华子目录
- 实验拓扑及要求
- 实验步骤
- 合理划分网段
- 配置IP地址
- 两个area 0区域可以访问公网
- 首先使用ospf使私网通
- 在边界路由器上写静态缺省
- 在边界路由器上做nat,实现公网访问
- 在边界路由器上强制下放缺省
- 使用GRE连接两个area 0,解决不规则区域划分
- 在边界路由器上做点到点GRE
- 将边界路由器上的tunnel口宣告在ospf area 0中
- 测试area 0中的私网互通
- 使用ospf虚链路解决不规则区域
- 使用ospf宣告area 2和area 3的路由
- 测试:让R1访问R16
- 使用多进程双向重发布解决不规则区域划分
- 使用ospf宣告路由
- 为了实现R13上不同进程间进行路由共享,于是我们使用==多进程双向重发布技术==
- 测试:让R1访问R14
- area 1区域正常宣告
- 测试:R1访问R10
- 优化路由条目
- 骨干区域汇总优化
- 域间路由汇总
- 域外路由汇总
- 特殊区域路由优化
- 完全nssa
- 完全stub
- 保证更新安全
- 区域认证
- 虚链路认证
实验拓扑及要求
实验步骤
合理划分网段
配置IP地址
R1-R16依次类推
两个area 0区域可以访问公网
首先使用ospf使私网通
[r1]ospf 1 router-id 1.1.1.1
[r1-ospf-1]area 0
[r1-ospf-1-area-0.0.0.0]network 172.16.0.1 0.0.0.0
依次类推
在边界路由器上写静态缺省
[r3]ip route-static 0.0.0.0 0 34.1.1.2
[r5]ip route-static 0.0.0.0 0 45.1.1.1
在边界路由器上做nat,实现公网访问
[r3]acl 2000
[r3-acl-basic-2000]rule permit source any
[r3-acl-basic-2000]q
[r3]int g0/0/1
[r3-GigabitEthernet0/0/1]nat outbound 2000
[r5]acl 2000
[r5-acl-basic-2000]rule permit source any
[r5-acl-basic-2000]q
[r5]int g0/0/0
[r5-GigabitEthernet0/0/0]nat outbound 2000
在边界路由器上强制下放缺省
[r3]ospf 1
[r3-ospf-1]default-route-advertise always
[r5]ospf 1
[r5-ospf-1]default-route-advertise always
使用GRE连接两个area 0,解决不规则区域划分
在边界路由器上做点到点GRE
[r3]int Tunnel0/0/0
[r3-Tunnel0/0/0]ip add 172.16.224.1 21
[r3-Tunnel0/0/0]tunnel-protocol gre
[r3-Tunnel0/0/0]source 34.1.1.1
[r3-Tunnel0/0/0]destination 45.1.1.2
[r5]int t0/0/0
[r5-Tunnel0/0/0]ip add 172.16.224.2 21
[r5-Tunnel0/0/0]tunnel-protocol gre
[r5-Tunnel0/0/0]source 45.1.1.2
[r5-Tunnel0/0/0]destination 34.1.1.1
将边界路由器上的tunnel口宣告在ospf area 0中
[r3]ospf 1
[r3-ospf-1]area 0
[r3-ospf-1-area-0.0.0.0]network 172.16.224.1 0.0.0.0
[r5]ospf
[r5-ospf-1]area 0
[r5-ospf-1-area-0.0.0.0]network 172.16.224.2 0.0.0.0
测试area 0中的私网互通
使用ospf虚链路解决不规则区域
使用ospf宣告area 2和area 3的路由
依次类推
[r11]ospf 1 router-id 11.11.11.11
[r11-ospf-1]area 2
[r11-ospf-1-area-0.0.0.2]network 172.16.64.2 0.0.0.0
[r11-ospf-1-area-0.0.0.2]network 172.16.96.1 0.0.0.0
宣告之后,我们可以看到R16上只有直连路由,没有从其他区域学习到的路由
所以,我们使用ospf虚链路,实现路由共享
[r6]ospf
[r6-ospf-1]area 2
[r6-ospf-1-area-0.0.0.2]vlink-peer 12.12.12.12
[r12]ospf
[r12-ospf-1]area 2
[r12-ospf-1-area-0.0.0.2]vlink-peer 6.6.6.6
配置完成之后,我们可以看到R16上已经学习到了其他区域的路由
测试:让R1访问R16
使用多进程双向重发布解决不规则区域划分
使用ospf宣告路由
在R13上起两个进程
[r13]ospf 1 router-id 13.13.13.13
[r13-ospf-1]area 4
[r13-ospf-1-area-0.0.0.4]network 172.16.160.1 0.0.0.0
[r13]ospf 2 router-id 13.13.13.13
[r13-ospf-2]area 5
[r13-ospf-2-area-0.0.0.5]network 172.16.128.2 0.0.0.0
其他路由器上正常宣告
宣告完之后我们会发现,在R14上只有直连路由,学习不到其他区域的路由
这是由于在R13上有两个进程,不同进程间不能共享路由
为了实现R13上不同进程间进行路由共享,于是我们使用多进程双向重发布技术
[r13]ospf 1
[r13-ospf-1]import
[r13-ospf-1]import-route ospf 2
[r13-ospf-1]q
[r13]ospf 2
[r13-ospf-2]import-route ospf 1
[r13-ospf-2]
配置完之后,R14上就可以学习到其他区域的路由
测试:让R1访问R14
area 1区域正常宣告
依次类推
[r9]ospf 1 router-id 9.9.9.9
[r9-ospf-1]area 1
[r9-ospf-1-area-0.0.0.1]network 172.16.192.2 0.0.0.0
[r9-ospf-1-area-0.0.0.1]network 172.16.224.1 0.0.0.0
测试:R1访问R10
优化路由条目
骨干区域汇总优化
域间路由汇总
在ABR上进行区域汇总
[r6]ospf 1
[r6-ospf-1]area 2
[r6-ospf-1-area-0.0.0.2]abr-summary 172.16.64.0 255.255.224.0
[r7]ospf 1
[r7-ospf-1]area 4
[r7-ospf-1-area-0.0.0.4]abr-summary 172.16.160.0 255.255.224.0
[r8]ospf 1
[r8-ospf-1]area 1
[r8-ospf-1-area-0.0.0.1]abr-summary 172.16.192.0 255.255.224.0
域外路由汇总
在ASBR上进行汇总
[r13]ospf 1
[r13-ospf-1]asbr-summary 172.16.128.0 255.255.224.0
[r12]ospf 1
[r12-ospf-1]asbr-summary 172.16.96.0 255.255.224.0
特殊区域路由优化
完全nssa
[r13]ospf
[r13-ospf-1]area 4
[r13-ospf-1-area-0.0.0.4]nssa
[r7]ospf
[r7-ospf-1]area 4
[r7-ospf-1-area-0.0.0.4]nssa
[r7-ospf-1-area-0.0.0.4]nssa no-summary
可以很明显的看到R13的路由条目少了很多
R13的数据库
完全stub
[r8]ospf
[r8-ospf-1]area 1
[r8-ospf-1-area-0.0.0.1]stub
[r9]ospf 1
[r9-ospf-1]area 1
[r9-ospf-1-area-0.0.0.1]stub
[r10]ospf 1
[r10-ospf-1]area 1
[r10-ospf-1-area-0.0.0.1]stub
[r8-ospf-1-area-0.0.0.1]stub no-summary
可以明显看到,R9上的路由条目少了很多
R9的数据库
保证更新安全
区域认证
依次类推,每台路由器上均需要配置区域认证
[r1]ospf 1
[r1-ospf-1]area 1
[r1-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123456
虚链路认证
[r6]ospf 1
[r6-ospf-1]area 2
[r6-ospf-1-area-0.0.0.2]vlink-peer 12.12.12.12 md5 1 cipher 123456
[r12]ospf 1
[r12-ospf-1]area 2
[r12-ospf-1-area-0.0.0.2]vlink-peer 6.6.6.6 md5 1 cipher 123456