LAB OSPF 综合实验

OSPF 综合实验

1. 实验目的
1) 理解和掌握 OSPF stub 区域的特点和配置
2) 理解和掌握 OSPF totally stub 区域的特点和配置
3) 理解和掌握 OSPF NSSA 区域的特点和配置
4) 理解和掌握 OSPF totally NSSA 区域的特点和配置
5) 掌握被动接口的作用
6) 掌握 OSPF LSA7 的作用
7) 掌握 OSPF 邻居间的验证
2. 实验拓扑

3. 实验需求
1) 参考拓扑,完成各路由器的基本配置,除图示地址标识外,设备间的地址自己规划。
2) 完成各路由协议的基本配置,在 R2 上进行 OSPF 与 RIPv2 的双向重分布,在 R6 上进行 EIGRP 与 OSPF 的双向重分布,然后完成必要的配置,实现全网可达,并且在 OSPF 区域内的各个路由器上手工指定各路由器的 RID 为各路由器的编号。
3) 在 R1 上,采用合适的方式将相应的接口设置为 passive-interface。

4) 在 R1 与 R2 的链路之间使用链路明文认证,密码为“cisco”,并使用wireshark 抓包观察认证信息。
5) 在 R1 与 R3 的链路之间使用链路 MD5 认证,密码为“yucedu”,并使用wireshark 抓包观察认证信息。
6) 在 area 4567 上使用区域间的 MD5 认证,密码自定。
7) 在骨干区域上采用区域间的明文认证,密码自定。
8) 仔细观察各区域路由器的路由表,观察各 OSPF 路由器 LSDB 数据库的信息,重点观察各 OSPF 路由器存在哪些类型的 LSA 信息。

9) 将 area 123 设置为 stub 区域,然后观察 R1 上的 OSPF 数据库和 R1 路由条目的变化,并测试 R1 与其他区域的连通性。
10) 将 area 123 设置为 totally stub 区域,再次观察 R1 上的 OSPF 数据库和路由条目的变化,并测试 R1 与其他区域的连通性。
11) 将 area 4567 设置为 NSSA 区域,再次观察各路由条目的变化,完成必要的配置,实现全网可达。
12) 将 area 4567 设置为 Totally NSSA 区域,再次观察各路由条目的变化,完成必要的配置,实现全网可达。

3. 实验步骤
步骤一:

搭建一个实验拓扑,如图所示配上IP地址,并且完成OSPF、RIP、EIGRP的基本配置。

因为还没进行重分发,并且R8没有与骨干区域直连,所以导致R8,R9,R10的路由都没有,所以在R4和R7,R5和R7上都进行隧道的建立。
并且在R2和R6上进行重分发。

隧道建立:

IOU4(config)#int tunnel 0
IOU4(config-if)#tunnel source 192.168.47.4
IOU4(config-if)#tunnel destination 192.168.47.7
IOU4(config-if)#ip address 47.47.47.4 255.255.255.0
IOU4(config-if)#ip ospf 1 area 0

IOU7(config)#int tunnel 0
IOU7(config-if)#tunnel source 192.168.47.7
IOU7(config-if)#tunnel destination 192.168.47.4
IOU7(config-if)#ip address 47.47.47.7 255.255.255.0
IOU7(config-if)#ip ospf 1 area 0

重分发:

IOU2(config)#router rip
IOU2(config-router)#redistribute ospf 1 metric 1
IOU2(config)#router ospf 1
IOU2(config-router)#redistribute rip subnets 

IOU6(config)#router ospf 1
IOU6(config-router)#redistribute eigrp 90 subnets
IOU6(config-router)#exit
IOU6(config)#router eigrp 90
IOU6(config-router)#redistribute ospf 1 metric 1 1 1 1 1

在R1上将loopback口设为被动接口:

IOU1(config)#router ospf 1
IOU1(config-router)#passive-interface  default
IOU1(config-router)#no passive-interface s2/0
IOU1(config-router)#no passive-interface s2/1

步骤二:
在R1和R2的链路上采用明文认证

IOU1(config)#int s2/0
IOU1(config-if)#ip ospf authentication
IOU1(config-if)#ip ospf authentication-key cisco

IOU2(config)#int s2/0
IOU2(config-if)#ip ospf authentication
IOU2(config-if)#ip ospf authentication-key cisco

在R1和R3的链路上采用MD认5证

IOU1(config)#int s2/1
IOU1(config-if)#ip ospf authentication message-digest
IOU1(config-if)#ip ospf message-digest-key 1 md5 yucedu

IOU3(config)#int s2/0
IOU3(config-if)#ip ospf authentication message-digest
IOU3(config-if)#ip ospf message-digest-key 1 md5 yucedu

基于进程下的明文认证:

IOU3(config-if)#router os 1
IOU3(config-router)#area 1 authentication
IOU3(config-router)#int s2/0
IOU3(config-if)#ip ospf authentication-key yucedu

基于进程下的MD5认证:

IOU2(config-if)# router os 1
IOU2(config-router)#area 1 authentication  message-digest
IOU2(config-router)#int e0/0
IOU2(config-if)#ip ospf message-digest-key 2 md5 cisco

后面基于进程的就直接套用,本段的命令。

步骤三:

在设置stub区域之前先将R1的路由表截取下来,等下用来作对比。


①将区域123设置为stub区域后:

O E2的路由消失了,变成一条默认路由,并且全网能够通信。

stub区域:可以过滤4类、5类的路由,并且ABR会自动向内部下放一条默认路由。
IOU2(config-router)#area 1 stub--将该区域设置成末节区域,同区域内的所有路由器都要配置

②将区域123设置为totally stub区域后:

O E2和O IA的路由都被过滤掉了

totally stub区域:在stub的基础上,继续过滤3类的路由信息,并且ABR会自动向内部下发默认路由。
IOU2(config-router)#area 1 stub no-summary --只需要在ABR上配置

以下路由信息都为R6上的
③将区域4567设置为nssa区域


nssa区域:可以过滤4类、5类的路由,并且ABR不会自动向内部下发一条默认路由,但是可以手动下发。
IOU2(config-router)#area 1 nssa 将该区域配置成nssa区域,同一个区域内的所有路由器都需要配置
IOU2(config-router)#area 1 nssa default-information-originate --手动下放默认路由,只需要在ABR上配置。

④将区域4567设置为totally nssa区域

totally nssa区域:在nssa的基础上继续过滤3类的路由信息,并且ABR会自动下发一跳默认路由给内部。
IOU2(config-router)#area 1 nssa no-summary--只需要在ABR上配置

原文地址:https://blog.51cto.com/14367225/2425438

时间: 2024-08-29 03:28:16

LAB OSPF 综合实验的相关文章

CCNP第四天 OSPF综合实验(1)

ospf综合实验(1) 本实验主要考察ospf中的接口上的多种工作方式 实验如图所示: 所用拓扑为CCNP标准版,如图: ------------------------------------------------------------------------------------------------------------------------------------- 1. 全网可达 由于CCNP中帧中继是默认全部开启,而且是全连通的,所以在物理接口和多点子接口上建议关闭逆向a

OSPF综合实验

目录 实验拓扑 实验需求 实验步骤 实验拓扑 实验需求 1.按照图示配置好IP地址,PC1网关指向为R8 2.OSPF划分为4个区域,其中192.168.0.0/24,192.168.1.0/24,192.168.2.0/24属于AREA 0,192.168.10.0/24属于AREA1,192.168.4.0/24,100.0.0.0/24属于AREA2,192.168.5.0,100.1.1.0/24属于AREA3 3.为了防止链路中断引起的骨干区域隔离,在R3和R4上配置虚连接 4.在R5

综合实验DMVPN+EZVPN+Eigrp&OSPF+路由重发布

互联基本配置 !Internet: conf t int f0/0 ip add 100.1.1.1 255.255.255.0 no shut exit int f1/0 ip add 210.1.1.1 255.255.255.0 no shut exit int f1/1 ip add 200.1.1.1 255.255.255.0 no shut exit !Beijing-Center: Route# conf t int f0/0 ip add 100.1.1.2 255.255.2

路由交换综合实验(用HSRP、OSPF、VTP、DHCP、ACL等)

综合实验 实验要求: 1.添加vlan10,vlan20,vlan30,vlan40,SW1与SW2之间做以太网通道,与交换机SW3.4.5.6之间做trunk链路. 2.vpcs1分配vlan10,真机分配vlan20,vpcs2分配vlan30,web服务分配vlan40, 3.在SW1与SW2上配置PVST+负载均衡,vlan10.vlan20为根网桥,vlan30.vlan40为备份根网桥,SW2与SW1相反, 4.添加DHCP地址池自动获取地址(DHCP服务的DNS地址为88.88.8

超详细OSPF的基本概念;OSPF多区域配置和综合实验

理论: ·OSPF大致有以下几个特点: 1·可适应大规模网络 2·路由变化l收敛速度很快 3·无路由环 4·支持可变长子网掩码 5·支持区域划分 6·支持以组播地址发送协议报 ? ·OSPF的路由器类型: 1·区域边界路由器(ABR):用来连接Area0和其他区域的路由器 2·内部路由器:保存自己区域的链路状态信息 3·自治边界路由器(ASBR):用来连接ospf的AS与外部其他的路由器,也就是说连接不是ospf协议的路由器 ? ·OSPF的路由表的形成:路由器会发送它的直连网段告诉对方形成邻居

网络必备——动态路由(默认路由+静态+OSPF+RIP综合实验)

本章目的:全网互通,R2设置静态路由,R2和R3在AREA1区域中使用OSPF协议 ,R3设置默认路由回来,R4和R5使用RIP协议 本章环境:GNS3,5台路由器,4台主机,1个外部网. 实验图: 路由器接口地址 R1: f0/0(192.168.10.1/24) f0/1(192.168.20.1/24) R2: f0/1(192.168.20.2/24) f0/0(192.168.30.1/24) R3: f0/0(192.168.30.2/24) f0/1(192.168.40.1/24

OSPF、VLAN、RIP、单臂路由综合实验,实现全网互通

OSPF.VLAN.RIP.单臂路由综合实验,实现全网互通 ? 前言:根据之前所学的内容,现在要把所学的内容结合在一起,放在一个实验拓扑图中,使得全网能够通讯.更主要的是巩固了这些知识,加深印象. 实验拓扑图如下: 一:实验介绍 首先需要把各个路由器的接口地址配置完成,从左边依次开始,R1.SW和下面的主机这一部分需要配置静态路由,SW和SW2上需要划分vlan10 和vlan20, R1.R3.R4需要配置ospf协议,R4.SW3需要配置RIP协议.下面我们就来看看具体步骤. 1.SW的配置

OSPF与ACL综合实验

OSPF与ACL综合实验 1.实验内容 (1)企业内网运行OSPF路由协议,区域规划如拓扑图所示(见3.实验拓扑图): (2)财务和研发所在的区域不受其他区域链路不稳定性影响: (3)R1.R2.R3只允许被IT登录管理: (4)YF和CW之间不能互通,但都可以与IT互通: (5)IT和YF可以访问Client1,但CW不能访问Client1: (6)YF和CW只能访问Server1的WWW服务: 2.实验要求 CW 1.YF和CW之间不能互通,但都可以与IT互通: 2.CW不能访问Client

eigrp综合实验

上配置,供参考 INTERNET: Current configuration : 1192 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname INTERNET ! boot-start-marker boot-end-marker ! ! no aaa new-mode