大型企业网络配置系列课程详解(二) --OSPF多区域配置与相关概念的理解

简介:
大型企业网络配置系列课程详解(二)
                 --OSPF多区域配置与相关概念的理解
 
试验目的:
1、  使用OSPF划分多区域改善网络的可扩展性,其次减少各LSA通告的范围,达到区域内部快速收敛。
 
2、  通过配置末梢区域(Stub Area)、完全末梢区域(Totally Stubby Area)以及非纯末梢区域(NSSA)达到各区域部分LSA通告的减少,从而减少区域内部路由器的路由表条目,增大路由器查找路由表的速度,从而减少了对路由器cpu以及内存的消耗,优化网络结构。
 
3、  通过配置路由重分发,让不同自治系统之间能够互相通信,其次结合NSSA达到区域内部路由器条目的减少,从而减少了对路由器cpu以及内存的消耗,优化网络结构。
 
4、  通过对试验结果的分析能够更清楚理解配置末梢区域、完全末梢区域以及非纯末梢区域所达到的效果。
 
试验网络拓扑:
 
 
试验步骤:
 
一、根据网络拓扑图配置各个路由器接口的IP地址(注意端口的激活,非标准网络子网的划分),下面是以R1为例,其它的类似。
clip_image002
 
二、根据网络拓扑图指定的Loopback信息配置各个路由器loopback接口的地址(用作路由器Router ID的标识符,在路由器上便于查看邻居的路由信息),当然如果试验需要过多的网络,Loopback接口也可以模拟外部网络。比如说,做路由器地址汇总的时候就会用到。同样以R1为例,其他的类似。
clip_image004
 
三、基本工作做完之后,开始配置OSPF,各个路由器进程号表示为(R1:10,R2:20……),其次将相连的网段。首先启用路由器OSPF的进程号,然后将相应的网段都发布出去,注意:每个接口对应那个区域,在写的时候就写那个区域,不可混同。
 
R1的具体配置:
clip_image006
 
R2的具体配置:
clip_image008
 
R3的具体配置:
clip_image010
 
R4的具体配置:
clip_image012
 
R5的具体配置:
clip_image014
 
R6的具体配置:
注意:R6在整个网络中充当的是ASBR的角色,连接不同的自治区域,所以在发布OSPF对应的网段时,只发布连接OSPF的网络。对于连接R7的网络使用的是RIP v2,应进入rip里,发布对应的网段(注意:所使用的协议是RIP version 2,要关闭路由自动汇总功能才行)
在R6上发布OSPF:
clip_image016
 
在R6上宣告RIP v2:
clip_image018
 
R7的具体配置:
注意:R7只使用了RIP v2 协议,所以没有区域整个概念,其次应进入rip里,宣告所连的网段,然后启用version 2,关闭路由自动汇总(no auto-summary)。
clip_image020
 
 
四、配置完成之后,除过R7和其他路由器不通之外,其他路由器都应该互通,而且学习是OSPF的路由条目。可以通过下面一些命令进行查看。
 
1、通过使用“show ip router”显示路由器R7的路由表发现只有直连路由条目,说明,不同自治区域在没有配置路由重发布之前是不能互相通信的。
clip_image022
 
2、通过使用“show ip router”显示路由器R4的路由表,可以看出连接到AREA 0的所以路由条目都被学习到了,以“o IA”标示。(注意:设计网络拓扑图的时候,必须将同一自治区域里的不同区域和区域 0(骨干区域)相连,当然,也可以不相连,只要配置虚链路就能互通)R1,R2,R3,R5和R6与R4的显示结果基本相同。
clip_image024
 
3、通过使用“show ip ospf neighbor”命令以R1为例查看相邻路由的OSPF信息。下面显示的 “Neighbor ID”很清楚地标示对应了那台路由器,比如说2.2.2.2对应R2。而且邻接状态都达到了FULL,其次很容易看出路由器接口是不是被选举为DR或者BDR。
clip_image026
 
 
五、在区域 2上配置末梢(Stub)区域(配置Stub区域相对应标准区域(默认状态)可以阻止4、5、类链路状态通告(LSA)的泛洪。同时,自动生成一条默认路由连接到外部自治系统。换句话说,删除了以“o E1”或者“o E2”标示路由表条目,从而达到了减少路由条目的目的。下面的配置不是很明显,是因为另外一个自治系统的路由信息还没有通过路由重发布引进来。但是,默认路由却很明显,以“o* IA”标示。
 
链路状态通告LSA:(共有十一种,这里介绍6种常用的LSA通告)
 
1类LSA:路由器LSA—Router LSA,由路由器自身产生的LSA通告,可以通过show ip ospf database router查看。
 
2类LSA:网络LSA—Network LSA,每一个多址网络(广播型和NBMA)中通过选举出的路由器DR产生的网络LSA通告,可以通过show ip ospf database network查看。
 
3类LSA:网络汇总LSA—Network Summary LSA,由ABR路由器始发的。ABR路由器将发送一条网络汇总LSA到一个区域,用来通告该区域外部的目的地址,可以通过show ip ospf database summary查看。
 
4类LSA:ASBR汇总LSA—ASBR Summary LSA,也是由ABR路由器始发出的,ASBR汇总LSA除了所通告的目的地是一个ASBR路由器二不是一个网络外,其他的与网络汇总LSA都是一样的。可以通过show ip ospf database asbr-summary查看。
 
5类LSA:自治系统外部LSA—Autonomous System External LSA,始发于ASBR路由器,用来通告到达OSPF自治系统外部的目的地或者是到OSPF自治系统外部的默认路由的LSA。可以通过show ip ospf database external查看。
 
7类LSA:NSSA外部LSA—NSSA External LSA,是在非纯末梢区域内始发于ASBR路由器的LSA通告。
 
用作Stub区域必须满足的条件
1、 只有一个默认路由作为其区域的出口
2、 Stub区域里无自治系统边界路由器ASBR
3、 区域不是骨干区域
配置路由器R4所连接的Area 2为Stub区域,注意进程号要和上面配置OSPF的进程号一样。
clip_image028
 
配置路由器R1所连接的Area 2为Stub区域:
clip_image030
 
将Area 2配置stub之后,通告“show ip route”查看,在最后显示了一条默认路由标识为“O*IA”后面为 0.0.0.0/0。
clip_image032
 
 
六、配置Area 3为完全末梢区域--Totally Stubby Area(配置为Totally Stubby Area之后,相当于标准区域(默认状态)可以阻止3、4、5、7类LSA通告的泛洪,换句话说,将不同区域的LSA,区域之间的LSA都阻止了,路由条目仅仅是本区域内的路由条目(只有“C和O IA”的标识存在)和一条通往外部的默认路由,以“O*IA”标识,这种配置一般用在某一区域和外部区域通信很少的网络中,通过一条默认路由代替外部的所以路由条目(包括区域间的和不同自治系统里的)达到减少路由表条目的目的,更有利于优化网络带宽。
 
注意:配置Totally Stubby Area区域和配置Stub区域的条件是一样的。
配置路由器R5所连接的Area 3为Totally Stubby Area,注意进程号要和上面配置OSPF的进程号一样。
clip_image034
 
配置路由器R2所连接的Area 3为Totally Stubby Area,注意进程号要和上面配置OSPF的进程号一样。
clip_image036
 
配置完之后,使用“show ip route”查看路由器R5的路由表,可以看出刚才显示的区域间的路由信息以及不同自治系统里的路由信息都被一条以“O*IA“标识的路由条目所替代了。
clip_image038
 
 
七、在ABSR上配置“路由重分发”使不同自治系统之间相互通信
配置路由重复发注意事项:
1、 必须在两个自治系统相连ASBR上进行配置
2、 路由重分发的方向一定要正确。
 
语法规则:
Router(config-router)#redistribut protocol [process—id] [metric metric-valuel] [metric-type type-value] [subnets]
Protocol:指路由器要进行路由重分发的源路由协议。可以为ospf、rip、isis……
Process-id:指OSPF的进程ID
Metric:指重分发路由的度量值,默认为0
Metric-type:指重分发的路由类型,可取“1”或“2”默认为“2”,路由条目显示为“O*E1或者O*E2
Subnets:连其连接的子网一起宣告出去
 
配置路由器R6,在RIP上将OSPF的度量值转换为跳数,宣告给运行RIP协议的网络
clip_image040
 
配置路由器R6,在OSPF上将RIP的度量值转换cost值,宣告给运行OSPF协议的网络
clip_image042
 
使用“show ip route”查看路由器R7的路由表,从下表可以看出,通过路由重分发之后,R7可以访问R6(ASBR)所连的自治系统所以路由条目,而且都转换为“R类型”
clip_image044
 
使用“show ip route”查看路由器R1的路由条目,可以看出多了一条路由条目,那就是通过R6(ASBR)重分发得到的,标识为“O E2”是172.16.0.0/16网段。这就说明了,两个自治系统可以互相通信了。
clip_image046
 
 
八、在area 4上配置NSSA,如果没有R7路由器,那么area 4应该配置为末梢区域或者完全末梢区域,而现在加入了R7,同时也引进了另外一个自治系统,那么area 4就不能满足末梢区域的条件(末梢区域是不允许LSA 5通过的,这就说明,即使在R6(ASBR)上配置了路由重分发也不能让两个自治系统互通),这就需要引入NSSA区域,因为,它可以将5类LSA转换成7类LSA(NSSA区域允许7类LSA通过),两个自治系统里的LSA通告到达area 4时,就变成7类LSA,当离开NSSA区域之后,又回到了5类LSA。这就是说NSSA区域允许外部路由通告到OSPF自治系统内部,而同时保留自治系统的其余部分的末梢区域特征,
在路由器R6上配置area 4为NSSA区域(注意,进程号是刚才配置的进程号,不能写错了)
clip_image048
 
在路由器R3上配置area 4为NSSA区域
clip_image050
 
配置完之后,通过“show ip route“查看路由器R3的路由表,可以看出R3的路由表多了一个条目,是“O N2”标识的另一个自治系统的网段。
clip_image052
 
 
参考试验:
下面是在4楼1机房真机上做的试验,由于几台路由器出现故障,采用三次交换机R15和R16,在连接的接口上开启了路由功能。
网络拓扑图:
 
各个接口的具体配置,以及OSPF的配置就不多做介绍了。
一、在R15(ASBR)上配置路由重分发
clip_image056
 
查看R6的路由表条目,可以看出多了个“O E2”条目,便是RIP那里学到的路由条目
clip_image058
 
二、配置区域1为stub区域,在路由器R6和R7上配置
clip_image060
clip_image062
 
查看R6的路由表,可以看出多了一条“O*IA”标识的路由条目,那便是通往其它自治区域的默认路由。
clip_image064
 
三、配置area1为Totally Stubby Area区域(注意:先删除刚才配置的stub区域,然后再配置Totally Stubby Area区域)
R6上的具体配置
clip_image066
 
R7上的具体配置
clip_image068
 
查看R6的路由表,可以看出区域间的路由条目都被删除了,只留下了一条默认路由,通往区域间和其它自治系统。
clip_image070
 
 
四、配置区域2为NSSA区域
 
R10上的具体配置
clip_image072
 
15上的具体配置
clip_image074
 
查看路由器R10上的路由表信息,可以看出,多了一条由“O N2”标识的路由表信息,这就是NSSA区域的代表。
clip_image076
 
 
五、配置完全非纯末梢区域(相对应与非纯末梢区域,多了个支持7类LSA通告,但是阻止了3,4,5类LSA通告)
配置area 2为完全非纯末梢区域。注意,首先删除R10上配置的NSSA,然后配置成NSSA NO-SUMMARY,
clip_image078
clip_image080
 
查看R15路由表条目,可以看出区域间的路由条目都被删除了,多了一条“O*IA”条目,通往其它区域或其它自治系统的默认路由。
clip_image082


本文转自凌激冰51CTO博客,原文链接:http://blog.51cto.com/dreamfire/125950,如需转载请自行联系原作者
相关文章
|
20天前
|
安全 算法 网络安全
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私和企业机密的关键防线。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升公众安全意识的重要性,通过一系列生动的案例和实用的建议,为读者揭示如何在日益复杂的网络环境中保护自己的数字资产。
本文聚焦于网络安全与信息安全领域的核心议题,包括网络安全漏洞的识别与防御、加密技术的应用与发展,以及公众安全意识的培养策略。通过分析近年来典型的网络安全事件,文章揭示了漏洞产生的深层原因,阐述了加密技术如何作为守护数据安全的利器,并强调了提高全社会网络安全素养的紧迫性。旨在为读者提供一套全面而实用的网络安全知识体系,助力构建更加安全的数字生活环境。
|
18天前
|
存储 SQL 安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已经成为个人、企业乃至国家安全的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
随着互联网技术的飞速发展,网络安全问题日益凸显。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全事件层出不穷。本文将从网络安全漏洞的定义与分类入手,探讨常见的网络攻击手段;随后深入解析加密技术的原理及其在保护信息安全中的作用;最后强调提升公众与企业的安全意识的重要性,并提出具体的建议。通过综合运用这些知识点,我们可以更好地构建起一道道坚固的防线,守护我们的数字世界。
|
3天前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
17天前
|
人工智能 供应链 安全
网络安全与信息安全:构建数字世界的坚固防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要基石。本文旨在探讨网络安全漏洞、加密技术及安全意识等关键领域,通过深入浅出的方式,引导读者理解网络安全的核心要素,并分享实用的防护策略,共同守护我们的数字世界。
随着互联网技术的飞速发展,网络安全威胁日益凸显,成为全球关注的焦点。本文聚焦网络安全的三大核心议题——网络安全漏洞、加密技术与安全意识,旨在揭示它们之间的相互关联与重要性。通过剖析真实案例,展现网络攻击的复杂性与破坏力;解析加密技术的原理与实践,强调其在保护数据安全中的关键作用;同时,倡导提升公众安全意识,构建多层次的网络安全防护体系。本文不仅为专业人士提供技术参考,也旨在提高普罗大众的网络安全认知,共同筑牢数字世界的安全防线。
|
18天前
|
SQL 安全 算法
网络安全与信息安全的守护之道在数字化时代,网络安全和信息安全已成为企业和个人不可忽视的重要议题。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助您建立更安全的网络环境。
随着互联网技术的飞速发展,网络安全问题日益凸显,如何保护个人及企业的敏感信息成为亟待解决的难题。本文从网络安全漏洞、加密技术和安全意识三个方面展开,详细介绍了当前面临的主要安全威胁及应对策略,旨在提升公众的安全意识和防护能力。
|
20天前
|
运维 安全 网络安全
Web安全-企业网络架构
Web安全-企业网络架构
17 1
|
3天前
|
运维 网络协议 安全
联合赋能企业网络创新,中企通信和华为加速IPv6+进入“繁花期”
2024年7月,雄安新区建成国内首个面向车联网场景的IPv6+算力网络示范基地,推动自动驾驶技术普及。IPv6自1998年发布以来,逐步成熟,以其海量地址容量、强大业务承载能力和安全保障,成为智能时代核心技术。中企通信与华为合作,推出IPv6+和SD-WAN融合创新解决方案,助力企业实现稳定连接、高效运维和数据安全,推动各行各业数字化转型。这一合作不仅提升了网络效率,还大幅降低了运维成本,为企业全球化布局提供坚实基础。
|
17天前
|
存储 安全 网络安全
[收藏]网络安全知识:网络安全概念、内容和主要技术纵览
[收藏]网络安全知识:网络安全概念、内容和主要技术纵览
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防范网络漏洞,提升加密技术,培养安全意识
【10月更文挑战第2天】在数字化时代,网络安全与信息安全成为社会关注的热点问题。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以期帮助读者更好地了解网络安全的重要性,提高个人和组织的安全防护能力。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
本文将介绍网络安全和信息安全的基本概念,以及它们在现代社会中的重要性。我们将探讨网络安全漏洞的类型和影响,加密技术的作用和分类,以及如何提高个人和组织的安全意识。文章还将通过代码示例来说明一些常见的安全漏洞和攻击方式,并提供相应的防御策略。希望读者能够通过本文了解网络安全和信息安全的基本原理,增强自身的安全意识,并采取有效的措施保护自己的信息安全。
19 1