ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

OSPF 多区域实验报告

2021-12-04 22:02:47  阅读:179  来源: 互联网

标签:AR1 AR3 10.0 OSPF 接口 区域 0.0 实验报告 ospf


一、实验内容

1.1、背景

科技公司网络准备使用ospf协议来进行路由信息的传递,为了应对网络规模日益增大的问题,决定使用ospf的多区域模式来规划网络。

1.2、分析

根据公司网络环境的分析,AR1与AR2规划在骨干区域area 0,而AR3规划在其它区域area 1。详细规划如下图1-1拓扑所示:

1.3、搭建拓扑图

按照拓扑图1-1所示,搭建实验拓扑图。

 图1-1 拓扑图

二、实验目的

  1. 掌握配置多区域ospf基本的命令。
  2. 掌握ospf认证配置命令。
  3. 掌握ospf进程下路由引入命令。
  4. 理解ospf广播网络上选举DR与BDR的过程。

三、实验步骤

1、搭建图1-1 拓扑图。

2、基本配置:按照图1-1 拓扑图中的网段配置设备接口IP地址。

3、根据拓扑图1-1,配置ospf多区域(AR1是ABR设备)。

4、观察DR和BDR的选举,抓包查看并附上相关分析。

5、配置认证(接口、区域):密码都为huawei。

     接口认证:串口上配置(认证方式为simple);区域认证:区域1上配置(认证方式为MD5)。

6、抓包查看认证信息。

7、在OSPF进程下引入直连路由,查看ospf的LSDB及IP路由表,分析network网段与路由引入有什么区别。

四、实验配置过程及结果

4.1、路由器的基础配置

  1. 路由器的基础配置(设备名称、接口IP地址及环回口地址等等)。根据图1-1拓扑图里标注,配置IP地址,这里不特例讲了,省略。不清楚可以看4.7
  2. 配置完了IP地址,用ping命令测试查看AR2与AR1、AR3之间的直连链路的连通性。如图1-2所示:

 图1-2 AR2上测试链路连通性

从图1-2上可以看到AR1与AR2、AR3之间直连链路可以ping通,没有问题。

4.2配置ospf多区域

为了保证ospf的router id稳定,采用手动指定路由器的router id(有两种方法):

  • 第一种是在系统视图下使用router id 1.1.1.1 (该视图下指定的router id,除了ospf协议可以使用,其它(bgp)协议也可以使用;
  • 第二种是在协议进程下配置,ospf 1 router-id 1.1.1.1,该协议进程下的router id只能该协议使用;
  • 两者都配置了,优先选择协议进程下的配置。

手工指定运行OSPF协议的Router ID,用环回口做设备的Router id,环回口精准宣告该地址,接口IP地址网段的宣告整个网段。

这里以AR1为例, AR2、AR3跟AR1的配置类似,省略,不清楚的可以看4.7(同时在AR1的两个接口上抓包)。

[AR1]ospf 1 router-id 10.0.1.1       //进入ospf进程1下并指定router id为10.0.1.1

[AR1-ospf-1] area 0                         //进去区域0

[AR1-ospf-1-area-0.0.0.0] network 10.0.12.0 0.0.0.255        //宣告10.0.12.0网段

[AR1-ospf-1-area-0.0.0.0] area 1                                      //进入区域1

[AR1-ospf-1-area-0.0.0.1] network 10.0.1.1 0.0.0.0         //精准宣告该地址10.0.1.1

[AR1-ospf-1-area-0.0.0.1] network 10.0.13.0 0.0.0.255   //宣告10.0.13.0网段

[AR1-ospf-1-area-0.0.0.1] quit

[AR1-ospf-1] quit

在AR1使用ospf协议之后,便触发了接口发送hello报文,network宣告网段之后,同时AR2与AR3也宣告了网段,我们可以看到AR1设备日志反馈的OSPF建立邻居状态机变化。如下图所示:

图1-3 AR1的OSPF邻居状态变化

图1-3中AR1与AR2是P2P(点到点)网络类型,AR1与AR3是MA(广播)网络类型,不仅建立了邻居关系,还形成了邻接关系;不同的是MA网络类型有2way状态。

1、思考为什么在ospf协议中MA网络类型建立邻居过程中有2way状态?接着往下看

4.3、AR1接口抓包分析

查看关于AR1两个接口的抓包情况,并分析ospf相关报文,如图1-4、图1-5所示:

 图1-4 AR1接口S1/0/0抓包信息

图1-4中可以完整看到OSPF报文的五种类型,也标写出了关于每个报文一些相关功能。而DR与BDR信息是空的,说明在P2P网络类型上是不选举DR/BDR的。

接下来再看看GE0/0/0接口抓包情况,重点在DR与BDR选举情况。如下图所示:

图1-5 AR1接口GE0/0/0抓包信息

图1-5中,看的是hello报文,DR与BDR已经选举出来了,DR是10.0.13.3,BDR是10.0.13.1。

DR与BDR的选举原则:接口DR优先级越大越优先(默认是1),优先级相同,选Router-id大的。

思考1:MA网络中为什么有2way状态呢?是因为ospf建立邻居关系是在图1-3中的2way状态上建立完成的, MA网络中要在此状态下完成DR/BDR的选举,所以P2P网络没有此状态。

为什么要在MA网络中要选举DR/BDR角色?

  1. 在MA网络中n×(n-1)/2=邻接关系(个),(n为路由器数量)。
  2. 比如说在AR1与AR3这个MA网络中再增加2台路由器,用交换机将它们连接起来,总共4台路由器,就有6个邻接关系,不仅管理起来复杂,重复的LSA泛洪浪费资源。所以要选举DR角色,对外与其它路由器形成邻接关系并交互路由信息,而选举BDR是为了避免DR单点故障,做DR的备份,在DR失效时能快速上任接管DR工作。
  3. DD报文是组播发送的。

4.4、修改网络类型

但在只有AR1与AR3两台路由器时,没有必要选举,可以在接口下将网络类型改成P2P类型,加快ospf收敛时间,更快形成邻接关系。

分别在AR1与AR3的以太网接口GE0/0/0视图下,修改ospf的网络类型,配置如下:

[AR1]interface GigabitEthernet 0/0/0           //进入GE0/0/0接口视图下

[AR1-GigabitEthernet0/0/0]ospf network-type p2p     //网络类型修改为P2P

[AR3]interface GigabitEthernet 0/0/0           //进入GE0/0/0接口视图下

[AR3-GigabitEthernet0/0/0]ospf network-type p2p     //网络类型修改为P2P

配置之后会看到邻居重新建立。

4.5、配置ospf报文认证

ospf支持报文验证功能,支持两种验证方式:区域认证方式;接口认证方式,但两种验证方式都存在时,优先使用接口验证方式。

  • 为了保证内网路由交互的安全性,在AR1与AR2通过串行链路相连接口上采用接口认证方式,选择simple验证模式,密码为“huawei“。
  • 区域1采用MD5加密算法模式,认证密钥 ID 为 16,密钥类型为 cipher,密码为 “huawei”。
  • 注意:如果配置不生效,可重置OSPF进程。

在AR1与AR2通过串行链路相连接口上采用接口认证方式,选择simple验证模式,密码为“huawei“。

[AR1]interface Serial 1/0/0          //进入S1/0/0接口视图下

[AR1-Serial1/0/0] ospf authentication-mode simple cipher huawei        //Simple认证模式,密文方式显示,密码为hauwei

[AR2]interface Serial 1/0/0          //进入S1/0/0接口视图下

[AR2-Serial1/0/0] ospf authentication-mode simple cipher huawei 

区域1采用MD5加密算法模式,认证密钥 ID 为 16,密钥类型为 cipher,密码为 “huawei”。

[AR1]ospf            //进入ospf进程1视图下

[AR1-ospf-1]area 1             //进入区域1

[AR1-ospf-1-area-0.0.0.1]authentication-mode md5 16 cipher huawei    //MD5认证模式,认证字标识符为16,密文方式显示,密码为hauwei

[AR1-ospf-1-area-0.0.0.1]quit            //退出

[AR3]ospf       

[AR3-ospf-1]area 1             

[AR3-ospf-1-area-0.0.0.1]authentication-mode md5 16 cipher huawei   

[AR3-ospf-1-area-0.0.0.1]quit 

配置不生效的话,就退到用户视图下,重置ospf进程1。

<AR1>reset ospf process   //退到用户视图下,重置ospf进程

Warning: The OSPF process will be reset. Continue? [Y/N]:y

配置之后,ospf邻居会立马重新建立。

在AR1两个接口上都抓包查看一下ospf认证信息,如下图所示:

图1-6 AR1的ospf报文头部的认证信息

从图1-6上,可以知道simple认证模式非常不安全。显然MD5认证模式比simple认证方式安全多了。

4.6、AR3的ospf进程下引入直连路由 

在AR1上使用display ospf peer brief命令查看ospf各区域中邻居的概要信息,以及使用display ip routing-table命令查看IPv4路由表的信息。如下图所示:

 图1-7 AR1的邻居状态以及IP路由表信息

从图1-7可知ospf邻居建立成功,但是在IP路由表上并没有看到AR3的环回接口2的地址。为什么呢?往下看:

在AR1上用display ospf lsdb查看ospf链路状态数据库LSDB信息。

图1-8 AR1的ospf链路状态数据库信息

从图1-8中:

  1. 1类LSA每个运行ospf协议的路由器都会产生;
  2. Network Summary(3类LSA)是由ABR也就是AR1设备产生的,将区域1的路由通告到区域0去,将区域0的路由通告到区域1去;
  3. 看AdvRouter是谁的rouer-id就是谁通告的。

没有看到AR3环回接口2的地址,查看AR3的路由表。如下图所示:

 图1-9 AR3的IP路由表信息

如图1-9所示:环回接口2是AR3的直连路由,使用引入直连路由方式将该路由传到其它区域去。配置如图1-9所示。

再次查看AR1的链路数据库LSDB信息,如下图所示:

 图1-10 AR1的ospf链路状态数据库信息

很明显如图1-10所看到的,在AR3的ospf进程下做了路由引入之后,AR1的LSDB中有4类、5类LSA;

  • 4类LSA:由ABR(AR1)设备产生,描述到ASBR的路由(这里描述的是到AR3的路由);范围:传给除ASBR所在的区域1的其它区域。AR2上用display ospf lsdb命令可以查看到。
  • 5类LSA:由ASBR(AR3)设备产生,描述到达OSPF域外的路由(引入的是直连路由,所以AR3上的直连路由都会被描述到);范围:整个ospf区域,在AR3S使用display ospf lsdb命令可以查看到。

现在再来查看AR1的路由表。如下图所示:

 图1-11 AR1的IP路由表信息

 图1-12 AR2的IP路由表信息及测试连通性情况

从图1-11、图1-12上可以看到,AR1与AR2上去往外部路由条目,协议类型变成了O_ASE,优先级变成150了。

 4.7、实验配置命令

[AR1]display current-configuration

#

 sysname AR1

#

interface Serial1/0/0

 link-protocol ppp

 ip address 10.0.12.1 255.255.255.0

 ospf authentication-mode simple cipher huawei

#

interface GigabitEthernet0/0/0

 ip address 10.0.13.1 255.255.255.0

 ospf network-type p2p

#

interface LoopBack0

 ip address 10.0.1.1 255.255.255.0

#

ospf 1 router-id 10.0.1.1

 area 0.0.0.0

  network 10.0.12.0 0.0.0.255

 area 0.0.0.1

  authentication-mode md5 16 cipher huawei

  network 10.0.1.1 0.0.0.0

  network 10.0.13.0 0.0.0.255

#                                   

[AR2]display current-configuration

#

 sysname AR2

#

interface Serial1/0/0

 link-protocol ppp

 ip address 10.0.12.2 255.255.255.0

 ospf authentication-mode simple cipher huawei

#

interface LoopBack0

 ip address 10.0.2.2 255.255.255.0

#

ospf 1 router-id 10.0.2.2

 area 0.0.0.0

  network 10.0.2.2 0.0.0.0

  network 10.0.12.0 0.0.0.255

#

<AR3>display current-configuration

#

 sysname AR3

#

interface GigabitEthernet0/0/0

 ip address 10.0.13.3 255.255.255.0

 ospf network-type p2p

#

interface LoopBack0

 ip address 10.0.3.3 255.255.255.0

#

interface LoopBack2

 ip address 172.16.0.1 255.255.255.0

#

ospf 1 router-id 10.0.3.3

 import-route direct

 area 0.0.0.1

  authentication-mode md5 16 cipher huawei

  network 10.0.3.3 0.0.0.0

  network 10.0.13.0 0.0.0.255            

#

标签:AR1,AR3,10.0,OSPF,接口,区域,0.0,实验报告,ospf
来源: https://blog.csdn.net/padefe123/article/details/121718045

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有