1、路由器的工作原理

1)一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃(除了广播,mac地址ff-ff-ff-ff-ff-ff),如果是则解封装,并将IP包送到路由器内部

2)路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功,则将IP包路由到出接口。

3)封装帧,首先将出接口的MAC地址作为源MAC封装好,然后检查ARP缓存表,检查是否有下一跳的MAC地址,如有,将提取并作为目标MAC地址封装到帧中,如没有,则发送ARP广播请求下一跳的MAC,并获取到对方的mac地址,再记录缓存,并封装帧,最后将帧发送出去。

2、路由类型

路由类型 管理距离值A 字母
直连路由 0 C
静态路由 1 S
默认路由 1无穷大 S*

路由条目的优先级与管理距离值成反比!

3、基本命令

静态路由:

conf t
ip route 目标网段 子网掩码 下一跳IP
如:
ip route 70.1.1.0 255.255.255.0 20.1.1.2

默认路由:

conf t
ip route 0.0.0.0 0.0.0.0 下一跳IP
如:
ip route 0.0.0.0 0.0.0.0 20.1.1.2

浮动路由:

在静态或默认路由后加空格+数字(正整数)
只会看到一条路由记录,优先使用 级别高的,当不可用时,启用备用的
ip route 0.0.0.0 0.0.0.0 20.1.1.2
ip route 0.0.0.0 0.0.0.0 30.1.1.1 2

查看路由表:

show ip route

查看接口列表:

show ip int b

单臂路由

image.png

image.png

4、部署DHCP服务器

conf t
ip dhcp excluded-address 10.1.1.1 10.1.1.99
ip dhcp pool v10
network 10.1.1.0 255.255.255.0
default-router 10.1.1.254
dns-server 40.1.1.1

配置DHCP中继:
int f0/0.1 (该接口需要被帮助)
ip helper-address DHCP服务器的IP
exit

删除配置:
no ip dhcp excluded-address 10.1.1.1 10.1.1.99
no ip dhcp pool v10

5、HSRP:热备份路由协议

image.png

6、ACL

6.1、概述

  1. Access Control List
    2. ACL是一种包过滤技术。
    3. ACL基于IP包头的IP地址、四层TCP/UDP头部的端口号、[5层数据]
    基于三层和四层过滤
    4. ACL在路由器上配置,也可以在防火墙上配置(一般称为策略)

    6.2、分类

    ACL主要分为2大类:
    1)标准ACL
    2)扩展ACL

    6.2.1、标准ACL:

    表号:1-99
    特点:只能基于源IP对包进行过滤
    命令:
    conf t
    access-list 表号 permit/deny 源IP或源网段 反子网掩码
    注释:反子网掩码:将正子网掩码0和1倒置
    255.0.0.0 — 0.255.255.255
    255.255.0.0 — 0.0.255.255
    255.255.255.0 — 0.0.0.255
    反子网掩码作用:用来匹配条件,与0对应的需要严格匹配,与1对应的忽略!

    例如: access-list 1 deny 10.0.0.0 0.255.255.255
    解释:该条目用来拒绝所有源IP为10开头的!

    1. ` access-list 1 deny 10.1.1.1 0.0.0.0`<br /> 解释:该条目用来拒绝所有源IP10.1.1.1的主机<br /> 简写:` access-list 1 deny host 10.1.1.1`
    2. `access-list 1 deny 0.0.0.0 255.255.255.255`<br /> 解释:该条目用来拒绝所有所有人<br /> 简写:` access-list 1 deny any`

完整的案例:
conf t
acc 1 deny host 10.1.1.1
acc 1 deny 20.1.1.0 0.0.0.255
acc 1 permit any

查看ACL表:

show ip access-list [表ID]

将ACL应用到接口:

int f0/x
ip access-group 表号 in/out
exit

sh run # 查看配置

6.2.2、扩展ACL:

  1. 表号:100-199<br /> 特点:可以基于源IP、目标IP、端口号、协议等对包进行过滤<br /> 命令:<br />acc 100 permit/deny 协议 IP或源网段 反子网掩码 目标IP或源网段 反子网掩码 [eq 端口号]<br />注释:协议:tcp/udp/icmp/ip

案例:
acc 100 permit tcp host 10.1.1.1 host 20.1.1.3 eq 80
acc 100 permit icmp host 10.1.1.1 20.1.1.0 0.0.0.255
acc 100 deny ip host 10.1.1.1 20.1.1.0 0.0.0.255
acc 100 permit ip any any

6.3、ACL原理

1)ACL表必须应用到接口的进或出方向才生效!
2)一个接口的一个方向只能应用一张表!
3)进还是出方向应用?取决于流量控制总方向
4)ACL表是严格自上而下检查每一条,所以要主要书写顺序
5)每一条是由条件和动作组成,当流量完全满足条件当某流量没有满足某条件,则继续检查下一条
6)标准ACL尽量写在靠近目标的地方
7)wencoll小原理:
1)做流量控制,首先要先判断ACL写的位置(那个路由器?那个接口的哪个方向?)
2)再考虑怎么写ACL。
3)如何写?
首先要判断最终要允许所有还是拒绝所有
然后写的时候要注意:将严格的控制写在前面
8)一般情况下,标准或扩展acl一旦编写号,无法修改某一条,也无法删除某一条,也无法修改顺序,也无法往中间插入新的条目,只能一直在最后添加新的条目
如想修改或插入或删除,只能删除整张表,重新写!
conf t
no access-list 表号

6.3、命名ACL:

作用:可以对标准或扩展ACL进行自定义命名
优点:自定义命名更容易辨认,也便于记忆!
可以任意修改某一条,或删除某一条,也可以往中间插入某一条

命令:
conf t
ip access-list standard/extended 自定义表名
开始从deny或permit编写ACL条目
exit

删除某一条:

ip access-list standard/extended 自定义表名
no 条目ID
exit

插入某一条:

ip access-list standard/extended 自定义表名
条目ID 动作 条件
exit