南昌企业网站设计建设制作,网站空间一般有多大,漳浦建设局网站更新,微信公众号网站开发本地调试实验拓扑
与之前实验同理将loop0作为routerID使用#xff0c;且R1和R2上用loop1接口用于模拟用户其他网段
实验要求
1#xff0c;在AS100内运行OSPF协议
2.配置路由反射器#xff0c;使得从R1进入的数据能够反射到全局网络
3.在R1和R2上分别宣告自己的loop1口网段用于观…实验拓扑
与之前实验同理将loop0作为routerID使用且R1和R2上用loop1接口用于模拟用户其他网段
实验要求
1在AS100内运行OSPF协议
2.配置路由反射器使得从R1进入的数据能够反射到全局网络
3.在R1和R2上分别宣告自己的loop1口网段用于观察如何防环
实验配置
1.配置IP
过程省略配置效果如下
R1 R2 R3 R4 2.配置OSPF
[R1]ospf router-id 10.10.1.1
[R1-ospf-1]a 0
[R1-ospf-1-area-0.0.0.0]network 10.0.12.1 0.0.0.0
[R1-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255
部署单域OSPF即可这边只贴R1配置其余同理
查看R2和R3邻居 3.配置IBGP
[R1]bgp 100
[R1-bgp]router-id 10.10.1.1
[R1-bgp]peer 10.0.12.2 as 100
[R4]bgp 100
[R4-bgp]router-id 10.10.4.4
[R4-bgp]peer 10.0.24.2 as 100
[R4-bgp]peer 10.0.34.3 as 100 配置R1的邻居R2R2的邻居R1R3和R4R3的邻居R2和R4R4的邻居R3和R2
本处只贴R1和R4其余同理在R2上查看邻居 4.配置RR
如下图将R2配为R1的反射器客户端R3配为R2的反射器客户端R4配为R3的反射器客户端 [R2-bgp]peer 10.0.12.1 reflect-client
[R3-bgp]peer 10.0.23.2 reflect-client
[R4-bgp]peer 10.0.34.3 reflect-client 效果演示
验证Orginator_ID的防环操作
首先我们先把R2到R4的出方向给他封掉然后将我们R2上的网段宣布到BGP当中进行观察
[R2]acl number 2000
[R2-acl-basic-2000]rule 5 per
[R2-acl-basic-2000]rule 5 permit
[R2-acl-basic-2000]q[R2]route-policy bgp deny node 10
Info: New Sequence of this List.
[R2-route-policy]if-match acl 2000[R2-route-policy]bgp 100
[R2-bgp]peer 10.0.24.4 route-policy bgp export
[R2-bgp]net 192.168.2.0 24
查看此路由能够发现通告了R3和R1没有通告R4 但是在R3中我们可以清楚的看到此路由通告给R4而且其下一跳是10.0.23.2 在R4上查看下一跳为改变且其起源ID为R2同时将此路由信息通告给R2 回到R2仍然只有本地路由而没有R4的路由出现 验证Cluster_List防环效果
宣告R1的192.168.1.0网段开始追踪路由去向路径 看到列表有10.10.2.2也就是R2回到R2查看详细信息发现确实有收到但R2的路由表中不存在此项路由 一步步追踪可以看到R2有收到R4的路由UPDATE报文为4但是在路由表中是查不到R4传来的路由这正证明了cluster——list能够防环