HCIP第七天

2023-11-05

OSPF的不规则区域

OSPF区域划分的要求:
1,区域之间必须存在ABR;
2,区域划分必须按照星型拓扑结构来进行划分;

常见的不规则区域:
1,远离骨干的非骨干区域
2,不连续骨干区域
远离骨干的非骨干区域
在这里插入图片描述
1,使用VPN隧道
直接在非法的ABR上面搭建一条到达骨干区域的隧道, 相当于直 接把非法的ABR连接在骨干区域, 之后将接口在骨干区域进行激 活, 就将一个非法的ABR变成合法的ABR,则可以正常的进行路由 转发。实现不规则区域的通信。

需要注意的点:
1,当一台ABR同时连接骨干区域和多个非骨干区域时, 非骨干区 域之间将直接通过这个ABR来传递路由信息, 而不需要经过骨干 区域。
2,当路由信息同时从骨干区域和非骨干区域学到, 设备将无条 件选择骨干区域发来的信息, 而不要非骨干发来的信息, 即使骨 干区域发送的信息开销值更大。

缺点:
1,由于OSPF会优先选择骨干区域学来的路由信息, 所以, 可能 会造成选路不佳的问题;
2,通过隧道连接后, 非法的ABR变成合法的ABR后, 将会直接通 过区域0学到骨干区域的路由信息, 也会通过区域1学到区域0的路由信息, 导致重复更新的产生。
3,因为虚链路的存在, AR2和AR4之间也需要建立邻居关系, 所 以, 导致邻居间周期性的数据都需要穿越AREA 1进行传递, 会对 区域1的资源造成额外的损耗。
2,使用OSPF的虚链路来完成信息传递
虚链路的配置是在虚链路需要穿过的区域内进行配置。
[r4-ospf-1-area-0.0.0.1]vlink-peer 2.2.2.2 — 后面这个 2.2.2.2是需要建立虚链路的邻居的RID
注意: 虚链路需要双方同时建立才能生效。
虚链路永远属于区域0。

缺点:
1,因为虚链路的存在, AR2和AR4之间也需要建立邻居关系, 所 以, 导致邻居间周期性的数据都需要穿越AREA 1进行传递, 会对 区域1的资源造成额外的损耗。
2,虚链路限制只能穿越一个区域
3,多进程双向重发布
我们重发布配置在运行不同协议的路由器上, OSPF把这样的路由 器称为ASBR(自治系统边界路由器/协议边界路由器)

缺点:
发布进来的路由均为域外路由, 可控性较差。
LSA头部内容:
TYPE — 描述LSA的类型(在OSPFV2中, LinkState ID — 链路状态标识符 — 信息。(一条LSA的名称)

主要需要掌握6中LSA类型) 其作用是用来标记一条LSA

— 因为不同类型的LSA获取LS ID的方式并不相同, 所以, 可能
会出现LS ID重复的情况。所以, 仅凭借LS ID并不能唯一的标识 出一条LSA。
AdvRouter — 通告路由器 — 标识发送该LSA信息的路由器的 RID。

以上三个参数称为LSA“三元组” ---- 可以唯一的标识出一条LSA信息。

OSPF的周期更新 — 30MIN(1800S) — 组步调计时器 —
300S ---- 正常情况下, 当一条LSA信息的老化时间达到1800S时, 将 进行周期更新。但是, 如果开启了组步调计时器后, 达到1800S时, 将不进行周期更新, 而是再等待300S(组步调计时器) ,当老化时间 到达2100S时, 再进行周期更新, 并且更新时同时将LSDB中所有老化 时间在1800S - 2100S区间内的LSA信息一起更新。
在这里插入图片描述
Type - 1LSA — 网络内所有路由器都需要发送并且只发送一条。 LINK — 每一条LINK都是用来描述路由器的接口的连接情况。 一个接口可以使用多条LINK来进行描述。
LINK TYPE — 这个链路类型, 主要和接口连接的网络类型 有关, 他会根据具体接口的封装协议判断该接口连接在一个 什么样的网络上。在这里插入图片描述
Type - 2LSA — 在对MA网络的描述中, 仅依靠1类LSA无法获取完整 的网络信息, 所以, 我们引入2类LSA来进行补充说明。 — 因为2类LSA携带的都是公共部分的信息, 所以, 一个MA网络中只需要一条2类 LSA即可, 并且, 要求该2类LSA由这个MA网络中DR发送。避免重复更 新。

OSPF规定, 所有传递路由的LSA信息必须经过拓扑信息(1类和2类 LSA)的验算。 — 通过拓扑信息找到路由信息的通告者

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

HCIP第七天 的相关文章

  • 成为一个黑客,就按照这个路线来!

    前几天一个同学在聊天中提到毕业后想要从事网络安全方向的工作 虽然他本身也是学计算机的 但是又怕心有余而力不足 因为 从事网络安全方面的工作向来起点都比较高 大学里少有开设这类课程的 在学校能够学到的知识比较有限 网上的关于这方面课程的质量又
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 线程安全(中)--彻底搞懂synchronized(从偏向锁到重量级锁)

    接触过线程安全的同学想必都使用过synchronized这个关键字 在java同步代码快中 synchronized的使用方式无非有两个 通过对一个对象进行加锁来实现同步 如下面代码 synchronized lockObject 代码 对
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • Python爬虫实战:IP代理池助你突破限制,高效采集数据

    当今互联网环境中 为了应对反爬虫 匿名访问或绕过某些地域限制等需求 IP代理池成为了一种常用的解决方案 IP代理池是一个包含多个可用代理IP地址的集合 可以通过该代理池随机选择可用IP地址来进行网络请求 IP代理池是一组可用的代理IP地址
  • 通俗易懂,十分钟读懂DES,详解DES加密算法原理,DES攻击手段以及3DES原理

    文章目录 1 什么是DES 2 DES的基本概念 3 DES的加密流程 4 DES算法步骤详解 4 1 初始置换 Initial Permutation IP置换 4 2 加密轮次 4 3 F轮函数 4 3 1 拓展R到48位 4 3 2
  • 【信道估计】【MIMO】【FBMC】未来移动通信的滤波器组多载波调制方案(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码及文章
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注 多家知名公司的服务器遭到黑客挟持 用户的个人数据和敏感信息面临泄露的风险 这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性 提醒着企业和个人加强对网络安全的重视 一 入侵案例 1 1 蔚来数据泄露 1
  • 静态综合实验

    1 IP地址划分 192 168 1 0 27 用于主干拆分 192 168 1 32 27 用于用户拆分 192 168 1 64 27 用于用户拆分 192 168 1 96 27 用于用户拆分 192 168 1 128 27 用于用
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作
  • 【安全】Java幂等性校验解决重复点击(6种实现方式)

    目录 一 简介 1 1 什么是幂等 1 2 为什么需要幂等性 1 3 接口超时 应该如何处理 1 4 幂等性对系统的影响 二 Restful API 接口的幂等性 三 实现方式 3 1 数据库层面 主键 唯一索引冲突 3 2 数据库层面 乐

随机推荐

  • Qt实现端口扫描器

    首先展示一下效果 界面通过Qt设计师做出来的 主要有两个类 首先主函数 include mainwindow h include
  • CSRF的攻击与法防御

    CSRF的攻击与法防御 一 CSRF漏洞原理 CSRF Cross Site Request Forgery 跨站点伪造请求 是一种网络攻击方式 该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点 从而在未授权的情况下执
  • 【vivo2021届秋季校招】1. 编译依赖问题 <拓扑排序、堆>

    vivo2021届秋季校招 1 编译依赖问题 一个完整的软件项目往往会包含很多由代码和文档组成的源文件 编译器在编译整个项目的时候 可能需要按照依赖关系来依次编译每个源文件 比如 A cpp 依赖 B cpp 那么在编译的时候 编译器需要先
  • Embedded Mono: Invoking a C# generic method (Part 2)

    Embedded Mono Invoking a C generic method Part 2 A while ago I wrote about how to invoke a C generic method by using a h
  • Java项目,内存泄漏问题排查与总结,拓展容器相关知识Dockerfile

    问题场景 现象 有一次发现容器里面启动的java项目探活每过一段时间 大概半小时 就失败 导致项目在容器中重复的重启 服务时好时断 问题描述 在容器中排查问题的时候发现了两个问题 进入容器查看启动日志发现 项目启动之初是能够正常运行并且访问
  • WIFI学习第二天

    Wi Fi 6 802 11ax Wi Fi 6是下一代802 11ax标准的简称 随着Wi Fi标准的演进 WFA为了便于WiFi用户和设备厂商轻松了解其设备连接或支持的Wi Fi型号 选择使用数字序号来对WiFi重新命名 另一方面 选择
  • 参考文献对齐方法

    参考文献对齐方法 首先把符号和文本之间的空格都删掉 复制粘贴到记事本中 把每一条参考文献的 符号和文本之间以及文本最后加上Tab键 复制粘贴回word中 全选后右键 段落 两端对齐 悬挂缩进2字符 完成
  • ffmpeg常用音频处理

    使用ffmpeg分析修改音频 ffmpeg layouts查看音频的布局情况 1 双声道合并单声道 ffmpeg i music mp3 ac 1 music aac 2 双声道的提取 map channel input file id s
  • 大数据业务模型和技术架构简图

    大数据业务模型和技术架构简图 1 背景 大数据技术随着互联网的发展而兴起于21世纪初 最早遇到海量数据技术问题的是搜索引擎公司 如谷歌 数据量级别的暴增是由于2010年之后的互联网兴起 网络用户数量暴涨带来的海量用户数据暴增 对大数据处理的
  • firefox火狐能打开http网址,针对所有https网址无法打开

    1 常规的做法 遇到https无法打开时 最常用的做法就是各种百度 然后找到的解决方案就是像下面链接处理的这种 https blog csdn net u011650143 article details 70303894 utm sour
  • linux 网络编程易错点

    1 网络字节序 l 网络字节序存在的意义是实现不同主机字节序的兼容 2 accept l 生成一个新的套接字 这个是所有socket通讯模型的基础 3 sendto l 该函数一定要指定dest len的大小 否则接收端接收不到数据 4 广
  • CMAKE 中add_definitions的用法

    If you are in China please add this CMake flag DTHIRD PARTY MIRROR aliyun to speed up the downloading procedure for some
  • Linux压缩解压命令

    1 tar 解包 tar xvf FileName tar 打包 tar cvf FileName tar DirName 注 tar是打包 不是压缩 2 gz 解压1 gunzip FileName gz 解压2 gzip d FileN
  • mysql 批量 update 多个条件_MySQL更新表数据(八)

    更新数据是使用数据库时最重要的任务之一 在本教程中 您将学习如何使用MySQL UPDATE语句来更新表中的数据 1 MySQL UPDATE语句简介 我们使用UPDATE语句来更新表中的现有数据 也可以使用UPDATE语句来更改表中单个行
  • 15 行代码在 wangEditor v5 使用数学公式

    前言 wangEditor v5 正式版发布在即 为了验证它的扩展性 我开发了几个常用的第三方插件 本文介绍一下 formula 插件的设计和使用 插入数学公式要使用 LateX 语法 渲染公式需要依赖工具 KateX 如 c pm sqr
  • ctf-攻防世界-web:disabled_button

    wp 一 提示是前端知识 有一个不能按的按钮 我们F12开发者工具来看看这个按钮 咦 有一个disabled 只要把这个disabled 删掉 按钮就可以按下了 点一下按钮 flag出现 完美 二 或者审计代码 hackbar用post方式
  • Android 获取USB设备的类型

    Version info Linux 3 10 Android 4 2 一 问题 现在有USB设备插入Android系统 那么如何得知插入的设备类型 是USB打印机 U盘 还是USB鼠标 二 USB类型规定 对于USB类型 USB组织是有规
  • 数据监控与报警:将Scrapyd与监控工具集成,实现爬虫异常时的自动警报通知

    目录 1 数据监控与报警的重要性 2 集成监控工具 3 监控爬虫运行状态 4 监控网站结构变化
  • 什么是NoSQL,为什么要使用NoSQL?

    详见 什么是NoSQL 为什么要使用NoSQL 曲健磊的个人博客的博客 CSDN博客 nosql https baike so com doc 5569749 5784951 html 1 为什么用 NoSQL 1 1 单机 MySQL 的
  • HCIP第七天

    OSPF的不规则区域 OSPF区域划分的要求 1 区域之间必须存在ABR 2 区域划分必须按照星型拓扑结构来进行划分 常见的不规则区域 1 远离骨干的非骨干区域 2 不连续骨干区域 远离骨干的非骨干区域 1 使用VPN隧道 直接在非法的AB