网工网络设备原理及配置

目录

网络设备原理:

交换机基本原理与配置

stp,vlan

静态路由,rip,ospf,bgp,路由引入

acl,nat,路由基本配置,路由器dhcp配置

wlan,策略路由,路由策略

网络安全原理:

认证方式以及部署

虚拟专用网VPN

防火墙安全策略部署配置

病毒防治

网络攻击防治

网络安全设备部署

网络设备原理及配置

二层

1.交换机基本原理与配置

基于mac地址转发

三大功能:地址学习,转发,消除环路

其他基础配置
复制代码
system-view                        //更改视图
sysname SW1                        //改名
vlan batch 10 20                   //创建vlan
display mac-address        # 查看MAC地址表
display vlan              # 查看VLAN信息
display port vlan         # 查看接口VLAN划分
display stp               # 查看生成树
stp
基础参数

桥ID:桥优先级+MAC。默认优先级:32768(128*256),越小越优先

根桥选举:桥ID最小

端口角色:根端口RP,指定端口DP,阻塞端口AP

端口状态:禁用-监听-学习-转发-阻塞

BPDU

选举顺序

1.选根桥:交换机优先级+mac地址最小选举为根桥

2.非根桥选根端口:开销>对端桥ID>对端端口ID>本端端口ID(全为小优先,端口默认优先级为128,0~255)

3.指定端口DP:链路两端设备到根桥开销小的一方出端口为DP(每台非根交换机都只有一个根端口,每条线路都有一个指定端口)

复制代码
stp root primary   // 主根
stp root secondary // 备根

stp priority 4096  //修改优先级
案例题高频

端口为什么被阻塞:不是根端口也不是指定端口,为了放置产生二层环路与广播风暴,从而被stp阻塞

链路断开之后为什么能自动恢复:原阻塞端口开启监听学习状态,切换为转发状态,实现链路冗余备份

STP作用:消除二层环路,避免广播风暴,实现链路冗余

BPDU的组播地址:01-80-C0-00-00-00

RSTP与MSTP

RSTP:收敛速度远快于STP,兼容STP

MSTP:多VLAN划分生成树,实现流量分担,避免所有VLAN走一条线路,充分利用冗余链路

复制代码
stp mode mstp
# 进入MST域配置
stp region-configuration
 region-name xxx
 instance 1 vlan 10 20
 instance 2 vlan 30 40
 active
vlan
核心基础

VLAN作用:相同VLAN二层互通,不同VLAN二层隔离。隔离广播域

VLAN范围:编号:1~4094,;VLAN1默认归属,不可删除不可改名,vid字长12bit

互通条件

三种接口模式:assess,trunk,hybrid

assess:只属于一个vlan,只收发无标签帧,接入电脑、终端

复制代码
port link-type access
port default vlan 10

trunk:允许多个vlan带标签通过,收发带标签帧,默认允许所有vlan,交换机之间使用

复制代码
port link-type trunk
port trunk allow-pass vlan 100 200
port trunk allow-pass vlan all         //放行所有vlan

hybrid:可带标签、可去标签。默认pvid=1。pvid:入栈。untagged、tagged:出站

复制代码
port link-type hybrid
port hybrid pvid vlan 10               //无标签入帧归属vlan
port hybrid untagged vlan 10           //出接口玻璃标签
port hybrid tagged vlan 20             //出接口保留标签
VLAN划分方式

基于端口划分:按照交换机接口划分VLAN,位置变VLAN不变

基于MAC划分:按照终端MAC地址划分,设备换端口仍属于原VLAN

基于IP地址划分:

基于协议划分:网络层协议

跨交换机VLAN配置考点

SW1、SW2 互联,PC1 (SW1-g0/0/1)、PC3 (SW2-g0/0/1) 同属 VLAN10

SW1/2与核心交换机接口配置为trunk

trunk接口放行VLAN10

终端接口配置为access并划入VLAN10

不同VLAN互通方案

三层交换机vlanif接口

复制代码
# 创建三层VLAN虚拟接口,做网关
interface Vlanif 10
 ip address 192.168.10.1 255.255.255.0

interface Vlanif 20
 ip address 192.168.20.1 255.255.255.0

三层路由相关配置

静态路由

优先级:

直连:0,ospf:10,静态:60,ISIS:15,rip:100,ospf引入:150,BGP:255

复制代码
//通用格式
ip route-static 目标网段 子网掩码 下一跳IP/出接口

//配置默认路由
ip route-static 0.0.0.0 0.0.0.0 下一跳

//下一跳IP写法
ip route-static 192.168.20.0 255.255.255.0 12.1.1.2
//出接口写法
ip route-static 192.168.20.0 255.255.255.0 Serial0/0/1
常考场景

1.直连互指静态路由

2.末端设备配置默认路由(高频)

3.浮动静态路由(备份静态路由修改优先级)

复制代码
# 主链路
ip route-static 192.168.30.0 255.255.255.0 10.1.1.2
# 备份链路 优先级80
ip route-static 192.168.30.0 255.255.255.0 10.2.2.2 preference 80
高频问答

静态路由优缺点:优点:稳定可靠,不占用链路贷款,转发效率高。缺点:大型网络配置量大,不能自动适应拓扑变化

ping不通:只配置单项路由,没有配置反向路由;下一条IP填写错误;目标网段/掩码错误;互联网接口未开启,没配IP

查看命令

复制代码
display ip routing-table   # 查看路由表
display ip route-static    # 查看静态路由
rip
基础

协议类型:距离矢量路由协议,UDP520

最大条数15,16不可达

RIPv1:广播更新,无掩码,不支持VLSM,自动汇总

RIPv2:组播224.0.0.9、支持掩码、VLSM,可关闭自动汇总

三大定时器:30s,180s,240s

核心命令
复制代码
# 开启RIP
rip 1
# 版本2
version 2
# 关闭自动汇总(必考)
undo summary
# 宣告直连主类网段
network 主类网络号
# 引入其他路由
import-route static/direct/ospf
# 禁止接口发RIP更新
silent-interface 接口名
必考规则

network只写主类网段,不写掩码

宣告后接口只接受rip保温

silent-interface:只收不发,对接终端放路由泄露

RVPv2默认自动汇总,跨主类必须undo summary

收到16跳路由直接不可达

防止路由环路:路由毒化,水平分割,最大路由跳数

RIPv2认证:明文认证:simple;密文认证:cipher

复制代码
明文认证
rip authentication_mode simple huwei123

加密认证
rip authentication_mode MD5 nonstandard cipter huawei123 1
经典案例

1.基础全网互通配置

2.引入路由

复制代码
rip 1
import-route static           //引入静态路由
import-route direct           //引入直连路由

3.静默端口

4.路由策略过滤rip路由

复制代码
acl 2000
 rule deny 192.168.5.0 0.0.0.255
 rule permit
route-policy rp1 permit node 10
 if-match acl 2000
# RIP引入时调用
import-route direct route-policy rp1
ospf
核心基础

链路状态路由,三层协议,度量值:cost。

区域划分:骨干区域(area0),所有非骨干区域必须直连area0

邻居/邻接:邻居双向互通hello;邻接完成LSA同步,正式交换路由

路由器划分:DR指定路由器,BDR备用指定路由器,ABR区域边界路由器,ASBR自治系统边界路由器

LSA分类:1类所有路由器,二类仅DR,三类四类ABR(三类类似于普通路由),五类七类ASBR

核心命令
复制代码
# 1. 启动OSPF进程
ospf 1 router-id 1.1.1.1
# 2. 宣告网段+区域
network 192.168.1.0 0.0.0.255 area 0
# 3. 配置DR优先级
int g0/0/1
ospf dr-priority 100
# 4. 静默接口(只收不发路由)
silent-interface g0/0/1
# 5. 引入外部路由
import-route static
import-route rip 1
# 6. ABR路由汇总
abr-summary 192.168.0.0 255.255.0.0
# 7. 修改接口开销
int g0/0/1
ospf cost 5
关键规则

route-id:手动配置有限,无则选最大换回口IP,再选最大物理课口IP,全网唯一

network格式:网段+反掩码+区域号

hello时间:广播/单播10s,NBMA:30s

邻居建立必要条件:区域号一致,hello时间一致,认证一致,网段互通,route-id不重复

认证:区域认证与接口认证

OSPF每三十分钟进行一次完整更新

经典案例

1.单区域OSPF全网互通

2.多区域OSPF

两台ABR同时属于两个区域,area0,area1

ABR路由器配置

复制代码
ospf 1 router-id 3.3.3.3
network 10.0.0.0 0.0.0.255 area 0
network 192.168.3.0 0.0.0.255 area 1
# 区域间路由汇总
abr-summary 192.168.0.0 255.255.0.0

3.引入外部路由+路由策略过滤(需求:将静态路由引入,过滤192.168.5.0)

复制代码
# 1. ACL过滤
acl 2000
 rule deny source 192.168.5.0 0.0.0.255
 rule permit
# 2. 路由策略
route-policy os_rp permit node 10
 if-match acl 2000
# 3. OSPF调用引入
ospf 1
 import-route static route-policy os_rp

高频问答

OSPF相比RIP优点:收敛快,无条数限制,开销合理,支持大型网络,分层区域划分

为什么划分多区域:减少LSA洪泛范围,降低设备负载,路由汇总,提升网络稳定性

静默接口作用:接入终端PC不发送OSPF报文,节省资源,防止邻居异常建立

邻居起不来排查:route-id,区域,hello时间,ip不同,掩码错误

查看命令

OSPF的三大表项:邻居表,LSDB表,OSPF路由表

复制代码
display ospf peer brief        # 查看OSPF邻居
display ip routing-table ospf   # 查看OSPF路由
display ospf lsdb              # 查看链路状态数据库
display ospf interface         # 查看接口OSPF参数
bgp
核心基础

协议类型:外部网关,距离矢量路由协议,TCP179,可靠传输.60s一次存活报文

路由属性:自治区as号:1-65535。公认必遵:AS_PATH,NEXT_HOP,Origin。自由决定:Local_preference,MED

邻居类型:IBGP,EBGP(不要求直连)

优先级规则:Local_preference>AS_Path短>Origin>MED>NEXT_HOP

核心命令
复制代码
# 1. 启动BGP进程,指定本地AS号
bgp 65001
# 2. 配置Router-ID
router-id 1.1.1.1
# 3. 创建邻居
peer 10.1.1.2 as-number 65002
# 4. 宣告网段
network 192.168.1.0 255.255.255.0
# 5. EBGP多跳(非直连建邻居)
peer x.x.x.x ebgp-max-hop 2
# 6. 引入IGP路由
import-route ospf 1
# 7. 本地优先级(影响本AS出方向,越大越优)
peer 10.1.1.2 route-policy set-localpref import
# 8. MED值(影响对方AS入方向,越小越优)
peer 10.1.1.2 route-policy set-med export
# 9. 路由反射器(解决IBGP全互联)
cluster-id 65001
peer 反射客户端 reflect-client
核心必背

TCP直连源地址,部署IBGP对等体是,使用loopback回环地址,接口稳定,可借助IBGP冗余拓扑保证可靠性;EBGP使用loopback需要考虑多路问题,默认直连。

BGP表有:对等体表,BGP路由表

引入路由与注入路由:

复制代码
network 10.1.0.0
import-route ospf/static

通告原则:通过network,import-route,aggregate生成BGP路由,通过update传送给对等体

1.只发布最佳路由;2.从EBGP来的路由发布给所有对等体;3.水平分割:从RB发送的路由不再发送给RB;4.BGP同步规则:邻居关系可以跨路由建立,放置路由黑洞,但默认关闭。

问答

对称体建立过程:

1.先启动的BGP发起TCP连接请求,R1使用随机端口访问R2179端口发起TCP请求 2.R1R2互发open报文交换信息。keeplive保持连接(180s,死亡时间=keeplive*3),open报文自身携带AS号 3.对等体建立,使用BGP update通告对等体

经典案例
1.双ISP口接入
复制代码
# 1. 基本
router-id 1.1.1.1
bgp 100
 peer 2.2.2.2 as-number 200   # 电信EBGP
 peer 3.3.3.3 as-number 300   # 联通EBGP

# 2. 发布内网
network 10.0.0.0 255.255.255.0

# 3. 选路:电信优先(Local-Pref 越大越好)
 peer 2.2.2.2 route-policy SET_LP_PREFER import  # 电信入路由设LP=200
 peer 3.3.3.3 route-policy SET_LP_NORMAL import  # 联通入路由设LP=100

# 4. 路由策略
route-policy SET_LP_PREFER permit node 10
 apply local-preference 200

route-policy SET_LP_NORMAL permit node 10
 apply local-preference 100

相关简答:外网用户访问时,流量返回端口不通问题

外部流量访问内网服务器,来自于一个ISP的外网用户,服务器返回数据包时,返回数据包从另外一个ISP接口离开,导致源目的地址错误,数据包被丢弃。开启设备商两条运行商出口的源进源出功能

配置dns服务器,使得内网用户访问时可以将域名转换成内网IP地址

2.BGP路由黑洞

场景

AS100(R1)→AS200(R2、R3)→AS300(R4) R1(AS100)EBGP→R2(AS200) R2(AS200)IBGP→R3(AS200) R3(AS200)EBGP→R4(AS300)

AS200 内R2、R3 只跑 BGP,不跑 IGP(OSPF/ISIS)

1)问题

R1 发布 10.1.1.0/24:

路由传递:R1→R2→R3→R4(正常)

数据返回:R4→R3→R2(R2 无 10.1.1.0/24 的 IGP 路由,丢包)→ 路由通、数据不通 = 黑洞。

2)原因(答题模板)

IBGP 路由默认不重分布进 IGP,AS 内部路由器只有 BGP 路由,无 IGP 路由。

数据转发时,IGP 路由缺失,导致流量被丢弃,形成路由黑洞。

3)解决方法

IBGP 同步(老方法):开启同步,BGP 等 IGP 学到路由再发布(慢)。

重分布 BGP 进 IGP(常用):

3.校园网多出口下的BGP选路控制

某大学校园网内运行OSPF,通过边界路由器R2连接教学区(AS 300)和生活区(AS 200)。R2与R3、R4、R5都在AS 100内运行IBGP。题目要求:让R1和R6之间的流量优先走R2-R3-R4这条高带宽主链路,当主链路断开时,能自动切换到R2-R5-R4备用链路。

考点:

1)流量方向,判断是出方向还是入方向

2)属性选择:影响本AS内的 去往其他AS的流量,采用Local_perference,大优先

3)在R2上,针对主链路(R3)上学习到的路由设置跟高的LP(200),这样内部路由器会优先选择R2-R3作为出口

如果是让外网流量进入,则采用AS_PATH,MED控制

备份路由切换时导致流量丢失:在备份切换时,bgp路由是收敛速度滞后于ospf的收敛速度,导致流量丢失,可以通过配置bgp与ospf的联动功能解决

4.OSPF双向路由引入的环路风险

某公司网络中,核心层运行OSPF,出口路由器与运营商运行BGP。为了打通内外路由,在出口路由器上做了OSPF与BGP的"双向引入"。23年5月

环路原因:核心在于路由反馈。例如,一台边界路由器将BGP学到的外部路由引入OSPF,该路由在OSPF域内传递后,可能被另一台边界路由器学到,又被重新引入回BGP。由于协议优先级等问题,很可能产生环路或次优路径

解决方案:将BGP路由引入OSPF之前打上tag,在另一方向引入时通过路由策略拒绝带有tag的路由;路由过滤,使用acl/前缀列表,只允许特定路由进入,不再全量引入

路由引入
核心考点

路由引入:OSPF,RIP,BGP,直连,静态

常考问题:路由环路,次优路由,路由丢失

必考规则:路由策略,前缀列表,ACL

基础规则

直连路由默认不能引入,必须手动引入

重分布默认只引入活跃路由

双向重分布必做:打标记+过滤,放置环路

所有重分布建议绑定路由策略

经典案例
1.RIP引入静态路由
复制代码
# 1. 创建前缀列表匹配静态网段
ip ip-prefix sta index 10 permit 192.168.10.0 24

# 2. 路由策略放行
route-policy rip-imp permit node 10
 if-match ip-prefix sta

# 3. RIP引入静态
rip 1
 import-route static route-policy rip-imp

# 4. RIP下发默认路由
default-route originate
2.OSPF引入RIP
复制代码
# 匹配RIP网段
ip ip-prefix rip-net permit 192.168.1.0 22

route-policy ospf-in permit node 10
 if-match ip-prefix rip-net
 apply cost 20        # 修改OSPF外部开销
 apply tag 10         # 打标记,双向重分布用来防环

# OSPF引入RIP
ospf 1
 import-route rip 1 route-policy ospf-in
3.双向重分布
复制代码
# 1. OSPF进RIP,打标记10
route-policy os-to-ri permit node 10
 apply tag 10

rip 1
 import-route ospf 1 route-policy os-to-ri

# 2. RIP进OSPF,拒绝带有tag10的路由(防回灌)
route-policy ri-to-os deny node 10
 if-match tag 10

route-policy ri-to-os permit node 20

ospf 1
 import-route rip 1 route-policy ri-to-os

4.过滤部分路由

复制代码
# 允许两条
ip ip-prefix f1 index 10 permit 192.168.5.0 24
ip ip-prefix f1 index 20 permit 192.168.6.0 24

route-policy filter-in permit node 10
 if-match ip-prefix f1

# 引入时调用
ospf 1
 import-route static route-policy filter-in

三层核心层、公网外网相关配置

acl

流量过滤,允许拒绝数据包痛醒,路由策略匹配

服务控制,流量分流

采用反掩码

代码

基本acl

复制代码
语法
acl number 2000
 rule permit/deny source 源地址 反掩码

允许网段访问
acl 2000
 rule permit source 192.168.1.0 0.0.0.255

禁止单个主机访问
acl 2000
 rule deny source 192.168.1.10 0.0.0.0

高级acl

复制代码
语法
acl number 3000
rule permit/deny 协议 源IP 反掩码 目的IP 反掩码 [端口]

禁止PC访问80端口
acl 3000
 rule deny tcp source 192.168.2.0 0.0.0.255 destination 192.168.3.100 0.0.0.0 destination-port eq 80
 rule permit ip any any

禁止ping(icmp)
rule deny icmp source any destination any

只允许内网远程登录路由器
acl 3000
 rule permit tcp source 192.168.1.0 0.0.0.255 destination any destination-port eq 23

禁止外网访问FTP
rule deny tcp source any destination 192.168.1.0 0.0.0.255 destination-port eq 21
ACL调用常用位置

1.接口调用

复制代码
# 入接口过滤
interface g0/0/1
 traffic-filter inbound acl 3000

# 出接口过滤
interface g0/0/2
 traffic-filter outbound acl 3000

配合路由策略调用

复制代码
route-policy test permit node 10
 if-match acl 3000

总结,ACL难度不高,但是最常用

nat
nat三大类

静态nat:一对一固定映射

动态nat:多对多地址池转换(内网上网)

NAPT(easy ip):多对一端口(家用)

核心作用:内网ip映射为公网ip

私网地址:10.0.0.0/8;172.16.0.0-172.32.0.0/16;192.168.0.0/16

inbound:外网流量进入内网;outbound:内网流量进入公网

案例
1.easyIp多用户上网

配置步骤:高级ACL匹配内网流量,外网口开启Easy IP,

复制代码
acl number 3000
 rule permit ip source 192.168.1.0 0.0.0.255 destination any

interface GigabitEthernet 0/0/0
 nat outbound 3000

nat outbound ACL号 = Easy IP

2.动态NAT地址池转换

将内网玩孤单转换为一段公网地址池,公网地址池:202.100.1.10 ~ 202.100.1.20

复制代码
# 1. 定义内网流量ACL
acl 3000
 rule permit ip source 192.168.1.0 0.0.0.255 any

# 2. 创建公网地址池
nat address-group 1 202.100.1.10 202.100.1.20

# 3. 外网口调用
interface G0/0/0
 nat outbound 3000 address-group 1 no-pat
3.静态NAT发布内网服务器

内网服务器192.168.1.100,映射公网IP:202.100.1.5。使得外网用户可以直接访问公网IP进而访问内网服务器

一对一永久映射

复制代码
全局配置
nat static global 202.100.1.5 inside 192.168.1.100

外网接口生效
interface G0/0/0
 nat static enable
4.NAT服务器端口映射

外网访问公网IP80端口,映射到内网服务器192.168.1.100:80

复制代码
# 外网接口下配置
interface G0/0/0
 nat server protocol tcp global 202.100.1.1 80 inside 192.168.1.100 80
5.内外网互通

禁止192.168.1.20主机访问外网,其余允许

复制代码
acl 3000
 rule deny ip source 192.168.1.20 0.0.0.0 any
 rule permit ip source 192.168.1.0 0.0.0.255 any

interface G0/0/0
 nat outbound 3000
静态NAT与动态NAT配置
静态NAT:
复制代码
接口视图配置:直接,但是相对固化
nat static global 1.1.1.100 inside 192.168.1.100

系统视图:灵活,便于集中管理
nat static global 1.1.1.100 inside 192.168.1.100
nat static enable
动态NAT
复制代码
创建地址池
nat address-group 池编号 起始IP 终止IP

配置地址转换ACL
acl acl_number
  rule permit source 源地址 反掩码

接口视图配置地址池NAT outbound
  nat outbound acl编号 address-group 池ID no-pat
NAPT

配置与动态nat基本相同,去掉最后的no-pat即可

NAT server
复制代码
 nat server protocol tcp global 1.1.1.100 80 inside 192.168.1.10 80
路由基本配置

直连路由:0,静态路由:60,OSPF 内部:10,RIP:100

路由命令通用格式:ip route-static 目标网段 子网掩码 下一跳IP

三大路由类型:静态路由,默认路由,浮动静态路由

浮动静态路由

复制代码
# 主路由(优先级默认60)
ip route-static 0.0.0.0 0.0.0.0 10.1.1.2

# 备路由(优先级80,数值大优先级低)
ip route-static 0.0.0.0 0.0.0.0 10.2.2.2 preference 80
路由器的dhcp
基础

采用C/S模型,端口67服务器,端口68客户端

四步握手:Discover,Offer,request,ack

地址分配方式:动态分配,自动分配(第一次分配后永久绑定),静态绑定(IP+MAC绑定)

必考配置:全局地址池,全局接口/接口地址池,排除地址,静态绑定,网关DNS,租期

基础命令

复制代码
dhcp enable                # 全局开启DHCP(必写)
dhcp server ip-pool 池名   # 创建全局地址池
network 网段 掩码          # 分配网段
gateway-list 网关地址      # 下发网关
dns-list DNS1 DNS2         # 下发DNS
lease day 时 分            # 设置租期
dhcp server forbidden-ip 起始 结束  # 排除不分配IP
经典案例

1.核心交换机作DHCP服务器

2.多VLAN

3.接入二层交换机,用户在不同VLAN

4.核心交换机VLANIF接口作为网关

通过全局地址池给PC1配置地址
复制代码
全局开启DHCP
dhcp enable   # 全局启用DHCP(必考空)

ip pool HW

  gateway-list 192.168.1.1
  network 192.168.1.0 mask 24
  excluded-ip-adress 192.168.1.200 192.168.1.254    //排除这些地址不可分配给PC

interface GE0/0/0           //会接收到DHCP Discover报文的接口
  DHCP select global

DHCP select后有三个参数:global,interface,relay

通过接口地址池给PC2/3配置地址
复制代码
interface GE0/0/1
  ip address 192.168.2.1 24
  DHCP select interface
  DHCP server excluded-ip-address 192.168.2.254
//为PC3分配固定的IP地址
  DHCP server static-bind ip-address 192.168.2.2 mac-address 00e0-fc00-00aa
DHCP Relay配置
复制代码
R1配置
interface GE0/0/1
  ip address 10.1.1.1 24
  quit
interface GE0/0/0
  ip address 192.168.1.1
  DHCP select relay
  DHCP relay server-select 10.1.1.2
  quit

R2配置
ip pool HW-1
  network 192.168.1.0 mask 24
  gateway-list 192.168.1.1
  quit
interface GE 0/0/1
  ip address 10.1.1.2 24
  DHCP select global
  quit
ip route-static 192.168.1.0 255.255.255.0 10.1.1.1
DHCP Snooping

防止非法DHCP分配,防范DHCP攻击

在对应的接口下打开dhcp snoopling功能(包含DHCP服务器与请求DHCP服务的客户端)

dhcp snooping enable(客户端接口以及交换机本身)

dhcp snooping trusted(dhcp服务器所在的接口)

三层其他

wlan

wlan本质上还是二层的东西,但是,它经常性地在交换机三层这里考,不便将其放在和普通二层

标准 频段 最高速率
802.11 2.4G 2Mbps
802.11b 2.4G 11Mbps
802.11a/g 2.4G或5G 54Mbps
802.11n(WiFi4) 2.4G和5G 600Mbps
802.11ac(WiFi5) 5G 1.3/6.9Gbps
802.11ax(WiFi6) 2.4G和5G 9.6Gbps
802.11be(WIFI7) 2.4G,5G和6G 36-46Gbps
核心

wlan分为两种,一是胖AP(家用,复合AP,路由,交换机功能),二是AP+fitAP(企用,工作范围较广)

AC+瘦AP是考察重点

有线侧组网

AC与AP之间的联通通过CAPWAP隧道,通过CAPWAP协议

AP-AC组网方式:二层组网,AP与AC在同一个广播域中,适用于小型网络;三层组网,AP与AC之间存在三层设备,适合大型网络

AC连接方式:直连式与旁挂式,通常采用旁挂式。此处指的是无线网络AP-AC与有线网络的关系。采用旁挂式是因为,如果使用直连,无线网络出现故障会连带有限网路一起故障

数据转发:隧道转发,用户数据到AP后,通过CAPWAP隧道,封装后转发给ac,再由ac转发给上层网络,缺点是ac压力大,有迂回流量,有点事安全性高,不放行业务vlan。直接转发:无迂回流量,但会放行业务vlan

无线侧组网

终端与AP之间就是无线侧组网

2.4G信道被划分为14个有重叠的信道,一般相隔5个作为无重叠

|-------|----------|----------------------------------------------------|
| BSS | 基本服务及BSS | 无线网络的基本服务单元,通常由一个AP和若干个无线终端组成 |
| ESS | 扩展服务集 | 多个使用相同SSID的BSS组成,解决BSS覆盖范围有限的问题 |
| SSID | 服务集标识符 | 区分不同的无线网络 |
| ESSID | 扩展服务集标识符 | 一个或一组无线网络的表示 |
| BSSID | 基本服务及标识符 | 在链路层上区分一个AP上不同VAP,也可以用它来区分统一ESS中的BSS |
| VAP | 虚拟接入点 | AP设备商虚拟出来的业务功能试题,用户可以在一个AP上创建不同的VAP为不同用户群体提供无线接入服务 |

AP的工作流程

AP上线------WLAN业务配置下发------STA接入------WLAN业务数据转发

1.AP上线

手动配置IP,DHCP(DHCPserver,AC,核心交换机都可以分配IP)

建立CAPWAP隧道:Discover(AP发现AC)。动态,AP预配置AC静态地址列表;动态DHCP,DNS,广播->二层。建立CAPWAP隧道

AP接入控制:jion Request

AP版本升级

CAPWAP隧道维持

2.配置下发

配置VAP模板,创建SSID模板,创建安全模板,配置数据转发模式

3.STA接入

扫描,链路认证,关联,接入认证,DHCP,用户认证

802.11 三类帧:管理帧,控制帧,数据帧

用户认证:portal(游客),mac认证(打印机等),802.1x认证(内部员工)

具体配置
路由策略(route-policy)与策略路由(PBR)
基础知识

匹配工具:acl(默认允许),ip前缀列表(默认拒绝)

route-policy,主管路由条目,控制路由能否发布能否学习。

复制代码
route-policy 策略名 permit/deny node 节点号
 if-match 条件1 [条件2 ...]
 apply 动作1 [动作2 ...]

核心配置命令:1.创建路由策略2.使用if-match匹配条件3.apply修改动作

注意要点

路由策略默认拒绝

前缀列表掩码:permit 172.16.17.0 24 不能写成 255.255.255.0

BGP 策略方向:import 过滤入路由,export 过滤出路由,不可混淆

经典案例分析
1.OSPF引入静态路由过滤

R1 仅将172.16.17.0/24、172.16.18.0/24、172.16.19.0/24引入 OSPF,拒绝其他路由。

复制代码
# 1. 前缀列表精确匹配3个网段
ip ip-prefix static-permit index 10 permit 172.16.17.0 24
ip ip-prefix static-permit index 20 permit 172.16.18.0 24
ip ip-prefix static-permit index 30 permit 172.16.19.0 24

# 2. Route-Policy引用前缀列表,允许匹配路由
route-policy import-static permit node 10
 if-match ip-prefix static-permit

# 3. OSPF引入静态路由时绑定策略
ospf 1
 import-route static route-policy import-static
2.多出口策略路由PBR

行政部(192.168.1.0/24)走电信,研发部(192.168.2.0/24)走联通,其他流量默认走电信。

复制代码
高级ACL定义流量
acl number 3001  # 匹配行政部
 rule permit ip source 192.168.1.0 0.0.0.255
acl number 3002  # 匹配研发部
 rule permit ip source 192.168.2.0 0.0.0.255

创建策略路由
policy-based-route office-pbr permit node 10  # 行政部走电信
 if-match acl 3001
 apply ip-address next-hop 1.1.1.1

policy-based-route office-pbr permit node 20  # 研发部走联通
 if-match acl 3002
 apply ip-address next-hop 2.2.2.2

policy-based-route office-pbr permit node 30  # 其他流量默认走电信
 apply ip-address next-hop 1.1.1.1

内网入口接口应用PBR
interface GigabitEthernet 1/0/1  # 连接内网
 ip policy-based-route office-pbr
3.BGP路由属性修改

拓扑:R1(BGP)→R2(BGP+OSPF)→内网 需求:R2 将从 R1 学习的 BGP 路由发布给内网时,本地优先级设为 200(优先走该路径)。

复制代码
# 1. ACL匹配BGP路由源
acl number 2000
 rule permit source 10.20.0.0 0.0.0.255

# 2. Route-Policy设置本地优先级
route-policy local-pre permit node 10
 if-match ip route-source acl 2000
 apply local-preference 200

# 3. BGP进程应用策略
bgp 100
 peer 10.20.0.1 as-number 200
 ipv4-family unicast
  peer 10.20.0.1 route-policy local-pre import
4.浮动路由主备链路切换

拓扑:R1→R3(主链路)、R1→R2(备链路) 需求:主链路故障时秒级切换到备链路,用 BFD 检测链路状态。

复制代码
# 1. 主静态路由(优先级60)
ip route-static 0.0.0.0 0.0.0.0 192.168.13.3 preference 60

# 2. 备静态路由(优先级80,浮动)
ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 preference 80

# 3. BFD配置(检测主链路)
bfd
bfd session 192.168.13.3 interface GigabitEthernet 1/0/1
相关推荐
上海云盾-小余3 小时前
网站恶意爬虫拦截策略:智能识别与封禁实操方案
网络·爬虫·安全·web安全
xhbh6664 小时前
网关端口映射和路由器端口转发有什么区别?配置要点全解析
运维·服务器·网络·智能路由器·端口映射·映射·无痕网关
半壶清水4 小时前
用P4 Tutorial、BMv2 和 Mininet‌解析网络第一集------模拟环境搭建
运维·服务器·网络·网络协议·tcp/ip
高翔·权衡之境4 小时前
主题10:实时性——硬实时与软实时
服务器·网络·驱动开发·信息与通信·智能硬件
黄筱筱筱筱筱筱筱5 小时前
交换综合实验
网络
Irissgwe5 小时前
一、网络基础概念
linux·网络·websocket·网络协议·socket·linux网络编程
treesforest6 小时前
2026年,IP地理位置精准查询的几个硬核技术变化
运维·网络·网络协议·tcp/ip·ip
运维行者_6 小时前
云计算连接性与互操作性
服务器·开发语言·网络·web安全·网络基础设施
效能革命笔记6 小时前
Gitee DevSecOps 智能版本管理:军工软件工厂的依赖治理与供应链安全方案
网络·安全·gitee