PPP - NCP协议

news2024/12/25 3:11:54
NCP协议是一个很多子协议构成的主要取决于网络层封装的什么协议比如
三层协议NCP协议
ipIPCP
IPv6IPv6CP
MPLSMPLSCP
NCP能够协商的内容包括:

 1.网络层协议(ip?ipv6?MPLS?…)
 2.协商地址

主要了解使用最多的IPCP

 上文说到NCP能够协商地址
 那在IPCP中如何协商IP地址呢?

主要分为两类:

1.IPCP-静态协商IP地址(互推地址,只能协商不能分配)

在NCP的Config-request里面推送IP地址
在这里插入图片描述

此过程是双向进行的,即R1向R2协商地址同时R2也会向R1协商地址
(1)经过前几个阶段的认证后(LCP、密码验证),进入NCP阶段R1会向R2发送包含自己IP地址的Request报文
(2)R2拿到R1的地址会对R1的地址进行合法检测(如是否冲突、是否位为空),检测通过后会在R2的路右边内生成一个32为主机路由,并向R1回复ACK报文进行确认
下面展示他的具体报文内容↓
在这里插入图片描述

 在以太网中,两端地址必须处于同一网段才能通信
 但是通过这种方法向对方推送,由于是直接生成一条32位的主机路由,因此即使不在一个网段,也是能互通的

静态的缺点:
 可能形成环路,三层环路比二层环路隐蔽,他并不会在拓扑上呈现为一个环
如下就是一条环路
在这里插入图片描述
当我们用R1正常ping 12.1.1.2是正常的
在这里插入图片描述

 但是我们ping 12.1.1.8 就会出现环路
会一直持续到TTL值超期
在这里插入图片描述

 接下来我们查看路由表发现,当访问12.1.1.8时,R1从1口发出,R2收到又从2口发给R1
在这里插入图片描述

那如何避免这种问题呢?
 这也就是PPP点到点链路和以太网的区别,在PPP成为点到点链路,顾名思义两端只连接两台设备,因此我们就要把掩码设置为30位让他只有一个可用地址,因为他也不需要更多地址,一端只能连接一台设备,上文也说到了,ppp链路两段即使不在一个网段也能相互通信,他就不应该设置为24位掩码

2.IPCP-动态协商IP地址(能够协商,也能够分配)

在这里插入图片描述

(1)R2需要配置地址池且R1开启获取地址功能,当收到request中IP地址为0.0.0.0时会认为他没有地址,拒绝本次链接,并通过拒绝报文NAK携带分给他的地址
(2)R1收到地址后重新发起request请求,R2拿到R1的地址会对R1的地址进行合法检测(如是否冲突、是否位为空),检测通过后会在R2的路右边内生成一个32为主机路由,并向R1回复ACK报文进行确认

配置示例:

R1的配置:
interface Serial4/0/1
 ip address ppp-negotiate  //地址设置为从邻居获取

分配端分为两种方式,直接在接口配置给对方的地址 or 从地址池中拿

R2的配置(直接分配):
interface Serial4/0/1

 ip address 12.1.1.2 30 //设置自己的地址
 remote address 12.1.1.1 //给对方的地址
R2的配置(地址池分配):
interface Serial4/0/1

 ip address 12.1.1.2 30 //设置自己的地址
 remote address chizi //只当拿地址的地址池
 
ip pool chizi
 network 12.1.1.0 mask 24

 由于存在IP推送机制,派生出一种借用IP地址的机制,能够节省地址
一般借用环回口
在这里插入图片描述

[PPP链路接口下]  ip address unnumbered interface [接口号]   //借用某接口的地址

可能有点不好理解,下面放一些模拟器中实际的路由表,颜色对应上图
在这里插入图片描述

红色的配置:
interface LoopBack0
 ip address 1.1.1.1 30

interface Serial4/0/0
 ip address unnumbered interface LoopBack0

interface Serial4/0/1
 ip address unnumbered interface LoopBack0
蓝色的配置:
interface Serial4/0/0
 ip address 2.2.2.2 30 
绿色的配置:
interface Serial4/0/0
 ip address 5.5.5.5 30 

我们查看一下红色的接口信息,会发现有多个重复的地址
在这里插入图片描述

最后查看三台路由器的路由表
红:
在这里插入图片描述

蓝:在这里插入图片描述

绿:
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2265046.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

< Chrome Extension : TamperMonkey > 去禁用网页的鼠标的事件 (水文)

问题描述 在一个视频网站看视频,在播放视频时, 如果当鼠标移到视频外,只要有点击鼠标的动作,视频就会暂停播放(包括 Window 下的 其它 tab)。有种被打劫完财物,还被凌辱的感觉。 解决方案 使…

网络安全 | 常见的网络攻击类型及防范技巧全解析

网络安全 | 常见的网络攻击类型及防范技巧全解析 一、前言二、常见网络攻击类型2.1 网络扫描2.2 恶意软件攻击2.3 网络钓鱼2.4 拒绝服务攻击(DoS/DDoS)2.5 中间人攻击2.6 SQL 注入攻击2.7 跨站脚本攻击(XSS) 三、防范技巧3.1 网络…

CE第七次作业

1. for创建20用户 用户前缀由用户输入 用户初始密码由用户输入 例如:test01,test10 [rootServer ~]# vim add_user20.sh #!/bin/bash read -p "please input usernames prefix:" name_pre read -p "please input users passwd:" p…

了解反向传播算法

目录 一、说明 二、了解反向传播算法 三、定义神经网络模型 3.1 输入层 3.2 隐藏图层 3.3 输出层 四、前向传播和评估 五、反向传播和计算梯度 六、结束语 一、说明 梯度正向和反向传播,是神经网络的重要概念。其中包含的重要技巧是:1)复函数…

实力认可 | 通付盾入选《ISC.AI 2024创新能力全景图谱》五项领域

近日,ISC.AI 2024创新能力百强(以下简称“创新百强”)正式发布《ISC.AI 2024创新能力全景图谱》。该全景图谱是由政企、资本、高校、行业力量共同完成了领域划分、综合创新等标准的制定,整合梳理了参评的300余家数字安全厂商、120…

Web3.0安全开发实践:9个sCrypt智能合约开发的最佳实践

sCrypt是一种基于TypeScript的嵌入式领域特定语言(eDSL),专为在比特币链上编写智能合约而设计。sCrypt智能合约使用比特币支持的操作码,可以编译成Bitcoin Script。由此生成的类似汇编的脚本可用作交易中的锁定脚本。 本文将探讨…

新手SEO指南如何快速入门与提升网站排名

内容概要 搜索引擎优化(SEO)是提高网站可见度和排名的重要手段,尤其对新手来说,掌握其基本概念和实用技巧至关重要。本文将针对新手提供一系列的指导,帮助你快速入门并逐步提升网站排名。 首先,了解SEO的…

【EthIf-14】EthIfGeneral容器配置-02

1.实际EthIfGeneral的配置实例 关闭DET接口开启发送确认中断开启接收中断主周期接收timeout主周期 2. 代码实例参考 阅读此部分代码,搞清楚代码分为几个section,大概瞄一眼就好,不用深究其含义,只需有一个宏观的层次结构的映像即可。 //Appl/GenData/EthIf_Cfg.h #

‘pnpm’ 不是内部或外部命令,也不是可运行的程序或批处理文件。

‘pnpm’ 不是内部或外部命令,也不是可运行的程序或批处理文件。 1.情况: npm -v 和 node -v的都正常就是 pnpm-v 无效 检查环境变量也没看出问题 2.分析 没有正确添加环境变量 3.解决 找到npm的全局安装目录 npm list -g --depth 0这里出现了npm的全局安装…

Docker 部署 SpringBoot VUE项目

是一套基于若依的wms仓库管理系统 一、后端部署 后端地址:https://gitee.com/zccbbg/wms-ruoyi/tree/v1/ 1、用IDEA拉代码,并修改API统一后缀 2、复制一个配置文件 application-dev.yaml,并修改里面的mysql与redis配置 3、将打包的jar上传…

面试基础篇---迭代器,yield, tcp, 等

1.谈谈python的装饰器,迭代器,yield? 迭代器在内存中通常是一次性遍历的,也就是说,一旦遍历完所有元素,它就会停止工作,不可再用。 惰性计算:生成器按需生成数据,即只有在…

【文档搜索引擎】搜索模块的完整实现

调用索引模块,来完成搜索的核心过程 主要步骤 简化版本的逻辑: 分词:针对用户输入的查询词进行分词(用户输入的查询词,可能不是一个词,而是一句话)触发:拿着每个分词结果&#xf…

帝国cms灵动标签调用相关文章

帝国cms相关文章调用的方法很多,官方默认调用方法是使用标签 [!--other.link--] 那么内容页调用相关文章,什么时候用到灵动标签呢 答案是调用同类型的文章,比如有相同关键词或者相同tags标签的文章 使用灵动标签是如何调用的呢&#xff0…

低空经济的地理信息支撑:构建安全、高效的飞行管理体系

随着无人机等低空飞行器的广泛应用,低空空域管理的重要性日益凸显。地理信息技术作为低空空域管理的重要支撑,对于保障低空经济的健康发展具有不可替代的作用。 地理信息技术在低空空域管理中的作用 地理信息技术在低空空域管理中扮演着关键角色&#x…

一体式IO模块:打印机加工产线国产化降本增效的新利器

在当今全球化的市场竞争中,打印机制造行业面临着前所未有的挑战与机遇。为了提升生产效率、降低成本,并加速国产化进程,各大打印机制造商纷纷寻求技术创新与升级。明达技术自研推出的MR20一体式IO模块作为工业自动化领域的核心组件&#xff0…

「下载」智慧产业园区-数字孪生建设解决方案:重构产业全景图,打造虚实结合的园区数字化底座

数字孪生技术作为一种创新的管理工具,正逐步展现出其在智慧园区建设中的重要意义。以下将从几个方面详细阐述数字孪生在智慧园区建设中的关键作用。 一、提升园区运营管理的智能化水平 数字孪生技术通过构建园区的虚拟镜像,实现了对园区物理世界的全面…

ICASSP 2025 中了 ,不去印度参会就撤稿?

近日,ICASSP 2025正式放榜,身边很多同学都收到了好消息,虽然目前官方还没有给出正式的数据,但据知情人士透露,今年的投稿编号超过8000,可以说是创造了历史新高,预测整体录取率在46%左右。 根据…

深度学习之目标检测——RCNN

Selective Search 背景:事先不知道需要检测哪个类别,且候选目标存在层级关系与尺度关系 常规解决方法:穷举法,在原始图片上进行不同尺度不同大小的滑窗,获取每个可能的位置 弊端:计算量大,且尺度不能兼顾 Selective …

LOS/NLOS环境建模与三维TOA定位,MATLAB仿真程序,可自定义锚点数量和轨迹点长度

本代码的主要功能是建模 LOS(视距)和 NLOS(非视距)环境下的定位系统,估计目标的动态位置,三维空间 文章目录 运行结果源代码代码介绍 总结 运行结果 10个点的轨迹定位: 50个点的轨迹定位&#…

企业内训|高智能数据构建、Agent研发及AI测评技术内训-吉林省某汽车厂商

吉林省某汽车厂商为提升员工在AI大模型技术方面的知识和实践能力,举办本次为期8天的综合培训课程。本课程分为两大部分:面向全体团队成员的AI大模型技术结构与行业应用,以及针对技术团队的高智能数据构建与Agent研发。课程内容涵盖非结构化数…