Cloud Native应用交付
  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
☁️We are in new App Mesh era: imesh.club ☁️
  1. 首页
  2. 路由器技术
  3. 正文

[已解决]一个让我郁闷的问题~

2006年05月07日 5692点热度 0人点赞 3条评论

下面是我的2501上的的路由表:
mycisco#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
U - per-user static route

Gateway of last resort is 192.168.0.1 to network 61.0.0.0

C 1.0.0.0/8 is directly connected, Loopback0
S* 61.0.0.0/8 [1/0] via 192.168.0.1
C 192.168.0.0/24 is directly connected, Ethernet0

为什么这个时候 我ping 222.187.122.45 却是通的?不是应该不通么?
mycisco#ping 222.187.122.45

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echoes to 222.187.122.45, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 108/122/140 ms
mycisco#

 

mycisco#traceroute 222.187.122.45

Type escape sequence to abort.
Tracing the route to 222.187.122.45

1 SpeedTouch.lan (192.168.0.1) 4 msec 0 msec 4 msec
2 202.100.34.1 8 msec 8 msec 8 msec
3 61.150.1.113 8 msec 8 msec 12 msec
4 219.145.65.121 12 msec 12 msec 8 msec
5 61.134.0.5 8 msec 12 msec 8 msec
6 202.97.34.193 36 msec 36 msec 40 msec
7 202.97.53.69 40 msec 36 msec 40 msec
8 202.97.34.66 120 msec 120 msec 120 msec
9 202.97.41.222 128 msec 128 msec 124 msec
10 202.97.27.142 136 msec 140 msec 136 msec
11 221.229.239.61 136 msec 136 msec 136 msec
12 61.147.39.66 136 msec 136 msec 136 msec
13 221.229.239.85 140 msec 136 msec 140 msec
14 61.177.216.6 136 msec 136 msec 136 msec
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
它怎么能知道找我的猫?

===========

解答:

注意看路由表,正如ip default-network这个命令的叫法一样,这里指定的是一个缺省网络,也就是说 ip default-network必须在正常启动了路由环境以后,在路由表里拥有了这个缺省网络的具体出口之后才有意义,数据包将根据缺省路由指定数据包从哪个网络走,然后路由器知道这个网络的真正出口是在哪里.

上面的这个问题,我们可以看到,222网的数据,路由表无匹配,走Gateway of last resort  ,于是要从61.0.0.0/8网络走,路由器根据路由表又知道61.0.0.0/8是从要发倒192.168.0.1的.所以,对上面的情形,任何公网ip我们都可以ping通.这就是一个递归的查询过程.

本作品采用 知识共享署名 4.0 国际许可协议 进行许可
标签: 暂无
最后更新:2006年05月07日

纳米

http://linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

  • webdcom

    interface Loopback0
    ip address 1.1.1.1 255.0.0.0
    no ip directed-broadcast
    no ip route-cache
    no ip mroute-cache
    !
    interface Ethernet0
    ip address 192.168.0.10 255.255.255.0
    no ip directed-broadcast
    no ip route-cache
    no ip mroute-cache
    !
    interface Serial0
    no ip address
    no ip directed-broadcast
    no ip route-cache
    no ip mroute-cache
    shutdown
    !
    interface Serial1
    no ip address
    no ip directed-broadcast
    no ip route-cache
    no ip mroute-cache
    shutdown
    !
    ip classless
    ip default-network 61.0.0.0
    ip route 61.0.0.0 255.0.0.0 192.168.0.1
    !
    !

    2006年05月09日
    回复
  • 小林

    你好。要是有多少这样的缺省网络的路由,那要从哪条出来?怎么判断 谢谢

    2006年06月04日
    回复
  • nami

    ip default-network和ip route 0.0.0.0 0.0.0.0
    两者都用于ip routing有效的路由器上,区别主要在于路由协议是否传播这条路由信息。比如:IGRP无法识别0.0.0.0,因此传播默认路由时必须用ip default-network。

    当用ip default-network指令设定多条默认路由时,administrative distance最短的成为最终的默认路由;如果有复数条路由distance值相等,那么在路由表(show ip route)中靠上的成为默认路由。
    同时使用ip default-network和ip route 0.0.0.0 0.0.0.0双方设定默认路由时,如果ip default-network设定的网络是直连(静态、且已知)的,那么它就成为默认路由;如果ip default-network指定的网络是由交换路由信息得来的,则ip route 0.0.0.0 0.0.0.0指定的表项成为默认路由。
    最后,如果使用多条ip route 0.0.0.0 0.0.0.0指令,则流量会自动在多条链路上负载均衡。

    2006年06月07日
    回复
  • 取消回复

    纳米

    http://linjing.io

    ☁️迈向Cloud Native ADC ☁️

    认证获得:
    Kubernetes: CKA #664
    Microsoft: MCSE MCDBA
    Cisco: CCNP
    Juniper: JNCIS
    F5:
    F5 Certified Solution Expert, Security
    F5 Certified Technology Specialist, LTM/GTM/APM/ASM
    F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 分类目录
    • Avi Networks (3)
    • Cisco ACI (1)
    • CISCO资源 (21)
    • F5 with ELK (8)
    • F5-Tech tips (38)
    • F5技术 (203)
    • Juniper (4)
    • Linux (7)
    • Nginx (18)
    • SDN (4)
    • ServiceMesh (19)
    • WEB编程 (8)
    • WINDOWS相关 (7)
    • 业界文章 (18)
    • 交换机技术 (20)
    • 化云为雨/Openstack (35)
    • 协议原理 (52)
    • 容器/k8s (64)
    • 我的工作 (19)
    • 我的生活 (70)
    • 网站技术 (19)
    • 路由器技术 (80)
    • 项目案例 (28)
    文章归档
    标签聚合
    F5 k8s openstack nginx istio DNS envoy gtm docker network flannel api irule bigip neutron cc kubernetes ELK vxlan BGP dhcp VPN IPSec lbaas ingress ingress controller nginx plus sidecar IPSec VPN NAT sql
    最新 热点 随机
    最新 热点 随机
    Say hello for 2021 二进制flannel部署,非cni网络模式下与k8s CIS结合方案 又是一年国庆 Service Account Token Volume Projection Istio ingressgateway 静态TLS证书加载与SDS发现方式配置区别 Istio里Gateway的port定义与实际ingressgateway的listener端口关系及规则 Helm 3 部署NGINX Ingress Controller 应用交付老兵眼中的Envoy, 云原生时代下的思考 Istio sidecar iptables以及流量控制分析 Istio 熔断策略及envoy配置
    Say hello for 2021
    强大的批处理 Configuring ISDN DDR with Dialer Profiles 将k8s网络模型从canal更换为calico(IPIP模式以及BGP) 今天满分通过642-801的考试 Fragmentation ,MTU,MSS in GRE 从docker到k8s的容器网络-PDF下载 ARP病毒开始危害在IDC中! 华夏基金经理观市 SSL V3.0 Poodle 漏洞CVE-2014-3566 Introduction to modern network load balancing and proxying
    链接表
    • Jimmy Song‘s Blog
    • SDNap
    • SDNlab
    • SDN论坛
    • Service Mesh社区
    • 三斗室
    • 个人profile

    COPYRIGHT © 2020 Cloud Native应用交付. ALL RIGHTS RESERVED.

    THEME KRATOS MADE BY VTROIS

    京ICP备14048088号-1

    京公网安备 11010502041506号

    [ Placeholder content for popup link ] WordPress Download Manager - Best Download Management Plugin