HCIP【ospf综合实验】

目录

实验要求:

实验拓扑图:

实验思路:

实验步骤:

一、划分网段

二、配置IP地址

三、搞通私网和公网

(1)先搞通私网(基于OSPF协议,在各个路由器上进行网段的宣告,使其建立邻居关系,从而达到私网通)

(2)再搞通公网(在内外网的出入路由器上配置静态缺省)

四、创建MGRE VPN 隧道

(1)建立隧道口

(2)对隧道网段进行宣告

五、配置Easy IP(在公私网接口路由器做公私网转换)

六、减少LSA的更新量

1、路由聚合(ABR汇总,ASBR汇总)

2、配置ospf特殊区域(推荐)

totally stub区域:

totally NSSA区域

七、加快收敛(修改hello时间或是修改death时间,这里以修改hello时间为例)

八、保证更新安全(在ospf下做区域验证或是接口验证,这里以区域验证为例)


实验要求:

1、R4为ISP,其上只配置IP地址;R4与其他所直连设备间均使用公有IP;

2、R3-R5、R6、R7为MGRE环境,R3为中心站点;

3、整个OSPF环境IP基于172.16.0.0/16划分;除了R12有两个环回,其他路由器均有一个环回IP

4、所有设备均可访问R4的环回;

5、减少LSA的更新量,加快收敛,保障更新安全;

6、全网可达;

实验拓扑图:

实验思路:

  1. 根据实验拓扑图配置好所有设备的IP地址(注意OSPF区域划分以及网段的划分)
  2. 将公网和私网分别搞通
  3. 在area 0 区域创建 MGRE VPN环境
  4. 对OSPF进行相关的优化

实验步骤:

一、划分网段

根据实验要求3:整个OSPF环境IP基于172.16.0.0/16划分;除了R12有两个环回,其他路由器均有一个环回IP

所以这里我就根据有area 0 -area4以及一个域外区域,总共有六个大网段,所以网段的划分具体情况如下:

area 0:

总地址: 172.16.0.0/19

用户地址:

172.16.0.0/24  ---P2P

172.16.1.0/24  ---MA

172.16.2.0/24  ---R4环回

172.16.3.0/24  ---R5环回

172.16.4.0/24  ---R6环回

172.16.5.0/24  ---R7环回

172.16.6.0/24  ---隧道

area 1:

总地址: 172.16.32.0/19

用户地址:

172.16.32.0/24  ---P2P

172.16.33.0/24  ---MA

172.16.34.0/24  ---R1环回

172.16.35.0/24  ---R2环回

172.16.36.0/24  ---R3环回

area 2:

总地址: 172.16.64.0/19

用户地址:

172.16.64.0/24  ---P2P

172.16.65.0/24  ---MA

172.16.65.0/30  

172.16.65.4/30  

172.16.66.0/24  ---R11环回

 

area 3:

总地址: 172.16.96.0/19

用户地址:

172.16.96.0/24  ---P2P

172.16.97.0/24  ---MA

172.16.97.0/30  

172.16.97.4/30  

172.16.98.0/24  ---R8环回

area 4:

总地址: 172.16.128.0/19

用户地址:

172.16.128.0/24  ---P2P

172.16.129/24  ---MA

172.16.129.0/30  

172.16.130.0/30  ---R9环回

172.16.131.0/24  ---R10环回

RIP:

172.16.160.0/19

L0: 172.16.160.0/24

L1: 172.16.161.0/24

二、配置IP地址

R1:

<Huawei>sys

[Huawei]sysname R1

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 172.16.33.1 24

[R1-GigabitEthernet0/0/0]q

[R1]int LoopBack 0

[R1-LoopBack0]ip add 172.16.34.1 24

[R1-LoopBack0]q

[R1]dis ip int bri

R2:

<Huawei>sys

[Huawei]sysname R2

[R2]int g0/0/0

[R2-GigabitEthernet0/0/0]ip add 172.16.33.2 24

[R2-GigabitEthernet0/0/0]q

[R2]int LoopBack 0

[R2-LoopBack0]ip add 172.16.35.2 24

[R2-LoopBack0]q

[R2]dis ip int bri

R3:

<Huawei>sys

[Huawei]sysn R3

[R3]int g0/0/0

[R3-GigabitEthernet0/0/0]ip add 172.16.33.3 24

[R3-GigabitEthernet0/0/0]int l0

[R3-LoopBack0]ip add 172.16.36.3 24

[R3-LoopBack0]q

[R3]int s4/0/0

[R3-Serial4/0/0]ip add 34.0.0.3 24

[R3-Serial4/0/0]q

[R3]dis ip int bri

R4:

<Huawei>sys

[Huawei]sysn R4

[R4]int s4/0/0

[R4-Serial4/0/0]ip add 34.0.0.4 24

[R4-Serial4/0/0]int s4/0/1

[R4-Serial4/0/1]ip add 45.0.0.4 24

[R4-Serial4/0/1]int s3/0/0

[R4-Serial3/0/0]ip add 46.0.0.4 24

[R4-Serial3/0/0]int g0/0/0

[R4-GigabitEthernet0/0/0]ip add 47.0.0.4 24

[R4-GigabitEthernet0/0/0]q

[R4]int l0

[R4-LoopBack0]ip add 172.16.2.4 24

[R4-LoopBack0]q

[R4]dis ip int bri

R5:

<Huawei>sys

[Huawei]sysn R5

[R5]int s4/0/0

[R5-Serial4/0/0]ip add 45.0.0.5 24

[R5-Serial4/0/0]int l0

[R5-LoopBack0]ip add 172.16.3.5 24

[R5-LoopBack0]q

[R5]dis ip int bri

R6:

<Huawei>sys

[Huawei]sysn R6

[R6]int s4/0/0

[R6-Serial4/0/0]ip add 46.0.0.6 24

[R6-Serial4/0/0]int g 0/0/0

[R6-GigabitEthernet0/0/0]ip add 172.16.65.1 30

[R6-GigabitEthernet0/0/0]int l0

[R6-LoopBack0]ip add 172.16.4.6 24

[R6-LoopBack0]q

[R6]dis ip int bri

R7:

<Huawei>sys

[Huawei]sysn R7

[R7]int g0/0/0

[R7-GigabitEthernet0/0/0]ip add 47.0.0.7 24

[R7-GigabitEthernet0/0/0]int g0/0/1

[R7-GigabitEthernet0/0/1]ip add 172.16.97.1 30

[R7-GigabitEthernet0/0/1]int l0

[R7-LoopBack0]ip add 172.16.5.7 24

[R7-LoopBack0]q

[R7]dis ip int bri

R8:

<Huawei>sys

[Huawei]sysn R8

[R8]int g0/0/0

[R8-GigabitEthernet0/0/0]ip add 172.16.97.2 30

[R8-GigabitEthernet0/0/0]int g0/0/1

[R8-GigabitEthernet0/0/1]ip add 172.16.97.5 30

[R8-GigabitEthernet0/0/1]int l0

[R8-LoopBack0]ip add 172.16.98.8 24

[R8-LoopBack0]q

[R8]dis ip int bri

R9:

<Huawei>sys

[Huawei]sysn R9

[R9]int g0/0/0

[R9-GigabitEthernet0/0/0]ip add 172.16.97.6 30

[R9-GigabitEthernet0/0/0]int g0/0/1

[R9-GigabitEthernet0/0/1]ip add 172.16.129.1 30

[R9-GigabitEthernet0/0/1]int l0

[R9-LoopBack0]ip add 172.16.130.9 24

[R9-LoopBack0]q

[R9]dis ip int bri

R10:

<Huawei>sys

[Huawei]sysn R10

[R10] int g0/0/0

[R10-GigabitEthernet0/0/0]ip add 172.16.129.2 30

[R10-GigabitEthernet0/0/0]int l0

[R10-LoopBack0]ip add 172.16.131.10 24

[R10-LoopBack0]q

[R10]dis ip int bri

R11:

<Huawei>sys

[Huawei]sysn R11

[R11]int g0/0/0

[R11-GigabitEthernet0/0/0]ip add 172.16.65.2 30

[R11-GigabitEthernet0/0/0]int g0/0/1

[R11-GigabitEthernet0/0/1]ip add 172.16.65.5 30

[R11-GigabitEthernet0/0/1]int l0

[R11-LoopBack0]ip add 172.16.66.11 24

[R11-LoopBack0]q

[R11]dis ip int bri

R12:

<Huawei>sys

[Huawei]sysn R12

[R12]int g0/0/0

[R12-GigabitEthernet0/0/0]ip add 172.16.65.6 30

[R12-GigabitEthernet0/0/0]int l0

[R12-LoopBack0]ip add 172.16.160.12 24

[R12-LoopBack0]int l1

[R12-LoopBack1]ip add 172.16.161.12 24

[R12-LoopBack1]q

[R12]dis ip int bri

三、搞通私网和公网

(1)先搞通私网(基于OSPF协议,在各个路由器上进行网段的宣告,使其建立邻居关系,从而达到私网通)

area 1 :

R1:

[R1]ospf 1 router-id 1.1.1.1

[R1-ospf-1]a 1

[R1-ospf-1-area-0.0.0.1]net 172.16.33.0 0.0.0.255

[R1-ospf-1-area-0.0.0.1]net 172.16.34.0 0.0.0.255



R2:

[R2]ospf router-id 2.2.2.2

[R2-ospf-1]a 1

[R2-ospf-1-area-0.0.0.1]net 172.16.33.0 0.0.0.255

[R2-ospf-1-area-0.0.0.1]net 172.16.35.0 0.0.0.255



R3:

[R3]ospf router-id 3.3.3.3

[R3-ospf-1]a 1

[R3-ospf-1-area-0.0.0.1]net 172.16.33.0 0.0.0.255

[R3-ospf-1-area-0.0.0.1]net 172.16.36.0 0.0.0.255

查看区域area 1之间的设备是否建立邻居关系

[R1]dis ospf peer bri

area 0 :

R5:

[R5]ospf 1 router-id 5.5.5.5

[R5-ospf-1]a 0

[R5-ospf-1-area-0.0.0.0]net 172.16.3.0 0.0.0.255



R6:

[R6]ospf 1 router-id 6.6.6.6

[R6-ospf-1]a 0

[R6-ospf-1-area-0.0.0.0]net 172.16.4.0 0.0.0.255


R7:

[R7]ospf 1 router-id 7.7.7.7

[R7-ospf-1]a 0

[R7-ospf-1-area-0.0.0.0]net 172.16.5.0 0.0.0.255

area 2 :

R6:

[R6]ospf 1

[R6-ospf-1]a 2

[R6-ospf-1-area-0.0.0.2]net 172.16.65.0 0.0.0.3

或者可以选择精确宣告[R6-ospf-1-area-0.0.0.2]net 172.16.65.1 0.0.0.0

[R6-ospf-1-area-0.0.0.2]



R11:

[R11]ospf 1 router-id 11.11.11.11

[R11-ospf-1]a 2

[R11-ospf-1-area-0.0.0.2]net 172.16.65.0 0.0.0.3

精确宣告:

[R11-ospf-1-area-0.0.0.2]net 172.16.65.2 0.0.0.0

[R11-ospf-1-area-0.0.0.2]net 172.16.65.5 0.0.0.0

[R11-ospf-1-area-0.0.0.2]net 172.16.66.0 0.0.0.255



R12:

R12域内接口g0/0/0使用ospf协议,域外区域使用RIP协议

[R12]ospf 1 router-id 12.12.12.12

[R12-ospf-1]a 2

[R12-ospf-1-area-0.0.0.2]net 172.16.65.0 0.0.0.3

精确宣告:

[R12-ospf-1-area-0.0.0.2]net 172.16.65.6 0.0.0.0

[R12-ospf-1-area-0.0.0.2]q

[R12-ospf-1]q

[R12]rip 1

[R12-rip-1]v 2  (选择版本号)

[R12-rip-1]undo summary (关闭路由自动汇总)

[R12-rip-1]net 172.16.0.0  (宣告网络,这里是B类网段,掩码为16位)



由于域外和域内使用的协议不相同所以我们需要做路由引入(由于R12的域外没有其他的路由所以我们只需要将RIP协议引用到ospf协议中就行)

[R12]ospf 1

[R12-ospf-1]import-route rip

[R12-ospf-1]q

查看区域area 2之间的设备是否建立邻居关系

[R11]dis ospf peer bri

area 3 :

(由于area 3 与area 4不规则区域,所以我们要在R9路由器上面使用多进程双向重发布)

R7:

[R7]ospf 1

[R7-ospf-1]a 3

[R7-ospf-1-area-0.0.0.3]net 172.16.97.1 0.0.0.0



R8:

[R8]ospf 1 router-id 8.8.8.8

[R8-ospf-1]a 3

[R8-ospf-1-area-0.0.0.3]net 172.16.97.2 0.0.0.0

[R8-ospf-1-area-0.0.0.3]net 172.16.97.5 0.0.0.0

[R8-ospf-1-area-0.0.0.3]net 172.16.98.0 0.0.0.255



R9:

[R9]ospf 1 router-id 9.9.9.9

[R9-ospf-1]a 3

[R9-ospf-1-area-0.0.0.3]net 172.16.97.6 0.0.0.0

area 4 :

R9:

[R9]ospf 2 router-id 9.9.9.9

[R9-ospf-2]a 4

[R9-ospf-2-area-0.0.0.4]net 172.16.129.1 0.0.0.0

[R9-ospf-2-area-0.0.0.4]net 172.16.130.0 0.0.0.255

多进程双向重发布:路由协议的引入

[R9]ospf 1

[R9-ospf-1]import-route ospf 2

[R9-ospf-1]q

[R9]ospf 2

[R9-ospf-2]import-route ospf 1



R10:

[R10]ospf 2 router-id 10.10.10.10

[R10-ospf-2]a 4

[R10-ospf-2-area-0.0.0.4]net 172.16.129.2 0.0.0.0

[R10-ospf-2-area-0.0.0.4]net 172.16.131.0 0.0.0.255

查看区域area 2之间的设备是否建立邻居关系

[R9]dis ospf peer bri

(2)再搞通公网(在内外网的出入路由器上配置静态缺省)

R3:

[R3]ip route-static 0.0.0.0 0 34.0.0.4

R5:

[R5]ip route-static 0.0.0.0 0 45.0.0.4

R6:

[R6]ip route-static 0.0.0.0 0 46.0.0.4

R7:

[R7]ip route-static 0.0.0.0 0 47.0.0.4

测试一下公网是否通了:

R3 ping R5:

[R3]ping -a 34.0.0.3 45.0.0.5

R3 ping R6:

[R3]ping -a 34.0.0.3 46.0.0.6

R3 ping R7:

[R3]ping -a 34.0.0.3 47.0.0.7

测试通过!!!

四、创建MGRE VPN 隧道

(1)建立隧道口

R3:

[R3]int Tunnel 0/0/0

[R3-Tunnel0/0/0]ip add 172.16.6.3 24

[R3-Tunnel0/0/0]tunnel-protocol gre p2mp (指定隧道协议为MGRE)

[R3-Tunnel0/0/0]source Serial 4/0/0

[R3-Tunnel0/0/0]nhrp network-id 100 (创建nhrp域)

[R3-Tunnel0/0/0]nhrp entry multicast dynamic (开启伪广播)

R5:

[R5]int Tunnel 0/0/0

[R5-Tunnel0/0/0]ip add 172.16.6.5 24

[R5-Tunnel0/0/0]tunnel-protocol gre p2mp

[R5-Tunnel0/0/0]source Serial 4/0/0

[R5-Tunnel0/0/0]nhrp network-id 100 (进入与中心站点同一个nhrp域)

[R5-Tunnel0/0/0]nhrp entry 172.16.6.3 34.0.0.3 register (找中心站点进注册,第一个地址为:中心站点的隧道地址,第二个地址为中心站点的IP地址)

R6:

[R6]int Tunnel 0/0/0

[R6-Tunnel0/0/0]ip add 172.16.6.6 24

[R6-Tunnel0/0/0]tunnel-protocol gre p2mp

[R6-Tunnel0/0/0]source Serial 4/0/0

[R6-Tunnel0/0/0]nhrp network-id 100

[R6-Tunnel0/0/0]nhrp entry 172.16.6.3 34.0.0.3 register

R7:

[R7]int Tunnel 0/0/0

[R7-Tunnel0/0/0]ip add 172.16.6.7 24

[R7-Tunnel0/0/0]tunnel-protocol gre p2mp

[R7-Tunnel0/0/0]source g0/0/0

[R7-Tunnel0/0/0]nhrp network-id 100

[R7-Tunnel0/0/0]nhrp entry 172.16.6.3 34.0.0.3 register

查看中心站点R3接受到的信息是否全了:

[R3]dis nhrp peer all

(2)对隧道网段进行宣告

R3:

[R3-ospf-1-area-0.0.0.0]net 172.16.6.0 0.0.0.255



R5:

[R5-ospf-1-area-0.0.0.0]net 172.16.6.0 0.0.0.255



R6:

[R6-ospf-1-area-0.0.0.0]net 172.16.6.0 0.0.0.255



R7:

[R7-ospf-1-area-0.0.0.0]net 172.16.6.0 0.0.0.255

但是此时只用中心站点R3能够与其他路由之间进行建邻,其他area 0的路由之间不行。主要原因是因为我们在设置隧道口类型时,设置成了p2p 点到点型但是area 0 中有些路由器是broadcast 广播型,所以才不能够建立邻居。

解决方法(将公网中的ospf的网络类型更改为broadcast型,只要不为点到点型就ok)

R3:

[R3]int t0/0/0

[R3-Tunnel0/0/0]ospf network-type broadcast



R5:

[R5]int t0/0/0

[R5-Tunnel0/0/0]ospf network-type broadcast



R6:

[R6]int t0/0/0

[R6-Tunnel0/0/0]ospf network-type broadcast



R7:

[R7]int t0/0/0

[R7-Tunnel0/0/0]ospf network-type broadcast

更改完网络类型后依旧是不能建立邻居,这是由于选举DR 和 BDR出现混乱导致的。

解决方法(只允许中心站点R3有选举权利,其余area 0 的公网路由器无选举权利,这样R3就成功成为了DR):

R5:

[R5]int t0/0/0

[R5-Tunnel0/0/0]ospf network-type broadcast


R6:

[R6]int t0/0/0

[R6-Tunnel0/0/0]ospf dr-priority 0


R7:

[R7]int t0/0/0

[R7-Tunnel0/0/0]ospf dr-priority 0

查看中间路由器的邻居建立情况:

R3:

[R3]dis ospf peer bri

R6:

[R6]dis ospf peer bri

R7:

[R7]dis ospf peer bri

R8:

[R8]dis ospf peer bri

R9:

[R9]dis ospf peer bri

R11:

[R11]dis ospf peer bri

这里选择R10进行查看一下路由表的详细信息:

[R10]dis ip routing-table

到了这一步我们已经可以判断全网已通:

测试一下:

使用R12 ping R1:

[R12]ping 172.16.33.1

使用R12 ping R5的环回:

[R12]ping 172.16.3.5

使用R12 ping R10:

[R12]ping 172.16.129.2

测试通过!!!

五、配置Easy IP(在公私网接口路由器做公私网转换)

R3:

[R3]acl 2000

[R3-acl-basic-2000]rule permit source 172.16.0.0 0.0.255.255 (直接使用总网段172.16.0.0)

[R3]int Serial 4/0/0

[R3-Serial4/0/0]nat outbound 2000

R5:

[R5]acl 2000

[R5-acl-basic-2000]rule permit source 172.16.0.0 0.0.255.255

[R5-acl-basic-2000]q

[R5]int Serial 4/0/0

[R5-Serial4/0/0]nat outbound 2000

R6:

[R6]acl 2000

[R6-acl-basic-2000]rule permit source 172.16.0.0 0.0.255.255

[R6-acl-basic-2000]q

[R6]int Serial 4/0/0

[R6-Serial4/0/0]nat outbound 2000

R7:

[R7]acl 2000

[R7-acl-basic-2000]rule permit source 172.16.0.0 0.0.0.255

[R7-acl-basic-2000]q

[R7]int g0/0/0

[R7-GigabitEthernet0/0/0]nat outbound 2000

做了Easy IP后,私网的ip还是不能够访问公网上R4的环回地址。公网口的地址并没有宣告进私网。

解决方法:在私网入口路由器下发一条默认缺省给公网,可以手动下发,也可以自动下发,在后面的实验步骤中我们会去配置ospf特殊区域,它会自动给我们下发缺省。

六、减少LSA的更新量

1、路由聚合(ABR汇总,ASBR汇总)

ABR汇总:

R3:

[R3]ospf 1

[R3-ospf-1]a 1

[R3-ospf-1-area-0.0.0.1]abr-summary 172.16.32.0 255.255.224.0


R6:

[R6]ospf 1

[R6-ospf-1]a 2

[R6-ospf-1-area-0.0.0.2]abr-summary 172.16.64.0 255.255.224.0


R7:

[R7]ospf 1

[R7-ospf-1]a 3

[R7-ospf-1-area-0.0.0.3]abr-summary 172.16.96.0 255.255.224.0

ASBR汇总:

R9:

[R9]ospf 1

[R9-ospf-1]asbr-summary 172.16.128.0 255.255.224.0


R12:

[R12]ospf 1

[R12-ospf-1]asbr-summary 172.16.160.0 255.255.224.0

2、配置ospf特殊区域(推荐)

totally stub区域:
area 0 :

R1:

[R1]ospf 1

[R1-ospf-1]a 1

[R1-ospf-1-area-0.0.0.1]stub no-summary



R2:

[R2]ospf 1

[R2-ospf-1]a 1

[R2-ospf-1-area-0.0.0.1]stub no-summary



R3:

[R3]ospf 1

[R3-ospf-1]a 1

[R3-ospf-1-area-0.0.0.1]stub no-summary

totally NSSA区域
area 2:


R6:

[R6]ospf 1

[R6-ospf-1]a 2

[R6-ospf-1-area-0.0.0.2]nssa no-summary

R11:

[R11]ospf 1

[R11-ospf-1]a 2

[R11-ospf-1-area-0.0.0.2]nssa no-summary



R12:

[R12]ospf 1

[R12-ospf-1]a 2

[R12-ospf-1-area-0.0.0.2]nssa no-summary



area 3:

R7:

[R7]ospf 1

[R7-ospf-1]a 3

[R7-ospf-1-area-0.0.0.3]nssa no-summary

R8:

[R8]ospf 1

[R8-ospf-1]a 3

[R8-ospf-1-area-0.0.0.3]nssa no-summary



R9:

[R9]ospf 1

[R9-ospf-1]a 3

[R9-ospf-1-area-0.0.0.3]nssa no-summary

查看一下关于ospf的路由信息是否精简,配置特殊区域后是否下发默认缺省:

以R1为例:

[R1]dis ip routing-table protocol ospf

[R1]dis ospf lsdb

由上图可知路由信息已经被精简了,并且下发了一条指向公网的缺省

测试一下私网设备是否能访问R4的换回:

R1 ping R4环回:

[R1]ping 172.16.2.4

R12 ping R4环回

[R12]ping 172.16.2.4

R10 ping R4环回

[R10]ping 172.16.2.4

R10 为什么ping不同 R4的环回喃???

[R10]dis ip routing-table protocol ospf

查看ospf表可以得知R10的路由条目减少了,只有区域area 3 的路由详情,没有公网的路由详细条目。其实主要的原因是因为各个区域都依靠缺省路由去访问公网,那么R10就没有可以去学习到的详细路由条目,从而导致访问不了R4的环回。

解决方法(在R9上面给R10下发一条默认缺省):

[R9]ospf 2

[R9-ospf-2]default-route-advertise

再次查看R10 ospf路由详情:

[R10]dis ip routing-table protocol ospf

由上图可知R10已经出现了一条默认缺省路由指向R9。

重新再使用R10去ping R4的环回:

七、加快收敛(修改hello时间或是修改death时间,这里以修改hello时间为例)

area 1 :

R1:

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]ospf timer hello 5



R2:

[R2]int g 0/0/0

[R2-GigabitEthernet0/0/0]ospf timer hello 5



R3:

[R3]int g0/0/0

[R3-GigabitEthernet0/0/0]ospf timer hello 5

查看area 1 的邻居关系是否全了:

以R3 ospf邻居表为例:

[R3]dis ospf peer bri

查看area 1的设备之间是否互通:

以R1 ping R3 环回为例:

area 0:

R3:

[R3]int s 4/0/0

[R3-Serial4/0/0]ospf timer hello 5



R4:

[R4]int s4/0/0

[R4-Serial4/0/0]ospf timer hello 5

[R4-Serial4/0/0]int s 4/0/1

[R4-Serial4/0/1]ospf timer hello 5

[R4-Serial4/0/1]int s3/0/0

[R4-Serial3/0/0]ospf timer hello 5

[R4-Serial3/0/0]int g0/0/0

[R4-GigabitEthernet0/0/0]ospf timer hello 5



R5:

[R5]int s4/0/0

[R5-Serial4/0/0]ospf timer hello 5



R6:

[R6]int s4/0/0

[R6-Serial4/0/0]ospf timer hello 5



R7:

[R7]int g0/0/0

[R7-GigabitEthernet0/0/0]ospf timer hello 5

查看area 0 的邻居关系是否全了:

以R6 ospf邻居表为例:

[R6]dis ospf peer bri

查看area 0的设备之间是否互通:

以R6 ping R3 的s4/0/0接口为例:

[R6]ping 34.0.0.3

area 2:

R6:

[R6]int g 0/0/0

[R6-GigabitEthernet0/0/0]ospf timer hello 5



R11:

[R11]int g0/0/0

[R11-GigabitEthernet0/0/0]ospf timer hello 5

[R11-GigabitEthernet0/0/0]int g0/0/1

[R11-GigabitEthernet0/0/1]ospf timer hello 5



R12:

[R12]int g 0/0/0

[R12-GigabitEthernet0/0/0]ospf timer hello 5

查看area 2 的邻居关系是否全了:

以R11 ospf邻居表为例:

[R11]dis ospf peer bri

查看area 2的设备之间是否互通:

以R12 ping R6 的g0/0/0接口为例:

[R12]ping 172.16.65.1

area 3:

R7:

[R7]int g0/0/1

[R7-GigabitEthernet0/0/1]ospf timer hello 5



R8:

[R8]int g0/0/0

[R8-GigabitEthernet0/0/0]ospf timer hello 5

[R8-GigabitEthernet0/0/0]int g0/0/1

[R8-GigabitEthernet0/0/1]ospf timer hello 5



R9:

[R9]int g0/0/0

[R9-GigabitEthernet0/0/0]ospf timer hello 5

查看area 3 的邻居关系是否全了:

以R8 ospf邻居表为例:

[R8]dis ospf peer bri

查看area 3的设备之间是否互通:

以R9 ping R7 的g0/0/0接口为例:

[R9]ping 172.16.97.1

area 4:

R9:

[R9]int g0/0/1

[R9-GigabitEthernet0/0/1]ospf timer hello 5


R10:

[R10]int g0/0/0

[R10-GigabitEthernet0/0/0]ospf timer hello 5

查看area 4 的邻居关系是否全了:

以R9 ospf邻居表为例:

[R9]dis ospf peer bri

查看area 4的设备之间是否互通:

以R10 ping R9 的环回接口为例:

[R10]ping 172.16.130.9

八、保证更新安全(在ospf下做区域验证或是接口验证,这里以区域验证为例)

接口验证模式:链路两端的接口必须配置一致的密码才能建立邻居关系

区域验证模式:在区域下配置一致的密码才能加入同一个区域

area 1:

R1:

[R1]ospf 1

[R1-ospf-1]a 0

[R1-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123



R2:

[R2]ospf

[R2-ospf-1]a 1

[R2-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123



R3:

[R3]ospf 1

[R3-ospf-1]a 1

[R3-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123

查看area 1 的邻居关系是否全了:

以R3 ospf邻居表为例:

[R3]dis ospf peer bri

查看area 1的设备之间是否互通:

以R2 ping R3 环回为例:

[R2]ping 172.16.36.3

area 0:

R3:

[R3]ospf 1

[R3-ospf-1]a 0

[R3-ospf-1-area-0.0.0.0]authentication-mode md5 1 cipher 123



R5:

[R5]ospf 1

[R5-ospf-1]a 0

[R5-ospf-1-area-0.0.0.0]authentication-mode md5 1 cipher 123



R6:

[R6]ospf 1

[R6-ospf-1]a 0

[R6-ospf-1-area-0.0.0.0]authentication-mode md5 1 cipher 123



R7:

[R7]ospf 1

[R7-ospf-1]a 0

[R7-ospf-1-area-0.0.0.0]authentication-mode md5 1 cipher 123

查看area 0 的邻居关系是否全了:

以R6 ospf邻居表为例:

[R6]dis ospf peer bri

查看area 0的设备之间是否互通:

以R6 ping R7 的g0/0/0接口为例:

[R6]ping 47.0.0.7

area 2:

R6:

[R6]ospf 1

[R6-ospf-1]a 2

[R6-ospf-1-area-0.0.0.2]authentication-mode md5 1 cipher 123



R11:

[R11]ospf 1

[R11-ospf-1]a 2

[R11-ospf-1-area-0.0.0.2]authentication-mode md5 1 cipher 123



R12:

[R12]ospf 1

[R12-ospf-1]a 2

[R12-ospf-1-area-0.0.0.2]authentication-mode md5 1 cipher 123

查看area 2 的邻居关系是否全了:

以R11 ospf邻居表为例:

[R11]dis ospf peer brief

查看area 2的设备之间是否互通:

以R11 ping R6 的g0/0/0接口为例:

[R11]ping 172.16.65.1

area 3:

R7:

[R7]ospf 1

[R7-ospf-1]a 3

[R7-ospf-1-area-0.0.0.3]authentication-mode md5 1 cipher 123



R8:

[R8]ospf 1

[R8-ospf-1]a 3

[R8-ospf-1-area-0.0.0.3]authentication-mode md5 1 cipher 123



R9:

[R9]ospf 1

[R9-ospf-1]a 3

[R9-ospf-1-area-0.0.0.3]authentication-mode md5 1 cipher 123

查看area 3 的邻居关系是否全了:

以R8 ospf邻居表为例:

[R8]dis ospf peer bri

查看area 3的设备之间是否互通:

以R8 ping R7 的g0/0/0接口为例:

[R8]ping 172.16.97.1

area 4:

R9:

[R9]ospf 2

[R9-ospf-2]a 4

[R9-ospf-2-area-0.0.0.4]authentication-mode md5 1 cipher 123



R10:

[R10]ospf 2

[R10-ospf-2]a 4

[R10-ospf-2-area-0.0.0.4]authentication-mode md5 1 cipher 123

查看area 4 的邻居关系是否全了:

以R10 ospf邻居表为例:

[R10]dis ospf peer bri

查看area 4的设备之间是否互通:

以R10 ping R9 的环回接口为例:

[R10]ping 172.16.130.9

最后再测试一下全网是否可达:

举例:

以R1的环回 ping R4 环回:

[R1]ping -a 172.16.34.1 172.16.2.4

以R1的环回 ping R12 环回L0:

[R1]ping -a 172.16.34.1 172.16.160.12

以R1的环回 ping R10 环回:

[R1]ping -a 172.16.34.1 172.16.131.10

测试通过!!!

至此本实验所有要求配置全部完成啦!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/548306.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用icpc tool进行滚榜操作

前言 参加ACM的同学都知道&#xff0c;比赛非常有趣的环节就是赛后的滚榜环节&#xff0c;所以为了一个比赛的完整性&#xff0c;自己办比赛时也想要加入滚榜的操作&#xff0c;经过一段时间的研究学习&#xff0c;已经可以将滚榜程序与domjudege程序成功完成融合&#xff0c;…

BypassUAC漏洞挖掘和代码集成

什么是UAC UAC是UserAccountControl的缩写&#xff0c;即用户帐户控制。是Windows操作系统中的一种安全特性&#xff0c;旨在保护计算机不被未经授权的应用程序和操作所破坏。UAC通过提示用户是否允许某个应用程序或操作修改计算机的设置或访问敏感数据&#xff0c;来帮助用户…

AntDesign震撼发布!阿里企业级设计体系引领行业风向!

企业级产品设计系统Antdesign是蚂蚁集团经过大量项目实践和总结&#xff0c;逐步打磨出来的产品。随着近两年b端产品的逐渐白热化&#xff0c;越来越多的用户对更好的用户体验有了进一步的要求。 作为国内研发团队量身定制的在线协作工具&#xff0c;设计师可以直接预览并在即…

C语言 | Leetcode C语言题解之第25题K个一组翻转链表

题目&#xff1a; 题解&#xff1a; /* 定义保存两个地址的结构体* 用来保存反转后结果的头节点和尾节点*/ typedef struct {struct ListNode* head; struct ListNode* tail; } TwoAddress; // 反转中间链表 TwoAddress* reverse(struct ListNode* head){struct ListNode* pr…

Java IO流-字节流

简介 IO流的输入与输出&#xff0c;都在站在内存的角度来看的&#xff0c;因为毕竟是和内促你打交道的嘛&#xff01; 分类 IO流是可以根据方向&#xff0c;或者最小单位进行划分的 上述两两结合一下&#xff0c;就得到四种大的分类 IO流的继承体系 字节输入流InputStream 创建…

邮件群发系统如何确保效率?怎么评估性能?

邮件群发系统构建方法&#xff1f;邮件群发系统有哪些关键功能&#xff1f; 如何确保邮件群发系统的效率&#xff0c;以及如何评估其性能&#xff0c;却成为摆在众多使用者面前的一大问题。AokSend将围绕这两个方面展开讨论&#xff0c;帮助读者更好地理解和应用邮件群发系统。…

链表OJ1——删除链表中等于给定值 val 的所有节点

题目 力扣OJ链接&#xff1a;. - 力扣&#xff08;LeetCode&#xff09; 解法 我们来看看这个题目啊&#xff0c;怎么做呢&#xff1f; 有两种解法 三指针法 我们完全可以定义三个指针来进行这个删除操作 假设我们要移除的是2 这样子就完成了 特殊情况 开头——假设我们…

【学习】黑盒测试用例设计方法都有哪些

在软件测试中&#xff0c;黑盒测试是一种重要的测试方法&#xff0c;它专注于软件的外部行为&#xff0c;而不关心其内部结构和实现。黑盒测试的目标是确保软件的功能符合需求规格说明书中的要求。为了有效地进行黑盒测试&#xff0c;需要设计合理的测试用例。本文将详细介绍黑…

java:多线程中的死锁

多线程:死锁 当多个线程互相争抢资源导致都在互相等待资源的僵局时,如果没有外力,将会一直僵持下去,这就是死锁. 就像两个人分一双筷子,如果一人拿到一根筷子,都在等待对方手里的那根,将没有人能完成吃饭的任务. 死锁的必要条件 1,互斥 即资源只能被一个线程调用 2,不可剥…

idea 卡怎么办

设置内存大小 清缓存重启 idea显示内存全用情况 右下角

【图解】卖USDT的风险

张三涉足一项神秘行业&#xff0c;有时也会参与加密货币的交易。有一天&#xff0c;他添加了邵律师的微信&#xff0c;向他咨询&#xff1a;如何更安全地出售U币&#xff1f;因此&#xff0c;便有了这张图片。 他看了我的回复后叹了口气&#xff0c;说&#xff1a;“是的&#…

Docker容器tomcat中文名文件404错误不一定是URIEncoding,有可能是LANG=zh_CN.UTF-8引起

使用Docker部署tomcat&#xff0c;出现中文名文件无法读取&#xff0c;访问就是404错误。在网上搜索一通&#xff0c;都说是在tomcat的配置文件server.xml中修改一下URIEncoding为utf-8就行&#xff0c;但是我怎么测试都不行。最终发现&#xff0c;是Docker启动时&#xff0c;传…

攻防世界---Reversing-x64Elf-100

1.下载附件&#xff0c;先查壳&#xff0c;无壳 2.用IDA分析&#xff0c;找到main函数&#xff0c;使用fnf5&#xff0c;反编译 3.分析代码 4.双击进入条件函数中查看代码 5.编写代码&#xff0c;来源&#xff1a;https://blog.csdn.net/2303_80796023/article/details/1370866…

Kingbase(人大金仓数据库)(总结全网精华,虚拟机:从安装到操作数据库一条龙)

前言&#xff1a; 前一阵子一直在捣鼓人大金仓数据库&#xff0c;虽然国产化的数据库很值得夸赞&#xff0c;但是网上的资料确实少的可怜。特此记录一下我在学习这个数据库的心酸历程。 安装就看这个大哥的&#xff0c;我之前安装就是看的他的&#xff0c;非常靠谱。 linux安装…

Python人工智能教学之掌握机器学习深度学习并提升实战能力(共72个视频教学+课程资料)云盘下载

人工智能是未来的发展方向&#xff0c;掌握了人工智能&#xff0c;就掌握了钱图。。。 Python人工智能教学之掌握机器学习深度学习并提升实战能力&#xff08;共72个视频教学课程资料&#xff09; 下载地址&#xff1a; 链接&#xff1a;https://pan.baidu.com/s/1ryJd5PNx1tLD…

C# 字面量null对于引用类型变量和值类型变量

编译器让相同的字符串字面量共享堆中的同一内存位置以节约内存。 在C#中&#xff0c;字面量&#xff08;literal&#xff09;是指直接表示固定值的符号&#xff0c;比如数字、字符串或者布尔值。而关键字&#xff08;keyword&#xff09;则是由编程语言定义的具有特殊含义的标…

设计模式之状态模式(上)

状态模式 1&#xff09;概述 1.定义 允许一个对象在其内部状态改变时改变它的行为&#xff0c;对象看起来似乎修改了它的类。 2.作用 状态模式用于解决系统中复杂对象的状态转换以及不同状态下行为的封装问题。 3.方案 状态模式将一个对象的状态从该对象中分离出来&…

VulNyx - Ready

目录 信息收集 arp nmap nikto Redis未授权访问漏洞 漏洞扫描 redis-cli 写入公钥 ssh连接 get root.txt 信息收集 arp ┌─[rootparrot]─[~/vulnyx] └──╼ #arp-scan -l Interface: enp0s3, type: EN10MB, MAC: 08:00:27:16:3d:f8, IPv4: 192.168.9.102 Starti…

网络协议安全:SSL/TLS协议详解,SSL协议执行原理、报文格式解析,Wireshark抓包分析SSL协议

「作者简介」&#xff1a;2022年北京冬奥会中国代表队&#xff0c;CSDN Top100&#xff0c;学习更多干货&#xff0c;请关注专栏《网络安全自学教程》 SSL协议 1、SSL协议发展史2、SSL协议执行过程3、SSL报文格式字段解析3.1、TLS报文头3.2、Handshake报文 4、Wireshark抓包分析…

基于STC12C5A60S2系列1T 8051单片机的带字库液晶显示器LCD12864数据传输并行模式显示16行点x16列点字模的功能

基于STC12C5A60S2系列1T 8051单片机的带字库液晶显示器LCD12864数据传输并行模式显示16行点x16列点字模的应用 STC12C5A60S2系列1T 8051单片机管脚图STC12C5A60S2系列1T 8051单片机I/O口各种不同工作模式及配置STC12C5A60S2系列1T 8051单片机I/O口各种不同工作模式介绍液晶显示…
最新文章