华为ospf路由协议在局域网中的高级应用案例

这篇具有很好参考价值的文章主要介绍了华为ospf路由协议在局域网中的高级应用案例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

华为ospf路由协议在局域网中的高级应用案例,网络工程,华为,网络

关键配置:
1、出口为ospf区域0,下联汇聚依次区域1、2…,非骨干全部为完全nssa区域
2、核心(abr)上对非骨干区域进行路由汇总,用于解决出口两台路由的条目数量
3、ospf静默接口配置在汇聚下联接接入交换机的vlan
4、核心交换机配置黑洞路由,防止内网用户探测不存在的192网段的地址,造成核心和出口路由一直循环转发这个不存在的地址。

AR1:

dis current-configuration
[V200R003C00]

snmp-agent local-engineid 800007DB03000000000000
snmp-agent

clock timezone China-Standard-Time minus 08:00:00

portal local-server load portalpage.zip

drop illegal-mac alarm

set cpu-usage threshold 80 restore 75

interface GigabitEthernet0/0/0
ip address 10.0.0.100 255.255.255.0

interface GigabitEthernet0/0/1
ip address 10.1.0.100 255.255.255.0

interface GigabitEthernet0/0/2

interface NULL0

interface LoopBack0
ip address 100.1.1.1 255.255.255.255

user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20

wlan ac

return文章来源地址https://www.toymoban.com/news/detail-600175.html

AR2:

dis current-configuration
[V200R003C00]

sysname r2

snmp-agent local-engineid 800007DB03000000000000
snmp-agent

clock timezone China-Standard-Time minus 08:00:00

portal local-server load portalpage.zip

drop illegal-mac alarm

set cpu-usage threshold 80 restore 75

acl number 2000
rule 5 permit source 192.168.0.0 0.0.255.255

interface GigabitEthernet0/0/0
ip address 10.0.0.2 255.255.255.0
nat outbound 2000

interface GigabitEthernet0/0/1
ip address 21.1.1.2 255.255.255.248

interface GigabitEthernet0/0/2

interface NULL0

interface LoopBack0
ip address 2.2.2.2 255.255.255.255

ospf 1 router-id 2.2.2.2
default-route-advertise
area 0.0.0.0
network 21.1.1.0 0.0.0.7

ip route-static 0.0.0.0 0.0.0.0 10.0.0.100

user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20

wlan ac

return

AR3:

dis current-configuration
[V200R003C00]

sysname r3

snmp-agent local-engineid 800007DB03000000000000
snmp-agent

clock timezone China-Standard-Time minus 08:00:00

portal local-server load portalpage.zip

drop illegal-mac alarm

set cpu-usage threshold 80 restore 75

acl number 2000
rule 5 permit source 192.168.0.0 0.0.255.255

interface GigabitEthernet0/0/0
ip address 10.1.0.3 255.255.255.0
nat outbound 2000

interface GigabitEthernet0/0/1
ip address 31.1.1.3 255.255.255.248
ospf cost 100

interface GigabitEthernet0/0/2

interface NULL0

interface LoopBack0
ip address 3.3.3.3 255.255.255.255

ospf 1 router-id 3.3.3.3
default-route-advertise
area 0.0.0.0
network 31.1.1.0 0.0.0.7

ip route-static 0.0.0.0 0.0.0.0 10.1.0.100

user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20

wlan ac

return

LSW1:

dis current-configuration

sysname hx

undo info-center enable

vlan batch 10 20 50 60

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

diffserv domain default

drop-profile default

interface Vlanif1

interface Vlanif10
ip address 12.1.1.1 255.255.255.248

interface Vlanif20
ip address 13.1.1.1 255.255.255.248

interface Vlanif50
ip address 21.1.1.1 255.255.255.248

interface Vlanif60
ip address 31.1.1.1 255.255.255.248
ospf cost 100

interface MEth0/0/1

interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 10
mode lacp-static

interface Eth-Trunk2
port link-type trunk
port trunk allow-pass vlan 20
mode lacp-static

interface GigabitEthernet0/0/1
port link-type access
port default vlan 50

interface GigabitEthernet0/0/2
port link-type access
port default vlan 60

interface GigabitEthernet0/0/3
eth-trunk 1

interface GigabitEthernet0/0/4
eth-trunk 2

interface GigabitEthernet0/0/5

interface GigabitEthernet0/0/6

interface GigabitEthernet0/0/7
eth-trunk 1

interface GigabitEthernet0/0/8
eth-trunk 2

interface LoopBack0
ip address 1.1.1.1 255.255.255.255

ospf 1 router-id 1.1.1.1
area 0.0.0.0
network 21.1.1.0 0.0.0.7
network 31.1.1.0 0.0.0.7
area 0.0.0.1
abr-summary 192.168.100.0 255.255.254.0
network 12.1.1.0 0.0.0.7
nssa no-summary
area 0.0.0.2
abr-summary 192.168.200.0 255.255.254.0
network 13.1.1.0 0.0.0.7
nssa no-summary

ip route-static 192.0.0.0 255.0.0.0 NULL0 //黑洞路由,防攻击

user-interface con 0
user-interface vty 0 4

LSW2:

dis current-configuration

sysname sw2

undo info-center enable

vlan batch 10 100 110

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

dhcp enable

diffserv domain default

drop-profile default

interface Vlanif1

interface Vlanif10
ip address 12.1.1.2 255.255.255.248

interface Vlanif100
ip address 192.168.100.1 255.255.255.0
dhcp select interface

interface Vlanif110
ip address 192.168.101.1 255.255.255.0
dhcp select interface

interface MEth0/0/1

interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 10
mode lacp-static

interface GigabitEthernet0/0/1
eth-trunk 1

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 100

interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 110

interface GigabitEthernet0/0/4
eth-trunk 1

interface LoopBack0
ip address 22.22.22.22 255.255.255.255

ospf 1
silent-interface Vlanif100
silent-interface Vlanif110
area 0.0.0.1
network 12.1.1.0 0.0.0.7
network 192.168.100.0 0.0.0.255
network 192.168.101.0 0.0.0.255
nssa no-summary

user-interface con 0
user-interface vty 0 4

LSW3:

dis current-configuration

sysname sw3

vlan batch 20 200 210

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

dhcp enable

diffserv domain default

drop-profile default

interface Vlanif1

interface Vlanif20
ip address 13.1.1.3 255.255.255.248

interface Vlanif200
ip address 192.168.200.1 255.255.255.0
dhcp select interface

interface Vlanif210
ip address 192.168.201.1 255.255.255.0
dhcp select interface

interface MEth0/0/1

interface Eth-Trunk2
port link-type trunk
port trunk allow-pass vlan 20
mode lacp-static

interface GigabitEthernet0/0/1
eth-trunk 2

interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 200

interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 210

interface GigabitEthernet0/0/4
eth-trunk 2

interface LoopBack0
ip address 33.33.33.33 255.255.255.255

ospf 1
silent-interface Vlanif200
silent-interface Vlanif210
area 0.0.0.2
network 13.1.1.0 0.0.0.7
network 192.168.200.0 0.0.0.255
network 192.168.201.0 0.0.0.255
nssa no-summary

user-interface con 0
user-interface vty 0 4

return

LSW4:

dis current-configuration

sysname Huawei

vlan batch 100

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

diffserv domain default

drop-profile default

interface Vlanif1

interface MEth0/0/1

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 100

interface GigabitEthernet0/0/2
port link-type access
port default vlan 100

return

LSW5:

dis current-configuration

sysname Huawei

vlan batch 110

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

diffserv domain default

drop-profile default

interface Vlanif1

interface MEth0/0/1

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 110

interface GigabitEthernet0/0/2
port link-type access
port default vlan 110

user-interface con 0
user-interface vty 0 4

return

LSW6:

dis current-configuration

sysname Huawei

vlan batch 200

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

diffserv domain default

drop-profile default

interface Vlanif1

interface MEth0/0/1

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 200

interface GigabitEthernet0/0/2
port link-type access
port default vlan 200

return

LSW7:

dis current-configuration

sysname Huawei

vlan batch 210

cluster enable
ntdp enable
ndp enable

drop illegal-mac alarm

diffserv domain default

drop-profile default

interface Vlanif1

interface MEth0/0/1

interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 210

interface GigabitEthernet0/0/2
port link-type access
port default vlan 210

return

到了这里,关于华为ospf路由协议在局域网中的高级应用案例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 局域网绑定MAC、局域网MAC地址绑定、路由器绑定ip和mac地址的方法

    局域网网络管理中经常出现的一个问题是:电脑随意更改IP地址、修改IP地址的行为,导致局域网IP地址冲突的现象经常出现。同时,更改IP地址,尤其是修改成局域网其他电脑的IP地址(如领导的电脑等)还会使得访问者具有了更高的访问网络资源的权限,从而引发网络安全风

    2024年02月08日
    浏览(34)
  • 局域网安全的https协议解决方案

    我们在有域名、有公网ip的情况下通常直接在域名管理中可以申请ssl证书,利用nginx可以做到安全的https协议,有时候我们需要将局域网内的服务地址也要做成https协议,如果直接利用nginx转发443端口,访问时会告警,提示不安全的地址,需要手动点一下才能进入网站,非常不方

    2024年02月14日
    浏览(26)
  • 路由模式怎么实现局域网中三层交换机互联?实现局域网中三层交换机互联方法教程

    复习: 交换机有关vlan的配置: switch#configure terminal !进入全局模式 switch(config)# vlan 10 !创建vlan 10 switch(config-vlan)# name test10 !改名为test10 switch#show vlan !显示vlan配置 switch(config-if)# interface fastethernet 0/5 !进入f0/5的接口配置模式 switch(config-if)#switchport trunk encapsulation dot1q swit

    2024年02月06日
    浏览(31)
  • 利用SMB协议实现局域网内设备文件的共享

    利用SMB协议实现局域网内iPad、iPhone、Windows文件快速传输 通过SMB协议可以实现主设备共享文件夹,及外部设备访问共享文件夹。 这里的主设备可以是windows系统,macOS系统。外部设备可以是windows系统,macOS系统,ipad,iphone等。 下面以windows为主设备,ipad为外部设备举例 方法一

    2024年02月10日
    浏览(37)
  • 局域网中存在多台宽带路由器的配置方法

    如果是一上带宽路由器我想大家都会配置,但是如果一个网络中有多个路由器如何配置呢,下面我来给大家介绍一上解决办法。 出于无线接入或者无线覆盖范围扩展等需求,我们购买了若干台路由器,本文档主要描述如何通过多台路由器配合使用,达到家庭网络的全面覆盖。

    2024年02月06日
    浏览(29)
  • 【网络】路由、交换机、集线器、DNS服务器、广域网/局域网、端口、MTU

    前言:网络名词术语解析(自行阅读扫盲), 推荐大家去读户根勤的《网络是怎样连接的》 路由(route):         数据包从源地址到目的地址所经过的路径,由一系列路由节点组成。某个路由节点为数据包选择投递方向的选路过程。 路由器工作原理         路由器(Ro

    2024年02月10日
    浏览(62)
  • 华为平板与非华为电脑连接进行文件共享(通过局域网解决不同设备文件互传)

    在局域网下使用 华为分享 ,在电脑及平板/手机进行图片文件的传输 非华为电脑 如何快速方便在PC端和平板/手机端共享文件 简单的说,就是将你的电脑和手机 / 平板连接在 同一个无线网络下就行 ! 打开 华为分享 (长按进入设置界面); 打开 共享至电脑 选项,可以看到

    2024年02月02日
    浏览(33)
  • 树莓派的连接与AP局域网路由器配置

    树莓派的连接方式分为两种,本地和远程,也可以通俗的说是有本地设备还是就一台笔记本的情况。 本文先讲解本地连接,并通过本地连接的方式进行AP路由器设置。 如果树莓派作为AP路由器,那么它本身连接WIFI的功能会丢失,这里只写树莓派作为局域网路由器的情况。 这

    2024年02月13日
    浏览(30)
  • 使用Java局域网读取windows共享文件夹(smb协议)

    使用Java局域网读取windows共享文件夹(smb协议) SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统

    2024年02月19日
    浏览(32)
  • [路由][问题]OpenWrt解决局域网设备无法通过域名访问主机的问题

    1. 问题描述 测试发现使用OpenWrt进行端口端口转发或者Upnp之后,本地局域网设备使用域名访问主机但是却无法访问。 2. 问题分析 此问题经过查询属于\\\"NAT环回问题\\\",但是OpenWrt在做端口转发时自动设置了NAT环回,,而且已经将WAN口入站数据和转发设置为“接受”但是无效。。

    2024年02月16日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包