Eigrp协议总结

更新时间:2023-11-12 10:06:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Eigrp 的总结: 一、特点:

1.高级距离失量;

2.组播和单播的更新方式; 3.支持多种网络层协议 4.100%无环路无类路由; 5.快速收剑; 6.增量更新;

7.灵活的网络设计;

8.支持VLSM和不连续子网;

9.支持等价负载均衡和非等价负载均衡; 10.在WAN和LAN链路的配置简单; 11.支持在任何点可以手动汇总; 12.丰富的度量。

二、关键技术

1第一个关键技术:

---------------多协议模块:

Eigrp 是个不可靠的协议。因为是封装在IP网络层。怎样保证可靠传输? A:用序列号(sequence) B:用确认号(acknowledge)

2第二个关键技术:

------------RTP 协议保证可靠传输: RTP定义了eigrp的五种结构: Hello包:

Update包 :是可靠的包,正常情况下,使用组播地址:224.0.0.10.发送后必须收到一个单播的回复。也

就是确认单播发送的。组播发出后,经过一个“组播流计时器”时间后,仍然没有收到ACK,则要重传;重传的方式变为单播。经过单播重传记时器RTO还没有收到回复,则一直重传。重传16次则认为邻居关系不存了)

查询包: 回复包: 确认包:

另外还有两个包:SIA查询包和SIA回复包(stuck in active卡在活动状态) 本节中有一个抓包试验: 如图:

3.第三个关键技术:

---------------邻居的发现与恢复:

邻居的发现过程:-------------三次握手: 利用Holle包,来发现邻居;

R1: Hello --------------------------?R2 第一次 <————————hello 第二次 <————————update

ACK------------------------? 第三次 update----------------------?

holle 时间为5秒,失效时间为15秒;抖动时间:可以忽略不计。 试验:修改holle时间和失效时间:

R1上:在接口状态下:

Ip hello-interval eigrp 100 10(改为10秒) hello包时间 Ip hold-time eigrp 100 30(改为30秒) 生存时间 修改

只是在R1做了改动,试验也没有提示邻居关系down了。可见,hello时间不一至不会影响邻居关系的建立。

4.第四个关键技术:

---------------DUL弥算更新算法:

1).几个名词:

FD:可行性距离:到达目的网络的最小度量。

AD:被通告距离:邻居路由器到达的目的网络的最小度量。 可行性后继路由器(feasible succeessor):经过的下一个路由器。成为可行性后继路由器的条件:AD

怎样查看度量: show int f0/ 0 BW: 10M带宽。DLY:延迟:1000usee即:100微秒(单位是:10倍的微秒)。 :(107/接口最小带宽+延迟之和/10)256= 3)如何修改度量值?

Router eigrp 100

Metric weigrhs 0 001000(默认是10100)

第一个0是: 后面的5位是:K1=0 K1=0 K1=1 K1=0 K1=0即:K1:带宽;k2:负载;K3:延迟;K4: K5:

4)邻居关系不能建立的原因: 1)K值不匹配; 2)进程号不匹配; 3)被动接口设置错误; 4) 验证错误; 5)更新方式不同。(比如:一边单播,一边是组播。后面有试验验证。) 5)邻居关系建立的必备条件: 1)K值相等; 2)进程号相等。

3)验证配置必须相等。要么空验证,要么都用MD5验证。 4)相同进程内不能有被动接口、

5)更新方式必须相同(查看更新:dubeg ip packet detail) 6)几个命令: Show ip eigrp nei Show ip route Show ip route eigrp Show ip protocol

显示:Maximum path 4 支持负载均衡的路径 Show ip eigrp interface Show ip eigrp topology :

Show ip eigrp traffic 流量 PDM多协议模块 7)eigrp的汇总: Eigrp 的汇总:

如图:在R1的F0/0做汇总。

首先,启eigrp,配置路由畅通.

R1: ip summary-address eigrp 100 1.1.0.0 255.255.252.0 Show ip route

出现了一条: 如方框中的一条命令。命令的最后有一个:Null0 ,NULL0是一个垃圾箱,放置一些没有用的路由,也叫路由黑洞。

怎样解决呢?在宣告eigrp 网络时,要带反向掩码即可。 R1#show ip route

1.0.0.0/8 is variably subnetted, 4 subnets, 2 masks D 1.1.0.0/22 is a summary, 00:01:51, Null0 C 1.1.1.0/24 is directly connected, Loopback0 C 1.1.2.0/24 is directly connected, Loopback1 C 1.1.3.0/24 is directly connected, Loopback2

C 192.168.1.0/24 is directly connected, FastEthernet0/0

D 192.168.2.0/24 [90/307200] via 192.168.1.2, 00:01:27, FastEthernet0/0

8)eigrp路由泄漏:

试验:路由泄漏。

如图:在R3上除了收到一条汇总的路由以外,还要收到一条1.1.2.0的明细路由,用来满足其它要求。

分析:因eigrp 支持任何点汇总,如在R1上手动汇总,则在R3上只能收到一条汇总的路由1.1.0.0/16。用leak-map命令。(Leak:泄漏)

有三个量:泄漏的范围 路由的映射 Leak-map 之间的关系是: R1上:

定义泄漏的范围:

Access-list 10 permit 1.1.2.0 0.0.0.255 Route-map ccna permit 10 Match ip address 10 (acl) Interface f0/0

Ip summary-address eigrp 100 1.1.0.0 255.255.255.0 leak-map ccna

9)eigrp 的认证

Eigrp 的认证:(保证路由安全)

原理:A和B要相互通信,如果配置了验证,过程如下:

A B Key key

明文数据 ----------------------》 明文数据(先发送一个明文数据)

---------------》哈希运算 明文数据 明文数据 KEY KEY 再发送一个经过哈希运算数据,

1.A和B各拥有一把相同的KEY。

2.A先给B发一个明文数据,再发一个明文+KEY的哈希运算数据。

3.B收到运算数据后,把明文数据和自己的KEY进行哈希运算,与A发来的运算比较,如相同,则收。否则,丢弃。这样能保证路由的安全性。

首先基本配置完成路由路由畅通. R1#show ip route

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 1.1.1.0/24 is directly connected, Loopback0 D 1.0.0.0/8 is a summary, 00:01:07, Null0

D 2.0.0.0/8 [90/409600] via 192.168.1.2, 00:01:22, FastEthernet0/0 C 192.168.1.0/24 is directly connected, FastEthernet0/0

配置认证:

R1(config)#key chain ccna R1(config-keychain)#key 1 R1(config-keychain-key)#key

R1(config-keychain-key)#key-string 123 R1(config-keychain-key)#exit R1(config-keychain)#exit R1(config)#int f0/0

R1(config-if)#ip authentication key R1(config-if)#ip authentication key

R1(config-if)#ip authentication key-chain eigrp 100 ccna R1(config-if)#i

*Mar 1 00:35:57.151: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is down: keychain changed R1(config-if)#

*Mar 1 00:36:00.939: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is up: new adjacency

配置到此时,邻居down了,但又起来。验证方式原因发生一变,但验证方式为空的,所以又up了。 R1(config-if)#ip authentication mode eigrp 100 md5 R1(config-if)#

*Mar 1 00:37:42.395: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is down: authentication mode changed R1(config-if)#

此进,与邻居down 了,原因对端的验证方式和这端不同了。

对端配置:

R2(config)#key chain ccna R2(config-keychain)#key 1 R2(config-keychain-key)#key

R2(config-keychain-key)#key-string 123 R2(config-keychain-key)#exit R2(config-keychain)#exit R2(config)#int f0/0

R2(config-if)#ip authentication key

R2(config-if)#ip authentication key-chain eighp 100 ccna R2(config-if)#ip authentication key-chain eigrp 100 ccna R2(config-if)#ip authentication made eigrp 100 md5

R2(config-if)#ip authentication mode eigrp 100 md5 R2(config-if)#

*Mar 1 00:45:01.851: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.1 (FastEthernet0/0) is up: new adjacency

配置完成哈希算法(MD5)后,两端的认证相同了。所以邻居关系又建立了。

本文来源:https://www.bwwdw.com/article/06nv.html

Top