华为[ENSP]OSPF的配置实例(单区域+多区域)

实验一的单区域的OSPF配置实例拓扑图如下图:

一、配置RTA、RTB

(1)配置RTA

(2)配置RTB 

(3)查看OSPF邻居状态

1.查看OSPF邻居状态

使用 display ospf peer 命令可以显示邻居的详细信息,由以上输出可以看出,RTA有一个邻居RTB(Router ID:22.1.1.1),而且邻居状态都是完全邻接状态。另外,也可以使用display ospf peer brief 命令查看邻居状态,它显示OSPF邻居的概要信息。

 2.使用display ospf routing 命令查看RTA和RTB的OSPF路由表信息 

 

结果显示RTA的OSPF路由表内有三个路由条目,并且都属于区域0.每个路由条目分别显示了网段信息、下一跳信息、该路由的发布者和路由所属的区域。通过对比前面的配置发现OSPF配置正确,RTA和RTB之间成功交换路由信息。

使用display ip routing-table protocol ospf 命令可以查看通过OSPF学到的路由。可以在RTA和RTB上进行相同的操作。

 

3.测试RTA Loopback接口和RTB Loopback接口的连通性。

 4.OSPF DR/BDR 选举控制。

使用display ospf peer 命令查看当前RTA和RTB的DR/BDR角色信息:

 以上输出说明,由于默认路由器优先级(数值为1)相同,但是RTB的Router ID 22.1.1.1 大于RTA的Router ID 11.1.1.1,所以RTB为DR,RTA为BDR。

使用ospf dr-priority命令修改RTA和RTB的DR路由优先级:

由于OSPF DR/BDR 选举默认为不抢占模式,因此在修改了路由器优先级后不会自动重新选举DR,需要重置RTA和RTB的邻居关系。

在RTA和RTB上使用reset ospf process 命令重置OSPF邻居关系:

 查看RTA和RTB的DR 及BDR:

 由以上输出可以看出,由于RTA的路由器优先级比RTB高,所以RTA成为DR,RTB成为BDR。

实验二的多区域的OSPF配置实例拓扑图如下图:

 (1)4台路由器RTA、RTB、RTC、RTD的IP地址基本配置

 

 

 

(2)OSPF多区域配置

1.RTA为ABR,10.1.1.0/24属于区域0,10.1.2.0/24属于区域1。

 2.RTB为ABR,10.1.1.0/24属于区域0,10.1.3.0/24属于区域2。

 3.RTC的10.1.2.0/24以及Loopback0属于区域1。

 4.RTD的10.1.3.0/24以及Loopback0属于区域2。

 

 (3)OSPF相关配置认证

1.在RTA和RTB上检查OSPF邻居关系。

 

 由上述输出可见,在RTA上可以看到和同属区域1的RTC建立了邻居关系,邻居关系状态为Full;在RTB上可以看到和同属区域2的RTD建立了的邻居关系,邻居关系状态为Full。

2.在RTC和RTD上查看OSPF路由表。

 

 通过display ip routing-table protocol ospf命令查看OSPF路由表,有5个路由条目是通过OSPF学习到的。

(4)连通性测试

在RTC和RTD上进行连通性测试。

 测试结果表明,RTC的Loopback0接口可以成功ping通RTD的Lookback0接口。

### 华为ENSP防火墙配置OSPF协议教程 #### OSPF基础概念 OSPF(Open Shortest Path First),即开放最短路径优先,是一种无类别的链路状态路由协议。该协议属于公有标准,其数据包直接封装于IP头部之中,使用的协议号为89[^2]。 #### 防火墙上启用OSPF功能 为了使能OSPF,在防火墙上需执行特定命令来启动此服务。通常情况下,这涉及到指定一个唯一的进程ID用于区分不同的OSPF实例: ```shell firewall(config)# ospf process-id ``` 这里的`process-id`可以根据实际需求设定,并不影响与其他路由器形成邻接关系的能力[^3]。 #### 定义网络声明语句 为了让OSPF知晓哪些接口参与到了这个进程中,必须通过network命令指明范围以及所属的区域编号: ```shell firewall(config-router)# network ip-address wildcard-mask area area-id ``` 其中,`ip-address`和`wildcard-mask`共同决定了哪一部分网段被纳入考虑范围内;而`area-id`则用来表明这些网段归属于哪个具体的OSPF区域。 #### 设置外部连接策略 考虑到安全性因素,可能还需要调整进出方向上的过滤条件,确保只有合法的数据流能够穿越边界: ```shell firewall(config-if)# ip access-group acl-number {in | out} ``` 这里利用访问控制列表ACL实现精细化管理,防止非法入侵的同时也保障了内部资源的安全性。 #### 检查并调试配置效果 完成上述操作之后,应当仔细核查当前运行状况,确认各项参数设置无误。当遇到无法正常通信的现象时,建议深入排查是否存在OSPF本身的问题,比如查看邻居表项是否已成功建立等[^1]。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值