导图社区 网络通信
数通基础知识合集,通信设备之间的信息共享形成的一种关系,也叫数据通信网络,知识点系统且全面,希望对大家有用。
编辑于2024-05-09 17:14:09网络通信
通信设备之间的信息共享形成的一种关系,也叫数据通信网络
路由
网络
关系的一种表达;俗称网;事物之间相互交织
通信
通信设备之间的信息交互‘
在网络中如何判断设备之间是三层通信还是二层通信
在终端设备能够通信的情况下,如果在本端ARP表项中找到了目的端信息,就属于二层通信
如果两个终端设备在通信时会直接请求对端的MAC地址就属于二层通信
如果两个终端设备在通信时会直接请求网关的MAC地址就属于二层通信
如果两个通信终端的IP地址属于同网段就属于二层通信
常见通信设备
手机
pad
pc
服务器
各种网络设备
数据通信
通信一定是双向,有去有回
数据传递
定义数据从源端到目的端的转发过程
封装
为了保证数据正确到达目的地,源端设备在转发数据时,会根据OSI分层模型添加对应的辅助信息,中间转发设备会根据封装信息查找相关转发表项。
解封装
到了对端设备,对端设备会根据封装信息进行处理,如果对应封装信息为本地地址则解封装,并做下一步处理;目的端收到数据会根据封装信息一层一层解封装,并最终交给应用业务处理,然后做回复。
常见的数据传递
家用网络
手机等终端
wifi
光猫
楼道箱子
皮基站
OLT
SW/BRAS
R
IDC
FW
4G/5G传输
手机等终端
4/5G基站
SW
PE
R
软交换
专线网络
PTN
光纤(双)
PTN
SW
BRAS
光猫
光纤(单)
OLT
BRA
骨干网
数据通信网络
各类通信终端设备之间,利用各类网络设备实现相互连接通信的产物
目的
实现信息共享,资源共享
数据通信网络类型
局域网
终端通信使用局域网通信技术 包含大量的通信终端 将多个孤立的用户连接起来,实现网络通信 服务范围通常直接面对用户 一般由企业内网络管理员提供相关服务 ▫ 基本特点: ▪ 覆盖范围一般在几公里之内; ▪ 主要作用是把分布距离较近 (如: 有一个家庭内、一座或几座大楼内、一个校园内,等等) 的若干终端电脑连接起来。 ▫ 使用技术:以太网、Wi-Fi等。
当位于不同局域网的两台设备需要实现相互通信,须要通过网关设备的网关接口基于路由形式实现
网关
局域网的边界 局域网络的关口
位置
网段内通信设备发送去往其他网络流量遇到的第一台三层设备,就是网关设备,对应设备接口就叫网关接口,接口IP就叫网关IP
实质
网关的实质其实就是一条缺省路由,也叫默认路由 本端设备描述到网关设备的一条缺省(默认)路由
注意
一般情况下,三层设备的端口收到一个广播报文,会丢弃该广播报文,这也是三层设备能够隔离二层网络的的原因
城域网
设备通信使用城域网通信技术 包含大量的中间传输设备 将多个孤立的局域网连接起来形成更大的网络 服务范围通常是一座城市 一般由市级或者县级ISP提供相关服务 ▫ 基本特点: ▪ 城域网是较大型的局域网,需要的成本较高,但可以提供更快的传输速率。它改进了局域网中的传输介质,扩大了局域网的访问范围,范围可以包含一个大学校园或城市; ▪ 主要作用是将同一城市内不同地点的主机、数据库以及局域网等连接起来; ▪ 与广域网作用相似,但实现方式和性能不同。 ▫ 使用技术:基于大型的局域网,与局域网技术相似,如:以太网 (10Gbps/100Gbps)、WiMAX (全球互通微波访问)。
广域网
设备通信使用广域网通信技术 包含大量的中间传输设备 将多个孤立的城域网连接起来形成更大的网络 服务范围通常是一个地理位置范围 一般由省级或者国家级ISP提供相关服务 ▫ 基本特点: ▪ 覆盖范围一般在几公里以上,可大至几十、几百或几千公里; ▪ 主要作用是把分布较远 (如: 跨越城市、跨越国家, 等等) 的若干局域网或城域网连接起来; ▪ 会用到电信运营商的通信线路。 ▫ 使用技术:HDLC、PPP等。
网络拓扑
将数据通信网络中设备之间的连接关系与状态的描述
物理网络拓扑
从设备的物理位置角度描述
逻辑网络拓扑
不关心设备的物理位置,只是单纯的描述设备之间的连接关系与状态 常用
网络拓扑类型
通常情况下,在现网中拓扑规划中,并不是单独使用某一种类型的拓扑,而是多种拓扑混合使用
星型网络
▫ 所有节点通过一个中心节点连接在一起。 ▫ 优点:容易在网络中增加新的节点。通信数据必须经过中心节点中转,易于实现网络监控。 ▫ 缺点:中心节点的故障会影响到整个网络的通信。 举个例子:常见的家用组网
总线型网络
▫ 所有节点通过一条总线(如同轴电缆)连接在一起。 ▫ 优点:安装简便,节省线缆。某一节点的故障一般不会影响到整个网络的通信。 ▫ 缺点:总线故障会影响到整个网络的通信。某一节点发出的信息可以被所有其他节点收到,安全性低。 举个例子:网吧,学校机房
环形网络
▫ 所有节点连成一个封闭的环形。 ▫ 优点:节省线缆。 ▫ 缺点:增加新的节点比较麻烦,必须先中断原来的环,才能插入新节点以形成新环。 举个例子:一般运营商使用
树型网络
▫ 树型结构实际上是一种层次化的星型结构。 ▫ 优点:能够快速将多个星型网络连接在一起,易于扩充网络规模。 ▫ 缺点:层级越高的节点故障导致的网络问题越严重。 举个例子:企业网常用
全网状型网络
▫ 所有节点都通过线缆两两互联。 ▫ 优点:具有高可靠性和高通信效率。 ▫ 缺点:每个节点都需要大量的物理端口,同时还需要大量的互连线缆。成本高,不易扩展。
部分网状网络
▫ 只是重点节点之间才两两互连。 ▫ 优点:成本低于全网状网络。 ▫ 缺点:可靠性比全网状网络有所降低。
协议标准化组织
国家标准化组织(ISO)
电子电器工程协会(IEEE)
美国国家标准局(ANSI)
电子工业协会(EIA/TIA)
网线标准
国家电信联盟(ITU)
电话号卡
INTERNET工程任务委员会(IETF)
DHCP等网络协议
网络通信模型
TCP/IP
应用层
应用层为软件提供接口,使用应用程序就能使用网络服务,应用层协议会指定使用相应的传输层协议,以及传输层所使用的端口等‘
PDU
应用层的PDU被称为Data(数据) • TCP/IP每一层都让数据得以通过网络进行传输,这些层之间使用PDU( 协议数据单元)彼此交换信息,确保网络设备之间能够通信 • 不同层的PDU中包含有不同的信息,因此PDU在不同层被赋予了不同的名称。
常见协议
Telent
为用户提供了在本地计算机完成远程设备工作的能力。
FTP
文件传输协议 为文件传输提供了途径,它允许数据从一台主机传送到另一台主机上,采用C/S结构。
TFTP
SNMP
简单网络管理协议
HTTP
超文本传输协议 用来访问在网页服务器上的各种页面。
SMTP
DNS
域名称解析服务 用于实现从主机域名到IP地址之间的转换。
DHCP
自动为终端用户分配IP参数
NTP
传输层
传输层协议接受来自应用层协议的数据,封装上相应的传输头头部,帮助其建立端到端的链接
PDU
传输层的PDU被称为Segment(段)
常见协议
TCP
传输控制协议 为应用程序提供可靠的面向连接的通信服务。目前,许多流行的应用程序都使用TCP
报文
Source Port
源端口,标识哪个应用程序发送 长度为16比特
Destination Port
目的端口,标识哪个应用程序接收 长度为16比特
Sequence Number
序号字段。TCP链接中传输的数据流每个字节都编上一个序号 序号字段的值指的是本报文段所发送数据的第一个字节的序号 长度为32比特。
Acknowledgment Number
确认序列号,是期望收到对方下一个报文段数据的第1个字节的序号,即上次已成功接收到的数据段的最后一个字节数据的序号加1。只有Ack标识为1,此字段有效。 长度为32比特
Header Length
头部长度,指出TCP报文头部长度,以32比特(4字节)为计算单位。 若无选项内容,则该字段为5 即头部为20字节。
Reserved
保留,必须填0 长度为6比特。
Control bits
控制位,包含FIN、ACK、SYN等标志位 代表不同状态下的TCP数据段。
Window
窗口TCP的流量控制,这个值表明当前接收端可接受的最大的数据总数(以字节为单位)。窗口最大为65535字节 长度为16比特
Checksum
校验字段,是一个强制性的字段,由发端计算和存储,并由收端进行验证。在计算检验和时,要包括TCP头部和TCP数据,同时在TCP报文段的前面加上12字节的伪头部 长度为16比特。
Urgent
紧急指针,只有当URG标志置1时紧急指针才有效。TCP的紧急方式是发送端向另一端发送紧急数据的一种方式。紧急指针指出在本报文段中紧急数据共有多少个字节(紧急数据放在本报文段数据的最前面) 长度为16比特。
Options
选项字段(可选) 长度为0-40字节。
UDP
用户数据报协议 提供了无连接通信,且不对传送数据包进行可靠性的保证
报文
Source Port
源端口,标识哪个应用程序发送 长度为16比特。
Destination Port
目的端口,标识哪个应用程序接收 长度为16比特
Length
该字段指定UDP报头和数据总共占用的长度。可能的最小长度是8字节,因为UDP报头已经占用了8字节。由于这个字段的存在, UDP报文总长不可能超过65535字节(包括8字节的报头,和65527字节的数据)。
Checksum
覆盖UDP头部和UDP数据的校验和 长度为16比特。
网络层
网络层负责数据从一台主机到另一台主机之间的传递
PDU
网络层的PDU被称为Packet(包)
常见协议
网络层协议概述: 路由协议 发现建立维护IP路由表项,指导用户报文转发 ospf isis rip bgp 可路由协议 用户业务数据的承载协议,实现报文转发 IP IPv4网络 使用IPv4地址 IPv4协议 IPv6网络 使用IPv6地址 IPv6协议
ICMP
控制消息协议)协议 ICMP是IP协议的辅助协议 - 用来在网络设备间传递各种差错和控制信息,对于收集各种网络信息,诊断和排除各种网络故障等方面起着至关重要的作用 主要用于网络排错诊断场景
ICMP报文内容
▫ ICMP消息封装在IP报文中,IP报文头部Protocol值为1时表示ICMP协议。 ▫ 字段解释: ▪ ICMP消息的格式取决于Type和Code字段,其中Type字段为消息类型,Code字段包含该消息类型的具体参数。 ▪ 校验和字段用于检查消息是否完整。 ▪ 消息中包含32 bit的可变参数,这个字段一般不使用,通常设置为0。 − 在ICMP重定向消息中,这个字段用来指定网关IP地址,主机根据这个地址将报文重定向到指定网关。 − 在Echo请求消息中,这个字段包含标识符和序号,源端根据这两个参数将收到的回复消息与本端发送的Echo请求消息进行关联。尤其是当源端向目的端发送了多个Echo请求消息时,需要根据标识符和序号将Echo请求和回复消息进行一一对应。
报文类型
Echo Request
请求报文
Echo Reply
针对请求进行回复
不可达类型
网络诊断
重定向
在特定情况下,当路由器检测到一台机器使用的非最优路由时,会向该主机发送ICMP重定向报文,请求改变路由
功能/作用
重定向
差错检测
错误报告
工作原理
通过发送请求报文给远端设备,并根据远端设备回复报文中的字段信息判断网络通信状态
典型应用
ping
测试本端与远端的连通信,包括通信状态。
常用参数:-
a
指定源IP
c
指定次数
h
指定TTL
t
指定超时时间
f
过程不分片
i
发送接口
n
不进行域名解析
name
显示目的的主机名
tracert
跟踪本端到远端经过的路径信息
常用参数:-
a
指定源IP
f
指定TTL
m
设置最大TTL
name
显示每一跳主机名
p
目的UDP端口号
q
指定探测数据包个数,默认为3
w
指定等待应答的超时时间
路径跟踪的延迟时间
默认情况下,设备探测远端时,会发送三个UDP报文进行探测,分别显示三个探测报文的延迟时间
IGMP
组播协议
IP
目前应用最广泛的网络层协议,寻址与路由选择
报文格式
Version
4 bit,4:表示为IPv4;6:表示为IPv6。
Header Length
4 bit,首部长度,如果不带Option字段,则为20,最长为60。
Type of Service
8 bit,服务类型。只有在有QoS差分服务要求时,这个字段才起作用。
Total Length
16 bit,总长度,整个IP数据包的长度
Identification
16 bit,发送主机赋予的标识,分片重组时会用到该字段。
分片
数据包分片-当报文超过数据链路所支持的最大长度时,需要将报文分割成若干较小的片段
Flags
3 bit,标志位。
需要进行分片时
保留段位DF
0
保留
不分段位MF
1
不能分片
0
能分片
更多段位
1
后面还有分片
0
最后一个数据片
Fragment Offset
12 bit,片偏移,分片重组时会用到该字段。
需要进行分片时
指出较长的分组在分片后,该片在原分组中的相对位置,与更多段位组合,帮助接收方组合分段的报文。
分片时会用到的字段
TTL(Time to Live)
8 bit,生存时间。最大值为255,每经过一个路由器,TTL值便会减一,当该值变为0时 ,数据包将被丢弃
Protocol
8 bit,协议:下一层协议。指出此数据包携带的数据使用何种协议,以便目的主机的IP层将数据部分上交给哪个进程处理。
常见值
1:ICMP
Internet Control Message
2:IGMP
Internet Group Management
6:TCP
Transmission Control Protocol
17:UDP
User Datagram Protocol
89:OSPF
Header Checksum
16 bit,首部检验和。
Source IP Address
32 bit,源IP地址。
Destination IP Address
32 bit,目的IP地址。
Options
可变,选项字段。
Padding
可变,填充字段,全填0。
数据链路层
数据链路层可以向网络层的IP,IPV6等协议提供服务
PDU
数据链路层的PDU被称为Frame(帧)
常见协议
Ethernet
以太网协议 一种多路访问广播型数据链路层协议,是当前应用最为广泛的局域网技术。 数据链路层最常见的协议
PPP
点对点协议 一种点对点模式的数据链路层协议,多用于广域网。
PPPoE
以太网承载PPP协议 PPPoE提供通过简单桥接访问设备(接入设备)把一个网络的多个主机连接到远程访问集中器的功能。常见的应用有家庭宽带拨号上网。
802.3
物理层
数据到达物理层时,物理层会将数字信号转换为光信号或者电信号或者电磁波信号
PDU
物理层的PDU被称为比特流(Bitstream)
OSI
如何实现
网络通信解决方案
在网络通信发展早期,不同厂商有不同的通信解决方案,导致通信方式,以及相关设备等有很大不同;于是后来有了OSI七层模型
OSI七层模型
应用层
OSI参考模型中最靠近用户的一层,为应用程序提供网络服务。
第七层
应用业务
提供人机交互功能
常见应用层协议
http 80 tcp
telnet 23 tcp
ftp
21 控制链接 tcp
20 数据链接 tcp
tftp 69 udp
表示层
提供各种用于应用层数据的编码和转换功能,确保一个系统的应用层发送的数据能被另一个系统的应用层识别。
第六层
应用业务
用于定义数据的格式如何编码传递
会话层
负责建立、管理和终止表示层实体之间的通信会话。该层的通信由不同设备中的应用程序之间的服务请求和响应组成。
第五层
应用业务
用于维护通信源端与目的端之间的关系
传输层
提供面向连接或非面向连接的数据传递以及进行重传前的差错检测。
第四层
四层服务
用于指定数据在链路上传递应该使用哪种服务
传输层服务
TCP
可靠传递
对传递的数据会排序、确认、重传、流控
三次握手四次挥手的连接建立断开方式
占用资源较多(网络资源设备资源)
UDP
不可靠传递
对传递的数据不会排序、确认、重传、流控
连接建立与断开较简单
占用资源少
网络层
定义逻辑地址,供路由器确定路径,负责将数据从源网络传输到目的网络。
第三层
三层设备
用于指定数据在网络设备上传递处理行为
ARP协议
诞生背景: 当位于同一个局域网的两台三层设备之间需要相互通信,此时作为三层设备须要使用IP地址才能实现,但因为是局域网,所以要求设备须要用MAC地址通信;基于此场景,就需要使用ARP协议,将三层设备发送报文使用的IP地址翻译成局域网通信能够使用的MAC地址,实现局域网通信。 ARP属于三层协议,是因为ARP协议的服务主体对象为IP地址 其核心作用是翻译IP地址
报文内容
Hardware Type
硬件地址类型,一般为以太网。
Protocol Type
三层协议地址类型
Hardware Length
MAC地址长度
Protocol Length
IP地址长度
Operation Code
ARP报文类型
Request
Reply
Source Hardware Address
源MAC
Source Protocol Address
源IP
Destination Hardware Address
目的MAC
Destination Hardware Address
目的IP
将IP地址翻译成MAC地址
工作原理
一般来讲,设备在封装报文时,只要发现源IP与目的IP属于不同网段,就需要使用ARP协议进行地址翻译
请求报文
一般由源端发送,用于请求地址翻译(查找ip地址对应的MAC地址)
广播发送
应答报文
一般由目的端发送,用于对请求报文响应
单播发送
ARP报文发送的触发条件
源端在第一次发送报文时,只要封装有IP地址,就会触发ARP报文发送,无论源IP地址与目的IP地址是否在同一网段
工作过程
建立ARP缓存表
ARP缓存表有时限,一段时间未使用会自动删除
查看ARP缓存表
有对应则进行转发
同网段直接转发
不同网段发送给网关
无相关对应的则进行ARP请求 - 发送ARP Request
其他主机收到报文时,会匹配自己的ARP缓存表
不存在则不响应
存在则回应ARP Reply
主机收到 Reply报文后,与自己匹配则记录到自己的ARP缓存表中
ARP报文不能穿越路由器,不能被转发到其他广播域。
ARP代理
当两台物理上属于不同网络,逻辑上属于相同网络的终端设备想要实现二层通信
工作原理
当三层设备的端口启动了ARP代理之后,如果再收到ARP广播报文,会转发该报文,实现二层通信
实质
利用ARP欺骗的形式实现
免费ARP
当自身IP地址发生变动时,检测IP地址在局域网内是否唯一
工作过程
当主机IP地址发生变化时,将ARP Request广播报文中的目的IP地址字段设置为自己的IP地址,且该网络中所有主机包括网关都会接收到此报文。当目的IP地址已经被某一个主机或网关使用时,该主机或网关就会回应ARP Reply报文。通过这种方式,主机就能探测到IP地址冲突了。
数据链路层
将比特组合成字节,再将字节组合成帧,使用链路层地址(以太网使用MAC地址)来访问介质,并进行差错检测。
第二层
二层设备
用于指定数据在网络设备上传递处理行为
物理层
定义设备的物理特性 在设备之间传输比特流,规定了电平、速度和电缆针脚等物理特性。
第一层
物理层设备
物理层相关内容
物理接口信息
物理传输介质
用户数据从本端传递到远端,须要有对应的物理线路进行传递,此处的物理线路就叫传输介质也叫传输媒介
有线线缆
双绞线
以太网线
3类
5类
6类
7类
超5类
超6类
屏蔽双绞线
非屏蔽双绞线
光纤线
单模
多模
千兆光纤
万兆光纤
串口线
目前主要用于实验环境 理由:背靠背连接;使用console管理线缆
无线电波
wlan(802.11)
rf
红外
蓝牙
zigbee
集线器
调制解调器
设备
机房设备
机柜
线缆
连接器件
三层设备
三层设备区分
如果一台设备有IP地址说明该设备就是三层设备,如果一台设备没有IP地址,说明该设备就是二层设备
查看设备名称型号(不推荐)
常见三层设备
各类通信终端
路由器
防火墙
AC
AP
服务器
网络打印机
网络扫描仪
三层交换机
基于IP地址工作,主要通过IP路由实现数据传递
IP地址
其实质就是一个32位的二进制字符,用于标识一个唯一的的三层设备,不同三层设备对应的IP地址也不同 IP地址是网络设备接口的属性,不是网络设备本身的属性。需要使用ip地址的接口,通常是路由器和计算机的接口
作用
标识一个唯一的的三层设备
用于三层设备之间的通信
表示方式
一般将二进制转为十进制进行表示,分成4段,每段8位(8个二进制位)
组成部分
网络部分
用于描述目的设备与本端设备是在同一网络(二层寻址)还是在不同网络(三层寻址)。 用来标识一个网络。
主机部分
在得知网络部分的基础上进一步精确描述目的设备 用来区分一个网络内的不同主机。
实现网络地址与主机地址区分
子网掩码
子网掩码与IP地址表示方式一模一样,由连续的1与连续的0组成,1占高位(左边),0占低位(右边) 子网掩码中连续1对应IP地址中的网络部分(地址),连续0对应IP地址中的主机部分(地址) 注:要判断IP地址的网络地址与主机地址,须要知道子网掩码
分类
IP使用过程中,范围太大,每段变化太多,不方便使用规划,因此需要给网络分类以便合理的规划网络
主类IP地址
A
0.0.0.0-127.255.255.255
掩码8位
B
128.0.0.0-191.255.255.255
掩码16码
C
192.0.0.0-223.255.255.255
掩码24位
D
224.0.0.0-239.255.255.255
用于组播
掩码4位
E
240.0.0.0-255.255.255.255
保留,用于研究
公网地址与私网地址
IP地址分类后范围仍然太大,同时使用规划过程中可能存在地址冲突问题,于是将ABC三类地址划分成公有地址与私有地址
公网地址
只能在公网(外网)中使用,私网中不使用 公网中只存在公网路由
常见私网地址
A类
10.0.0.0-10.255.255.255 /8
B类
172.16.0.0-172.31.255.255 /16
C类
192.168.0.0-192.168.255.255 /24
私网地址
只能在私网(内网)中使用,公网中不使用 私网中只存在私网路由
除私网地址外其他所有ABC类地址都是公网地址
子网划分
原理: 其实就是将主机地址控制在合理的范围内,使IP地址在使用过程中尽可能的合适。 IP地址范围太大其实就是主机位数太多,因此只需要控制主机位数,就能彻底解决该问题 将IP地址主机位数的一部分,划分到网络位中去,被划分分出来的这一部分就叫子网位 经过子网划分之后的地址表示方式: 网络位 子网位 主机位 ———————— 网络位 主机位
相关计算
计算的核心要点:1.想办法得知子网位、网络位、主机位三者中的任何一个值,计算其他两个值 2.已知条件不能少,包括现有的网络位、主机位、子网位等信息
根据网络位计算主机位
32-网络位=主机位
根据主机位计算网络位
32-主机位=网络位
根据子网位计算子网划分主机位
子网位数+现有网络位=子网划分后的网络位
32-子网划分后的网络位=子网划分后的主机位
根据子网位计算子网划分网络位
子网位数+现有的网络位=子网划分之后的网络位
根据实际需要网段地址数划分子网
(2^*)-2=实际需要的网段地址数
*代表主机位数
32-*=网络位
*代表主机位数
根据实际需要划分的网段个数划分子网
2^子网位数=实际需要划分的网段个数
子网位数+现有网络位数=子网划分之后的网络位
特殊地址
在IP地址段中不参与IP通信的地址
0.0.0.0
主要用于描述缺省路由信息 ▫ 如果把这个地址作为网络地址,它的意思就是“任何网络”的网络地址;如果把这个地址作为主机接口地址,它的意思就是“这个网络上主机接口”的IP地址。 ▫ 例如:当一个主机接口在启动过程中尚未获得自己的IP地址时,就可以向网络发送目的IP地址为有限广播地址、源IP地址为0.0.0.0的DHCP请求报文,希望DHCP服务器在收到自己的请求后,能够给自己分配一个可用的IP地址。
255.255.255.255
主要用于描述整个IP段的广播地址 ▫ 这个地址称为有限广播地址,它可以作为一个IP报文的目的IP地址使用。 ▫ 路由器接收到目的IP地址为有限广播地址的IP报文后,会停止对该IP报文的转发。
127.0.0.0-127.255.255.25
主要用于描述TCP/IP协议组工作状态 这个地址为环回地址,它可以作为一个IP报文的目的IP地址使用。其作用是测试设备自身的软件系统。 一个设备产生的、目的IP地址为环回地址的IP报文是不可能离开这个设备本身的。
每个网段中的最小地址
主要用于描述网段的网络地址
每个网段中的最大地址
主要用于描述网段的广播地址
169.254.0.0/16
如果一个网络设备获取IP地址的方式被设置成了自动获取方式,但是该设备在网络上又没有找到可用的DHCP服务器,那么该设备就会使用169.254.0.0/16网段的某个地址来进行临时通信。 仅微软
IP路由表
在三层设备上建立用于指导数据报文转发的表项信息 IP路由表是属于三层设备的控制面,利用软件调用CPU内存等资源实现
包含的内容
目的信息
本端出接口
对端的信息
优先级
开销
协议类型
常见的协议类型
直连
优先级为0且不能修改
开销不能修改
静态
优先级为60且可以修改
开销不能修改
动态
ospf
优先级为10/150
优先级和开销都可以修改
isis
优先级15
优先级和开销都可以修改
rip
优先级100
优先级和开销都可以修改
bgp
优先级255
优先级和开销都可以修改
Flags位
R-relay
只在静态路由中存在,表示该路由条目描述的目的信息为非本设备直连信息
D-download to fib
表示该路由已经下载到FIB表项
T- to vpn-instance
表示该路由条目描述的目的地信息于某一个实例(VRF解决方案)
FIB表项
属于三层设备的转发面,位于设备的转发接口板,基于硬件转发芯片,其目的在于加快报文的转发速度 一般来说,三层设备的报文转发主要通过FIB表项进行转发,而不是IP路由表,除非FIB不存在转发信息,才会找IP路由表 IP路由表中的最优路由都会下载到FIB表中,在IP路由表中有一个Flags位标记该路由是否下载到FIB
Flags位
G-Gateway Route
网关路由
目的地信息与本设备直连信息属于不同网段
H-Host Route
32位主机路由
路由条目的掩码为32位
U-Up Route
活跃路由
S-Static Route
静态路由
D-Dynamic Route
动态路由
B-Black Hole
黑洞路由
目的地为空的路由
Tunnel ID
描述设备的转发行为
如果为0,设备按照IP转发,如果为非0,设备按照隧道转发
二层设备
一般为交换机,网桥(淘汰) 二层设备之间连接的网络就是一个二层网络,也叫交换网络,也叫局域网络,也叫数据链路层网络 通信设备之间如果是通过交换机扩展连接则属于同一个局域网(二层网络)
基于MAC地址工作,主要通过建立MAC转发表实现数据传递
MAC表
表项内容
MAC地址
根据报文的源mac地址信息学习建立的
出接口信息
VLAN
虚拟局域网
表项类型
静态添加
动态学习
黑洞表项
实现mac地址表安全
静态信任
命令:mac-address static mac-address interface-type interface-number vlan vlan-id
黑洞禁用
命令:mac-address blackhole mac-address [vlan vlan-id]
动态老化
命令:mac-address aging-time aging-time
禁止学习
命令:关闭基于vlan的mac地址学习功能:mac-address learning disable
命令:关闭基于接口的mac地址学习功能:mac-address learning disable [action { discard | forward } ]
限制学习数量
命令
基于接口限制MAC地址学习数量:mac-limit maximum max-num
配置当mac地址到达数量限制后,对报文采取的动作:mac-limit action { discard | forward }
配置当达到限制时是否报警:mac-limit alarm { disable | enable }
配置基于vlan限制mac地址学习数:mac-limit maximum max-num
MAC表如何指导二层报文转发
交换机工作原理
学习
根据收到报文的源mac地址信息学习建立mac表项
查找
根据报文封装的目的mac地址信息查找并判断是否存在匹配的mac表项
转发
如果查到相关转发表项
泛洪
如果没有查到相关转发表项
丢弃
如果泛洪之后仍未找到表项
广播域
设备发送出一个广播报文,能够被转发扩散的范围 因为交换机工作靠广播转发报文实现,因此叫广播域 一般来讲一个广播域,其实就是通过交换机扩展连接的网络,如果是其他二层设备也算
广播风暴
广播报文如果太多可能导致网络性能下降,影响报文正常转发
如果是因为交换机工作原理+冗余链路导致(二层环路) 利用破环协议 stp rstp mstp rrpp smart-link monitor-link 链路聚合解决
如果是因为局域网中终端数量太多导致 利用广播域隔离技术端口隔离 vlan mux-vlan super-vlan 三层设备解决
三层设备的不同端口对应的IP网段一定不同,对应的一定是不同的局域网(二层网络、交换网络、数据链路层... ...)
冲突域
发送报文会发生冲突的范围 因为集线器工作原理是基于CSMA/CD机制进行通信,可能存在冲突现象
冲突域与广播域
两台设备如果在同一个冲突域,一定在同一个广播域
两台设备如果在不同广播域,一定在不同冲突域
两台设备如果在不同冲突域,可能在同一个广播域,也可能不在同一个广播域
两台设备如果在同一个广播域,可能在同一个冲突域,也可能不在同一个冲突域
解决方法
CSMA/CD机制解决
工作原理:当集线器收到数据之后,会无条件在所有端口广播转发该数据,且同一时刻,只有一个终端能够占用集线器资源传递数据,否则就会发生冲突。
利用交换机隔离,交换机的一个端口就是一个冲突域
设备间通信
如果两台设备在同一个二层网络中,是否意味着设备只需要MAC地址,不需要IP地址即可实现相互通信?
如果两台设备本身就是二层设备,说法成立
如果两台设备本身就是三层设备,说法不成立,因为三层设备之间通信,必须使用IP地址
如果两台三层设备之间通信,是否意味着设备只需要IP地址,不需要MAC地址即可实现相互通信?
错误:在OSI七层模型中对等(相同)层设备如果需要相互通信,必须依靠下层所提供服务
四层服务之间需要相互通信,必须依靠三层提供服务
三层设备之间需要相互通信,必须依靠二层提供服务
二层设备之间需要相互通信,必须依靠物理层提供服务
设备管理
cli
console线
一端串口连接PC机,另外一端是配置端口连接被管理设备
telnet/ssh
在设备上开启对应服务,利用IP以太网实现网络管理
web
设备自带管理口
端口IP本身就存在,用户只需要利用以太网线将PC即与该端口直连(PC机IP地址为DHCP)
http服务
在设备上开启对应的服务,利用IP以太网实现网络管理
以太网通信
VLAN
虚拟局域网
作用:实现广播域的分割
实现方式:将划分到不同广播域的设备报文打上不同的标签
标签内容
TPID
标识该数据是一个VLAN数据 厂商不一样,可能ID也不一样
PRI
优先级 针对用户报文进行分类 优先级高的先处理,优先级低的后处理 3bit 范围:0-7
CFI
标准格式指示符,标识网络类型 以太网中,CFI的值为0
VLAN ID
VLAN标识符 不同的VLAN ID表示不同的VLAN 不同VLAN代表不同广播域
ID范围:0-4095(12bit)
可用范围:1-4094
vlan0保留 vlan4095保留
标签位置
位于源MAC与Type字段之间
标签添加方式:VLAN划分方式
根据所属的交换机端口划分
端口VLAN
配置简单,但vlan信息容易被修改,不安全 使用较多
PVID
端口vlan id 只在端口vlan中存在 将设备端口划分到某VLAN后,该端口就存在一个PVID,且PVID就是对应的VLAN ID
根据终端所用的MAC地址划分
MAC-VLAN
配置过于复杂,须要手动收集mac地址并在设备绑定 安全性高
根据终端所有的IP地址划分
子网VLAN
配置简单 及其不安全
根据终端所用的通信协议划分
协议VLAN
将通信协议与vlan绑定 无法满足业务需要
端口类型
不同类型的端口对数据的处理方式也不同 端口对应的是链路,因此链路类型也是三种 通常,位于不同vlan的设备之间,属于不同局域网、广播域,无法实现二层通信/广播信息,不会直接发送ARP报文
access
一般情况下,从access端口出来的数据都不带标签,进入交换机的数据都会携带标签 access链路传递的只会是不带标签的数据
收到数据
带标签
检查数据的标签与端口的标签是否相同
相同则接收
不同则丢弃
不带标签
强制性打上接受数据端口的标签
发送数据
剥离标签再发送
trunk
trunk端口可用发送带标签数据也可以发送不带标签数据
收到数据
带标签
检查数据的标签在端口下是否允许通过
允许则接收
不允许则丢弃
不带标签
强制性打上接受数据端口的标签
发送数据
检查数据的标签是否允许通过
vlan id
不允许,直接丢弃
允许,则检查数据标签与端口标签是否相同
相同:剥离标签
不同:携带原有标签转发
hybrid
hybrid链路传递的数据是否携带标签跟端口标签、数据标签是否相同没任何关系,主要看配置命令
收到数据
与trunk相同
带标签
检查数据的标签在端口下是否允许通过
允许则接收
不允许则丢弃
不带标签
强制性打上接受数据端口的标签
发送数据
检查数据的标签是否允许通过
vlan id
不允许,直接丢弃
允许,则检查端口配置是否需要携带标签转发
需要携带,则携带
不需要,则剥离
VLAN间路由
实现不同vlan的终端之间三层通信: 位于不同vlan的终端虽然无法实现二层直接通信,但可用利用网关实现三层通信,主要通过vlan间路由解决方案实现
单臂路由
通过路由器创建子接口
逻辑接口 子接口的接口编号与数据对应的vlan编号不需要一致
三层交换
通过交换机创建Vlanif接口
逻辑接口 Vlanif接口的接口编号与数据的vlan编号必须一致
同一vlan下如何实现相互隔离
现有两个终端位于同一VLAN,想要实现相互隔离,如何实现
利用Hybrid端口属性
实现的是完全隔离
利用端口隔离属性
通过将端口划分到对应的端口隔离组,利用端口组隔离 端口隔离默认是二层隔离,也可以实现三层隔离
端口隔离组的通信规则
相同组不可以通信
不同组可以通信
隔离类型
双向隔离
同一端口隔离组的接口之间互相隔离,不同端口隔离组的接口之间不隔离。端口隔离只是针对同一设备上的端口隔离组成员,对于不同设备上的接口而言,无法实现该功能。
单向隔离
为了实现不同端口隔离组的接口之间的隔离,可以通过配置接口之间的单向隔离来实现。缺省情况下,未配置端口单向隔离。 配置端口单向隔离:am isolate {interface-type interface-number }&<1-8>
隔离模式
配置端口隔离模式:port-isolate mode { l2 | all }
L2
二层隔离三层互通 隔离同一VLAN内的广播报文,但是不同端口下的用户还可以进行三层通信。缺省情况下,端口隔离模式为二层隔离三层互通。
ALL
二层三层都隔离 同一VLAN的不同端口下用户二三层彻底隔离无法通信。
命令:port-isolate enable [group group-id ]
接口下配置 不指定group-id参数时,默认的、隔离组为1
利用Vlan扩展属性
vlan扩展特性
mux-vlan
主要用于实现在VLAN内继续进行二层隔离,功能与端口隔离类似
核心思想
在vlan内创建从vlan实现隔离
工作原理
主vlan
属于管理VLAN,负责管理从VLAN
从vlan
终端所属的业务VLAN
隔离型从VLAN
相互不能通信
互通型从VLAN
相互可以通信
通信规则
主VLAN与所有的从VLAN都可以二层通信
不同的从VLAN之间不能二层通信
隔离型从VLAN内的终端不能二层通信
互通型从VLAN内的终端可以二层
supervlan
主VLAN
负责管理从VLAN
从VLAN
实现VLAN隔离
通信规则
从VLAN之间无法二层通信
从VLAN与主VLAN可以二层通信
与mux-vlan的区别
mux-vlan中,主vlan只能包含二层物理端口,不能做三层转发,因此需要外部设备作为网关
supervlan中,主vlan只能创建三层接口(vlanif接口)不能包含二层物理端口,设备本身就能实现三层功能转发
vlan隧道
典型的二层隧道,保护二层数据
应用场景
当位于同一城域网的用户之间需要实现二层通信,可以采用此方案
实现方式
在用户带有私有vlan的二层报文中再添加公网vlan标签,实现私网vlan数据跨运营商二层网络传递 私网vlan标签与公网vlan标签格式一摸一样,只是vlan id不同
公网VLAN标签
位置
位于私网VLAN标签前面
添加过程
PE
运营商边界设备
CE
用户边界设备
P
非运营商边界设备
QINQ
基于vlan建立二层隧道
基本QINQ
基于端口实现,只要是PE端口收到用户私网vlan数据,都会进入qinq隧道
灵活QINQ
基于vlan实现,用户可以控制进入qinq隧道的vlan数据
控制方式
根据数据的Vlan ID 控制
根据报文802.1p优先级控制
根据对应的数据流分类控制
MAC地址
学习
收到数据后根据报文封装的源MAC地址学习
老化
设备会每300s查询一次关于流量与表项匹配情况: 如果没有匹配会进行标记,如果到下一个查询周期结束仍然没有匹配,则删除表项
学习控制
控制vlan或者端口的mac地址学习功能(意义不大)
如果关闭mac地址学习功能,交换机不再学习mac地址,但仍然可以转发数据
控制VLAN或接口进行MAC地址学习数限制
如果超过控制数量的mac地址无法被设备学习,同时设备中是否执行转发动作取决于对应的动作
端口安全
将普通mac地址,转换成安全mac地址,并针对安全mac地址学习情况进行控制 使能端口安全功能:port-security enable
安全mac地址与普通mac地址区别
安全mac地址在普通mac地址基础上可以实现端口安全的一系列mac地址控制,控制功能更强
老化时间
配置接口学习到的安全动态MAC地址的老化时间:port-security aging-time time [ type { absolute | inactivity } ]
安全动态mac地址默认不老化,也可以控制老化的方式(绝对/相对)
普通mac地址不可以
安全静态MAC与普通静态MAC差别不大
手工配置安全静态MAC地址表项:port-security mac-address mac-address vlan vlan-id
Sticky MAC
粘性/安全MAC 将学习到的安全MAC地址各信息自动进行绑定(vlan、接口、mac),防止不安全的网络行为 配置: 使能接口Sticky MAC功能:port-security mac-address sticky 配置接口Sticky MAC学习限制数量:port-security max-mac-num max-number(缺省情况下,接口学习的MAC地址限制数量为1。) 手动配置一条sticky-mac表项:port-security mac-address sticky mac-address vlan vlan-id
控制学习数量
安全mac地址学习过程中也可以控制学习的数量,对于超过数量mac地址的流量也可以执行对应的保护动作 配置端口安全动态MAC学习限制数量:port-security max-mac-num max-number
保护动作
配置端口安全保护动作:port-security protect-action { protect | restrict | shutdown }
Restrict:丢弃流量并告警(丢弃)
Protect:丢弃流量不告警
shutdown:直接关闭端口,并告警
地址漂移
同一个MAC地址被同一台交换机的不同端口学习
出现原因
二层环路
网络攻击行为
解决办法
防护
修改接口学习MAC地址的优先级
配置接口学习MAC地址的优先级:mac-learning priority priority-id (缺省0,数值越大越优先) 配置禁止MAC地址漂移时报文的处理动作为丢弃:mac-learning priority flapping-defend action discard
禁止相同优先级接口MAC地址学习覆盖
配置不允许相同优先级的接口发生MAC地址漂移:undo mac-learning priority priority-id allow-flapping
检测
配置MAC地址漂移表项的老化时间:mac-address flapping aging-time aging-time (缺省为300s) 配置MAC地址漂移检测的VLAN白名单:mac-address flapping detection exclude vlan { vlan-id1 [ to vlan-id2 ] } &<1-10>
基于vlan检测
基于vlan配置MAC地址漂移检测功能:mac-address flapping detection
通过配置MAC地址漂移检测后的执行动作
动作类型
发送警告
接口阻断
mac地址阻断
基于全局检测
基于全局配置MAC地址漂移检测功能:mac-address flapping detection
通过配置MAC地址漂移检测后的执行动作
接口下配置发生漂移后接口的处理动作:mac-address flapping action { quit-vlan | error-down } (缺省为丢弃)
动作类型
以下动作类型可以配置端口优先级指定具体的端口进行处理(低先级端口)
quit-vlna:退出VLAN
error-down:关闭端口
sticky-MAC;静态MAC;二层破环协议;链路聚合;堆叠
交换安全
端口隔离
mac地址表安全
端口安全
mac地址漂移
MACsec
交换机流量控制
IP source Guard
交换机流量控制
流量抑制
在交换机的接口或者VLAN下,针对广播报文、未知单播、未知组播的转发速率进行限制,防止此类报文占用资源太多
未知单播
目的地址为单播地址但本地没有建立对应的转发表项的报文
未知组播
目的地址为组播地址,但本设备没有建立对应的转发表项
广播
交换机如果收到该类报文会当成广播报文转发,用于查找对应表项
可以针对ICMP报文进行抑制
风暴控制
针对单播风暴、组播风暴、广播风暴报文进行转发速率控制
只能在接口下配置
DHCP snooping
解决DHCP服务部署过程中,因为存在网络攻击行为,导致DHCP网络不安全的问题 解决DHCP安全问题
问题核心原因
报文是广播发送
工作机制
信任功能
通过在客户端与服务器之间的交换机上配置信任端口,来控制DHCP报文转发 只有信任端口才能转发DHCP服务器发送的报文,默认情况下所有端口都是非信任端口,需要手动指定
绑定表
通过侦听终端设备与服务器之间发送的报文,建立合法的转发表项 在数据转发过程中,设备除了查找二层转发表以外,还要根据流量封装信息匹配转发表记录信息
攻击防范
通过检查相关报文字段、控制报文转发等手段实现DHCP场景中攻击行为解决
IPSG
IP源保护 配合Snooping绑定表实现IP地址欺骗行为解决 须要配合绑定表才能实现
生成树
stp
解决的问题
二层环路
核心思想
阻塞冗余端口(选举实现)
端口类型
为什么要划分设备类型:保证选举结果统一 为什么是三种端口:端口角色是通过选举实现,需要保存端口竞争关系
RP
根端口
DP
指定端口
AP
阻塞端口
选举过程
确定设备角色
先看优先级,再看mac地址 值越小优先级越高
确定端口角色
看根路径开销
看对端BID
看对端端口ID
比较本端端口ID
指定端口选举
看根路径开销
看本端BID
比较本端端口ID
端口位置分布原则
每一个非根桥都有且仅有一个根端口
每条链路有且仅有一个指定端口
根桥对面的设备端口一般都是根端口
根桥上没有根端口,全网有且仅有一个
端口状态
意义:描述设备端口运行stp的协商过程;防止临时环路
Blocking
阻塞状态
Listening
侦听状态
Learning
学习状态
Forwarding
转发状态
Disabled
禁用状态
RSTP与STP区别
端口状态不同
端口角色不同
工作机制不同
收敛速度不同
rstp支持保护功能
边缘端口机制
rstp
mstp
背景
rstp,stp作为单生成树实例不支持流量多路径负载 mstp通过创建多实例,为不同实例计算不同生成树,并将不同vlan绑定于不同实例,相当于为不同的vlan计算不同的生成树 此时控制不同实例的生成树计算结果,就可以实现不同vlan在多路径上的流量负载分担
专业术语
mst域
为了管理域内的多实例生成树信息
MSTI
多生成树实例 每一个进程最多支持65的实例 实例域vlan并不是一对一关系 需要在stp域配置视图手动创建
IST
内部生成树 特殊的MSTI 其ID为0 默认存在不能删除不能修改 默认情况下所有的vlan接口都属于IST 也是控制域根的关键因素
SST
单生成树 默认情况下设备都运行单生成树 如果设备只运行了一颗生成树形成的网络就是SST网络,在MSTP中,默认只有实例0,因此页数SST网络
MASTER端口
用于MSTP部署过程中排错的手段之一,如果在mstp网络中查询到Master端口,说明网络一定存在多个不同的域信息
实例绑定表
实例域vlan的映射关系(表项)
问题
每个进程只支持65个实例 且主要是为实例计算生成树
VBST
vlan base stp 基于vlan的生成树
应用场景
对标思科PVST+协议
工作机制与MSTP一样
smart-link
利用MSTP实例,控制主备链路的端口转发状态 只支持的上行链路,但收敛时间短,为亚秒级收敛
smart-link应用过程的问题
只能检测组内链路的状态,无法解决因为上行设备的上行链路终端导致业务中断问题
monitor-link
解决smart-link中,因为上行设备的上行链路终端导致业务中断问题
原理
在上行设备创建monitor-link组,并指定上下型端口,当上行端口中断后,自动关闭组内的下型端口,实现smart-link组主从链路切换
链路聚合
将多条独立的物理链路绑定成一条逻辑链路
背景
增加设备之间的链路宽带
方便设备接口管理
增强链路可靠性
解决设备之间的二层环路问题
逻辑端口
端口类型
三层端口
路由端口
二层端口
交换端口
端口模式
静态
动态
逻辑端口组
也叫链路聚合组,主要实现链路组内的物理端口管理 逻辑端口组包含的是物理端口 一个逻辑接口最多支持的物理端口数量与具体设备有关系,一般都是8个
逻辑端口组内的物理端口也叫成员端口,成员端口只能是物理端口
堆叠
将多个物理设备虚拟成一台逻辑设备
堆叠系统中通过主备设备角色管理堆叠成员
主备设备控制通过优先级实现,值越大优先级越高
主设备有且仅有一个
备设备有且仅有一个
从设备可以有多个
成员设备之间的连接
逻辑堆叠口必须交叉连接
可以通过专用的堆叠卡+专用堆叠线连接
通过专用智能堆叠连接
通过首通业务口(光口/电口)将普通业务口与逻辑叠口绑定
拓扑类型
链型
可靠性相对较低
环形
可靠性好
配置过程
修改备设备/从设备板卡编号
设备不同ID也不同 ID修改之后需要重启生效
修改优先级,控制主备
将普通业务口与逻辑堆叠口绑定
VRRP协议
虚拟路由冗余协议:主要实现网关冗余
实现过程
通过二层链路发送vrrp报文,选举出主从设备,主设备作为主网关,从设备作为备网关(将多个物理设备虚拟成一台逻辑设备) VRRP中通过VRID标识逻辑设备,通常为同一个vlan服务的逻辑设备对应同一个VRID 每一个逻辑设备都有一个逻辑ID(VRID),逻辑IP地址(Virtual-IP)、逻辑MAC地址(Virtual-MAC) 其中逻辑ID、逻辑IP地址需要手动规划指定,逻辑MAC地址自动生成 VRRP中主备通过优先级控制,值越大优先级越高
VRRP协议支持认证,使同一个VRID组内的设备之间通信更安全
VRRP主备控制与切换
主备控制主要通过优先级控制
优先级范围:1-254
范围:0-255 0 保留 不参与选举 255 保留 当v-ip与接口IP相同时
切换机制:当从设备与主设备之间的vrrp报文无法正常收发
VRRP联动
解决因为上行链路中断导致下行业务无法正常转发问题 increased 当端口down时增加优先级运行 reduce 当端口down时降低优先级运行
通过联动功能监控上行链路,当上行链路出现问题时,可以配置主动降低VRRP优先级运行,迫使主备切换
ACL
访问控制列表
作用
流量访问控制
实现
在设备创建多个ACL规则,并将规则应用到具体流量中实现上述目的
不同规则的处理行为
具体的匹配内容以匹配条件为准,匹配了规则才会被规则处理
允许
拒绝
规则的匹配模式
不同规则之间时,是“或”的状态
按照规则编号匹配(配置规则的先后顺序)(默认)
按照掩码长度匹配(按掩码长的先匹配)
规则的应用须要区分方向
inbound
outbound
应用
应用在端口下,配合流量方向实现流量过滤(访问控制)
应用在其他策略时,实现流量分类
类型
基本ACL
编号2000-2999
只能针对源IP地址进行匹配
高级ACL
编号3000-3999
主要针对IP五元组信息进行匹配
SIP
源IP
DIP
目的IP
PROTO
协议号
SP
源端口
DP
目的端口
使用原则
尽快能靠近源
尽量避免不必要的流量转发
网络协议
NAT
地址转换:将现有IP地址转换成另一种IP地址 现网配置中,必须使用出接口IP地址
背景
IP地址不够用(公网) 保护网络安全
使用场景
当内网与外网需要通信时
工作原理
NAT地址池
包含转换之后的IP地址信息,可以有多个
匹配数据流
一般使用ACL
NAT类型
静态
地址转换只能一对一浪费IP地址 手动配置工作量大
动态
地址转换只能一对一浪费IP地址 映射关系不需要人工配置
NAPT
地址多对一转换 不同地址流量通过端口号区分
EasyIP
用户只需要指定匹配转换的数据流即可 具体转换动作由ISP完成 目前主要用于FTTH场景
NAT会话表项
当设备执行NAT'转换时会创建对应的NAT会话表项 包含了转换前后的源、目的信息
NAT Server
当公网设备主动请求访问内网设备,手动创建转换表项
NAT扩展
扩展场景:IPV4与IPV6的相互转换
NTP
网络时间协议 主要用于设备网络时间同步
原理
通过针对收发的NTP报文添加时间戳,根据收到的时间戳差值同步时间
支持多种模式
单播服务器/客户端模式
对等体模式
广播模式
组播模式
多播模式
以太时针同步协议
利用以太网实现时针同步
时针源
外部时针源
PTP时针源
PTP
精确时针同步协议
PPP
点到点链路协议
认证
pap
两次交互 密码传递密钥信息
chap
三次交互 密文传递密钥信息
主认证方配置了认证模式
被认证方没有配置认证模式
主认证方配置了用户名
主认证方向被认证方发送Challenge,该挑战报文种携带本地用户名
被认证方收到挑战数据,会检查自己本地是否配置有用户对应的密码信息,根据密码信息决定下一步操作
被认证接口下如果存在用户信息,就会根据查到的用户信息查找对应用户的密码,并将查到的用户名与密码加密之后、发送给主认证方,进行认证
被认证接口下如果既有用户信息又有密码信息,直接使用对应的用户名+密码,并在加密后发送给主认证方进行认证
主认证方没有配置用户名
被认证方将自己接口下配置的用户名与密码信息进行加密之后传递给主认证方进行认证
PPP-MP
PPP链路捆绑
聚合组:聚合端口
成员端口
作用
增加带宽、负载分担、链路备份、利用分片降低时延
实现
利用虚拟模板接口实现
1、创建虚拟模板接口
2、进入物理端口绑定到虚拟模板接口
利用PPP-mp端口实现
1、创建PPP-MP端口
2、再进入物理端口绑定到虚拟模板接口
IPV6
基于链路运行
理解
启动IPv6功能且存在单播IPv6地址的设备端口都会自动产生一个链路本地地址,此时如果设备之间基于链路本地地址是可以实现通信的 如果同一链路上的两端设备接口地址即使不在同网段,如果使用链路本地地址仍然可以通信,但如果使用单播地址还是无法通信。
链路地址存在的条件
设备及接口启动IPV6功能
设备接口必须存在一个单播IPV6地址
VRRP6
配置前提条件
系统与接口需要启动IPv6功能
接口存在IPv6单播地址
配置步骤
1,手动规划创建ipv6的link-local地址
2,指定link-local的VRRP6虚拟IP地址