OSPF实验1

实验拓扑

R1配置:

[V200R003C00]
#
 sysname R1
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
 drop illegal-mac alarm
#
 wlan ac-global carrier id other ac id 0
#
 set cpu-usage threshold 80 restore 75
#
aaa
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default
 domain default_admin
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 12.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
#
interface NULL0
#
interface LoopBack0
 ip address 1.1.1.1 255.255.255.255
#
ospf 1 router-id 1.1.1.1
 area 0.0.0.1
  network 1.1.1.1 0.0.0.0
  network 12.1.1.1 0.0.0.0
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
Return

R2配置:

 [V200R003C00]
#
 sysname R2
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
 drop illegal-mac alarm
#
 wlan ac-global carrier id other ac id 0
#
 set cpu-usage threshold 80 restore 75
#
aaa
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default
 domain default_admin
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 12.1.1.2 255.255.255.0
#
interface GigabitEthernet0/0/1
 ip address 23.1.1.2 255.255.255.0
#
interface NULL0
#
interface LoopBack0
 ip address 2.2.2.2 255.255.255.255
#
ospf 1 router-id 2.2.2.2
 area 0.0.0.0
  network 2.2.2.2 0.0.0.0
  network 23.1.1.2 0.0.0.0
 area 0.0.0.1
  network 12.1.1.2 0.0.0.0
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
Return

R3配置:

[V200R003C00]
#
 sysname R3
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
 drop illegal-mac alarm
#
 wlan ac-global carrier id other ac id 0
#
 set cpu-usage threshold 80 restore 75
#
aaa
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default
 domain default_admin
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 34.1.1.3 255.255.255.0
#
interface GigabitEthernet0/0/1
 ip address 23.1.1.3 255.255.255.0
#
interface NULL0
#
interface LoopBack0
 ip address 3.3.3.3 255.255.255.255
#
ospf 1 router-id 3.3.3.3
 area 0.0.0.0
  network 3.3.3.3 0.0.0.0
  network 23.1.1.3 0.0.0.0
 area 0.0.0.2
  network 34.1.1.3 0.0.0.0
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
Return

R4配置:

[V200R003C00]
#
 sysname R4
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
 drop illegal-mac alarm
#
 wlan ac-global carrier id other ac id 0
#
 set cpu-usage threshold 80 restore 75
#
aaa
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default
 domain default_admin
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 34.1.1.4 255.255.255.0
#
interface GigabitEthernet0/0/1
#
interface NULL0
#
interface LoopBack0
 ip address 4.4.4.4 255.255.255.255
#
ospf 1 router-id 4.4.4.4
 area 0.0.0.2
  network 4.4.4.4 0.0.0.0
  network 34.1.1.4 0.0.0.0
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return

OSPF检查配置接口命令

原文地址:https://blog.51cto.com/13429235/2456506

时间: 2024-08-01 01:33:06

OSPF实验1的相关文章

03-三层交换机的OSPF实验

三层交换机的OSPF实验 1.OSPF介绍 开放式最短路径优先(英语:Open Shortest Path First,缩写为 OSPF)是对链路状态路由协议的一种实现,隶属内部网关协议(IGP),故运作于自治系统内部.采用戴克斯特拉算法(Dijkstra's algorithm)被用来计算最短路径树.它使用“代价(Cost)”作为路由度量.链路状态数据库(LSDB)用来保存当前网络拓扑结构,路由器上属于同一区域的链路状态数据库是相同的(属于多个区域的路由器会为每个区域维护一份链路状态数据库).

华三OSPF实验

华三模拟器是我在一年之前安装的,至于遇到的问题已经记不清了.下面是我的OSPF实验拓扑R3路由器ospf配置命令先给点ospf进程号和router-id(如果不指定取回环地址,没有回环地址取最大IP)再进入区域进行network发布,与思科体系较有不同.R2路由器OSPF邻居R1路由器ospf路由表PC1测通PC3 原文地址:https://blog.51cto.com/14194704/2357396

OSPF实验

一:实验目的 看OSPF的DR,BDR选举时,区域中已经有一个DR,这时加入一台route ID更高的路由器,会不会进行重新选举, 或者加入一台已经开启OSPF,而且是DR的路由器,是重新选举还是同时出现两个DR. 二:实验拓扑 三.实验步骤 1.先将RT1的OSPF启动,查看G0/0 接口的角色 2.将RT2连接到SW1,再启动RT2的OSPF,查看该网段谁是DR 四.实验内容 RT1 <H3C>system-view [H3C]sysname ZJRT1 [ZJRT1]interface 

单区域 OSPF &nbsp; 实验 1:点到点链路上的 OSPF

实验目的通过本实验可以掌握:(1)在路由器上启动 OSPF 路由进程(2)启用参与路由协议的接口,并且通告网络及所在的区域(3)度量值 cost 的计算(4)hello 相关参数的配置(5)点到点链路上的 OSPF 的特征(6)查看和调试 OSPF 路由协议相关信息 实验拓扑本实验的拓扑结构如图 6-1 所示. 实验步骤 4.实验调试

CCNA OSPF 实验

实验拓扑 R1(config)#int lo 0 R1(config-if)#ip add 1.1.1.1 255.255.255.255 R1(config-if)#ex R1(config)#int f0/0 R1(config-if)#ip add 192.168.12.1 255.255.255.0 R1(config-if)#no sh R1(config-if)# *Mar 1 00:15:25.539: %LINK-3-UPDOWN: Interface FastEthernet0

H3C OSPF实验大集合(IPv4)

  实验目录: 1.OSPF多区域基本配置 2.OSPF创建虚链路 3.OSPF引入外部路由 4.OPPF中的stub区域 5.OSPF中的stub no-summary区域 6.OSPF中的NSSA区域     一.OSPF多区域基本配置 按照上面的拓扑配置ip地址   宣告网络 R1上的lo0和s0/2/0宣告到区域1中. [R1]ospf [R1-ospf-1]area 1 [R1-ospf-1-area-0.0.0.1]network 192.168.1.0 0.0.0.255 [R1-

H3C OSPF实验大集合(IPv6)

  实验目录: 1.OSPFv3多区域基本配置 2.OSPFv3创建虚链路 3.OSPFv3引入外部路由 4.OSPFv3中的stub区域 5.OSPFv3中的stub no-summary区域       一.OSPF多区域基本配置IPv6   配置ipv6地址 [R1]ipv6 [R1]int lo0 [R1-LoopBack0]ipv6 add 1::1/128 [R1-LoopBack0]int s0/2/0 [R1-Serial0/2/0]ipv6 add 2001::1/64 [R1

ospf实验二

1 R1,R2,R3为17.1.1.0网段 1. R4先做rip #rip 1 #version 2 #undo sum.. #netwokr 14.0.0.0 在R4上做rip和ospf注入 #ospf 1 #import rip type 1 #rip 1 #import-route ospf 2. 帧中继的配置 在R1做:(R2和R3同R1) #int s3/0/0 #link-protocol  fr #fr map ip 17.1.1.1 102 #fr map ip 17.1.1.3

IPSec VPN+Tunnel+OSPF实验

拓扑图如下: 图中R2和R4充当内网下的客户机,指定默认网关,首先完成R1.R2.R3和R4的基础配置. 在R1和R3之间通过Tunnel来建立VPN,在R1.ISP和R3上启用OSPF路由协议. 发下是VPN部分的配置: R1: conf t int tunnel 0 ip add 1.1.1.1 255.255.255.252 tunnel source 100.1.1.1 tunnel destination 200.1.1.1 no shut exit crypto isakmp ena