设备or接口故障之类
- 网络中有攻击的行为,例如主机中病毒,一直往外发送恶意广播报文,或者对网络有扫描之类的行为
- 特殊应用场景,例如云桌面的主机批量启动(启动都会发arp、dhcp之类的广播,云主机数量庞大也可能造成拥塞),学校机房里面的电脑,批量开机类,都可能会造成
如何解决广播风暴
- 划分VLAN,隔离广播域,减少广播影响的范围
- 通过在交换机上运行STP、RSTP、MSTP,或者配置堆叠、链路聚合等技术,来破除二层环路
- 主机终端进行安全扫描,病毒查杀,消除网络
- 交换机的端口配置广播抑制、流量抑制功能
流量抑制配置实例:
[SW1] suppression mode by-packets
/*配置未知单播流量抑制80%*/
[SW1-GigabitEthernet0/0/1] unicast-suppression 80
/*配置组播流量抑制70%*/
[SW1-GigabitEthernet0/0/1] multicast-suppression 70
/*配置广播流量抑制60%*/
[SW1-GigabitEthernet0/0/1] broadcast-suppression 60
/*配置已知单播流量抑制100kbit/s*/
[SW1-GigabitEthernet0/0/1] konw-unicast-suppression cir 100
/*查看接口流量抑制*/
[SW1] display flow-suppression interface GigabitEthernet0/0/1
storm type rate mode set rate value
---------------------------------------------
unknown-unicast percent percent: 80%
multicast percent percent: 70%
broadcast percent percent: 60%
known-unicast bps cir: 100(kbit/s), cbs: 18800(byte)
-------------------------------------------
风暴抑制配置实例:
/*配置风暴抑制白名单ARP协议*/
[SW] storm-control whitelist protocol arp-request
/*配置风暴抑制广播最大1000个包,大于2000个就阻塞*/
[SW1-GigabitEthernet0/0/1] storm-control broadcast min-rate 1000 max-rate 2000
/*配置风暴抑制组播最大1000个包,大于2000个就阻塞*/
[SW1-GigabitEthernet0/0/1] storm-control multicast min-rate 1000 max-rate 2000
/*配置风暴抑制单播最大1000个包,大于2000个就阻塞*/
[SW1-GigabitEthernet0/0/1] storm-control unicast min-rate 1000 max-rate 2000
/*配置风暴抑制检测行为动作为阻塞报文*/
[SW1-GigabitEthernet0/0/1] storm-control action block
/*配置风暴抑制检测时间间隔*/
[SW1-GigabitEthernet0/0/1] storm-control interval 90
/*配置风暴抑制日志记录开启*/
[SW1-GigabitEthernet0/0/1] storm-control enable log
/*配置风暴抑制上报告警*/
[SW1-GigabitEthernet0/0/1] storm-control enable trap
/*查看风暴抑制配置情况*/
[SW1] display storm-control interface GigabitEthernet0/0/1
PortName Type Rate Mode Action Punish- Trap Log Int Last-
(Min/Max) Status Punish-Time
---------------------------------------------------------
GE1/0/0 Broadcast 1000/2000 Pps Block Normal On On 90 -
GE1/0/0 Multicast 1000/2000 Pps Block Normal On On 90 -
GE1/0/0 Unicast 1000/2000 Pps Block Normal On On 90 -
-----------------------------------------------------------
两者区别
原理来看,两者都是预防报文引起的广播风暴
流量抑制,对超过阈值的流量,进行丢包处理
风暴抑制,对超过阈值的流量,进行对设置的端口进行关闭处理
一个接口下配置二选一
DHCP
DHCP工作原理
客户端68向服务端67发起Discover广播请求
在探路的过程中发现DHCP服务器,并请求地址
服务端67向客户端回送DHCP Offer单播或广播应答
携带分配给客户端的IP地址
客户端68向服务端67发送DHCP Request广播应答
告诉服务器自己将认领使用该地址
服务端67向客户端68回送DHCP Ack
确认客户端可以使用该地址
DHCP续租
当客户端租期达到50%
时候,会自动向DHCP服务器发送 DHCP Request请求
续租自己使用的地址的租期,当服务器正常收到该Request
时会回送DHCP Ack
给客户端做确认
如果租期达到87.5%
时候,还会再向DHCP服务器发送续期的请求,如果收到和上述情况一样,服务器收到请求后回送Ack确认可以续租
如果租期达到100%
则客户端会释放获取到的地址,重新进行DHCP地址获取流程,如上图所示
如果没获取到地址则会使用特殊的地址段169.254.0.0/16
内的地址,每隔5分钟向外传Discover
报文,尝试重新回去地址
DHCP报文格式
Options字段也是用户定义字段
一般常用Option 82
和Option 43
82为DHCP relay中继
43为给AP分配地址的同时,通告AC的地址
DHCP Relay案例
DHCP中继,用于跨广播域传递DHCP报文(跨网段),实现客户端获取地址
Option 43案例
配置示例
[SW] dhcp enable
[SW] ip pool test
[SW-ip-pool-test] network 10.23.100.0 255.255.255.0
[SW-ip-pool-test] gateway-list 10.23.100.1
/*这里可以多选可使用ascii、hex、ip-address共计3个选项配置option*/
[SW-ip-pool-test] option 43 sub-option 3 ascii 10.23.101.2
[SW-ip-pool-test] option 43 sub-option 2 ip-address 10.23.101.2
/*注意hex的配置,ac地址必须转换为16进制地址*/
[SW-ip-pool-test] option 43 sub-option 1 hex 0a176502
配置案例
#####################################
/*先配置全局*/
[SW] dhcp enable
/*可选配置,开启所有接口DHCP Server功能*/
[SW] dhcp server request-packet all-interface enable
/*配置地址池*/
[SW] ip-pool PC1
/*配置分配地址的范围*/
[SW-ip-pool-PC1] network 192.168.1.0 255.255.255.0
/*配置分配给客户端的网关地址*/
[SW-ip-pool-PC1] gateway-list 192.168.1.1
/*配置分配给客户端的DNS地址*/
[SW-ip-pool-PC1] dns-list 192.168.1.1
/*配置地址池中不参与分配的地址,1.10-1.20之间的关系是范围*/
[SW-ip-pool-PC1] exclude-ip-address 192.168.1.10 192.168.1.20
/*配置地址池租期为1天,unlimited为永久*/
[SW-ip-pool-PC1] lease day 1
#####################################
/*配置接口*/
[SW-GE0/0/1] ip address 192.168.2.1 24
/*配置DHCP接口地址池*/
[SW-GE0/0/1] dhcp select interface
[SW-GE0/0/1] dhcp server exclude-ip-address 192.168.2.10 192.168.2.20
/*绑定分配固定地址*/
[SW-GE0/0/1] dhcp server static-bind ip-address 192.168.2.2 mac-address 00e0-fc00-00aa
DHCP Snoonping
基础简介
该技术应用的场景,是为了确保用户从合法DHCP服务器中获取地址的一个技术,以防出现冒充DHCP服务器之类的攻击(或者用户私接傻瓜路由器造成的短断网),用户通过非法DHCP获取的地址,会导致无法正常上网
通过配置DHCP Snooping,能确保DHCP客户端正确的获取到DHCP服务器的地址
DHCP Snooping将端口分为了,信任端口
、非信任端口
信任端口能正常响应DHCP服务器发来的DHCP ACK
、DCHP Offer
、DCHP NAK
报文
而非信任端口收到这些报文则直接丢弃
客户端的请求报文只会通过信任端口发给DHCP服务器,而不会发给非信任端口
配置命令
如上图所示配置参考
物理接口配置:
/*配置全局模式下开启DHCP Snooping*/
[SW1] dhcp snooping enable
/*配置接口下开启DHCP Snooping功能*/
[SW1-GigabitEthernet0/0/1] dhcp snooping enable
[SW1-GigabitEthernet0/0/2] dhcp snooping enable
/*配置开启功能、信任端口*/
[SW1-GigabitEthernet0/0/3] dhcp snooping enable
[SW1-GigabitEthernet0/0/3] dhcp snooping trusted
VLAN配置:
/*配置全局模式下开启DHCP Snooping*/
[SW1] dhcp snooping enable
/*配置VLAN下开启DHCP Snooping功能*/
[SW1-vlan2] dhcp snooping enable
/*配置开启功能、信任端口*/
[SW1-GigabitEthernet0/0/3] dhcp snooping enable
[SW1-GigabitEthernet0/0/3] dhcp snooping trusted
路由&路由表
路由器也是查表转发,查的是路由表
根据收到的数据包的目的IP
进行查表转发
根据最长掩码匹配机制
匹配到最优路由之后,将数据包按照路由表记录的下一跳接口以及地址,进行转发
例如PC1去访问PC2,R1收到数据包之后,发现目的IP在自己路由表内,有个静态路由,那么该数据包就按照这条静态路由所指下一跳,进行转发
路由表内的路由可以分为以下三种:
【1】 直连路由:路由器接口下所在网段的路由
【2】 静态路由:人为手动添加的路由
【3】 动态路由:从动态路由协议中学习到的路由
查看路由表:
[R1] display ip routing-table
Route Flags: R - relay[迭代路由], D - download to fib[FIB转发表], T - to vpn-instance, B - black hole route
------------------------------------------------------------------------------
Routing Table: Public
Destinations : 8 Routes : 8
Destination/Mask Proto Pre Cost Flags NextHop Interface
0.0.0.0/0 Static 60 0 D 10.1.4.2 GigabitEthernet1/0/0
10.1.4.0/30 OSPF 10 0 D 10.1.4.1 GigabitEthernet1/0/0
10.1.4.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0
10.1.4.2/32 OSPF 10 0 D 10.1.4.2 GigabitEthernet1/0/0
127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0
127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0
127.255.255.255/32 Direct 0 0 D 127.0.0.1 InLoopBack0
255.255.255.255/32 Direct 0 0 D 127.0.0.1 InLoopBack0
对一下几个字段做一下解释:
条目 | 解释 |
---|---|
Destination/Mask | 目的地址/掩码 |
Proto | 该路由的协议,可以是Static/OSPF/BGP/IS-IS |
Pre | 路由优先级 |
Cost | 路径开销值 |
Flags | 标志位 |
NextHop | 下一跳地址 |
Interface | 出接口 |
路由协议的优先级
协议 | 优先级 |
---|---|
直连Direct | 0 |
OSPF | 10 |
IS-IS | 15 |
静态Static | 60 |
RIP | 100 |
OSPF_ASE | 150 |
OSPF_NSSA | 150 |
IBGP | 255 |
EBGP | 255 |
优先级越小,路由越可靠
路由协议&分类
从内外可以分为内部网关协议[IGP]
、外部网关协议[EGP]
根据算法,又可以分为距离矢量
、路径矢量
、链路状态
距离矢量基于Bellman-Ford算法
链路状态基于Dijkstra算法
也叫SPF最短路径优先算法
RIP路由协议
RIP作为早期网络使用的一种协议,现已基本不用
一个内部网关协议IGP,基于距离矢量算法
以到达目的网段跳数
作为cost衡量(经过一个路由器算一跳)
在RIP里,最大跳数为15跳,16跳为不可达
,只适用于小型网络中
华为设备中,默认路由优先级为100
以UDP520端口
收发协议报文
协议特点:
每个30秒更新自己路由表,将自己路由表广播给全网
180秒没收到某条路由的更新会进入垃圾收集定时器状态(120秒),总计5分钟该条失效的路由才会从路由表内删除,收敛较为缓慢。
另外RIP有两个版本,一个RIPv1,RIPv2,两者之间区别:
以跳数作为度量的缺点:
会导致低带宽链路被选中
RIP的放环机制:
【1】 最大跳数限制:RIP最大16跳限制
【2】 水平分割:一条路由信息,不会再发送给产生它的来源
【3】 毒性逆转:把从邻居学到的路由cost修改为16跳,再发给那个邻居
【4】 抑制定时器和触发更新机制
OSPF路由协议
OSPF开放最短路径优先协议(Open Sortest Path First)
目前应用最多一个IGP内部网关协议
基于链路状态,Dijkstra算法,也可以叫最短路径算法(SPF)
通过连通性、距离、带宽等状态计算最佳路径
华为设备中,内部路由优先级默认10优先级
,外部和外部引入路由默认150优先级
详解请看这章OSPF详解,这里制作简要描述
OSPF特点
采用触发式更新,通过组播交换协议报文224.0.0.5
和224.0.0.6
224.0.0.5是给Drother和DR之间同步使用,224.0.0.6是给DR和BDR之间使用
支持区域划分,将网络划分为多个区域,降低网络带宽占用以及设备内存和CPU的使用率,所有区域必须和骨干区域相连接
跨区域连接可以通过虚连接区进行,如上图场景所示
其次OSPF中,可以通过选举DR和BDR来降低全网互联,降低网络复杂度,全网路由更新只由DR发起,Drother只需相应即可
OSPF之间交互的是LSA(链路状态摘要描述)
广播网络中,每隔10秒发送一次Hello报文
,来确保邻居存活,Deadtime为4倍HelloTime也就是40秒
,需要选举DR和BDR
NBMA网络中是每隔30秒
DeadTime为120秒
,需要选举DR和BDR
PPP网络Hello时间同广播网络一样,不需要选举DR和BDR
P2MP网络Hello时间同NBMA网络一样,不需要选举DR和BDR
两边路由器Hello时间不一致会导致邻居建立失败
OSPF报文
名称 | 解释 |
---|---|
Hello | 用于建立邻居用 |
DD | 交互协商LSA信息,进行LSDB同步 |
LSA | LSDB中路由摘要 |
LSR | 请求路由摘要信息 |
LSU | 发送路由更新摘要 |
LSACK | 路由更新摘要收到后的确认 |
DR&BDR
选举规则:
优选接口优先级高的作为DR,默认为1
,0不参与选举
优先级相同比较Router-id
越大越优先,其中Router-id优选手动配置的,但全局模式先配置的Router-id没有在ospf进程中配置的Router-id优先级大
没有配置Router-id的情况,会从Loopback接口
中取最大的IP作为Router-id
没有配置Loopback接口的情况下,则从接口IP
中取最大的作为Router-id,且不考虑接口up/down
Router-id没有选举出DR,则会从接口IP中对比最大的一方作为DR
DR和BDR不具有抢占性,不会导致全网收敛频繁
DRother只需要和DR及BDR建立邻居(two-way)即可
Cost值
OSPF中,使用Cost开销作为路由度量值
计算公式=100M/接口带宽
这100M是OSPF中的参考带宽(reference-bandwidth)可以根据值进行修改
一条OSPF的路由,cost值是所经过所有路由cost值的总和,如上图所示
路由器角色
分为IR
、BR
、ABR
、ASBR
IR区域内路由器
BR骨干路由器
ABR区域边界路由
ASBR自治系统边界路由器
BGP边界网关协议
BGP(Border Gateway Protocol)边界网关协议
适用于大型网络的一个EGP协议,连接不同AS之间的桥梁,使用TCP179端口
建立关系
支持增量更新,支持认证、无类、路由聚合(手动聚合>自动聚合>Network>import引入)
是一种路径矢量路由协议
BGP详解请看[]()这里只做概述
BGP的报文类型
一共4种Open
、Update
、Keepalive
、Notification
类型 | 解释 | 概述 |
---|---|---|
Open | 建立邻居关系 | 与对端建交 |
Update | 发送新的路由更新 | 更新外交信息 |
Keepalive | 周期性确认邻居关系60s检测180s没收到则认为失效 | 保活 |
Notification | 报告检测到的错误 | 向外发布通过 |
BGP的选路规则
BGP中一共有13条选路规则,这些规则尤其重要,务必记忆
- 丢弃下一条不可达路由
- 优选
Preference_Value最高的路由
(私有熟悉本地有效) - 优选
Local_Preference最高的路由
- 优选
手工聚合>自动聚合>Network>import
的路由 - 优选
AS_Path最短
的路由 - 优选起源类型
IGP>EGP>Incomplete
- 对于来自同AS的路由,优选
MED值小
的最优 - 优选从
EBGP学习的路由
EBGP>IBGP - 优选AS内部IGP中
Metric最小
的路由 - 优选
Cluster_List最短
的路由 - 优选
Orginator_ID最小
的路由 - 优选
Router-id最小
的路由器发布的路由 - 优选
IP地址最小的邻居
学来的路由
BGP属性分类
分为公共属性
、和可选属性
公共属性又分为公认必尊属性
、公认可选属性
【1】公认必尊属性:
所有运行了BGP的路由器发布的路由都必须携带属性,并且都必须能识别这些属性
有以下几个参数值
AS_Path[AS路径]
、Next-Hop[下一跳信息]
、Orgin[起源,路由来源]
【2】公认可选属性:
所有运行了BGP的路由器对这些属性都可以识别,非必须携带属性
有以下几个参数值
Local_Preference[本地优先级]
、Atomic_aggregate[自动聚合]
可选属性又分为可选传递属性
、可选非传递属性
【1】可选传递属性:
路由器可以不识别这些属性,但会继续向下传递这些属性
有以下几个参数值
Community[团体字]
、Aggregate[手动聚合]
【2】可选非传递属性:
路由器可以不识别这些属性,并且不识别的时候,不在向下传递属性
有以下几个参数值
MED
、Cluster_list[集群列表]
、Orginator_id[起源ID]
IS-IS路由协议
IS-IS(Intermediate System to Intermediate System)中间系统到中间系统协议
是一个内部网关协议,也是运营商运用较多的一个协议,属于链路状态路由协议
也使用SPF算法
与OSPF类似,通过Hello报文建立邻居
,不过IS-IS是运行在链路层之上
和OSPF也有区域的概念,但不同
一个IS-IS路由器只能属于一个区域
包含了L2或L1-2的区域是骨干区域
与OSPF区域不同的区域如下图所示:
ES是终端,IS是中间系统,RD是路由域、ES-IS是终端到中间系统、Area是区域
IS-IS路由分级
IS-IS中路由分为以下几种Level-0
、Level-1
、Level-2
、Level-3
【1】Level-0路由:
该路由只存在于ES到IS之间,也就是终端到中间系统
【2】Level-1路由:
区域内路由,就是同区域间,不同IS设备
其中如果要跨区域传递,需要Level-1-2
路由转发,如下面路由角色篇所讲
【3】Level-2路由:
区域间路由,处于同个路由域,但链接着不同的区域
【4】Level-3路由:
域间路由,每个域都属于一个自治系统
IS-IS路由器角色
【1】Level-1路由器:
负责区域内的路由,只维护L1的LSDB,包含本区域内的路由信息,如果要出区域,则会转给离他最近的L1-2路由器
【1】Level-1-2路由器:
负责区域内和区域间的路由还有路由域间的路由,维护2个LSDB,一个L1一个L2
【1】Level-2路由器:
负责路由域间路由,维护L2的LSDB,该LSDB中包含了区域间的路由
综合布线
现代综合布线基于集成化的一个趋势,将各类功能(网络、视频、语音、等等)集合在一起的一个场景
结构化布线包含6个子系统:工作区域子系统
、水平布线子系统
、干线子系统
、设备间子系统
、管理子系统
、建筑群子系统
工作子系统
就是我们PC设备到信息面板接入网络的区域
水平子系统
从工作子系统出来之后,接入到楼间配线架资源的区域
管理子系统
楼层的接入交换机、汇聚配线架等所属的区域
干线&垂直子系统
连接各楼层之间的区域
设备间子系统
将整个楼层以及干线接入进行汇聚(汇聚机房)的区域
建筑群子系统
通过地下光缆连接至其他节点(出局到其他局点)
配线架&理线架
配线架
配线架就是将端口中间进行一个连接,类似中间件,方便跳线
理线架
主要就是为了方便理线,以及美观
以太网帧结构
前7+1字段用于时钟同步
总的长度为46-1500字节,1字节8位,不满最小46字节填充至46字节
校验位FCS有4字节CRC循环校验32位
最小帧长等于6+6+2+4+46=64字节
最大帧长等于6+6+2+4+1500=1518字节
最小帧用于交互报文的确认
以太网最大利用率和最小利用率的算法:规定帧长/实际帧长
例如刚刚的最大帧长为1518
那么就是标准的1500帧长,去除以实际最大的帧长,=1500%1518=0.988=98.8%
求最小的也是一样46%64=0.718=71.8%
以太网报文封装
按照tcp/ip的参考模型依次从上往下进行封装,解封装就是从下到上进行解封装
VLAN帧
带VLAN的帧占4字节,包含在数据内
B、B
B
C
Super VLAN
一个VLAN内对应多个子sub-vlan,每个子VLAN之间相互隔离,父子关系,可以使用同个内网地址,更加细分的划分IP地址,节省内网地址
如果需要各各子VLAN之间实现互通,需要开启ARP代理
实验例题
主流协议表
应用层&传输层
TCP:
端口 | 协议 | 概述 |
---|---|---|
20/21 | FTP | 文件传输协议(数据/控制) |
22 | SSH | 安全远程登录(加密) |
23 | Telnet | 远程登录(明文) |
25 | SMTP | 电子邮件传输协议(发邮件) |
80 | HTTP | 超文本传输协议 |
110 | POP3 | 邮局协议(收邮件) |
143 | IMAP | 交互邮件访问协议 |
179 | BGP | 边界网关协议 |
443 | HTTPS | 安全超文本传输协议(加密) |
3389 | RDP | 远程桌面协议 |
UDP:
端口 | 协议 | 概述 |
---|---|---|
53 | DNS | 域名服务 |
67/68 | DHCP | 动态主机配置协议(S/C) |
69 | TFTP | 简单文件传输协议 |
161/162 | SNMP | 简单网络管理协议(C/S) |
500 | IKE | Internet秘钥交换协议 |
520 | RIP | 路由协议 |
网络层
协议号 | 协议 | 概述 |
---|---|---|
1 | ICMP | Internet控制报文协议 |
2 | IGMP | Internet组播管理协议 |
50 | ESP | 安全封装协议 |
51 | AH | 认证协议 |
88 | EIGRP | 增强IGRP协议 |
89 | OSPF | 开放最短路径优先路由协议 |
112 | VRRP | 虚拟路由冗余协议 |
数据链路层&物理层
802.3:
协议 | 概述 | 距离 |
---|---|---|
100Base-TX | 两对5类UTP或STP线 | 100米 |
100Base-FX | 单模或者多模光纤 | 2KM或40KM |
100Base-T4 | 4对3类UTP | 100米 |
100Base-T2 | 2对3类UTP | 100米 |
1000Base-SX | 多模光纤 | 550米 |
1000Base-LX | 单模光纤 | 5KM |
1000Base-CX | 2对STP | 25米 |
1000Base-T | 4对UTP | 100米 |
10GBase-S | 多模光纤 | 65/300米 |
10GBase-L | 单模光纤 | 10KM |
10GBase-E | 单模光纤 | 40KM |
10GBase-LX4 | 多模/单模 | 300米/10KM |
802.11
协议 | 版本 | 频率 | 速率 |
---|---|---|---|
802.11 | WiFi1 | 2.4G | 2M |
802.11b | WiFi2 | 2.4G | 11M |
802.11a | WiFi3 | 5G | 54M |
802.11g | WiFi4 | 2.4G | 54M |
802.11n | WiFi4 | 2.4G/5G | 300/600M |
802.11ac | WiFi5 | 5G | 1300M/6900M |
802.11ax | WiFi6 | 2.4G/5G | 9600M |
802.11be | WiFi7 | 2.4G/5G/6G | 46.1G |
文章作者:Magic清风
文章链接:https://skylan.cc/archives/1736128241989
版权声明:本博客所有文章除特别声明外,均采用CC BY-NC-SA 4.0 许可协议,转载请注明出处!
评论