01CCNP第一天静态路由、DHCP、FR讲述.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
01CCNP第一天静态路由、DHCP、FR讲述

静态路由、DHCP、帧中继 静态路由 静态路由的相关概念 路由:网络信息从信源到信宿的路径。 路由器:路由器的作用就是将各个网络彼此连接起来。 路由器主要负责将数据包传送到本地和远程目的网络,其方法是: 1.确定发送数据包的最佳路径 2.将数据包转发到目的地 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 1 数据流向图 路由表简介: 路由器的主要功能是将数据包转发到目的网络,即转发到数据包目的 IP 地址。为此,路由器需要搜索存储在路由表中的路由信息。 路由表是保存在 RAM 中的数据文件,其中存储了与直连网络以及远程网络相关的信息。路由表包含网络与下一跳的关联信息。这些关联告知路由器:要以最佳方式到达某一目的地,可以将数据包发送到特定路由器(下一跳)或指定从某个接口发出(出接口)。 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 2 路由表截图 路由表的组成: 表  STYLEREF 1 \s 1 SEQ 表 \* ARABIC \s 1 1 路由表内容描述 序号截图内容相关描述 1172.16.0.0/24主类网络是172.16.0.0,划分成了24位的子网2is subnetted,3 subnets被划分了子网,总共有3个子网3S代表路由类型:static,静态路由4172.16.1.0目标子网网络号(目标网段)5172.16.2.2下一跳地址 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 3 数据包字段截图图 路由器收到数据包,查看IP数据包头部的目的地址,匹配路由表中的路由条目,找到下一跳或出接口,通过相应接口转发。 静态路由的方式 静态路由的配置方式: 指定下一跳: ip route 3.3.3.0 255.255.255.0 12.1.1.2 指定出接口: ip route 3.3.3.0 255.255.255.0 fastethernet 0/0 两种方式是否一样呢? 静态路由实验 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 4 静态路由实验拓扑图 实验一 指定下一跳 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 5 静态路由配置及查看截图 R1 ping 3.3.3.3,数据包要发给下一跳12.1.1.2,R1 将ip包头封装到icmp包(ping包),继续封装以太网头部,发现不知道12.1.1.2的mac地址,无法完成封装,由于12.1.1.2和自己是同一网段,发出arp请求12.1.1.2的mac地址,R2收到arp广播后将F0/0的mac地址回复给R1,R1完成数据封装,发给R2,R2以同样方式发送给R3。 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 6 查看arp截图 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 7 查看接口截图 实验二 指定出接口 首先比较下路由表的不同,我们会发现一个现象:3.3.3.0 is directly connected,fastethernet0/0,路由器竟然认为3.3.3.0是直连路由。同样R1 ping 3.3.3.3,仍然无法完成二层目标mac的封装,因此发送arp请求,但是,由于R1认为3.3.3.0是直连网络,会直接请求3.3.3.3的mac地址!问题出现了,12.1.1.0网段有3.3.3.3这个主机吗?谁来回应R1?如果没有人来回应R1,那么就无法完成二层封装,数据无法发送出去,可是为什么会ping通? 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 8 查看arp截图 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 9 查看接口截图 我们发现R1请求到的3.3.3.3的mac地址竟然是R2的F0/0的mac地址,说明R2欺骗了R1,但是这是一个善意的谎言,因为R2知道如何去3.3.3.3,因此只要R1把数据包交给R2,R2可以帮R1转发出去,此技术叫做代理ARP,R2知道如何去往目的地,因此代理目标主机回复ARP请求,将主机的mac回复给请求者。 实验总结 使用下一跳: R1只会请求下一跳的mac地址 图  STYLEREF 1 \s 1 SEQ 图 \* ARABIC \s 1 10 查看arp截图 使用出接口: 由于R1认为目标与自己是直连的,

您可能关注的文档

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档