当前位置:文档之家› Eigrp协议总结

Eigrp协议总结

Eigrp 的总结:一、特点:1.高级距离失量;2.组播和单播的更新方式;3.支持多种网络层协议4.100%无环路无类路由;5.快速收剑;6.增量更新;7.灵活的网络设计;8.支持VLSM和不连续子网;9.支持等价负载均衡和非等价负载均衡;10.在W AN和LAN链路的配置简单;11.支持在任何点可以手动汇总;12.丰富的度量。

二、关键技术1第一个关键技术:---------------多协议模块:Eigrp 是个不可靠的协议。

因为是封装在IP网络层。

怎样保证可靠传输?A:用序列号(sequence)B:用确认号(acknowledge)2第二个关键技术:------------RTP 协议保证可靠传输:RTP定义了eigrp的五种结构:Hello包:Update包:是可靠的包,正常情况下,使用组播地址:224.0.0.10.发送后必须收到一个单播的回复。

也就是确认单播发送的。

组播发出后,经过一个“组播流计时器”时间后,仍然没有收到ACK,则要重传;重传的方式变为单播。

经过单播重传记时器RTO还没有收到回复,则一直重传。

重传16次则认为邻居关系不存了)查询包:回复包:确认包:另外还有两个包:SIA查询包和SIA回复包(stuck in active卡在活动状态)本节中有一个抓包试验:如图:3.第三个关键技术:---------------邻居的发现与恢复:邻居的发现过程:-------------三次握手:利用Holle包,来发现邻居;R1:Hello --------------------------→R2 第一次<————————hello 第二次<————————updateACK------------------------→第三次update----------------------→holle 时间为5秒,失效时间为15秒;抖动时间:可以忽略不计。

试验:修改holle时间和失效时间:R1上:在接口状态下:Ip hello-interval eigrp 100 10(改为10秒) hello包时间Ip hold-time eigrp 100 30(改为30秒) 生存时间修改只是在R1做了改动,试验也没有提示邻居关系down了。

可见,hello时间不一至不会影响邻居关系的建立。

4.第四个关键技术:---------------DUL弥算更新算法:1).几个名词:FD:可行性距离:到达目的网络的最小度量。

AD:被通告距离:邻居路由器到达的目的网络的最小度量。

可行性后继路由器(feasible succeessor):经过的下一个路由器。

成为可行性后继路由器的条件:AD<FD。

后继路由器(successors):通告FD的邻居路由器。

2)Eigrp metric 度量计算:怎样查看度量:show int f0/ 0 BW: 10M带宽。

DL Y:延迟:1000usee即:100微秒(单位是:10倍的微秒)。

:(107/接口最小带宽+延迟之和/10)256=3)如何修改度量值?Router eigrp 100Metric weigrhs 0 001000(默认是10100)第一个0是:后面的5位是:K1=0 K1=0 K1=1 K1=0 K1=0即:K1:带宽;k2:负载;K3:延迟;K4:K5:4)邻居关系不能建立的原因:1)K值不匹配;2)进程号不匹配;3)被动接口设置错误;4) 验证错误;5)更新方式不同。

(比如:一边单播,一边是组播。

后面有试验验证。

)5)邻居关系建立的必备条件:1)K值相等;2)进程号相等。

3)验证配置必须相等。

要么空验证,要么都用MD5验证。

5)更新方式必须相同(查看更新:dubeg ip packet detail)6)几个命令:Show ip eigrp neiShow ip routeShow ip route eigrpShow ip protocol显示:Maximum path 4 支持负载均衡的路径Show ip eigrp interfaceShow ip eigrp topology :Show ip eigrp traffic 流量PDM多协议模块7)eigrp的汇总:Eigrp 的汇总:如图:在R1的F0/0做汇总。

首先,启eigrp,配置路由畅通.R1: ip summary-address eigrp 100 1.1.0.0 255.255.252.0Show ip route出现了一条: ,NULL0是一个垃圾箱,放置一些没有用的路由,也叫路由黑洞。

怎样解决呢?在宣告eigrp 网络时,要带反向掩码即可。

R1#show ip route1.0.0.0/8 is variably subnetted, 4 subnets, 2 masksC 1.1.1.0/24 is directly connected, Loopback0C 1.1.2.0/24 is directly connected, Loopback1C 1.1.3.0/24 is directly connected, Loopback2C 192.168.1.0/24 is directly connected, FastEthernet0/0D 192.168.2.0/24 [90/307200] via 192.168.1.2, 00:01:27, FastEthernet0/08)eigrp路由泄漏:试验:路由泄漏。

如图:在R3上除了收到一条汇总的路由以外,还要收到一条1.1.2.0的明细路由,用来满足其它要求。

分析:因eigrp 支持任何点汇总,如在R1上手动汇总,则在R3上只能收到一条汇总的路由1.1.0.0/16。

有三个量:泄漏的范围路由的映射Leak-map之间的关系是:R1上:定义泄漏的范围:Access-list 10 permit 1.1.2.0 0.0.0.255Route-map ccna permit 10Match ip address 10 (acl)Interface f0/0Ip summary-address eigrp 100 1.1.0.0 255.255.255.0 leak-map ccna9)eigrp 的认证Eigrp 的认证:(保证路由安全)、原理:A和B要相互通信,如果配置了验证,过程如下:A BKey key明文数据----------------------》明文数据(先发送一个明文数据)---------------》哈希运算再发送一个经过哈希运算数据,1.A和B各拥有一把相同的KEY。

2.A先给B发一个明文数据,再发一个明文+KEY的哈希运算数据。

3.B收到运算数据后,把明文数据和自己的KEY进行哈希运算,与A发来的运算比较,如相同,则收。

否则,丢弃。

这样能保证路由的安全性。

首先基本配置完成路由路由畅通.R1#show ip route1.0.0.0/8 is variably subnetted, 2 subnets, 2 masksC 1.1.1.0/24 is directly connected, Loopback0D 1.0.0.0/8 is a summary, 00:01:07, Null0D 2.0.0.0/8 [90/409600] via 192.168.1.2, 00:01:22, FastEthernet0/0C 192.168.1.0/24 is directly connected, FastEthernet0/0R1(config)#key chain ccnaR1(config-keychain)#key 1R1(config-keychain-key)#keyR1(config-keychain-key)#key-string 123R1(config-keychain-key)#exitR1(config-keychain)#exitR1(config)#int f0/0R1(config-if)#ip authentication keyR1(config-if)#ip authentication keyR1(config-if)#ip authentication key-chain eigrp 100 ccnaR1(config-if)#i*Mar 1 00:35:57.151: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is down: keychain changedR1(config-if)#*Mar 1 00:36:00.939: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is up: new adjacency配置到此时,邻居down了,但又起来。

验证方式原因发生一变,但验证方式为空的,所以又up了。

R1(config-if)#ip authentication mode eigrp 100 md5R1(config-if)#*Mar 1 00:37:42.395: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.2 (FastEthernet0/0) is down: authentication mode changedR1(config-if)#此进,与邻居down 了,原因对端的验证方式和这端不同了。

对端配置:R2(config)#key chain ccnaR2(config-keychain)#key 1R2(config-keychain-key)#keyR2(config-keychain-key)#key-string 123R2(config-keychain-key)#exitR2(config-keychain)#exitR2(config)#int f0/0R2(config-if)#ip authentication keyR2(config-if)#ip authentication key-chain eighp 100 ccnaR2(config-if)#ip authentication key-chain eigrp 100 ccnaR2(config-if)#ip authentication made eigrp 100 md5R2(config-if)#ip authentication mode eigrp 100 md5R2(config-if)#*Mar 1 00:45:01.851: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 192.168.1.1 (FastEthernet0/0) is up: new adjacency配置完成哈希算法(MD5)后,两端的认证相同了。

相关主题