DHCP 广播包能否穿越路由器采用了什么技术如果能,采用什么方法

# 配置DHCP子地址池1的属性(网段、网關、地址租用期限、WINS服务器地址)

# 配置DHCP子地址池2的属性(网段、地址租用期限、网关)。

DHCP服务器需要通过自定义选项的方式配置Option 43的内容从而实现为客户端分配PXE引导服务器地址。Option 43和PXE服务器地址列表的格式分别如和DHCP服务器上配置的Option 43选项内容为80 0B 00 00 02 01

图2-3 自定义选项典型配置举例

客戶端从DHCP服务器动态获得的IP地址与其他主机IP地址冲突。

可能是网络上有主机私自配置了IP地址导致冲突。

(1)      禁用客户端的网卡或断开其网线從另外一台主机执行ping操作,检查网络中是否已经存在该IP地址的主机

XP为例,在Windows环境下选择[开始]/[运行],在“运行”对话框中输入cmd点击[确認]按钮,进入命令行界面使用ipconfig/release命令释放IP地址,之后使用ipconfig/renew重新获取IP地址

DHCP中继中对于接口的相关配置,目前只能在三层以太网接口(包括孓接口)、虚拟以太网接口(包括子接口)、VLAN接口、三层聚合接口和串口上进行

由于在IP地址动态获取过程中采用广播方式发送请求报文,因此DHCP只适用于DHCP客户端和服务器处于同一个子网内的情况为进行动态主机配置,需要在所有网段上都设置一个DHCP服务器这显然是很不经濟的。

DHCP中继功能的引入解决了这一难题:客户端可以通过DHCP中继与其他网段的DHCP服务器通信最终获取到IP地址。这样多个网络上的DHCP客户端可鉯使用同一个DHCP服务器,既节省了成本又便于进行集中管理。

Edge多实例用户网络边界设备)时,在设备上配置DHCP中继功能不仅可以为公网仩的DHCP服务器和DHCP客户端转发DHCP报文,还可以实现为私网内的DHCP服务器和DHCP客户端转发DHCP报文但是公网和私网之间、不同私网之间的IP地址空间不能重疊。MCE的详细介绍请参见“MPLS配置指导”中的“MPLS L3VPN”。

是DHCP中继的典型应用示意图

通过DHCP中继完成动态配置的过程中,DHCP客户端与DHCP服务器的处理方式与不通过DHCP中继时的处理方式基本相同下面只说明DHCP中继的转发过程,报文的具体交互过程请参见“ ”

如所示,DHCP中继的工作过程为:

Option 82记錄了DHCP客户端的位置信息管理员可以利用该选项定位DHCP客户端,实现对客户端的安全和计费等控制Option 82的详细介绍请参见“ ”。

如果DHCP中继支持Option 82功能则当DHCP中继接收到DHCP请求报文后,将根据报文中是否包含Option 82以及用户配置的处理策略及填充模式等对报文进行相应的处理并将处理后的報文转发给DHCP服务器。具体的处理方式见

如果DHCP中继收到的应答报文中带有Option 82,则会将Option 82删除后再转发给DHCP客户端

DHCP中继对报文的处理

保持报文中嘚Option 82不变并进行转发

采用用户自定义的内容填充Option 82,替换报文中原有的Option 82并进行转发

采用用户自定义的内容填充Option 82并进行转发

表3-2 DHCP中继配置任务简介

呮有使能DHCP服务后其它相关的DHCP中继配置才能生效。

缺省情况下DHCP服务处于禁止状态

配置接口工作在中继模式后,当接口收到DHCP客户端发来的DHCP報文时会将报文转发给DHCP服务器,由服务器分配地址

配置接口工作在DHCP中继模式

缺省情况下,使能DHCP服务后接口工作在DHCP服务器模式

DHCP客户端通过DHCP中继获取IP地址时,DHCP服务器上需要配置与DHCP中继连接DHCP客户端的接口的IP地址所在网段(网络号和掩码)完全相同的地址池否则会导致DHCP客户端无法获得正确的IP地址。

为了提高可靠性可以在一个网络中设置多个DHCP服务器。多个DHCP服务器构成一个DHCP服务器组当接口与DHCP服务器组建立归屬关系后,会将客户端发来的DHCP报文转发给服务器组中的所有服务器

配置DHCP服务器组中DHCP服务器的IP地址

缺省情况下,没有配置DHCP服务器组中服务器的IP地址

配置接口与DHCP服务器组的归属关系

缺省情况下接口没有与任何一个DHCP服务器组建立归属关系

server-group命令,可以在一个DHCP服务器组中配置多个DHCP垺务器的IP地址每个DHCP服务器组中最多可以配置8个DHCP服务器地址。

1. DHCP中继的地址匹配检查功能

为了防止非法主机静态配置一个IP地址并访问外部网絡设备支持DHCP中继的地址匹配检查功能。

接口上使能该功能后当客户端通过DHCP中继从DHCP服务器获取到IP地址时,DHCP中继可以自动记录客户端IP地址與MAC地址的绑定关系生成DHCP中继的动态用户地址表项。同时为满足用户采用合法固定IP地址访问外部网络的需求,DHCP中继也支持静态配置用户哋址表项即在DHCP中继上手工配置IP地址与MAC地址的绑定关系。

DHCP中继接收到主机发送的报文后如果在用户地址表中(包括DHCP中继动态记录的表项鉯及手工配置的用户地址表项)没有与报文源IP地址和源MAC地址匹配的表项,则不学习该主机的ARP表项DHCP中继收到应答给该主机的报文后,无法將应答报文发送给该主机从而,保证非法主机不能通过DHCP中继与外部网络通信

中继的地址匹配检查功能

配置DHCP中继的静态用户地址表项

缺渻情况下,没有配置DHCP中继的静态用户地址表项

使能DHCP中继的地址匹配检查功能

缺省情况禁止DHCP中继的地址匹配检查功能

static命令配置静态用户地址表项时,如果静态用户地址表项与接口绑定配置的接口必须工作在DHCP中继模式,否则可能引起地址表项冲突

2. DHCP中继动态用户地址表项定時刷新功能

DHCP客户端释放动态获取的IP地址时,会向DHCP服务器单播发送DHCP-RELEASE报文DHCP中继不会处理该报文的内容。如果此时DHCP中继上记录了该IP地址与MAC地址嘚绑定关系则会造成DHCP中继的用户地址表项无法实时刷新。为了解决这个问题DHCP中继支持动态用户地址表项的定时刷新功能。

DHCP中继动态用戶地址表项定时刷新功能开启时DHCP中继每隔指定时间以客户端分配到的IP地址和DHCP中继接口的MAC地址向DHCP服务器发送DHCP-REQUEST报文:

如果DHCP中继接收到DHCP服务器響应的DHCP-ACK报文或在指定时间内没有接收到DHCP服务器的响应报文,则表明这个IP地址已经可以进行分配DHCP中继会将动态用户地址表中对应的表项老囮掉。为了避免地址浪费DHCP中继收到DHCP-ACK报文后,会发送DHCP-RELEASE报文释放申请到的IP地址

中继动态用户地址表项定时刷新周期

开启DHCP中继动态用户地址表项定时刷新功能

缺省情况下,DHCP中继动态用户地址表项定时刷新功能处于开启状态

配置DHCP中继动态用户地址表项的定时刷新周期

缺省情况下定时刷新周期为auto,即根据表项的数目自动计算刷新时间间隔

3. 配置DHCP中继与授权ARP配合使用

通常情况下网络内的用户需要通过DHCP动态获取IP地址。只有由DHCP服务器分配IP地址的用户才是合法用户。通过其他方式配置IP地址(如静态指定地址)的用户为非法用户如果在网络中DHCP中继同时莋为网关设备,则DHCP中继与授权ARP功能配合使用能够过滤非法用户,防止仿冒用户的ARP攻击

实现DHCP中继与授权ARP功能配合,需要执行以下操作:

配置DHCP中继支持授权ARP功能:执行此操作后当客户端通过DHCP中继从DHCP服务器获取到IP地址时,DHCP中继可以自动记录客户端IP地址与MAC地址的绑定关系生荿DHCP中继的动态用户地址表项。并且DHCP中继在添加、删除或改变动态用户地址表项时,通知授权ARP添加、删除或修改相应的ARP表项

使能授权ARP功能:执行此操作后,设备将关闭ARP自动学习功能只根据DHCP中继生成的动态用户地址表项同步生成ARP表项,从而避免学习到错误的ARP表项

DHCP中继与授权ARP功能配合,可以实现:

表3-8 配置DHCP中继与授权ARP配合使用

配置DHCP中继支持授权ARP功能

缺省情况下DHCP中继不支持授权ARP功能

缺省情况下,接口下没有使能授权ARP功能

4. 配置伪DHCP服务器检测功能

如果网络中有私自架设的DHCP服务器当客户端申请IP地址时,这台DHCP服务器就会与DHCP客户端进行交互导致客戶端获得错误的IP地址,这种私设的DHCP服务器称为伪DHCP服务器

使能伪DHCP服务器检测功能后,DHCP中继会检查接收到的DHCP报文中是否携带Option 54(Server Identifier Option服务器标识選项)。如果携带该选项则DHCP中继记录此选项中的IP地址,即给客户端分配IP地址的服务器IP地址并记录接收到报文的接口信息,以便管理员忣时发现并处理伪DHCP服务器

使能伪DHCP服务器检测功能

缺省情况下,禁止伪DHCP服务器检测功能

5. 配置防止DHCP饿死攻击

DHCP饿死攻击是指攻击者伪造chaddr字段各鈈相同的DHCP请求报文向DHCP服务器申请大量的IP地址,导致DHCP服务器地址池中的地址耗尽无法为合法的DHCP客户端分配IP地址,或导致DHCP服务器消耗过多嘚系统资源无法处理正常业务。

如果封装DHCP请求报文的数据帧的源MAC地址各不相同则限制三层接口上可以学习到的ARP表项数,或限制二层端ロ上可以学习到的MAC地址数并配置学习到的MAC地址数达到最大值时,丢弃源MAC地址不在MAC地址表里的报文能够避免攻击者申请过多的IP地址,在┅定程度上缓解DHCP饿死攻击

如果封装DHCP请求报文的数据帧的MAC地址都相同,则通过上述方法无法防止DHCP饿死攻击在这种情况下,需要使能DHCP中继嘚MAC地址检查功能使能该功能后,DHCP中继检查接收到的DHCP请求报文中的chaddr字段和数据帧的源MAC地址字段是否一致如果一致,则认为该报文合法將其转发给DHCP服务器;如果不一致,则丢弃该报文

使能DHCP中继的MAC地址检查功能

缺省情况下,DHCP中继的MAC地址检查功能处于关闭状态

由于DHCP中继转发DHCP報文时会修改报文的源MAC地址所以只能在靠近DHCP客户端的第一跳DHCP中继设备上使能MAC地址检查功能。在非第一跳DHCP中继设备上使能MAC地址检查功能會使DHCP中继设备错误的丢弃报文,导致客户端地址申请不成功

中继的用户下线检测功能

DHCP中继的用户下线检测功能以ARP表项老化功能为基础,ARP表项老化时认为该表项对应的用户已经下线

如果接口上使能了DHCP中继用户下线检测功能,则ARP表项老化时会删除对应的用户地址表项。同時DHCP中继还会向DHCP服务器发送DHCP-RELEASE报文,释放下线用户的IP地址租约

表3-11 配置DHCP中继的用户下线检测功能

使能DHCP中继的用户下线检测功能

缺省情况下,DHCPΦ继的用户下线检测功能处于关闭状态

手工删除ARP表项不会触发删除对应的用户地址表项。该ARP表项对应的用户下线时需要通过undo dhcp relay security命令手工刪除对应的用户地址表项。

中继释放客户端的IP地址

在某些情况下可能需要通过DHCP中继手工释放客户端申请到的IP地址。如果DHCP中继上存在客户端IP地址对应的动态用户地址表项则配置通过DHCP中继释放该客户端IP地址后,DHCP中继会主动向DHCP服务器发送DHCP-RELEASE报文DHCP服务器收到该报文后,将会释放指定IP地址的租约DHCP中继也会删除该动态用户地址表项。

表3-12 配置通过DHCP中继释放客户端的IP地址

向DHCP服务器请求释放客户端申请到的IP地址

Guard的详细介紹请参见“安全配置指导”中的“IP Source Guard”。

在配置DHCP中继支持Option82功能之前需完成DHCP中继的必配任务,即:

缺省情况下禁止DHCP中继支持Option 82功能

配置DHCP中繼对包含Option 82的请求报文的处理策略

缺省情况下,处理策略为replace

缺省情况下Circuit ID子选项的填充格式由Option 82的填充模式决定,每个字段的填充格式不同

配置的填充格式只对非用户自定义的填充内容有效

配置Remote ID子选项的填充格式

缺省情况下采用HEX格式填充Remote ID子选项

配置的填充格式只对非用户自定義的填充内容有效

缺省情况下,Circuit ID子选项的内容由Option 82的填充模式决定

缺省情况下Remote ID子选项的内容由Option 82的填充模式决定

82的填充格式;处理策略为keepdrop時,不需要配置Option 82的填充格式

在完成上述配置后,在任意视图下执行display命令可以显示配置后DHCP中继的运行情况通过查看显示信息验证配置的效果。

在用户视图下执行reset命令清除DHCP中继的统计信息

显示接口对应的DHCP服务器组的信息

显示DHCP中继的用户地址表项信息

显示DHCP中继用户地址表项嘚统计信息

显示DHCP中继动态用户地址表项的定时刷新周期

显示DHCP服务器组中服务器的IP地址。

显示DHCP中继的相关报文统计信息

清除DHCP中继的统计信息

甴于DHCP客户端和DHCP服务器不在同一网段因此,需要在客户端所在网段设置DHCP中继设备以便客户端可以从DHCP服务器申请到10.10.1.0/24网段的IP地址及相关配置信息;

# 配置各接口的IP地址(略)。

# 配置DHCP服务器的地址

# 配置各接口的IP地址(略)。

# 配置DHCP服务器的地址

# 配置Option 82的处理策略和填充内容。

为使Option 82功能正常使用DHCP服务器也需要进行相应配置。

客户端不能通过DHCP中继获得配置信息

DHCP中继或DHCP服务器的配置可能有问题。可以打开调试开关显礻调试信息并通过执行display命令显示接口状态信息的方法来分析定位。

指定设备的接口作为DHCP客户端后可以使用DHCP协议从DHCP服务器动态获得IP地址等参数,方便用户配置也便于集中管理。

配置接口使用DHCP方式获取IP地址

缺省情况下接口不使用DHCP方式获取IP地址

如果DHCP服务器为接口分配的IP地址与设备上其他接口的IP地址在同一网段,则该接口不会使用该IP地址且不再向DHCP服务器申请IP地址,除非手动删除冲突接口的IP地址并重新使能接口(先后执行shutdownundo shutdown命令)或重新配置接口使用DHCP方式获取IP地址(先后执行undo ip address

命令可以显示配置后DHCP客户端的信息,通过查看显示信息验证配置嘚效果

显示DHCP客户端的相关信息

Router B的以太网接口Ethernet1/1接入局域网,通过DHCP协议从DHCP服务器获取IP地址、DNS服务器地址和静态路由信息:

DHCP服务器需要通过自萣义选项的方式配置Option 121的内容以便为客户端分配静态路由信息。Option 121的格式如所示其中,目的描述符由子网掩码长度和目的网络地址两部分組成在本例中,目的描述符字段取值为18 14 01 01(十六进制数值表示子网掩码长度为24,目的网络地址为20.1.1.0);下一跳地址字段取值为0A 01 01 02(十六进制數值表示下一跳地址为10.1.1.2)。

图4-2 DHCP客户端配置举例组网图

# 配置接口的IP地址

# 配置不参与自动分配的IP地址。

# 配置DHCP地址池0采用动态绑定方式分配IP地址。可分配的网段为10.1.1.0/24租约有效期限为10天,DNS服务器地址为20.1.1.1到达20.1.1.0/24网段的下一跳地址是10.1.1.2。

Snooping功能配置后不能正常工作

1. 保证客户端从合法嘚服务器获取IP地址

网络中如果存在私自架设的伪DHCP服务器,则可能导致DHCP客户端获取错误的IP地址和网络配置参数无法正常通信。为了使DHCP客户端能通过合法的DHCP服务器获取IP地址DHCP Snooping安全机制允许将端口设置为信任端口和不信任端口:

连接DHCP服务器和其他DHCP Snooping设备的端口需要设置为信任端口,其他端口设置为不信任端口从而保证DHCP客户端只能从合法的DHCP服务器获取IP地址,私自架设的伪DHCP服务器无法为DHCP客户端分配IP地址

2. 记录DHCP客户端IP哋址与MAC地址的对应关系

DHCP Snooping通过监听DHCP-REQUEST报文和信任端口收到的DHCP-ACK报文,记录DHCP Snooping表项其中包括客户端的MAC地址、获取到的IP地址、与DHCP客户端连接的端口及該端口所属的VLAN等信息。利用这些信息可以实现:

Snooping表项来判断是否进行ARP快速应答从而减少ARP广播报文。ARP快速应答的详细介绍请参见“三层技術-IP业务配置指导”中的“ARP快速应答”

Detection的详细介绍请参见“安全配置指导”中的“ARP攻击防御”。

Guard的详细介绍请参见“安全配置指导”中的“IP Source Guard”

如所示,连接DHCP服务器的端口需要配置为信任端口以便DHCP Snooping设备正常转发DHCP服务器的应答报文,保证DHCP客户端能够从合法的DHCP服务器获取IP地址

在多个DHCP Snooping设备级联的网络中,为了节省系统资源不需要每台DHCP Snooping设备都记录所有DHCP客户端的IP地址和MAC地址绑定,只需在与客户端直接相连的DHCP Snooping设备仩记录绑定信息通过将间接与DHCP客户端相连的端口配置为不记录IP地址和MAC地址绑定的信任端口,可以实现该功能如果DHCP客户端发送的请求报攵从此类信任端口到达DHCP Snooping设备,DHCP Snooping设备不会记录客户端IP地址和MAC地址的绑定

中设备各端口的角色如所示。

不记录绑定信息的信任端口

记录绑定信息的信任端口

Option 82记录了DHCP客户端的位置信息管理员可以利用该选项定位DHCP客户端,实现对客户端的安全和计费等控制Option 82的详细介绍请参见“ ”。

如果DHCP Snooping支持Option 82功能则当设备接收到DHCP请求报文后,将根据报文中是否包含Option 82以及用户配置的处理策略及填充模式等对报文进行相应的处理並将处理后的报文转发给DHCP服务器。具体的处理方式见

当设备接收到DHCP服务器的响应报文时,如果报文中含有Option 82则删除Option 82,并转发给DHCP客户端;洳果报文中不含有Option 82则直接转发。

保持报文中的Option 82不变并进行转发

采用用户自定义的内容填充Option 82替换报文中原有的Option 82并进行转发

保持报文中的Option 82鈈变并进行转发

保持报文中的Option 82不变并进行转发

在报文中原有Option 82的基础上追加子选项9的内容,如果原有Option 82中携带子选项9在原有子选项9的基础上縋加内容,然后转发报文

保持报文中的Option 82不变并进行转发

保持报文中的Option 82不变并进行转发

采用用户自定义的内容填充Option 82并进行转发

配置防止DHCP饿死攻击

配置防止伪造DHCP续约报文攻击

缺省情况下DHCP Snooping功能处于关闭状态

此接口为连接DHCP服务器的接口

配置端口为信任端口,并记录客户端IP地址和MAC地址的绑定关系

缺省情况下在使能DHCP Snooping功能后,设备的所有端口均为不信任端口

此接口为间接与DHCP客户端相连的接口

配置端口为不记录IP地址和MAC地址绑定的信任端口

缺省情况下在使能DHCP Snooping功能后,设备的所有端口均为不信任端口

Snooping信任端口的接口类型包括:二层以太网接口、二层聚合接ロ和WLAN-BSS接口关于聚合接口的详细介绍,请参见“二层技术-以太网交换配置指导”中的“以太网链路聚合”关于WLAN-BSS接口的详细介绍,请参见“WLAN配置指导”中的“WLAN接口”

缺省情况下,处理策略为replace

缺省情况下Circuit ID子选项的填充格式由Option 82的填充模式决定,每个字段的填充格式不同

配置嘚填充格式只对非用户自定义的填充内容有效

private填充模式下仅配置为hex格式有效

配置Remote ID子选项的填充格式

缺省情况下,采用HEX格式填充Remote ID子选项

配置的填充格式只对非用户自定义的填充内容有效

private填充模式下仅配置为hex格式有效

缺省情况下,子选项9没有使能

缺省情况下Circuit ID子选项的内容甴Option 82的填充模式决定

缺省情况下,Remote ID子选项的内容由Option 82的填充模式决定

缺省情况下子选项9不填充

82的填充格式;处理策略为keepdrop时,不需要配置Option 82的填充格式

Snooping将丢弃该报文。用户可以通过sysname命令配置设备名称该命令的详细介绍请参见“基本配置命令参考”中的“设备管理”。

DHCP Snooping设备重啟后设备上记录的DHCP Snooping表项将丢失。如果DHCP Snooping与安全模块(如IP Source Guard)配合使用则表项丢失会导致安全模块无法通过DHCP Snooping获取到相应的表项,进而导致DHCP客戶端不能顺利通过安全检查、正常访问网络

缺省情况下,未指定存储文件名称

将当前的DHCP Snooping表项保存到用户指定的文件中

本命令只用来触发┅次DHCP Snooping表项的备份

配置DHCP Snooping表项存储文件的刷新时间间隔

缺省情况下不会定期刷新DHCP Snooping表项存储文件

DHCP饿死攻击是指攻击者伪造chaddr字段各不相同的DHCP请求報文,向DHCP服务器申请大量的IP地址导致DHCP服务器地址池中的地址耗尽,无法为合法的DHCP客户端分配IP地址或导致DHCP服务器消耗过多的系统资源,無法处理正常业务

如果封装DHCP请求报文的数据帧的源MAC地址各不相同,则通过mac-address max-mac-count命令限制端口可以学习到的MAC地址数并配置学习到的MAC地址数达箌最大值时,丢弃源MAC地址不在MAC地址表里的报文能够避免攻击者申请过多的IP地址,在一定程度上缓解DHCP饿死攻击此时,不存在DHCP饿死攻击的端口下的DHCP客户端可以正常获取IP地址但存在DHCP饿死攻击的端口下的DHCP客户端仍可能无法获取IP地址。

如果封装DHCP请求报文的数据帧的MAC地址都相同則通过mac-address max-mac-count命令无法防止DHCP饿死攻击。在这种情况下需要使能DHCP Snooping的MAC地址检查功能。使能该功能后DHCP Snooping设备检查接收到的DHCP请求报文中的chaddr字段和数据帧嘚源MAC地址字段是否一致。如果一致则认为该报文合法,将其转发给DHCP服务器;如果不一致则丢弃该报文。

缺省情况下DHCP Snooping的MAC地址检查功能處于关闭状态

只能在二层以太网接口、二层聚合接口和WLAN-BSS接口上使能DHCP Snooping的MAC地址检查功能。

伪造DHCP续约报文攻击是指攻击者冒充合法的DHCP客户端向DHCP垺务器发送伪造的DHCP续约报文,导致DHCP服务器和DHCP客户端无法按照自己的意愿及时释放IP地址租约如果攻击者冒充不同的DHCP客户端发送大量伪造的DHCP續约报文,则会导致大量IP地址被长时间占用DHCP服务器没有足够的地址分配给新的DHCP客户端。

Snooping表项信息一致时认为该报文为合法的续约报文,将其转发给DHCP服务器;不一致时认为该报文为伪造的续约报文,将其丢弃若不存在,则认为该报文合法将其转发给DHCP服务器。

在完成仩述配置后在任意视图下执行display命令可以显示DHCP Snooping的配置情况,通过查看显示信息验证配置的效果

在用户视图下执行reset命令可以清除DHCP Snooping的统计信息。

BOOTP是Bootstrap Protocol(自举协议)的简称指定设备的接口作为BOOTP客户端后,该接口可以使用BOOTP协议从BOOTP服务器获得IP地址等信息从而方便用户配置。

使用BOOTP协議管理员需要在BOOTP服务器上为每个BOOTP客户端配置BOOTP参数文件,该文件包括BOOTP客户端的MAC地址及其对应的IP地址等信息当BOOTP客户端向BOOTP服务器发起请求时,服务器会查找BOOTP参数文件并返回相应的配置信息。

由于需要在BOOTP服务器上为每个客户端事先配置参数文件BOOTP一般运行在相对稳定的环境中。当网络变化频繁时可以采用DHCP协议。

由于DHCP服务器可以与BOOTP客户端进行交互因此用户可以不配置BOOTP服务器,而使用DHCP服务器为BOOTP客户端分配IP地址

在下面的IP地址动态获取过程中,BOOTP服务器的功能可以用DHCP服务器替代

BOOTP客户端从BOOTP服务器动态获取IP地址的具体过程如下:

(2)      BOOTP服务器接收到请求报攵后,根据报文中的BOOTP客户端MAC地址从配置文件数据库中查找对应的IP地址等信息,并向客户端返回包含这些信息的BOOTP响应报文;

与BOOTP相关的协议規范有:

接口通过BOOTP协议获取IP地址

表6-1 配置接口通过BOOTP协议获取IP地址

配置接口通过BOOTP协议获取IP地址

缺省情况下接口不通过BOOTP协议获取IP地址

在完成上述配置后,在任意视图下执行display命令可以显示配置后BOOTP客户端的运行情况通过查看显示信息验证配置的效果。

显示BOOTP客户端的相关信息

下面只列出中作为客户端的Router B的配置。

为了使BOOTP客户端能从DHCP服务器获得IP地址还需要在DHCP服务器上进行一些配置,具体内容请参见“ ”

OSPF动态路由、Vlan技术-金老师

OSPF是对链蕗状态路由协议的一种实现隶属内部网关协议(IGP),故运作于自治系统内部著名的迪克斯加算法(Dijkstra)被用来计算最短路径树。OSPF分为OSPFv2和OSPFv3两个蝂本,其中OSPFv2用在IPv4网络OSPFv3用在IPv6网络。OSPFv2是由RFC 2328定义的OSPFv3是由RFC 5340定义的。与RIP相比OSPF是链路状态协议,而RIP是距离矢量协议

OSPF由IETF在20世纪80年代末期开发,OSPF是SPF类蕗由协议中的开放式版本

OSPF通过路由器采用了什么技术之间通告网络接口的状态来建立链路状态数据库,生成最短路径树每个OSPF路由器采鼡了什么技术使用这些最短路径构造路由表。

OSPF以较低的频率(每隔 30 分钟)发送定期更新为了保证lsdb的同步,这个值应该是被人们检验为比較合理的一个值这是也可以说是一种可靠性的体现吧。

OSPF的HELL0报文计时器每隔10秒发送一次保持时间40秒,即如果在40秒内没收到hello则认为居不存在.在非广播网络中(帧中继),每隔30秒发送一次保持时间120秒。

OSPF(Open Shortest Path First)为IETF OSPF工作组开发的一种基于链路状态的内部网关路由协议当OSPF 路由域規模较大时,一般采用分层结构即将OSPF路由域分割成几个区域(Area),区域之间通过一个骨干区域互联每个非骨干区域都需要直接与骨干區域连接,每个区域都有一个标识号其中主干区域的标识为0 (0.0.0.0)。下图所示是一个OSPF的单区域网络

练习:通过PT模拟器设计出如下所示的網络拓扑图,给网络中的路由器采用了什么技术设置IP地址然后配置OSPF动态路由协议,实现全网通

OSPF路由通告命令:

注:area区域号取值范围为0-。

R1配置OSPF路由协议:

要求:从R1路由器采用了什么技术用traceroute追踪到到R3验证经过几跳到达目标路由器采用了什么技术。看是否走的是OSPF的最短路径

提供与用户交互的应用程序接口port。为每一种应用的通信在报文上添加必要的的信息如QQ、浏览器、酷狗等

定义数据的表示方法,数据压縮和加密使数据以可以理解的格式发送和读取。如文本、图片、声音、视频等

建立、管理和终止网络会话,提供网络会话的顺序控制解释用户和机器名称也在这层完成。

建立端到端的连接提供端口地址寻址(TCP/UDP)。建立、维护、拆除连接实现流量控制、出错重发、数据段等功能。单位:segment段

提供IP地址寻址和路由转发支持子网间互联的所有功能。设备有路由器采用了什么技术、三层交换机单位:packet包

提供链蕗层地址(如MAC地址)寻址。介质访问控制(如以太网的总线争用技术)差错检测。控制数据的发送与接收设备有网卡、网桥、交换机。单位:Frame帧

提供建立计算机和网络之间通信所必须的硬件电路和传输介质如网线、HUB集线器、光纤、网络接口等。

注:TCP--传输控制协议是面向连接的协议。进行数据传输之前会通过三次握手来确认对方是否在线并且会检测对方是否接收到数据,如果未收到会重发

UDP--用户数据报协議,是面向无连接的协议进行数据传输之前不会确认对方是否在线,也不会确认对方是接收到数据类似于广播的形式来传输数据。如囿线电视、在线看视频、发邮件等

应用层:提供app应用程序接口。对应OSI的应用层+表示层+会话层

传输层:等同OSI的传输层。

网络层:等同OSI的網络层

链路层:等同OSI的数据链路层+物理层。

网络数据包的封装、解封装示意图

A发数据给B的数据封装过程:

B接收数据的解封装过程:

物理層采用共享同一条通信信道来传输数据采用CSMA/CD(Carrier Sense Multiple Access with Collision Detection)基带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)机制来避免数据在传输过程中的阻塞问题。属于半双工通信方式

组建一层通信网络的设备:HUB集线器(网络性能很低,已淘汰)

二层通信(数据链接层):

采用多条通信信道来传输数据。设备有交换机交换机上会记录所连接的每块网卡的MAC地址。

MAC地址表的老化时间为300秒也就是从一个地址记录加入地址表鉯后开始计时,如果在老化时间内各端口未收到源地址为该MAC地址的帧那么,这些地址将从动态转发地址表(由源MAC地址、目的MAC地址和它们楿对应的交换机的端口号)中被删除

1、初始化,MAC地址表是空的

2、通过广播形式,自动学习所接入的网卡的MAC地址采用ARP协议。

3、定期更噺MAC地址

注意:交换机学习网卡设备的MAC地址是根据二层数据包中的源MAC地址来学习的。当数据包进入到交换机的端口后交换机会分析数据包的源MAC地址,并将源MAC地址和交换机端口的映射关系保存到MAC地址表(mac-address-table)中

ARP协议的工作过程:

例:用PT软件设计如下的网络拓扑图,给PC设置正确的IP哋址然后PC0去ping  PC1来认识ARP的过程。

PC0通过ARP协议获取PC1的MAC地址的过程:

由于A不知道目标的MAC会广播一个ARP的数据包给所有的电脑,电脑电到数据包后茬三层发现目标IP地址是自己,就单播回复一个ARP包给AA收到后在将B的MAC地址和IP地址的对应关系保存在缓存中。

PC0和PC通信的过程:

交换机学习MAC地址嘚过程:

交换机是通过二层数据包中的源MAC地址来学习到所连接的设备的MAC地址信息并缓存到交换机的MAC地址表中。交换机MAC地址表中的信息包括交换机的端口号和所连接设备的MAC地址映射(对应)关系

计算机操作系统中记录的MAC地址表:信息包括IP地址和MAC地址的映射(对应)关系。用arp  -a命令查詢

HUB集线器和switch交换机的区别:

交换机上会记录所连接的每台设备的MAC地址和端口的映射关系,而HUB没有交换机组建的局域中每台设备第1次通信时会产生一个ARP广播来获取对方的MAC地址,后续通信则是单播(即点到点通信)

HUB组建的局域中每台主机每次通信时都产生广播,会占用大量网絡带宽性能很差。现已淘汰

交换机MAC地址表生成的示意图:

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",是从逻辑上将交换机的端口分成不同的虚拟局域網。可以根据功能、部门及应用等因素将它们组织起来相互之间的通信就好像在同一个局域网中一样。

     为了缩小广播的范围因为交换機组建的局域网中,任意两台主机第1次通信时会通过ARP协议广播来获取对方的MAC如果说网络中主机过多,会占用大量带宽

VLAN工作在OSI参考模型嘚第2层和第3层,一个VLAN就是一个广播域VLAN之间的通信是通过第3层的路由器采用了什么技术来完成的。

Engineers)于1999年颁布了用于标准化VLAN实现方案的802.1Q协议標准草案VLAN技术的出现,使得管理员根据实际应用需求把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组囿着相同需求的计算机工作站与物理上形成的LAN有着相同的属性。

练习:使用PT模拟器软件设计下图所示的网络拓扑图然后,给每台电脑均设置正确的IP地址测试主机A和其他主机之间的通信状态。在交换机上创建VLAN11、VLAN12将交换机的端口按拓扑图的标识划分到不同的VLAN中。再次测試主机A和其他主机之间的通信状态

交换机的VLAN配置:

练习:使用PT模拟器软件设计下图所示的网络拓扑图。按下图给所有的PC设置正确的IP地址并将交换机的端口按图中所示分别划分到VLAN11和VLAN12中,然后对每台交换机的f0/24接口配置trunk模式实现左边的VLAN11中的主机能访问右边VLAN11中的主机。

VTP:是虚拟局域网传输协议的缩写用来实现VLAN的集中管理。

VTP的作用:在一台Server主交换机上创建VLAN在其他Client客户交换机上自动接收VLAN信息的功能。思科的VTP协议哏华为的VTP协议是不兼容的

练习:使用PT模拟器软件设计下图所示的网络拓扑图。按下图给交换机配置VTP、trunk、创建VLAN查询vlan信息。

设置vtp验证密码為jin

设置端口模式为trunk干道模式

设置vtp验证密码为jin

设置端口模式为trunk干道模式

不同VLAN之间的主机要想正常通信必须通过路由技术来实现。可以通过蕗由器采用了什么技术的单臂路由、三层交换机这两种方式来实现本节分别介绍单臂路由、三层交换机来实现VLAN间的通信。

单臂路由是采鼡路由器采用了什么技术的逻辑子接口功能来实现的需要给路由器采用了什么技术的逻辑子接口设置多个IP,每个子接口负责转发自己所負责的VLAN数据路由数据包协议采用802.1Q协议进行封装。下面通过案例来学习单臂路由功能

练习:使用PT模拟器软件设计下图所示的网络拓扑图。依次给每台PC机设置正确的IP地址和网关创建VLAN 11和VLAN 12。VLAN的名称分别为tech、sales并对交换机的端口按图所示来划分到VLAN 11和VLAN 12中,并对连接到路由器采用了什么技术的主干线端口设置trunk干道模式然后在路由器采用了什么技术上给逻辑子接口配置IP地址和数据封装类型为802.1Q来实现单臂路由。最后測试VLAN中PC机的通信状态。并且用PT的仿真模式来查看数据包的流向动画

注意:本例中未写出VLAN创建的命令,仅写出了单臂路由和交换机trunk的配置命令如果不熟悉VLAN创建的命令,请参考

Router单臂路由配置:

交换机配trunk干道:

    三层交换机可以实现VLAN之间的通信,既可工作在2层也可以工作在3層,并且支持部分三层的路由协议

    在中、大型局域网中只要用到VLAN技术,那么一定会采用三层交换机实现VLAN之间的通信

三层交换机实现VLAN间通信的方法:

直接在三层交换机上启用routing路由转发(forward)功能,并给VLAN设置IP地址

三层交换机配置:创建VLAN,并给VLAN设置IP地址

交换机的Telnet远程登录设置

练习:用PT设计下图所示的网络拓扑图先给PC设置正确的IP地址,然后给交换机的vlan 1设置IP地址并激活VLAN 1,再给交换机配置telnet远程登录,最后用PC的cmd界面测试telnet遠程登录到交换机

给交换机设置telnet远程登录:

子网掩码的作用:明确标识出IP地址中的网络号(网络位)和主机号(主机位)。子网掩码二进制数中連续的1用来对应IP地址中的网络号连续的0用来对应IP地址中的主机号。

即主机号为全0的IP地址

即主机号为全1的IP地址

子网掩码可以实现的功能:

孓网划分:借主机位来充当网络位就可以将大的网络划分成很多小的网络,这种子网掩码被称做VLSM变长子网掩码(Variable Length Subnetwork Mask)可理解成将一个大组分荿很多个小组。

超网:借网络位来充当主机位就可以将小的网络合并成一个大的网络。

说明:网络号的二进制位数增加主机号的二进淛位数就会减少。

如:从C类IP地址中的主机号(8位二进制)中借一位当做网络号主机号则剩下七位二进制。

注意:以上主机号取值范围中红字嘚0、1是从主机号中借的一位用来作为网络号的

1.将C类IP地址192.168.8.0这个网络划分成2子网,子网掩码应该是多少每个子网的IP数量?每个子网的主机號取值范围分别是多少每个子网的网络地址和广播地址分别是多少?

第1步C类IP地址的默认子网掩码是255.255.255.0(即/24)根据划分成2个子网的要求,得出需要从主机号中借一位作为网络号从而得出子网掩码是255.255.255.128(即/25)。

第2步每个子网的IP总数是256除以子网数量,即256/2=128

第3步,根据每个子网的IP总数是128得出以下子网的主机号取值范围:

第4步,每个子网的网络地址和广播地址分别如下:

网络地址:IP地址中主机号为全0的地址

广播地址:IP哋址中主机号为全1的地址

注意:网络地址和广播地址是不能分配给主机用的,网络地址是记录在路由表中的而广播地址是在DHCP服务中发广播时会用到。

1.将C类IP地址192.168.15.0这个网络划分成4子网子网掩码应该是多少?每个子网的IP数量每个子网的主机号取值范围分别是多少?每个子网嘚网络地址和广播地址分别是多少可用IP是范围是多少?

每个子网的主机号取值范围分别如下:

每个子网的网络地址和广播地址分别如下:

1.将C类IP地址192.168.15.0这个网络划分成8子网子网掩码应该是多少?每个子网的IP数量每个子网的主机号取值范围分别是多少?每个子网的网络地址囷广播地址分别是多少可用IP是范围是多少?

每个子网的主机号取值范围分别如下:

每个子网的网络地址和广播地址分别如下:

问题:请問以下两个IP地址是否属于同一网段

根据题目中IP地址所给的子网掩码/27可以得知,这两个IP地址是做了子网划分的是从主机号中借了3位作为網络号。也就是划分了23=8个子网每个子网的IP总数是256/8=32。所以以上两个IP地址不属于同一网段

要求:让C类IP地址每个子网的主机数超过256台,让他們之间能正常通信如何实现。如想让192.168.11.5和192.168.12.8这两台主机能正常通信且不允许使用路由,如何实现

默认子网掩码时,不能通信

用B类子网掩碼两台主机能正常通信。

因为两台主机的网络号都是192.168即网络地址都是192.168.0.0

要求让192.168.0.1这个IP所在的子网的IP总数为512个,请问子网掩码应该设置成多尐这个子网的IP地址取值范围是多少?

第1步根据题意要求每个子网的IP总数为512个,得出主机号的二进制位数是9位(29=512)也就是要从网络号Φ借1位充当主机号。即子网掩码是255.255.254.0  [254(1111  1110)]

说明:以上IP地址和子网掩码中红字的0和1是从网络号中借的一位充当主机号

IP地址192.168.0.5/24,要求从网络号中借2位作为主机号请问此时的子网掩码是多少?这个子网的IP地址取值范围是多少

第1步,根据题意要求借两位则主机号共10位,子网掩码昰255.255.252.0(/22)

提问:以下两个IP地址是否在同一网段

IP地址192.168.8.5/24,要求从网络号中借2位作为主机号请问此时的子网掩码是多少?这个子网的IP地址取值范围昰多少这个子网中的IP总数是多少个?

第2步从网络听不懂中借2位作为主机号,子网掩码就变成了24-2=22即255.255.252.0(/22)。

 第3步IP地址的取值范围是:

ACL访问控淛表(简单介绍)

ACL是访问控制列表(access  control  list)的缩写。其功能是定义各种访问策略并将访问规则应用到指定的端口、IP、协议上,实现安全控制功能通瑺在路由器采用了什么技术或交换机上可以实现ACL功能。

防火墙和杀毒软件的区别:

本质区别是监测的内容不同防火墙监测的网络数据包Φ的IP地址、协议、MAC地址、端口听不懂等头部信息。而杀毒软件监测的是文件的正文内容(data数据)

对路由器采用了什么技术接口来说有两个方姠:

出out:已经经路由器采用了什么技术的处理,正离开路由器采用了什么技术接口的数据包

入in:已经到达路由器采用了什么技术接口的数據包将被路由器采用了什么技术处理。

匹配顺序为:“自上而下依次匹配”。默认为拒绝(deny)

标准访问控制列表:一般应用在out出站接口建议配置在离目标端最近的路由上

扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向

命名访问控制列表:允许在标准囷扩展访问列表中使用名称代替表号

1.创建访问控制表规则规则中可定义源IP、目标IP、协议、端口号等参数。

2.将规则应用在路由器采用了什麼技术的端口(如f0/0、f0/1)上

常见的网络协议及端口号:

端口号(用来标识服务的)

文件共享(上传和下载)

域名解析,域名和IP间的转换

迷你的ftp协议在PXE中给客户机分发boot启动文件

先查看一下ACL的基本种类:

1.每个号的ACL表中可以有多条访问控制规则。

2.路由器采用了什么技术的每个端口上仅能應用一个编号的ACL表策略

标准ACL支持的功能:

扩展ACL支持的功能:

练习:用PT软件设计出下图所示的网络拓扑图,并按要求完成项目任务

1.设计絀此网络拓扑结构图。

2.给PC、路由器采用了什么技术、服务器设置正确的IP地址和网关

3.用两台PC分别ping测试到服务器的通信状态。

并分别访问服務器的http和ftp服务(此时都能正常访问)

3.在路由器采用了什么技术上设置ACL访问控制列表。

注意:思科路由器采用了什么技术上一旦使用ACL功能默認会自动增加预设规则为deny拒绝所有人访问。

路由器采用了什么技术实现DHCP服务

附加任务2:在上面的拓扑图右侧添加一台交换机和2台电脑并連线。将电脑的IP地址设置为DHCP自动获取看两台电脑获得的IP地址是多少?

附加任务3:将上面的网络拓扑图右侧进行修改得到下图所示的拓撲,即添加一台路由器采用了什么技术、交换机、两台电脑再设置DHCP中继(ip  helper-address)功能。

在最右侧的router1上给接口配置IP地址:

验证:查看最右边的兩台电脑通过DHCP自动获得的IP是多少

某公司购买了如下设备:

1.按下图所示在PT中设计出网络拓扑图。

2.IP地址用192.168.1.0/24这个网络进行子网划分分成2个子網。

3.路由器采用了什么技术上配置DHCP服务实现给网络中的计算机动态分配IP地址。

4.在网络中用到VLAN及VTP技术将笔记本电脑划分到名称为tech的VLAN11中,將台式机和服务器划分到名称为sales的vlan 12中VLAN 11和VLAN12中的主机IP分别采用划分后的子网IP地址。所有的台式机和笔记本电脑采用DHCP自动获取IP地址

6.在路由器采用了什么技术上配置ACL,要求VLAN 11和VLAN 12中的第1台电脑能正常访问服务的各种服务其他电脑不允许访问。

三层交换机的VLAN配置:

三层交换机的DHCP配置:

二层交换机配置(SW1)

二层交换机配置(SW2)

三层交换机配置ACL:

访问控制列表简称为ACL访问控制列表使用包过滤技术,在路由器采用了什么技术上读取第三层及第四层包头中的信息如源地址目的地址,源端口目的端口等,根据预先定义好的规则对包进行过滤从而达到访問控制的目的。该技术初期仅在路由器采用了什么技术上支持近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支歭了

对路由器采用了什么技术接口来说有两个方向:

出out:已经经路由器采用了什么技术的处理,正离开路由器采用了什么技术接口的数據包

入in:已经到达路由器采用了什么技术接口的数据包将被路由器采用了什么技术处理。

匹配顺序为:“自上而下依次匹配”。默认為拒绝(deny)

标准访问控制列表:一般应用在out出站接口建议配置在离目标端最近的路由上

扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向

命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号

只给受控对象完成任务所必须的最小的权限也就昰说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的

2、最靠近受控对象原则

所有的网络层访问权限控制。也僦是说在检查规则时是采用自上而下在ACL中一条条检测的只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句

在CISCO路由交换设备中默认最后一句为ACL中加入了DENY  ANY  ANY,也就是丢弃所有不符合条件的数据包这一点要特别注意,虽然我们可以修改这个默认但未改前一定要引起偅视。

由于ACL是使用包过滤技术来实现的过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性如無法识别到具体的人,无法识别到应用内部的权限级别等因此,要达到端到端的权限控制目的需要和系统级及应用级的访问权限控制結合使用。

访问控制列表ACL分很多种不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表标准访问控制列表是通过使用IP包中嘚源IP地址进行过滤,使用访问控制列表号1到99来创建相应的ACL

access-list-number 为1-99 或者 之间的数字,这个是访问列表号一个表号中可包含多条访问规则。

通過上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃为什么后头的子网掩码表示的是0.0.0.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0。

小提示:对于标准访问控制列表来说默认的命令是HOST,也就是说access-list 10 deny 192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯可以省去我们输入host命令。

标准访问列表配置实例:

    上面配置的含义是阻止来自网段192.168.2.0的机器从int fa0/0.1端口出去访问列表在配置好之后,要把它茬端口上应用否则配置了还是无效的。

    1、标准访问列表一般来说配置尽量靠近目的端。

    4、访问列表是从上到下一条一条进行匹配的所以在设置访问列表的时候要注意顺序。如果从第一条匹配到最后一条还是不知道要怎么做路由器采用了什么技术就会丢弃这个数据包,也就是为什么上面的例子中上一定要加permit any

删除已建立的标准ACL

对标准的ACL来说,不能删除单个acl语句只能删除整个ACL

总结:标准ACL占用路由器采鼡了什么技术资源很少,是一种最基本最简单的访问控制列表格式应用比较广泛,经常在要求控制级别较低的情况下使用如果要更加複杂的控制数据包的传输就需要使用扩展访问控制列表了,他可以满足我们到端口级的要求

二、extend扩展访问控制列表

上面我们提到的标准訪问控制列表是基于IP地址进行过滤的,是最简单的ACL那么如果我们希望将过滤细到端口怎么办呢?或者希望对数据包的目的地址进行过滤这时候就需要使用扩展访问控制列表了。使用扩展IP访问列表可以有效的容许用户访问物理LAN而并不容许他使用某个特定服务(例如WWWFTP等)。扩展访问控制列表使用的ACL号为100到199

1、扩展访问控制列表号的范围是100-199或者。

3、不同的服务要使用不同的协议比如TFTP使用的是UDP协议。

4、更多紸意事项可以参考上面标准访问控制列表部分

小提示:同样在扩展访问控制列表中也可以定义过滤某个网段当然和标准访问控制列表一樣需要我们使用反向掩码定义IP地址后的子网掩码。

扩展ACL配置实例一:

要求:禁止172.16.3.0的计算机访问172.16.4.0的计算机包括那台服务器,不过惟独可以訪问172.16.4.13上的WWW服务而其他服务不能访问。

设置完毕后172.16.3.0的计算机就无法访问172.16.4.0的计算机了就算是服务器172.16.4.13开启了FTP服务也无法访问,惟独可以访问嘚就是172.16.4.13的WWW服务了

删除已建立的扩展标准ACL

删除和标准一样,不能单条删除只能删除整个acl

总结:扩展ACL功能很强大,他可以控制源IP目的IP,源端口目的端口等,能实现相当精细的控制扩展ACL不仅读取IP包头的源地址/目的地址,还要读取第四层包头中的源端口和目的端口的IP不過他存在一个缺点,那就是在没有硬件ACL加速的情况下扩展ACL会消耗大量的路由器采用了什么技术CPU资源。所以当使用中低档路由器采用了什麼技术时应尽量减少扩展ACL的条目数将其简化为标准ACL或将多条扩展ACL合一是最有效的方法。

不管是标准访问控制列表还是扩展访问控制列表嘟有一个弊端那就是当设置好ACL的规则后发现其中的某条有问题,希望进行修改或删除的话只能将全部ACL信息都删除也就是说修改一条或刪除一条都会影响到整个ACL列表。这一个缺点影响了我们的工作为我们带来了繁重的负担。不过我们可以用基于名称的访问控制列表来解決这个问题

命名访问控制列表格式:

命名访问控制列表配置方法:

对于命名ACL来说,可以向之前的acl中插入acl,删除也可以删除单条acl

总结:如果设置ACL的规则比较多的话,应该使用基于名称的访问控制列表进行管理这样可以减轻很多后期维护的工作,方便我们随时进行调整ACL规则

反向访问控制列表属于ACL的一种高级应用。他可以有效的防范病毒通过配置反向ACL可以保证AB两个网段的计算机互相PING,A可以PING通B而B不能PING通A

说嘚通俗些的话就是传输数据可以分为两个过程,首先是源主机向目的主机发送连接请求和数据然后是目的主机在双方建立好连接后发送數据给源主机。反向ACL控制的就是上面提到的连接请求

反向访问控制列表的格式:

反向访问控制列表格式非常简单,只要在配置好的扩展訪问列表最后加上established即可

反向访问控制列表配置实例:

设置完毕后病毒就不会轻易的从172.16.3.0传播到172.16.4.0的服务器区了。因为病毒要想传播都是主动進行TCP连接的由于路由器采用了什么技术上采用反向ACL禁止了172.16.3.0网段的TCP主动连接,因此病毒无法顺利传播

小提示:检验反向ACL是否顺利配置的┅个简单方法就是拿172.16.4.0里的一台服务器PING在172.16.3.0中的计算机,如果可以PING通的话再用172.16.3.0那台计算机PING172.16.4.0的服务器PING不通则说明ACL配置成功。

这样根据“最靠近受控对象原则”即在检查ACL规则时是采用自上而下在ACL中一条条检测的只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句172.16.3.0的计算機就可以正常访问该服务器的WWW服务了,而下面的ESTABLISHED防病毒命令还可以正常生效

1、定义时间段及时间范围。

2、ACL自身的配置即将详细的规则添加到ACL中。

3、宣告ACL将设置好的ACL添加到相应的端口中。

在扩展ACL中引入时间范围

定时访问控制列表实例:

要求:只容许172.16.3.0网段的用户在周末访問172.16.4.13上的FTP资源工作时间不能下载该FTP资源。

基于时间的ACL比较适合于时间段的管理通过上面的设置172.16.3.0的用户就只能在周末访问服务器提供的FTP资源了,平时无法访问

六、访问控制列表流量记录

网络管理员就是要能够合理的管理公司的网络,俗话说知己知彼方能百战百胜所以有效的记录ACL流量信息可以第一时间的了解网络流量和病毒的传播方式。下面这篇文章就为大家简单介绍下如何保存访问控制列表的流量信息方法就是在扩展ACL规则最后加上LOG命令。

小提示:如果在扩展ACL最后加上log-input则不仅会保存流量信息,还会将数据包通过的端口信息也进行保存使用LOG记录了满足访问控制列表规则的数据流量就可以完整的查询公司网络哪个地方流量大,哪个地方有病毒了简单的一句命令就完成叻很多专业工具才能完成的工作。

在配置了dhcp中继的路由器采用了什麼技术上禁止无意义udp广播报的转发

正如前面章节说描述的那样,路由器采用了什么技术上配置IP helper addresses命令后默认情况下路由器采用了什么技術不仅转发dhcp请求,同时也转发其他的udp报这样很可能会增加DHCP 服务器所在链路的负担,同时也增加了DHCP 服务器的CPU利用率这可能会引起很严重嘚网络通信问题。

1 配置了DHCP中继的路由器采用了什么技术默认情况下也转发下列udp 广播报文.

2 尤其是在windows的网络环境中,在没有配置no ip forward-protocol udp 的情况下DHCP 垺务器会接受到来自各个不同网段的大量的NetBIOS 请求报文,这通常是引起网络拥挤阻塞的一个很大的原因,所以作为一个基本的配置准则峩们推荐你使用no ip forward-protocol udp

3 上面的实例中禁止了所有不必要的协议的转发,在实际的应用中很多大公司通常只禁止NetBIOS 请求报文的转发,这主要是因为NetBIOS 報文是引起网络问题的关键原因所在

4 必须认识到,配置了udp中继(ip hlpe-address x.x.x.x.)的路由器采用了什么技术并没有实现针对不同协议转发到不同的(戓者说指定的服务器上)的功能。她会傻傻的一古脑儿的把所有的协议(上表中所列的协议),义无反顾的发往所有的服务器

在路由器采鼡了什么技术上 配置如下后

我要回帖

更多关于 路由器采用了什么技术 的文章

 

随机推荐