专业认证

关注公众号 jb51net

关闭
IT专业知识 > 专业认证 >

华为HCIA认证OSPF、NAT原理与配置方法概述

坏坏-5

本文讲述了华为HCIA认证OSPF、NAT原理与配置方法。分享给大家供大家参考,具体如下:

文章目录


OSPF初始化流程

建立令居与邻接关系

邻接路由器之间交换链路状态信息,实现区域内链路状态数据库同步

每台路由器根据本机链路状态数据库,计算到达每个目的网段的最优路由,写入路由表

OSPF报文类型

OSPF分区管理

分区域的原因

路由器角色

区域类型

实验

  1. 按照图示,配置IP地址
  2. 按照图示区域配置OSPF,实现全网互通
  3. 为了路由结构稳定,要求路由器使用环回口作为Router-id,ABR的环回口宣告进骨干区域
//在R1上配置接口IP并配置环回接口地址
[R1]int g0/0
[R1-GigabitEthernet0/0]ip add 100.1.1.1 24  //配置接口IP
[R1-GigabitEthernet0/0]qu
[R1]interface LoopBack 1  //创建环回口。简写int l0(不是10)
[R1-LoopBack0]ip add 1.1.1.1 32  //配置环回口地址
//同样方法配置其他的路由器
[R1]ospf router-id 1.1.1.1  //如果不加router-id则是自动选择
[R1-ospf-1]display ospf  //查看router-id
[R1-ospf-1]area 1  //进入area 1区域
[R1-ospf-1-area-0.0.0.1]network 100.1.1.0 0.0.0.255  //宣告100.1.1.0网段,跟上此网段的反掩码
[R1-ospf-1-area-0.0.0.1]net 1.1.1.1 0.0.0.0  //宣告环回口
//同样方法配置其他的路由器
  • 反掩码就是255.255.255.255减去原网段的掩码,即反掩码。学术名,掩码通配符
  • 100.1.1.0 0.0.0.255的意思就是0所对应的地址位必须匹配,即其他的地址前三位必须为100.1.1最后一位任意匹配
[R2]ospf router-id 2.2.2.2  //指定router-id
[R2-ospf-1]area 0  //进入骨干(area 0)区域
[R2-ospf-1-area-0.0.0.0]net 100.2.2.0 0.0.0.255  //宣告100.2.2.0网段
[R2-ospf-1-area-0.0.0.0]net 2.2.2.2 0.0.0.0  //宣告环回口
[R2-ospf-1-area-0.0.0.0]area 1  //进入area 1区域
[R2-ospf-1-area-0.0.0.1]net 100.1.1.0 0.0.0.255  //宣告100.1.1.0网段
//同样方法配置其他的路由器
  • 边界路由器在两个区域都要进行宣告
  • 对于环回口,可以随便宣告在哪个区域,建议是宣告在骨干区域
  • 环回口一般用于远程管理设备
[R2]dis ospf peer  //检查边界路由器是否有两个邻居

         OSPF Process 1 with Router ID 2.2.2.2
               Neighbor Brief Information

 Area: 0.0.0.0        
 Router ID       Address         Pri Dead-Time  State             Interface
 3.3.3.3         100.2.2.3       1   39         Full/BDR          GE0/1

 Area: 0.0.0.1        
 Router ID       Address         Pri Dead-Time  State             Interface
 1.1.1.1         100.1.1.1       1   39         Full/DR           GE0/0
  • 除查看数量外,还要查看状态,FULL为邻接关系,2—Way表示邻居关系
  • 只有邻接关系才能交换信息
[R5]dis ip routing-table 

Destinations : 20       Routes : 20

Destination/Mask   Proto   Pre Cost        NextHop         Interface
0.0.0.0/32         Direct  0   0           127.0.0.1       InLoop0
1.1.1.1/32         O_INTER 10  4           100.4.4.4       GE0/0
2.2.2.2/32         O_INTER 10  3           100.4.4.4       GE0/0
3.3.3.3/32         O_INTER 10  2           100.4.4.4       GE0/0
4.4.4.4/32         O_INTER 10  1           100.4.4.4       GE0/0

[R2]dis ip rou
4.4.4.4/32         O_INTRA 10  2           100.2.2.3       GE0/1
5.5.5.5/32         O_INTER 10  3           100.2.2.3       GE0/1
  • 查看五个换回路由是否都学到
  • O_INTERO表示OSPF,INTER表示其他区域的路由,INTRA表示区域内的路由

NAT

0-1023知名协议端口号,发出的数据包在1024以上随机产生端口号

实验

NAT

  1. 按照图示配置IP地址,SERVER使用路由器模拟,配置默认路由来实现网关的效果
  2. 在R1上配置Easy IP,使PC和server可以访问互联网
  3. 在R1上配置NAT Server,使R3可以访问SERVER的FTP
[R1]int g0/1
[R1-GigabitEthernet0/1]ip add 192.168.1.254 24
[R1-GigabitEthernet0/1]int g0/0
[R1-GigabitEthernet0/0]ip add 100.1.1.1 24
[R2]int g0/0
[R2-GigabitEthernet0/0]ip add 100.1.1.2 24
[R2-GigabitEthernet0/0]int g0/1
[R2-GigabitEthernet0/1]ip add 100.2.2.2 24
[R3]int g0/0
[R3-GigabitEthernet0/0]ip add 200.2.2.3 24
//配置默认路由
[R1]ip route-static 0.0.0.0 0 100.1.1.2

//配置默认路由,连通公网
[R3]ip route-static 0.0.0.0 0 200.2.2.2
[SERVER]int g0/0
[SERVER-GigabitEthernet0/0]ip add 192.168.1.2 24  //配置IP
[SERVER]ip route-static 0.0.0.0 0 192.168.1.254  //配置默认路由
[R1]acl basic 2000  //创建ACL
//设置允许进行NAT转换的网段
[R1-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R1]int g0/0
[R1-GigabitEthernet0/0]nat outbound 2000  //调用ACL
//在PC和server上pingR3,查看连通性
[R1]dis nat session verbose   //查看NAT转换记录

NAT Server

[SERVER]ftp server enable   //开启FTP服务
[SERVER]local-user bad  //创建一个用于登录FTP的用户
[SERVER-luser-manage-bad]password simple 123  //设置一个简单的密码
[SERVER-luser-manage-bad]service-type ftp   //这个账户用于FTP
//授予最高权限
[SERVER-luser-manage-bad]authorization-attribute user-role level-15
[R1]int g0/0  //进入连接公网的接口
//将公网的100.1.1.1的20、21端口映射到私网192.168.1.2的20、21端口
[R1-GigabitEthernet0/0]nat server protocol tcp global 100.1.1.1 20 21 inside 192
.168.1.2 20 21
<R3>ftp 100.1.1.1  //在用户视图下远程登录ftp
Press CTRL+C to abort.
Connected to 100.1.1.1 (100.1.1.1).
220 FTP service ready.
User (100.1.1.1:(none)): bad
331 Password required for bad.
Password: 
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>