锐捷ospf配置案例

合集下载

演示版锐捷路由器配置手册强烈推荐.doc

演示版锐捷路由器配置手册强烈推荐.doc

锐捷路由器配置手册目录:路由器基础:路由器的几种配置方法控制台远程登录其它配置方法命令行(CLI)操作命令模式命令模式的切换CLI命令的编辑技巧常见CLI错误提示使用no 和default 选项配置文件的保存、查看与备份查看配置文件保存配置文件删除配置文件备份配置文件文件系统文件系统概述文件操作目录操作系统文件的备份与升级搭建环境用TFTP传输文件用Xmodem传输文件ROM监控模式密码丢失的解决方法路由器的基本配置:配置主机名配置口令配置控制台口令配置远程登录口令配置特权口令配置以太网接口以太网接口的一般配置配置多个IP地址配置MAC地址接口信息的查看配置同步串行口同步串行口的一般配置配置反转时钟配置链路封装协议配置线路编解码方式忽略DCD信号接口信息的查看配置回环接口回环接口的配置接口信息的查看配置路由:静态路由和缺省路由的配置配置静态路由配置默认路由配置缺省网络配置可被动态路由覆盖的静态路由RIP协议的配置RIP协议的一般配置RIP协议参数的配置OSPF协议的配置OSPF协议的一般配置广域网协议配置:HDLC协议配置配置接口的HDLC封装配置keepalive时间PPP协议配置配置接口的PPP封装配置PPP协商超时时间配置CHAP验证配置CHAP服务端配置CHAP客户端配置双向CHAP验证配置PAP验证配置PAP服务端配置PAP客户端配置双向PAP验证帧中继协议配置点到点的帧中继配置点到点子接口的帧中继配置NAT的配置:静态NAT配置静态NAT的配置静态NAPT的配置动态NAT配置动态NAT的配置动态NAPT的配置接口动态NAPT的配置重叠地址NAT配置外部源地址的静态NAT配置外部源地址的动态NAT配置TCP负载均衡NAT信息的查看DHCP的配置:DHCP服务器的配置启用DHCP服务器配置DHCP地址池配置选项配置DHCP地址绑定DHCP中继代理的配置访问控制列表的配置:标准访问控制列表的配置标准ACLs的语句规则配置标号的标准ACLs配置命名的标准ACLs扩展访问控制列表的配置扩展ACLs的语句规则配置标号的扩展ACLs配置命名的扩展ACLsMAC扩展访问列表的配置MAC扩展ACLs的语句规则配置标号的MAC扩展ACLs配置命名的MAC扩展ACLsExpert扩展访问列表的配置Expert扩展ACLs的语句规则配置标号的Expert扩展ACLs配置命名的Expert扩展ACLs其它形式的访问列表带序号的ACLs带时间区的ACLs第一部分路由器基础:路由器的几种配置方法控制台用一台计算机作为控制台和网络设备相连,通过计算机对网络设备进行配置。

华为ospf配置命令_【总结】:华为、H3C、锐捷三家交换机配置命令详解【转】

华为ospf配置命令_【总结】:华为、H3C、锐捷三家交换机配置命令详解【转】

华为ospf配置命令_【总结】:华为、H3C、锐捷三家交换机配置命令详解【转】⼀直以来,对于华为、H3C、锐捷交换机的命令配置,不断的有朋友留⾔,三家交换机的配置命令容易弄混,经常在实际项⽬配置中出错,因此,本期我们将来介绍这三家交换机的基础配置命令,⼤家可以分别来看下他们的命令有什么不同。

为了让⼤家更加清楚,每⾏代码都有解释。

⼀、华为交换机基础配置命令1、创建vlan://⽤户视图,也就是在Quidway模式下运⾏命令。

system-view //进⼊配置视图[Quidway] vlan 10 //创建vlan 10,并进⼊vlan10配置视图,如果vlan10存在就直接进⼊vlan10配置视图[Quidway-vlan10] quit //回到配置视图[Quidway] vlan 100 //创建vlan 100,并进⼊vlan100配置视图,如果vlan10存在就直接进⼊vlan100配置视图[Quidway-vlan100] quit //回到配置视图2、将端⼝加⼊到vlan中:[Quidway] interface GigabitEthernet2/0/1 (10G光⼝)[Quidway- GigabitEthernet2/0/1] port link-type access //定义端⼝传输模式[Quidway- GigabitEthernet2/0/1] port default vlan 100 //将端⼝加⼊vlan100[Quidway- GigabitEthernet2/0/1] quit //回到配置视图[Quidway] interface GigabitEthernet1/0/0 //进⼊1号插槽上的第⼀个千兆⽹⼝配置视图中。

0代表1号⼝[Quidway- GigabitEthernet1/0/0] port link-type access //定义端⼝传输模式[Quidway- GigabitEthernet2/0/1] port default vlan 10 //将这个端⼝加⼊到vlan10中[Quidway- GigabitEthernet2/0/1] quit 3、将多个端⼝加⼊到VLAN中system-view[Quidway]vlan 10[Quidway-vlan10]port GigabitEthernet 1/0/0 to 1/0/29 //将0到29号⼝加⼊到vlan10中[Quidway-vlan10]quit4、交换机配置IP地址[Quidway] interface Vlanif100 // 进⼊vlan100接⼝视图与vlan 100命令进⼊的地⽅不同[Quidway-Vlanif100] ip address 119.167.200.90 255.255.255.252 // 定义vlan100管理IP三层交换⽹关路由[Quidway-Vlanif100] quit //返回视图[Quidway] interface Vlanif10 // 进⼊vlan10接⼝视图与vlan 10命令进⼊的地⽅不同[Quidway-Vlanif10] ip address 119.167.206.129 255.255.255.128 // 定义vlan10管理IP三层交换⽹关路由[Quidway-Vlanif10] quit5、配置默认⽹关:[Quidway]ip route-static 0.0.0.0 0.0.0.0 119.167.200.89 //配置默认⽹关。

锐捷设备策略路由案例

锐捷设备策略路由案例

配置策略路由的方法如下:步骤一:配置匹配源的ACLRuijie#confRuijie (config)# ip access-list standard net1 ----配置地址列表Switch(config-std-nacl)# permit 192.168.1.0 0.0.0.255Ruijie#confRuijie (config)# ip access-list standard net2 ----配置地址列表Switch(config-std-nacl)# permit 192.168.2.0 0.0.0.255 ---这里的掩码为反掩码步骤二:配置route-mapRuijie(config)#route-map test permit 10 ----创建路由映射规则Ruijie(config-route-map)#match ip address net1 ----符合地址列表1 Ruijie(config-route-map)#set ip next-hop 1.1.1.1 ----执行动作是送往1.1.1.1 Ruijie(config-route-map)#exitRuijie(config)#route-map test permit 20Ruijie(config-route-map)#match ip address net2 ----符合地址列表2 Ruijie(config-route-map)#set ip next-hop 2.2.2.1 ----执行动作是送往2.2.2.1 Ruijie(config-route-map)#exit步骤三:在入接口上应用route-mapRuijie config)#interface GigabitEthernet 0/0 ----进入设备内网口Ruijie(config-if)#ip policy route-map test ----应用之前定义的路由映射Ruijie(config-if)#exit如果内网只分两个网段,可以只做一个acl,剩下的通过调整默认路由优先级来完成,如果有几个网段就根据上述配置,配置几个acl和相应的策略。

锐捷路由器的基本配置实验

锐捷路由器的基本配置实验

路由器的基本配置实验一、路由器配置的基本概念1.路由器的命令模式●一般模式:提示符为>,只能进行查看路由器的基本信息show、ping、telnet等操作;●特权模式:提示符为#,除了一般模式的操作外,可以进入各种操作配置模式;●全局模式:提示符为(config)# ,可以对路由器的全局参数进行配置;●接口模式:提示符为(config-if)# ,对路由器的接口进行配置。

在某模式下只能执行当前模式允许的命令,路由器的命令不能跨模式执行。

从一般模式进入特权模式:router>enable输入密码后即可进入特权操作模式。

从特权模式进入全局模式:router#config terminal从全局模式进入接口模式:router(config)#interface 接口编号(例如:fastethernet 0/1)输入exit 将从当前模式返回到上一级模式,输入end或Ctrl+Z将直接返回到特权模式。

2.帮助信息命令速查:在任意命令模式下,输入? 将列出在当前模式下可以进行的操作命令及其功能说明:如:router>?disable Turn off privileged commandsenable Turn on privileged commandsexit Exit from the EXEC…….命令帮助:在任意一个命令后面输入?将列出该命令后面所需的参数,如:router#show ?命令简写:路由器的命令在没有二义性的前提下可以简写,如:router#conf t 代表config terminal 命令命令补齐:当输入一个命令时如果不记得后面的拼写规则或参数时,可以按TAB键自动将命令或参数补齐,如:router#con 按键盘的TAB键后将自动补齐为config。

二、路由器的基本配置1、路由器名称的配置router>enablerouter#configure terminal将路由器的名称设置为Router_00X,X为工作台编号:router#hostname router_00X2、全局参数配置3、接口基本参数配置router>enablerouter#configure terminal选中第1个模块的第2个串行接口(serial 1/2)router(config)#interface serial 1/2router(config-if)#ip address 1.1.1.1 255.255.255.0 !将该接口的IP和掩码router(config-if)#clock rate 64000 !在DCE接口上配置时钟频率为64000 router(config-if)#bandwidth 512 !配置接口的带宽速率为512KBrouter(config-if)#no shutdown !将该接口激活router#show interface serial 1/2 !查看接口serial 1/2的配置信息(需要退出配置状态)router#show ip interface serial 1/2 !查看接口serial 1/2的IP协议相关信息router#show ip route !查看路由表信息router#show version !查看路由版本信息4、查看当前运行的配置信息router#show running-config5、保存配置信息路由器的静态路由配置实验1、路由器1上的接口fa1/0上连接一台计算机PC1,IP 地址为172.16.1.11 ,网络掩码为255.255.255.0,接口serial 1/2上连接另一台路由器2;路由器2上的接口fa1/0上连接一台计算机PC2,IP 地址为172.16.3.22 ,网 络掩码为255.255.255.0,接口serial 1/2上连接另一台路由器1,图2-1步骤1:在Router1上配置接口IP 地址等信息:Router1#configure terminalRouter1(configure )#interface fa 1/0Router1(config-if)#ip address 172.16.1.1 255.255.255.0 !将该接口的IP 和掩码 Router1(config-if)#no shutdown !将该接口激活Router1(configure )#interface serial 1/2Router1(config-if)#ip address 172.16.2.1 255.255.255.0 !将该接口的IP 和掩码 Router1(config-if)#clock rate 64000 !在DCE 接口上配置时钟频率为64000 Router1(config-if)#bandwidth 512 !配置接口的带宽速率为512KB Router1(config-if)#no shutdown !将该接口激活Router1#show ip interface brief !查看配置信息 Router1#show ip interface serial 1/2!查看配置信息步骤2:在Router1上配置静态路由:Router1(configure )#ip route 172.16.3.0 255.255.255.0 172.16.2.2 或者:Router1(configure )#ip route 172.16.3.0 255.255.255.0 serial 1/2fa 1/0 PC1:172.16.1.11路由器1 fa 1/0 PC2:172.16.3.22 PC1:172.16.1.1 Serial 1/2 172.16.2.1 Serial 1/2 172.16.2.2 PC2:172.16.3.2路由器2Router1#show ip route !查看路由信息步骤3:在Router2上配置接口IP地址等信息:Router2#configure terminalRouter2(configure)#interface fa 1/0Router2(config-if)#ip address 172.16.3.2 255.255.255.0 !将该接口的IP和掩码Router2(config-if)#no shutdown !将该接口激活Router2(configure)#interface serial 1/2Router2(config-if)#ip address 172.16.2.2 255.255.255.0 !将该接口的IP和掩码Router2(config-if)#no shutdown !将该接口激活Router2#show ip interface brief !查看配置信息Router2#show ip interface serial 1/2 !查看配置信息步骤4:在Router2上配置静态路由:Router1(configure)#ip route 172.16.1.0 255.255.255.0 172.16.2.1或者:Router1(configure)#ip route 172.16.3.0 255.255.255.0 serial 1/2Router1#show ip route !查看路由信息步骤5:测试网络的互通RIP 路由协议配置实验2、 实验网络连接图步骤1:在三层交换机上配置两个VLAN (test10和test20):switch3#configure terminalswitch3 (config)#vlan 10 !创建一个编号为10的VLAN switch3 (config-vlan)#name test10 !将编号为10的VLAN 命名为test10switch3 (config)#vlan 20 !创建一个编号为20的VLAN switch3 (config-vlan)#name test20 !将编号为20的VLAN 命名为test20switch3 (config)#interface fa0/1 ! 选中fa0/1switch3 (config-if)#switchport access vlan 10 ! 将fa0/1加入到test10switch3 (config)#interface fa0/10 ! 选中fa0/10switch3 (config-if)#switchport access vlan 10 ! 将fa0/1加入到test10switch3 (config)#interface fa0/24 ! 选中fa0/24switch3 (config-if)#switchport access vlan 20 ! 将fa0/1加入到test20switch3 (config)#interface vlan 10switch3 (config-if)#ip address 192.168.1X.1 255.255.255.0Fa0/10 Fa0/1 PC1: 192.168.1X.5 PC2: 192.168.1X.10 三层交换机 路由器1 路由器2 二层交换机PC3: 192.168.4X.5 Fa 0/1 Fa 0/24 PC4: 192.168.4X.10 Fa 0/10Fa0/24 192.168.2X.1 Serial 1/2 192.168.3X.1 Fa 1/0 192.168.4X.1Serial 1/2 192.168.3X.2 Fa 1/0 192.168.2X.2 VLAN:test10 192.168.1X.1switch3 (config-if)#no shutdown !激活VLAN 10switch3 (config-if)#exitswitch3 (config)#interface vlan 20switch3 (config-if)#ip address 192.168.2X.1 255.255.255.0switch3 (config-if)#no shutdown !激活VLAN 20switch3 (config-if)#exitswitch3#show vlan ! 查看VLAN的创建情况步骤2:在路由器1上配置网络接口:router1#configure terminalrouter1 (config)#interface fa 1/0 ! 选中fa1/0router1 (config-if)#ip address 192.168.2X.2 255.255.255.0router1 (config-if)#no shutdown !激活fa1/0router1 (config-if)#exitrouter1 (config)#interface serial 1/2 ! 选中fa1/0router1 (config-if)#ip address 192.168.3X.1 255.255.255.0router1 (config-if)#clock rate 64000router1 (config-if)#no shutdown !激活serial 1/2router1 (config-if)#exitrouter1#show ip interface brief步骤3:在路由器2上配置网络接口:router2#configure terminalrouter2 (config)#interface serial 1/2 ! 选中fa1/0router2 (config-if)#ip address 192.168.3X.2 255.255.255.0router2 (config-if)#no shutdown !激活serial 1/2router2 (config-if)#exitrouter2 (config)#interface fa 1/0 ! 选中fa1/0router2 (config-if)#ip address 192.168.4X.1 255.255.255.0router2 (config-if)#no shutdown !激活fa1/0router2 (config-if)#exitrouter2#show ip interface brief步骤4:在交换机上配置RIP协议:switch3#configure terminalswitch3 (config)#router rip !启动RIP协议switch3 (config)#network 192.168.1X.0 !申明本设备上直连的网络switch3 (config)#network 192.168.2X.0 !申明本设备上直连的网络switch3 (config)#version 2 !设置RIP的版本号步骤5:在路由器1上配置RIP协议:router1 #configure terminalrouter1 (config)#router rip !启动RIP协议router1 (config)#network 192.168.2X.0 !申明本设备上直连的网络router1 (config)#network 192.168.3X.0 !申明本设备上直连的网络router1 (config)#no auto-summary !关闭路由信息汇总功能router1 (config)#version 2 !设置RIP的版本号步骤6:在路由器2上配置RIP协议:router2 #configure terminalrouter2 (config)#router rip !启动RIP协议router2 (config)#network 192.168.3X.0 !申明本设备上直连的网络router2 (config)#network 192.168.4X.0 !申明本设备上直连的网络router2 (config)#no auto-summary !关闭路由信息汇总功能router2 (config)#version 2 !设置RIP的版本号步骤7:查看路由信息:switch3 #show ip route !查看是否学习到了其它路由信息router1 #show ip route !查看是否学习到了其它路由信息router2 #show ip route !查看是否学习到了其它路由信息步骤8:测试网络路由的连通性:将PC1的IP地址设置为与test10的网络地址一致的IP地址,如192.168.1X.5,把PC1默认网关设置为该VLAN的网络地址192.168.1X.1;将PC3的IP地址设置为与网络地址192.168.4X.0一致的IP地址,如192.168.4X.5,把PC2默认网关设置为该VLAN的网络地址192.168.4X.1;在PC1上用PING验证PC1到PC2是可以互相通信的。

锐捷路由设置实例

锐捷路由设置实例

锐捷路由设置实例设置console口密码lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#line con 0lh(config-line)#password mimalh(config-line)#修改enable口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#enable password mimalh(config)#enable secret mimalh(config)#修改telnet口令lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)lh(config)#line vty 0 4lh(config-line)#loginlh(config-line)#password mimalh(config-line)#exitlh(config)#exitlh#exit出现攻击时掉线时请用console链接路由,保存好如下命令的相关内容,用以分析:1、show ver (版本信息)2、show run (配置信息)3、show arp (arp信息)4、show interface (端口信息)5、show ip nat trans (nat信息)6、show ip nat stat7、show ip nat statistics per-user (只要第1屏的信息)8、show ip cache (只要第1屏的信息)9、show ip nat statistics suspicious-pc发送免费arp:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#int f 0/0(内网)lh(config)#arp gr int 1lh(config)#int f 1/0(外网)lh(config)#arp gr int 1lh(config)#endlh#wr端口映射:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat source static tcp 192.168.3.99ip 80 219.128.102.110 80 permit-insidelh(config)#endlh#wr限制内网某机器不限速(192.168.2.80):lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation rate-limit iprange 192.168.2.2 192.168.2.79 inbound 500 outbound 1000lh(config)#ip nat translation rate-limit iprange 192.168.2.81 192.168.3.253 inbound 500 outbound 1000lh(config)#endlh#wr限制内网PC的链接线程数同限速:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#ip nat translation per-user 0.0.0.0 250lh(config)#ip nat translation rate-limit default inbound 500 outbound 1000lh(config)#endlh#wr禁止公网访问IPlh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3199 deny icmp any any echolh(config)#access-list 3199 deny tcp any any eq 135lh(config)#access-list 3199 deny tcp any any eq 139lh(config)#access-list 3199 deny udp any any eq netbios-sslh(config)#access-list 3199 deny tcp any any eq 445lh(config)#access-list 3199 deny tcp any host 219.128.102.110 eq wwwlh(config)#access-list 3199 permit ip any anylh(config)#endlh#wr禁止内网部分IP访问网关的lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#webaccess-list 3198 deny tcp 192.168.2.1 192.168.2.100 host 192.168.3.254 eq wwwlh(config)#access-list 3198 permit ip any anylh(config)#endlh#wr禁止IP访问网络lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 3001 deny ip host 202.96.128.166 anylh(config)#access-list 3001 permit anylh(config)#endlh#wrarp绑定lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#arp 192.168.3.1 0011.5b71.2869 arpalh(config)#endlh#wr取消arp绑定:lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#no arp 192.168.3.1lh(config)#endlh#wr防范DDOS攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#security anti-wan-attack level highlh(config)#endlh#wr防范sysflood攻击lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#access-list 10 permit host 192.168.3.254lh(config)#int f 0/0lh(config)#rate-limit input access-group 10 64000 3000 3000 conform-action transmit exceed-action droplh(config)#endlh#wr禁止机器上网lh#conf tEnter configuration commands, one per line. End with CNTL/Z.lh(config)#acl 99 deny 192.168.1.2lh(config)#acc 99 deny 192.168.1.10lh(config)#acc 99 per anylh(config)#endlh#wr时间同步配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#sntp enablelh(config)#sntp interval 60lh(config)#sntp server 128.105.37.11lh(config)#clock uplh(config)#endlh#wrSNMP配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#snmp-server location ShunDelh(config)#snmp-server host 192.168.2.252 version 2 mrtglh(config)#snmp-server enable traps snmp authenticationlh(config)#snmp-server community public rolh(config)#endlh#wr日志服务器配置lh#conf tEnter configuration commands, one per line. End with CNTL/Z. lh(config)#logging 219.128.1.3lh(config)#endlh#wr现用配置lh(config)#show runBuilding configuration...Current configuration : 13406 bytes!version 8.5 (building 13) for NBRhostname lhenable password 7 10140b2e0d07195c74sntp enablesntp interval 60sntp server 128.105.37.11!!!!!!access-list 3198 deny tcp any any eq 135access-list 3198 deny tcp any any eq 445access-list 3198 permit ip any anyaccess-list 3199 deny icmp any anyaccess-list 3199 deny tcp any any eq 135access-list 3199 deny tcp any any eq 445access-list 3199 permit ip any anyaccess-list 99 permit any!no service password-encryption!!!!interface FastEthernet 0/2ip access-group 3199 inarp gratuitous-send interval 1duplex autospeed autoshutdown!interface Null 0!interface GigabitEthernet 0/0ip nat insideip access-group 3198 inno ip redirectsip address 192.168.3.254 255.255.254.0arp gratuitous-send interval 1duplex autospeed auto!interface GigabitEthernet 0/1ip nat outsideip access-group 3199 inip address 219.128.1.3 255.255.255.248arp gratuitous-send interval 1duplex autospeed autobandwidth 100000!!ip nat pool nbr_setup_build_pool prefix-length 24address 219.128.102.252 219.128.1.3 match interface GigabitEthernet 0/1!ip nat inside source static udp 192.168.3.99 27016 219.128.1.3 27016 permit-insideip nat inside source static udp 192.168.3.99 27015 219.128.1.3 27015 permit-insideip nat inside source static tcp 192.168.3.252 4899 219.128..3 5000 permit-insideip nat inside source static tcp 192.168.3.249 2531 219.128.1.3 2531 permit-insideip nat inside source static tcp 192.168.2.252 22 219.128.102.252 22 permit-insideip nat inside source static tcp 192.168.3.252 3389 219.128.1.3 3390 permit-insideip nat inside source list 99 pool nbr_setup_build_poolip nat translation max-entries 500000ip nat translation per-user 0.0.0.0 250ip nat translation rate-limit iprange 192.168.2.1 192.168.2.230 inbound 800 outbound 2000ip nat translation rate-limit iprange 192.168.3.1 192.168.3.82 inbound 800 outbound 2000ip nat translation udp-timeout 150ip nat translation icmp-timeout 30ip nat translation tcp-timeout 600ip nat translation finrst-timeout 20ip nat translation dns-timeout 30arp 192.168.2.168 0011.5b71.aa0c arpaarp 192.168.2.40 00e0.4c73.a55a arpaarp 192.168.2.232 0011.5b6f.6fc2 arpaarp 192.168.2.104 0011.5b71.2c8e arpaarp 192.168.2.136 0011.5b71.26b2 arpaarp 192.168.2.8 00e0.4c73.9e0a arpaarp 192.168.3.8 0011.5b71.3224 arpaarp 192.168.2.200 0011.5b6b.1386 arpaarp 192.168.2.72 0016.ec99.b9cd arpaarp 192.168.2.184 0011.5b71.286b arpaarp 192.168.2.56 00e0.4c73.9ee1 arpaarp 192.168.3.248 0016.ec99.51cd arpaarp 192.168.2.120 0011.5b71.2353 arpaarp 192.168.2.152 00e0.4c73.9f03 arpaarp 192.168.2.24 0011.5b69.0b3d arpaarp 192.168.2.216 0011.5b71.23dc arpaarp 192.168.2.88 0016.ec99.b49c arpaarp 192.168.2.160 00e0.4c73.9f30 arpaarp 192.168.2.32 00e0.4c73.a54a arpaarp 192.168.2.96 0011.5b6b.0c8e arpa arp 192.168.2.128 0011.5b69.0b43 arpa arp 192.168.2.192 0011.5b76.7605 arpa arp 192.168.2.64 00e0.4c73.a5e0 arpa arp 192.168.2.176 0011.5b71.b684 arpa arp 192.168.2.48 00e0.4c73.9dd0 arpa arp 192.168.2.240 0011.5b71.a824 arpa arp 192.168.2.112 0016.ec99.b775 arpa arp 192.168.2.144 0011.5b76.769a arpa arp 192.168.2.16 0011.5b76.77d2 arpa arp 192.168.3.16 0011.5b71.2ed9 arpa arp 192.168.2.208 0011.5b71.b302 arpa arp 192.168.2.80 0016.ec99.4a00 arpa arp 192.168.2.172 0011.5b71.299a arpa arp 192.168.2.44 00e0.4c73.a5a0 arpa arp 192.168.2.236 0011.5b71.2357 arpa arp 192.168.2.108 0011.5b71.23df arpa arp 192.168.2.140 0011.5b71.b9b5 arpa arp 192.168.2.12 0011.5b71.2c8b arpa arp 192.168.3.12 0011.5b71.a6ab arpa arp 192.168.2.204 0011.5b71.a83d arpa arp 192.168.2.76 0011.5b71.ba5e arpa arp 192.168.2.188 0011.5b71.3227 arpa arp 192.168.2.60 0014.7836.95ea arpa arp 192.168.3.252 000e.0c71.73cc arpa arp 192.168.2.252 000e.0c71.73cf arpa arp 192.168.2.124 0011.5b69.0360 arpa arp 192.168.2.156 00e0.4c73.a502 arpa arp 192.168.2.28 0011.5b71.b02a arpa arp 192.168.2.220 0011.5b6a.f7e6 arpa arp 192.168.2.92 0016.ec7d.990f arpa arp 192.168.2.164 0011.5b76.7d6c arpa arp 192.168.2.36 00e0.4c73.a54d arpa arp 192.168.2.228 0011.5b71.a800 arpa arp 192.168.2.100 0011.5b71.2246 arpa arp 192.168.2.132 0011.5b71.b9df arpa arp 192.168.3.4 0011.5b71.2c8d arpa arp 192.168.2.4 00e0.4c73.9ef7 arpa arp 192.168.2.196 0011.5b76.7300 arpa arp 192.168.2.68 0011.5b71.ab64 arpa arp 192.168.2.180 0011.5b6b.0a9c arpa arp 192.168.2.52 00e0.4c73.9dff arpa arp 192.168.3.244 0014.7837.6b76 arpaarp 192.168.2.148 0011.5b71.286e arpa arp 192.168.2.20 0011.5b71.a3b6 arpa arp 192.168.3.20 0011.5b6f.64da arpa arp 192.168.2.212 0011.5b29.8018 arpa arp 192.168.2.84 0016.ec97.5d5a arpa arp 192.168.2.170 0011.5b29.7f38 arpa arp 192.168.2.42 00e0.4c73.9f7b arpa arp 192.168.2.234 0011.5b71.ba8c arpa arp 192.168.2.106 0011.5b71.ad6a arpa arp 192.168.2.138 0011.5b71.2edf arpa arp 192.168.3.10 0011.5b29.8013 arpa arp 192.168.2.10 00e0.4c73.a597 arpa arp 192.168.2.202 0011.5b71.a6b0 arpa arp 192.168.2.74 0016.ec82.fe4b arpa arp 192.168.2.186 0011.5b71.ab59 arpa arp 192.168.2.58 00e0.4c73.9ea6 arpa arp 192.168.2.122 0011.5b76.734d arpa arp 192.168.2.154 00e0.4c73.9ee0 arpa arp 192.168.2.26 0011.5b6b.0c8e arpa arp 192.168.2.218 0011.5b71.a887 arpa arp 192.168.2.90 0016.ec98.f036 arpa arp 192.168.2.162 0011.5b71.a8a3 arpa arp 192.168.2.34 00e0.4c73.9e93 arpa arp 192.168.2.226 0011.5b6f.6aa4 arpa arp 192.168.2.98 0011.5b71.ac26 arpa arp 192.168.2.130 0011.5b71.3418 arpa arp 192.168.3.2 0011.5b71.358a arpa arp 192.168.2.2 00e0.4c73.a598 arpa arp 192.168.2.194 0011.5b76.84be arpa arp 192.168.2.66 0011.5b71.3665 arpa arp 192.168.2.178 0011.5b71.2ed8 arpa arp 192.168.2.50 00e0.4c73.9e2e arpa arp 192.168.2.114 0016.ec97.66bf arpa arp 192.168.2.146 0011.5b71.a7fe arpa arp 192.168.2.18 0011.5b69.0366 arpa arp 192.168.3.18 0011.5b76.7d6a arpa arp 192.168.2.210 0011.5b71.ab95 arpa arp 192.168.2.82 0016.ec99.b877 arpa arp 192.168.2.174 0011.5b6b.0a9d arpa arp 192.168.2.46 0011.5b71.2d02 arpa arp 192.168.2.238 0011.5b71.aad5 arpa arp 192.168.2.110 0016.ec99.4a05 arpa arp 192.168.2.142 0011.5b71.ab5d arpaarp 192.168.3.14 0011.5b71.a4ef arpa arp 192.168.2.206 0011.5b71.abca arpa arp 192.168.2.78 0011.5b63.bbb3 arpa arp 192.168.2.190 0011.5b71.26b0 arpa arp 192.168.2.62 00e0.4c73.a596 arpa arp 192.168.2.126 0011.5b76.84f7 arpa arp 192.168.2.158 00e0.4c73.a5e6 arpa arp 192.168.2.30 0011.5b71.ab5c arpa arp 192.168.2.222 0011.5b6f.6f88 arpa arp 192.168.2.94 0011.5b71.20ba arpa arp 192.168.2.166 0011.5b71.b9e0 arpa arp 192.168.2.38 00e0.4c73.a546 arpa arp 192.168.2.230 0011.5b71.b4a9 arpa arp 192.168.2.102 0011.5b71.2350 arpa arp 192.168.2.134 0011.5b69.0b3c arpa arp 192.168.2.6 00e0.4c73.9f00 arpa arp 192.168.3.6 0011.5b71.b4a6 arpa arp 192.168.2.198 0011.5b71.2eda arpa arp 192.168.2.70 00e0.4c73.9ee7 arpa arp 192.168.2.182 0011.5b71.2bd3 arpa arp 192.168.2.54 00e0.4c73.a543 arpa arp 192.168.3.246 0050.0900.2858 arpa arp 192.168.2.246 0011.5b69.0e8d arpa arp 192.168.2.118 0016.ec99.b774 arpa arp 192.168.2.150 0011.5b71.b303 arpa arp 192.168.2.22 0011.5b71.a885 arpa arp 192.168.2.214 0011.5b6f.2ccf arpa arp 192.168.2.86 0016.ec99.b76f arpa arp 192.168.2.169 0011.5b6f.6a6c arpa arp 192.168.2.41 00e0.4c73.9e26 arpa arp 192.168.2.233 0011.5b71.3413 arpa arp 192.168.2.105 0011.5b71.a885 arpa arp 192.168.2.137 0011.5b71.273b arpa arp 192.168.2.9 00e0.4c73.a527 arpa arp 192.168.3.9 0011.5b6f.6f82 arpa arp 192.168.2.201 0011.5b6c.c263 arpa arp 192.168.2.73 0016.ec98.eb9d arpa arp 192.168.2.185 0011.5b76.72c1 arpa arp 192.168.2.57 0014.7833.6874 arpa arp 192.168.2.249 0016.ec99.b774 arpa arp 192.168.3.249 0011.096b.8c92 arpa arp 192.168.2.121 0011.5b71.b62b arpa arp 192.168.2.153 00e0.4c73.9e95 arpaarp 192.168.2.217 0011.5b71.2246 arpa arp 192.168.2.89 0016.ec99.b780 arpa arp 192.168.2.161 00e0.4c73.a4e8 arpa arp 192.168.2.33 00e0.4c73.a4fc arpa arp 192.168.2.225 0011.5b69.045d arpa arp 192.168.2.97 0011.5b71.3665 arpa arp 192.168.2.129 0011.5b71.a6af arpa arp 192.168.3.1 0011.5b71.2869 arpa arp 192.168.2.1 00e0.4c73.9ef2 arpa arp 192.168.2.193 0011.5b71.aa06 arpa arp 192.168.2.65 0011.5b71.2cfe arpa arp 192.168.2.177 0011.5b71.b5fd arpa arp 192.168.2.49 00e0.4c73.a555 arpa arp 192.168.2.241 0011.5b76.77d3 arpa arp 192.168.2.113 0011.5b6a.fbb1 arpa arp 192.168.2.145 0011.5b71.a886 arpa arp 192.168.2.17 0011.5b6c.cb4e arpa arp 192.168.3.17 0011.5b76.76d2 arpa arp 192.168.2.209 0011.5b71.20c1 arpa arp 192.168.2.81 0016.ec99.4f54 arpa arp 192.168.2.173 0011.5b6f.6b01 arpa arp 192.168.2.45 00e0.4c73.9dd1 arpa arp 192.168.2.237 0011.5b71.20ba arpa arp 192.168.2.109 0011.5b76.7421 arpa arp 192.168.2.141 0011.5b6c.cb54 arpa arp 192.168.2.13 0011.5b6b.0bc7 arpa arp 192.168.3.13 0011.5b71.ba8b arpa arp 192.168.2.205 0011.5b71.2351 arpa arp 192.168.2.77 0016.ec99.4bea arpa arp 192.168.2.189 0011.5b6f.6fc6 arpa arp 192.168.2.61 00e0.4c73.a5bf arpa arp 192.168.3.253 0013.4665.b314 arpa arp 192.168.2.125 0011.5b6f.2a57 arpa arp 192.168.2.157 00e0.4c73.9f33 arpa arp 192.168.2.29 0011.5b6c.cb8a arpa arp 192.168.2.221 0011.5b6b.0aad arpa arp 192.168.2.93 0016.ec7d.9738 arpa arp 192.168.2.165 0011.5b71.ab5e arpa arp 192.168.2.37 00e0.4c73.9e20 arpa arp 192.168.2.229 0011.5b71.b07b arpa arp 192.168.2.101 0011.5b71.2c8a arpa arp 192.168.2.133 0011.5b76.77ce arpa arp 192.168.2.5 00e0.4c73.a4ff arpaarp 192.168.2.197 0011.5b76.779a arpa arp 192.168.2.69 00e0.4c73.a54b arpa arp 192.168.2.181 0014.2a15.60ea arpa arp 192.168.2.53 00e0.4c73.a5ef arpa arp 192.168.3.245 0000.0000.0001 arpa arp 192.168.2.117 0016.ec98.f03e arpa arp 192.168.2.149 0011.5b71.a825 arpa arp 192.168.2.21 0011.5b71.ab3a arpa arp 192.168.2.213 0011.5b6a.fbdf arpa arp 192.168.2.85 0016.ec99.4f47 arpa arp 192.168.2.171 0011.5b71.26b3 arpa arp 192.168.2.43 00e0.4c73.9e3c arpa arp 192.168.2.235 0011.5b69.0364 arpa arp 192.168.2.107 0011.5b6f.6aff arpa arp 192.168.2.139 0011.5b69.0b3f arpa arp 192.168.3.11 0011.5b71.2edc arpa arp 192.168.2.11 0011.5b69.0365 arpa arp 192.168.2.203 0011.5b71.b037 arpa arp 192.168.2.75 0016.ec99.b9da arpa arp 192.168.2.187 0011.5b71.3410 arpa arp 192.168.2.59 00e0.4c73.9dce arpa arp 192.168.3.251 000e.0c71.73cd arpa arp 192.168.2.123 0011.5b76.84f9 arpa arp 192.168.2.155 00e0.4c73.a5eb arpa arp 192.168.2.27 0011.5b71.3501 arpa arp 192.168.2.219 0011.5b29.7beb arpa arp 192.168.2.91 0016.ec98.ecd6 arpa arp 192.168.2.163 0011.5b6f.6aa9 arpa arp 192.168.2.35 00e0.4c73.a551 arpa arp 192.168.2.227 0011.5b71.3500 arpa arp 192.168.3.99 0011.d8e9.eb6c arpa arp 192.168.2.99 0011.5b71.23df arpa arp 192.168.2.131 0011.5b6f.297a arpa arp 192.168.2.3 00e0.4c73.9efd arpa arp 192.168.3.3 0011.5b71.b4d7 arpa arp 192.168.2.195 0011.5b71.3412 arpa arp 192.168.2.67 00e0.4c73.a540 arpa arp 192.168.2.179 0011.5b69.0367 arpa arp 192.168.2.51 00e0.4c73.9ee2 arpa arp 192.168.3.243 0016.ec99.51cd arpa arp 192.168.2.115 0016.ec99.4e7a arpa arp 192.168.2.147 0011.5b69.0419 arpa arp 192.168.2.19 0011.5b59.dea1 arpaarp 192.168.2.211 0011.5b76.76cd arpaarp 192.168.3.83 00e0.4cf7.3cf8 arpaarp 192.168.2.83 0011.5b71.3585 arpaarp 192.168.2.175 0011.5b71.20b9 arpaarp 192.168.2.47 00e0.4c73.9ded arpaarp 192.168.2.239 0011.5b71.b62a arpaarp 192.168.2.111 0016.ec99.b9d1 arpaarp 192.168.2.143 0011.5b6f.297e arpaarp 192.168.2.15 0011.5b71.b4dc arpaarp 192.168.3.15 0011.5b71.2c8c arpaarp 192.168.2.207 0011.5b71.322a arpaarp 192.168.2.79 0011.5b6f.7102 arpaarp 192.168.2.191 0011.5b71.b3d3 arpaarp 192.168.2.63 00e0.4c73.a572 arpaarp 192.168.2.127 0011.5b71.a379 arpaarp 192.168.2.159 00e0.4c73.9de1 arpaarp 192.168.2.31 00e0.4c73.a5f1 arpaarp 192.168.2.223 0011.5b76.734b arpaarp 192.168.2.95 0011.5b76.77d2 arpaarp 192.168.2.167 0011.5b76.7608 arpaarp 192.168.2.39 0011.5b76.84fa arpaarp 192.168.2.231 0011.5b71.2cff arpaarp 192.168.2.103 0011.5b76.76cd arpaarp 192.168.2.135 0011.5b71.ba88 arpaarp 192.168.2.7 00e0.4c73.9de8 arpaarp 192.168.3.7 0011.5b41.2d0d arpaarp 192.168.2.199 0011.5b29.7f39 arpaarp 192.168.2.71 0011.5b71.2c8e arpaarp 192.168.2.183 0011.5b76.7799 arpaarp 192.168.2.55 00e0.4c73.9e9d arpaarp 192.168.3.247 0011.5b6f.6fc7 arpaarp 192.168.2.119 0016.ec99.b783 arpaarp 192.168.2.151 0011.5b71.2998 arpaarp 192.168.2.23 0011.5b53.3e9b arpaarp 192.168.2.215 0011.5b69.0f36 arpaarp 192.168.2.87 0016.ec98.f033 arpasecurity anti-wan-attack level medium!ip route 0.0.0.0 0.0.0.0 GigabitEthernet 0/1 219.128.1.1 !snmp-server location ShunDesnmp-server host 192.168.2.252 version 2 mrtgsnmp-server enable traps snmp authenticationsnmp-server community public roline con 0line vty 0loginpassword 7 11082f0a07481c26417a79 line vty 1loginpassword 7 02594b380d042f047c4447 line vty 2loginpassword 7 100f1a2810105b0a72437e line vty 3loginpassword 7 123d0d1d5f0f3015787d50 line vty 4loginpassword 7 131f1a451823032c7f5410 !!end。

锐捷OSPF路由协议一实验

锐捷OSPF路由协议一实验

6.3OSPF路由协议6.3.1OSPF的基本配置【需求】两台PC所在网段,通过两台使用OSPF协议的路由器实现互连互通。

【组网图】【配置脚本(一)】RouterA配置脚本#sysnameRouterA#routerid1.1.1.1/配置routerid和loopback0地址一致/#radiusschemesystem#domainsystem#interfaceEthernet0/0ipaddress10.1.1.1255.255.255.0#interfaceSerial0/0link-protocolpppipaddress20.1.1.1255.255.255.252#interfaceNULL0#interfaceLoopBack0ipaddress1.1.1.1255.255.255.255#ospf1/启动ospf路由协议/area0.0.0.0/创建区域0/network1.1.1.10.0.0.0/接口loop0使能OSPF/ network10.1.1.00.0.0.255/接口e0/0使能OSPF/ network20.1.1.00.0.0.3/接口s0/0使能OSPF/ #user-interfacecon0user-interfacevty04#returnRouterB配置脚本#sysnameRouterB#routerid1.1.1.2/配置routerid和loopback0地址一致/ #radiusschemesystem#domainsystem#interfaceEthernet0/0ipaddress30.1.1.1255.255.255.0#interfaceSerial0/0link-protocolpppipaddress20.1.1.2255.255.255.252#interfaceNULL0#interfaceLoopBack0ipaddress1.1.1.2255.255.255.255#ospf1/启动ospf路由协议/area0.0.0.0/创建区域0/network1.1.1.20.0.0.0/接口loop0使能OSPF/network20.1.1.00.0.0.3/接口s0/0使能OSPF/network30.1.1.00.0.0.255/接口e0/0使能OSPF/#user-interfacecon0user-interfacevty04#return【验证】RouterA和RouterB可以通过OSPF学习到对方路由信息,并可以ping通对方网段。

任务8:配置单区域的OSPF协议

任务8:配置单区域的OSPF协议

任务8 配置单区域的OSPF协议一、【技术原理】1、OSPF(Open Shortest Path First开放式最短路径优先)是一种基于链路状态的内部网关路由协议(Interior Gateway Protocol,简称IGP)。

能对网络的变化作出快速的响应。

它是在网络变化时以触发的方式进行更新的,同时也定期(30分钟)更新整个链路状态。

2、当OSPF检测到网络发生变化时,产生链路状态通告(Link State Advertisement,LSA),LSA用组播的方式扩散到所有的邻近路由器,邻近路由器收到LSA后,用它来更新自己的链路状态数据库(Link State Database,LSDB),同时还把LSA扩散到别地路由器。

这样LSA被所有的路由器所接受,并且用来更新链路状态数据库。

3、利用链路状态数据库,路由器运行Diskjtra的最短路径(Shortest Path First,SPF)算法,在该区域中形成到所有目的的最短路径树,从这个最短路径树中形成了IP路由表。

在网络中发生的任何改变将会被链路状态分组扩散出去,同时使路由器利用这些新信息,重新计算最短路径树。

二、【任务描述】现在有两个公司,一个公司在北京,另一个公司在广州。

两个公司分别有一个局域网,分别通过一台路由器接入广域网(因特网),且两个公司的网络之间可能存在多条可达的路由。

现要在路由器上配置OSPF多区域路由协议,实现两个公司网络的互连。

三、【任务实现】1、规划拓扑结构2、参数配置过程OSPF配置的两个语句:□启动OSPF路由器协议进程。

语法:Router(config)#router ospf Process-ID说明:Process-ID为进程号,取值范围:1-65535□声明运行OSPF协议的路由器接口IP地址或子网地址。

语法:Router(config-router)#network A.B.C.D A.B.C.D area area-id说明:A.B.C.D为直连网段。

网络设备冗余和链路冗余-常用技术

网络设备冗余和链路冗余-常用技术

网络设备及链路冗余部署——基于锐捷设备冗余技术简介随着Internet的发展,大型园区网络从简单的信息承载平台转变成一个公共服务提供平台。

作为终端用户,希望能时时刻刻保持与网络的联系,因此健壮,高效和可靠成为园区网发展的重要目标,而要保证网络的可靠性,就需要使用到冗余技术。

高冗余网络要给我们带来的体验,就是在网络设备、链路发生中断或者变化的时候,用户几乎感觉不到。

为了达成这一目标,需要在园区网的各个环节上实施冗余,包括网络设备,链路和广域网出口,用户侧等等。

大型园区网的冗余部署也包含了全部的三个环节,分别是:设备级冗余,链路级冗余和网关级冗余。

本章将对这三种冗余技术的基本原理和实现进行详细的说明。

8.2设备级冗余技术设备级的冗余技术分为电源冗余和管理板卡冗余,由于设备成本上的限制,这两种技术都被应用在中高端产品上。

在锐捷网络系列产品中,S49系列,S65系列和S68系列产品能够实现电源冗余,管理板卡冗余能够在S65系列和S68系列产品上实现。

下面将以S68系列产品为例为大家介绍设备级冗余技术的应用。

8.2.1S6806E交换机的电源冗余技术图 8-1 S6806E的电源冗余如图8-1所示,锐捷S6806E内置了两个电源插槽,通过插入不同模块,可以实现两路AC 电源或者两路DC电源的接入,实现设备电源的1+1备份。

工程中最常见配置情况是同时插入两块P6800-AC模块来实现220v交流电源的1+1备份。

电源模块的冗余备份实施后,在主电源供电中断时,备用电源将继续为设备供电,不会造成业务的中断。

注意:在实施电源的1+1冗余时,请使用两块相同型号的电源模块来实现。

如果一块是交流电源模块P6800-AC,另一块是直流电源模块P6800-DC的话,将有可能造成交换机损坏。

8.2.2 S6806E交换机的管理板卡冗余技术图 8-2 S6806E的管理卡冗余如图8-2所示,锐捷S6806E提供了两个管理卡插槽,M6806-CM为RG-S6806E的主管理模块。

实验10 OSPF多区域基本配置

实验10 OSPF多区域基本配置

实验名称OSPF多区域基本配置。

实验目的掌握OSPF基本配置技术。

实现功能构建OSPF多个区域连在骨干网络上。

实验设备锐捷R1726路由器2台,网线2根,V35线缆1对,计算机2台。

背景描述一个公司总部和销售公司分处在两个地方,现为了搭建公司的OA系统,需要通过OSPF协议将两地的网络连在一起。

本实验以两台R2624路由器为例来模拟该环境,路由器1和2通过V35线缆连接。

PC1连着Router1,PC2连着Router2.PC1的网络地址为192.168.11.0/24,两个路由器的串口地址为192.168.12.0/24,PC2的网络地址为192.168.13.0/24.实验步骤1.对Router1进行基本配置:configure terminalhostname Router1interface fa1/0ip address 192.168.11.1 255.255.255.0no shutdowninterface S1/2ip address 192.168.12.1 255.255.255.0clock rate 64000no shutdownexitshow ip interface brief2.对Router2进行基本配置:configure terminalhostname Router2interface fa1/0ip address 192.168.13.1 255.255.255.0no shutdowninterface S1/2ip address 192.168.12.2 255.255.255.0no shutdownexitshow ip interface brief3.对Router1配置路由协议OSPF:Configure terminalRouter OSPF(开启OSPF路由协议)Network 192.168.11.0 0.0.0.255 area 0(定义与本路由器相连的关联网络)Network 192.168.12.0 0.0.0.255 area 1(定义与本路由器相连的关联网络)EndShow ip nei(显示路由表)4.对Router2配置路由协议rip2:Configure terminalRouter OSPF(开启OSPF路由协议)Network 192.168.13.0 0.0.0.255 area 2(定义与本路由器相连的关联网络)Network 192.168.12.0 0.0.0.255 area 1(定义与本路由器相连的关联网络)EndShow ip nei(显示路由表)5.测试网络的连通性,将两台计算机的IP地址设为所属网段的地址,网关设为所连路由器的以太网口的地址。

L2TP+OSPF+IPSEC多隧道切换测试实施案例

L2TP+OSPF+IPSEC多隧道切换测试实施案例

1.1.2 收集目的
对客户网络情况的收集,便于确认该设备的正确部署位置, VPN 种类,连接模式,认 证模式等信息。以此确定设备选型,方案的制定,最后满足客户需求的顺利实施。
1.1.3 CMS、VMS、锐捷管理中心服务器端要求
软件要求

操作系统:Windows 平台(2000、XP、2003、VISTA)
2.2 实施要领
1 . VPN1000 支持与 RSR20-14 以预共享密钥方式协商 IPsec 隧道。 2 . 目前对接版本不支持 NAT 环境。
2.3 配置思路
需要的产品列表:
5 / 22
产品名称 VPN1000 RSR20-14
支持的版本 2.50.06 10.3(4)
通过提取客户需求,完成针对性的配置方案:

RSR20-14 的 IPSEC 绑定在对应虚拟 PPP 接口上
2.3.4 RSR20-14 配置
l2tp#sh run
Building configuration... Current configuration : 2394 bytes
! version RGOS 10.3(4), Release(52761)(Thu Mar 19 18:06:30 CST 2009 -ngcf34)
username sec password sec
interface Virtual-ppp 144 pseudowire 172.16.8.144 1000 encapsulation l2tpv2 pw-class 144 ppp chap hostname sec ppp chap password sec ip unnumbered Loopback 144

锐捷网络设备配置(MSTP VRRP ALC RIP OSPF等)

锐捷网络设备配置(MSTP VRRP ALC RIP OSPF等)

一. 实验目的通过这一相对复杂的网络环境的搭建与配置,熟悉与掌握交换路由网络设备的配置,巩固这之一学期所学的知识并发挥应用到具体的实践中。

二. 实验环境(所需设备)3台路由器R1、R2、R3,2台三成交换机S1、S2,两台二层交换机S3、S4,终端服务器一台,PC 机5台,交叉线直连线各若干,DCE-DTE 串行线一条。

三. 实验拓扑结构图R3R2 R1S3S4 S1S2 PC3Fa 0Fa 0Fa 0/4Fa 0/3Fa 0/4Fa 0/3Fa 0/1Fa 0/1Fa 0/5Fa 0/5四.组网概述✓路由器R1启动OSPF路由协议并链接两个网络Fa0连接192.168.1.0 Area 1与Ser0连接192.168.2.0 Area 0,针对Ser 0端口启动认证功能(PPP PAP 认证)。

在Fa0端口启动访问控制功能ACL,允许IP 为192.168.3.1-127的主机访问192.168.1.0网络,但不允许IP为192.168.3.128-254的主机访问。

✓路由器R2 启动OSPF协议及RIP协议,右端Ser0链接192.168.2.0 Area 0 路由协议为OSPF,左端Fa0链接192.168.3.0网络路由协议为RIP2。

✓路由器R3启动RIP协议,上端Fa2连接192.168.3.0网络,左端Fa0连接192.168.4.0网络,右端Fa1链接192.168.5.0网络。

针对Fa0 Fa1为入口Fa3为出口的网络通信启用NAT功能,将来自192.168.10.0网络的源IP地址动态的转换为192.168.3.1-127,来自192.168.20.0网络的源IP地址动态转换为192.168.3.128-254。

✓自R3以下共有两个业务vlan ,为 vlan 10 、vlan 20。

✓S1与S2为三层交换机Fa0/5端口是他们的路由端口,S3与S4为二层交换机。

✓S1 、S2 都分别对两vlan起用两vrrp组,vlan 10的vrrp虚拟IP为192.168.10.254,vlan 20的vrrp 虚拟IP为192.168.20.254实现两组的业务的负载分担和备份。

锐捷ospf配置案例

锐捷ospf配置案例

锐捷ospf配置案例一、组网需求配置OSPF动态路由协议,让全网可以互通二、组网拓扑三、配置要点1、根据规划,在设备接口上配置IP地址2、配置OSPF进程3、所有区域(area)必须与区域0(area 0)相连接四、配置步骤注意:配置之前建议使用Ruijie#show ip interface brief 查看接口名称,常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接口为例。

步骤一:配置接口IP路由器R1:Ruijie>enable ------>进入特权模式Ruijie#configure terminal ------>进入全局配置模式Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.1255.255.255.0------>配置接口IPRuijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.2.1 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0 ------>配置回环口IP,作为OSPF的router-idRuijie(config-if-Loopback 0)#ip address 10.0.0.1 255.255.255.0Ruijie(config-if-Loopback 0)#exit路由器R2:Ruijie>enableRuijie#configure terminalRuijie(config)#interface fastethernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.2.2 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.3.2 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0Ruijie(config-if-Loopback 0)#ip address 10.0.0.2 255.255.255.0Ruijie(config-if-Loopback 0)#exit路由器R3:Ruijie>enableRuijie#configure terminalRuijie(config-if-FastEthernet 0/0)#ip address 192.168.4.1 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1Ruijie(config-if-FastEthernet 0/1)#ip address 192.168.3.1 255.255.255.0Ruijie(config-if-FastEthernet 0/1)#interface loopback 0Ruijie(config-if-Loopback 0)#ip address 10.0.0.3 255.255.255.0Ruijie(config-if-Loopback 0)#exit步骤二:配置OSPF路由器R1:Ruijie(config)#router ospf 100 ------>配置OSPF,进程号是100Ruijie(config-router)#router-id 10.0.0.1 ------>手工指定OSPF的router-idRuijie(config-router)#network 192.168.1.0 255.255.255.0 area 1 ------>地址属于192.168.1.0/24的接口划入OSPF区域1,参与OSPF的运做Ruijie(config-router)#network 192.168.2.0 255.255.255.0 area 0 ------>地址属于192.168.2.0/24的接口划入OSPF区域0,参与OSPF的运做Ruijie(config-router)#exit路由器R2:Ruijie(config)#router ospf 100Ruijie(config-router)#router-id 10.0.0.2Ruijie(config-router)#network 192.168.2.0 255.255.255.0 area 0Ruijie(config-router)#network 192.168.3.0 255.255.255.0 area 0Ruijie(config-router)#exit路由器R3:Ruijie(config)#router ospf 100Ruijie(config-router)#router-id 10.0.0.3Ruijie(config-router)#network 192.168.3.0 255.255.255.0 area 0Ruijie(config-router)#network 192.168.4.0 255.255.255.0 area 2Ruijie(config-router)#exit步骤三、保存配置R uijie(config-router)#end ----->退出到特权模式Ruijie#write ----->确认配置正确,保存配置五、验证命令:在路由器R2上查看相关的信息:Ruijie#show ip route----->查看所有的路由表,包括OSPF,静态路由和直连路由等Codes: C - connected, S - static, R - RIP, B - BGPO - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2ia - IS-IS inter area, * - candidate defaultGateway of last resort is no setC 10.0.0.0/24 is directly connected, Loopback 0C 10.0.0.2/32 is local host.O IA 192.168.1.1/32 [110/1] via 192.168.2.1, 00:04:17, FastEthernet 0/0----->O IA表示来自其他区域的OSPF路由条目C 192.168.2.0/24 is directly connected, FastEthernet 0/0C 192.168.2.2/32 is local host.C 192.168.3.0/24 is directly connected, FastEthernet 0/1C 192.168.3.2/32 is local host.O IA 192.168.4.1/32 [110/1] via 192.168.3.1, 00:03:56, FastEthernet 0/1Ruijie#show ip route ospf 100 ----->查看从OSPF进程100学到的OSPF路由条目O IA 192.168.1.1/32 [110/1] via 192.168.2.1, 00:04:30, FastEthernet 0/0O IA 192.168.4.1/32 [110/1] via 192.168.3.1, 00:04:09, FastEthernet 0/1Ruijie#show ip ospf neighbor ----->查看OSPF邻居,以太网环境下正常的状态应该是FullOSPF process 100, 2 Neighbors, 2 is Full:Neighbor ID Pri State BFD State Dead Time Address Interface192.168.1.1 1 Full/DR - 00:00:39 192.168.2.1 FastEthernet 0/0192.168.4.1 1 Full/DR - 00:00:37 192.168.3.1 FastEthernet 0/1。

锐捷网络案例

锐捷网络案例

目录一、网络拓扑结构 (1)二、网络结构说明 (1)三、IP地址规划 (1)1、总的原则: (1)2、详细规划: (2)(1)互联网段IP规划表 (2)(2)核心/汇聚层Router ID: (5)(3)各交换机管理IP地址: (5)(4)用户IP规划表 (7)四、校园网设备接口图 (9)五、交换机密码遗忘操作以及故障定位 (10)六、交换机配置文件 (16)核心交换机S6810E配置如下: (16)汇聚交换机S6506-1配置: (20)汇聚交换机S6506-2配置: (23)汇聚交换机S3750-24配置: (27)汇聚交换机S3750-48配置: (30)汇聚交换机H UA W EI 6500配置: (35)接入交换机S2100配置模板: (43)附录:校园网ARP欺骗攻击问题解决报告 (45)一、网络拓扑结构二、网络结构说明1.校园网总体设计思路采用“核心层-汇聚层-接入层”的三层分布式结构,是业界主流且领先的建网结构;2.校园网核心层采用1台高性能的核心交换机RG-S6810E(支持万兆技术),构成的主核心网络结构;3.校园网汇聚层设备采用2台模块化骨干交换机RG-S6506,和2台千兆智能三层交换机RG-S3750,校园网接入层采用堆叠的方式100M接入到桌面用户,并以1000M速率上联至汇聚交换机;4.校园网出口采用一台RG-WALL1000千兆防火墙,保护校园网的安全和对外服务器的安全,防止恶意用户的攻击。

校园网出口平台采用双出口方式(CERNET 和CHINANET),提供对internet和教育网的双重访问;5.核心与汇聚之间互连通过OSPF的自动路由学习功能学习整网的路由表。

同时各汇聚层内部子网之间的通信终结在各汇聚层,减轻主干流量的压力,分流核心的负担,保证只有贯穿全网流量的需求才允许通过主干,保证主干链路能尽最快速处理重要数据和服务请求;6.为防止病毒在校园网内部的泛滥,根据病毒的特征制定相关策略,如为防止冲击波病毒时禁止135、137、138、139、445、593等端口,并将策略应用在所有的接入交换机的下连端口。

ospf配置实验报告

ospf配置实验报告

ospf配置实验报告OSPF配置实验报告一、实验目的本实验旨在通过配置OSPF(开放最短路径优先)协议,实现网络中路由器之间的动态路由选择,并验证其可行性和有效性。

二、实验环境本实验使用了三台路由器,分别命名为R1、R2和R3。

它们之间通过以太网连接,并配置了各自的IP地址。

三、实验步骤1. 配置IP地址在每台路由器上分别配置IP地址。

以R1为例,进入路由器的配置模式,输入以下命令:```R1(config)# interface ethernet0/0R1(config-if)# ip address 192.168.1.1 255.255.255.0R1(config-if)# no shutdown```同样地,对于R2和R3,分别配置IP地址为192.168.1.2和192.168.1.3。

2. 配置OSPF协议在每台路由器上配置OSPF协议,使其能够互相通信。

以R1为例,进入路由器的配置模式,输入以下命令:```R1(config)# router ospf 1R1(config-router)# network 192.168.1.0 0.0.0.255 area 0```同样地,对于R2和R3,分别配置区域号为0,网络地址为192.168.1.0/24。

3. 验证配置结果在每台路由器上查看OSPF邻居关系是否建立成功。

以R1为例,输入以下命令:```R1# show ip ospf neighbor```如果OSPF邻居关系建立成功,将显示R2和R3的IP地址。

4. 测试路由选择在R1上配置一个路由器接口的故障,模拟网络中的链路故障。

以R1为例,进入路由器的配置模式,输入以下命令:```R1(config)# interface ethernet0/0R1(config-if)# shutdown```此时,R1与R2之间的链路将被切断。

在R2上查看路由表,输入以下命令:```R2# show ip route```可以看到R2的路由表中已经没有R1的网络地址。

锐捷交换机和路由器的配置案例(锐捷知道)

锐捷交换机和路由器的配置案例(锐捷知道)

交换机和路由器的配置案例(来自锐捷工程师的回答)一、交换机部分1、RG-S3760-24 QOS 如何配置?步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000KbitS3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上注释:1. 通过QOS 限制上行流量2. 推荐在S2924G,S3250和S3760上应用该功能2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!范例:受限的ip:192.168.1.2步骤一:定义ACLS2652G#conft----进入全局配置模式S2652G(config)#ip access-list ex test ----定义扩展的ACLS2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0----只允许访问内网S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源S2652G(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向3、如何对用户ip+mac+接口进行三元素绑定?S5750#confS5750(config)# int g0/23----进入第23接口,准备在该接口绑定用户的MAC和ip地址S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制S5750(config-if)# switchport port-security ----开启端口安全功能S5750(config)#end----退会特权模式S5750#wr----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式s2328G#confs2328G(config)#ip access-list ex testS2328G(config-ext-nacl)#permit ip host 192.168.1.11 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.12 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.13 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.14 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.15 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.16 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.17 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.18 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.19 anyS2328G(config-ext-nacl)#deny ip any anyS2328G(config-ext-nacl)#exits2328G(config)#int f 0/3s2328G(config)#ip access-group test in5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。

锐捷交换机和路由器的配置案例(锐捷知道)

锐捷交换机和路由器的配置案例(锐捷知道)

交换机和路由器的配置案例(来自锐捷工程师的回答)一、交换机部分1、RG-S3760-24 QOS 如何配置?步骤一:定义希望限速的主机范围S3760>enS3760#confS3760(config)#access-list 101 permit ip host 192.168.1.101 any ----定义要限速的IPS3760(config)#access-list 102 permit ip host 192.168.1.102 any ----定义要限速的IP步骤二:创建规则类,应用之前定义的主机范围S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101 S3760(config-cmap)#match access-group 101 ----匹配IP地址S3760(config-cmap)#exitS3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102 S3760(config-cmap)#match access-group 102 ----匹配IP地址S3760(config-cmap)#exit步骤三:创建策略类:应用之前定义的规则,配置限速大小S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansuS3760(config-pmap)#class xiansu101 ----符合class xiansu101S3760(config-pmap-c)#police 8000 512 exceed-action drop ----限速值为8000Kbit(1MB)S3760(config-pmap)#class xiansu102 ----符合class xiansu102S3760(config-pmap-c)#police 4000 512 exceed-action drop ----限速值为4000KbitS3760(config-pmap-c)#end步骤四:进入接口,应用之前定义的策略S3760#confS3760(config)#int fa 0/10 ----进入接口S3760(config-if)#service-policy input xiansu ----将该限速策略应用在这个接口上注释:1. 通过QOS 限制上行流量2. 推荐在S2924G,S3250和S3760上应用该功能2、RG-S2652G-E如何配置某台电脑不能上网,我的意思就是如何在交换机上面添加命令,设置某个网卡地址不能通过此交换机上网而不影响其他机器!范例:受限的ip:192.168.1.2步骤一:定义ACLS2652G#conft----进入全局配置模式S2652G(config)#ip access-list ex test ----定义扩展的ACLS2652G(config-std-nacl)#permit ip host 192.168.1.2 192.168.1.0 255.255.255.0----只允许访问内网S2652G(config-std-nacl)#deny ip any any ----拒绝访问其他任何资源S2652G(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上S2652G(config)#interface fastEthernet 0/1 ----进入所需应用的端口S2652G(config-if)#ip access-group test in ----将标准ACL应用到端口in 方向3、如何对用户ip+mac+接口进行三元素绑定?S5750#confS5750(config)# int g0/23----进入第23接口,准备在该接口绑定用户的MAC和ip地址S5750(config-if)# switchport port-security mac-address 0016.d390.6cc5 ip-address 192.168.0.101----在23端口下绑定ip地址是192.168.0.101 MAC地址是0016.d390.6cc5的主机,确保该主机可以正常使用网络,如果该主机修改ip或者MAC地址则无法使用网络,可以添加多条来实现对接入主机的控制S5750(config-if)# switchport port-security ----开启端口安全功能S5750(config)#end----退会特权模式S5750#wr----保存配置注释:可以通过在接口下设置最大的安全地址个数从而来控制控制该接口下可使用的主机数,安全地址的个数跟交换机的硬件资源有关4、如果我想在交换机s2328的0/3这个端口中只允许"192.168.1.11至192.168.1.19"这几个IP地址通过,请问配置时如何实现?我需要具体的方式s2328G#confs2328G(config)#ip access-list ex testS2328G(config-ext-nacl)#permit ip host 192.168.1.11 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.12 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.13 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.14 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.15 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.16 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.17 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.18 anyS2328G(config-ext-nacl)#permit ip host 192.168.1.19 anyS2328G(config-ext-nacl)#deny ip any anyS2328G(config-ext-nacl)#exits2328G(config)#int f 0/3s2328G(config)#ip access-group test in5、现在我在3760做了VLAN2,VLAN2的IP是10.121.63.254,255.255.255.0,然后我在防火墙里做了过滤,只允许10.121.63.250这个IP可以上网,其他的上不了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

锐捷ospf配置案例
————————————————————————————————作者: ————————————————————————————————日期:
一、组网需求
配置OSPF动态路由协议,让全网可以互通
二、组网拓扑
三、配置要点
1、根据规划,在设备接口上配置IP地址
2、配置OSPF进程
3、所有区域(area)必须与区域0(area 0)相连接
四、配置步骤
注意:
配置之前建议使用Ruijie#show ip interface brief 查看接口名称,
常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEt hernet(万兆)等等,以下配置以百兆接口为例。

步骤一:配置接口IP
路由器R1:
ﻩRuijie>enable ------>进入特权模式
Ruijie#configure terminal ------>进入全局配置模式
Ruijie(config)#interface fastethernet0/0
ﻩRuijie(config-if-FastEthernet0/0)#ipaddress192.168.1.1255.255.255.0------>配置接口IP
Ruijie(config-if-FastEthernet 0/0)#interface fastethernet0/1
ﻩRuijie(config-if-FastEthernet 0/1)#ip address192.168.2.1255.255.255.0
Ruijie(config-if-FastEthernet 0/1)#interfaceloopback 0 ------>配置回环口IP,作为OSPF的router-id
ﻩRuijie(config-if-Loopback 0)#ip address 10.0.0.1 255.255.255.0
ﻩRuijie(config-if-Loopback 0)#exit
路由器R2:
Ruijie>enable
ﻩRuijie#configure terminal
ﻩRuijie(config)#interface fastethernet 0/0
ﻩRuijie(config-if-FastEthernet 0/0)#ip address 192.168.2.2255.255.255.0
Ruijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1
ﻩRuijie(config-if-FastEthernet0/1)#ipaddress 192.168.3.2 255.255.255.0
ﻩRuijie(config-if-FastEthernet 0/1)#interface loopback0
ﻩRuijie(config-if-Loopback 0)#ip address 10.0.0.2 255.255.255.0
ﻩRuijie(config-if-Loopback0)#exit
路由器R3:
ﻩRuijie>enable
ﻩRuijie#configure terminal
Ruijie(config)#interface fastethernet0/0
ﻩRuijie(config-if-FastEthernet 0/0)#ip address 192.168.4.1 255.255.255.0
ﻩRuijie(config-if-FastEthernet 0/0)#interface fastethernet 0/1
ﻩRuijie(config-if-FastEthernet0/1)#ip address 192.168.3.1 255.255.255.0
ﻩRuijie(config-if-FastEthernet0/1)#interfaceloopback 0
ﻩRuijie(config-if-Loopback0)#ip address10.0.0.3255.255.255.0
ﻩRuijie(config-if-Loopback 0)#exit
步骤二:配置OSPF
路由器R1:
ﻩRuijie(config)#routerospf 100------>配置OSPF,进程号是100
ﻩRuijie(config-router)#router-id 10.0.0.1 ------>手工指定OSPF的router-id ﻩRuijie(config-router)#network 192.168.1.0255.255.255.0 area 1 ------>地址属于192.168.1.0/24的接口划入OSPF区域1,参与OSPF的运做
ﻩRuijie(config-router)#network 192.168.2.0255.255.255.0 area0 ------>地址属于192.168.2.0/24的接口划入OSPF区域0,参与OSPF的运做Ruijie(config-router)#exit
路由器R2:
ﻩRuijie(config)#router ospf100
ﻩRuijie(config-router)#router-id 10.0.0.2
Ruijie(config-router)#network 192.168.2.0 255.255.255.0 area0 Ruijie(config-router)#network 192.168.3.0 255.255.255.0 area 0 Ruijie(config-router)#exit
路由器R3:
Ruijie(config)#router ospf 100
ﻩRuijie(config-router)#router-id 10.0.0.3
ﻩRuijie(config-router)#network 192.168.3.0 255.255.255.0area 0
ﻩRuijie(config-router)#network 192.168.4.0 255.255.255.0 area2Ruijie(config-router)#exit
步骤三、保存配置
Ruijie(config-router)#end ----->退出到特权模式Ruijie#write ----->确认配置正确,保存配置
五、验证命令:
在路由器R2上查看相关的信息:
Ruijie#show iproute----->查看所有的路由表,包括OSPF,静态路由和直连路由等Codes: C - connected, S - static, R - RIP, B -BGP
O -OSPF, IA- OSPF inter area
N1 - OSPFNSSA external type 1, N2 - OSPF NSSA external type 2
E1-OSPF external type 1, E2 - OSPF externaltype2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia-IS-IS inter area,* -candidatedefault Gateway of last resortis noset
C 10.0.0.0/24 is directly connected, Loopback0
C 10.0.0.2/32 is local host.
O IA 192.168.1.1/32 [110/1] via 192.168.2.1,00:04:17, FastEthernet 0/0 ----->OIA表示来自其他区域的OSPF路由条目
C 192.168.2.0/24is directly connected, FastEthernet 0/0
C 192.168.2.2/32 is localhost.
C 192.168.3.0/24 is directly connected, FastEthernet0/1
C 192.168.3.2/32 islocalhost.
O IA 192.168.4.1/32 [110/1] via 192.168.3.1, 00:03:56, FastEthernet0/1
Ruijie#show ip routeospf 100----->查看从OSPF进程100学到的OSPF路由条目
O IA 192.168.1.1/32 [110/1] via 192.168.2.1, 00:04:30, FastEthernet 0/0
OIA192.168.4.1/32 [110/1] via 192.168.3.1,00:04:09, FastEthernet0/1
Ruijie#show ip ospf neighbor ----->查看OSPF邻居,以太网环境下正常的状态应
该是Full
OSPFprocess 100,2Neighbors, 2is Full:
Neighbor ID Pri StateBFD State Dead Time AddressInterface
192.168.1.1 1Full/DR- 00:00:39 192.168.2.1FastEthernet 0/0
192.168.4.11Full/DR- 00:00:37192.168.3.1FastEthernet0/1。

相关文档
最新文档