HCIP实验

实验题目如下:

实验拓扑如下:

 

 实验要求如下:

【1】两个协议间进行多点双向重发布

【2】R7的环回没有宣告在OSPF协议中,而是后期重发布进入的

【3】解决环路,所有路径选择最优,且存在备份

实验思路如下:

(1)合理的IP规划

(2)合理的IP配置

(3)配置OSPF协议

(4)R7上需要配置OSPF直连路由的重发布,R3和R2上需要路由重发布

(5)解决关于R7环回地址的环路问题

实验步骤如下:

1、合理的IP配置

指令如下:

R1:

[R1-LoopBack0]ip add 172.16.0.1 26
[R1-LoopBack0]int g0/0/0
[R1-GigabitEthernet0/0/0]ip add 12.1.1.1 24
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]ip add 13.1.1.1 24

R2:

[R2-LoopBack0]ip add 172.16.0.65 26
[R2-LoopBack0]int g0/0/0
[R2-GigabitEthernet0/0/0]ip add 12.1.1.2 24
[R2-GigabitEthernet0/0/0]int g0/0/1
[R2-GigabitEthernet0/0/1]ip add 24.1.1.1 24

R3:

[R3-LoopBack0]ip add 172.16.128.1 27
[R3-LoopBack0]int g0/0/0
[R3-GigabitEthernet0/0/0]ip add 13.1.1.2 24
[R3-GigabitEthernet0/0/0]int g0/0/1
[R3-GigabitEthernet0/0/1]ip add 34.1.1.1 24

R4:

[R4-LoopBack0]ip add 172.16.128.33 27
[R4-LoopBack0]int g0/0/2
[R4-GigabitEthernet0/0/2]ip add 45.1.1.1 24
[R4-GigabitEthernet0/0/2]int g0/0/1
[R4-GigabitEthernet0/0/1]ip add 34.1.1.2 24
[R4-GigabitEthernet0/0/1]int g0/0/0
[R4-GigabitEthernet0/0/0]ip add 24.1.1.2 24

R5:

[R5-LoopBack0]ip add 172.16.128.65 27
[R5-LoopBack0]int g0/0/1
[R5-GigabitEthernet0/0/1]ip add 56.1.1.1 24
[R5-GigabitEthernet0/0/1]int g0/0/0
[R5-GigabitEthernet0/0/0]ip add 45.1.1.2 24

R6:

[R6-LoopBack0]ip add 172.16.128.97 27
[R6-LoopBack0]int g0/0/1
[R6-GigabitEthernet0/0/1]ip add 67.1.1.1 24
[R6-GigabitEthernet0/0/1]int g0/0/0
[R6-GigabitEthernet0/0/0]ip add 56.1.1.2 24

R7:

[R7-LoopBack0]ip add 7.7.7.7 24
[R7-LoopBack0]int g0/0/0
[R7-GigabitEthernet0/0/0]ip add 67.1.1.2 24

2、配置OSPF

指令如下:

R2:

[R2-ospf-1-area-0.0.0.0]network 24.1.1.0 0.0.0.255

R3:

[R3-ospf-1-area-0.0.0.0]network 172.16.128.0 0.0.0.31
[R3-ospf-1-area-0.0.0.0]network 34.1.1.0 0.0.0.255

R4:

[R4-ospf-1-area-0.0.0.0]network 172.16.128.32 0.0.0.31
[R4-ospf-1-area-0.0.0.0]network 24.1.1.0 0.0.0.255
[R4-ospf-1-area-0.0.0.0]network 34.1.1.0 0.0.0.255
[R4-ospf-1-area-0.0.0.0]network 45.1.1.0 0.0.0.255

R5:

[R5-ospf-1-area-0.0.0.0]network 45.1.1.0 0.0.0.255
[R5-ospf-1-area-0.0.0.0]network 172.16.128.64 0.0.0.31
[R5-ospf-1-area-0.0.0.0]network 56.1.1.0 0.0.0.255

R6:

[R6-ospf-1-area-0.0.0.0]network 56.1.1.0 0.0.0.255
[R6-ospf-1-area-0.0.0.0]network 67.1.1.0 0.0.0.255
[R6-ospf-1-area-0.0.0.0]network 172.16.128.96 0.0.0.31

R7:

[R7-ospf-1-area-0.0.0.0]network 67.1.1.0 0.0.0.255

3、RIP配置

指令如下:

R1:

[R1-rip-1]network 172.16.0.0
[R1-rip-1]network 12.0.0.0
[R1-rip-1]network 13.0.0.0

R2:

[R2-rip-1]network 172.16.0.0 
[R2-rip-1]network 12.0.0.0

R3:

[R3]rip 1
[R3-rip-1]ver 2
[R3-rip-1]network 13.0.0.0

4、路由重发布

指令如下:

R2:

[R2]ospf 1
[R2-ospf-1]import-route rip
[R2-ospf-1]q
[R2]rip
[R2-rip-1]import-route ospf 1

R3:

[R3]ospf 1
[R3-ospf-1]import-route rip
[R3-ospf-1]q
[R3]rip 1
[R3-rip-1]import-route ospf 1

5、R7的OSPF重发布

指令如下:

[R7-ospf-1]import-route  direct

6、解决R1种关于R7环回地址的环回问题

指令如下:

//R1:
[R1]ip ip-prefix a7 permit 7.7.7.0 24
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]rip metricout ip-prefix a7 3
[R1-GigabitEthernet0/0/0]int g0/0/1
[R1-GigabitEthernet0/0/1]rip metricout ip-prefix a7 3[R1]ip ip-prefix  a2 permit 172.16.0.64 26
[R1]int g0/0/1
[R1-GigabitEthernet0/0/1]rip metricin ip-prefix a2 5//R2:
[R2]ip ip-prefix a34 permit 34.1.1.0 24
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]rip metricout ip-prefix a34 5[R2]ip ip-prefix a permit 172.16.0.0 26
[R2]route-policy huawei permit node 10
[R2-route-policy]if-match ip-prefix a//R3:
[R3]ip ip-prefix a24 permit 24.1.1.0 24
[R3]int g0/0/0
[R3-GigabitEthernet0/0/0]rip metricout ip-prefix a24 5[R3]ip ip-prefix a permit 172.16.0.0 26
[R3]route-policy huawei permit node 10
[R3-route-policy]if-match ip-prefix a

7、测试如下:

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/82758.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

九、Spring 声明式事务学习总结

文章目录 一、声明式事务1.1 什么是事务1.2 事务的应用场景1.3 事务的特性(ACID)1.4 未使用事务的代码示例1.5 配置 Spring 声明式事务学习总结 一、声明式事务 1.1 什么是事务 把一组业务当成一个业务来做;要么都成功,要么都失败…

网络安全的相关知识点

网络安全威胁类型: 1.窃听:广播式网络系统。 2.假冒 3.重放:重复一份报文或者报文的一部分,以便产生一个被授权的效果。 4.流量分析 5.数据完整性破坏 6.拒绝服务 7.资源的非授权使用 8.陷门和特洛伊木马:木马病毒有客…

解数独(Java)

题目链接: 力扣 题目详情: 37. 解数独t编写一个程序,通过填充空格来解决数独问题。 数独的解法需 遵循如下规则: 数字 1-9 在每一行只能出现一次。数字 1-9 在每一列只能出现一次。数字 1-9 在每一个以粗实线分隔的 3x3 宫内只…

jmeter测试rpc接口-使用dubbo框架调用【杭州多测师_王sir】

1.基于SOAP架构。基于XML规范。基于WebService协议。特点:接口地址?wsdl结尾2.基于RPC架构,基于dubbo协议,thrift协议。SpringCloud微服务。3.基于RestFul架构,基于json规范。基于http协议(我们常用的都是这种,cms平台也是) Rest…

Git笔记--Ubuntu上传本地项目到github

目录 1--基本配置 2--本地上传 1--基本配置 ① 创建ssh-key cd ~/.sshssh-keygen -t rsa -C "邮箱地址"② 查看并关联ssh-key gedit id_rsa.pub 复制内容,在 GitHub 中依次点击 Settings -> SSH and GPG keys -> New SSH key,将 id…

实战指南:使用OpenCV 4.0+Python进行机器学习与计算机视觉

💂 个人网站:【办公神器】【游戏大全】【神级源码资源网】🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 目录 1.背景2. 安装和配…

CTF Stegano练习之隐写初探

今天要介绍的是CTF练习中的Stegano隐写题型 。做隐写题的时候,工具是很重要的,接下来介绍一些工具。 1、TrID TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识…

【计算机视觉|生成对抗】生成对抗网络(GAN)

本系列博文为深度学习/计算机视觉论文笔记,转载请注明出处 标题:Generative Adversarial Nets 链接:Generative Adversarial Nets (nips.cc) 摘要 我们提出了一个通过**对抗(adversarial)**过程估计生成模型的新框架…

CentOS虚拟机更改屏幕锁屏时间

(1)点击“应用程序”,再点击“系统工具”,再点击“设置” (2) (3)在“设置”中点击“Privacy”,点击“锁屏”

Java基础入门篇——While循环(十二)

目录 一、循环结构语句 二、while循环语句 三、do-while循环语句 四、break使用 一、循环结构语句 在实际生活中经常会将同一件事情重复做很多次。例如,在做眼保健操的第四节轮刮眼眶时,会重复刮眼眶的动作:打乒乓球时,会重复…

新的里程碑!纪念正月十六工作室博客总访问量突破两百万

时值盛夏,清风徐徐,不觉间我们的博客访问量又迈入了新的里程碑——访问量突破两百万! 总访问量突破百万: 个人成就: 记得上次突破重大里程碑还是去年夏天,那时我们重修岳阳楼,追往忆&#…

Python web实战之Django 的 RESTful API 设计详解

关键词: Python, Web 开发, Django, RESTful API 1 API的一些事儿 1.1 什么是API? API是应用程序编程接口(Application Programming Interface)的缩写。它是一种定义了不同软件组件之间交互方式的规范。API允许不同的应用程序之间进行通信和…

C语言内嵌汇编

反编译(二进制文件或者so库) objdump --help objdump -M intel -j .text -ld -C -S out > out.txt #显示源代码同时显示行号, 代码段反汇编-M intel 英特尔语法-M x86-64-C:将C符号名逆向解析-S 反汇编的同时,将反汇编代码和源代码交替显…

[C初阶笔记]P1

什么是C语言 1、机器语言(二进制)>汇编语言(助记符)>高级语言(C、C等) 2、c语言擅长底层软件开发(操作系统、驱动程序),并不意味着不能开发其他。 C语言更贴近操作…

VS通过TCPIP与visionpro通讯

效果图 服务器端 visionpro配置服务器端,配置端口号、需要发送的数据等 客户端 vs编写代码接收数据 主要是复制的例程,到时候编写的时候可以借鉴。 using System; using System.Collections.Generic; using System.ComponentModel; using System.Dat…

《UNUX环境高级编程》(14)高级I/O

1、引言 2、 非阻塞I/O 系统调用分为两类:低速系统调用和其他系统调用。低速系统调用是可能会使进程永远阻塞的一类系统调用,包括: 如果某些文件类型(如读管道、终端设备和网络设备)的数据并不存在,读操作…

超导材料LK-99烧制工艺中高真空度及其气氛环境控制的解决方案

摘要:根据近期LK-99超导材料研究报道,我们分析此材料制备采用了真空烧结工艺。由于目前大部分复现研究所用的真空烧结技术和设备都非常简陋,使得LK-99的复现性很差。为此我们提出了真空度准确控制解决方案,其目的第一是实现烧结初…

网工内推 | 信息安全负责人,需8年安全经验,CISSP证书

01 上海鹰角网络 招聘岗位:信息安全负责人 职责描述: 1、负责公司总体的信息安全规划、信息安全管理体系、流程、制度的设计和优化,确保在运营、应用、信息和业务等方面的持续安全、稳定; 2、负责对系统,网络&#xf…

ad+硬件每日学习十个知识点(22)23.8.2(LDO datasheet手册解读)

文章目录 1.LDO的概述、features2.LDO的绝对参数(功率升温和结温)3.LDO的引脚功能4.LDO的电气特性5.LDO的典型电路(电容不能真用1uF,虽然按比例取输出值,但是R2的取值要考虑释放电流)6.LDO的开关速度和线性…

PoseFormer:基于视频的2D-to-3D单人姿态估计

3D Human Pose Estimation with Spatial and Temporal Transformers论文解析 摘要1. 简介2. Related Works2.1 2D-to-3D Lifting HPE2.2 GNNs in 3D HPE2.3 Vision Transformers 3. Method3.1 Temporal Transformer Baseline3.2 PoseFormer: Spatial-Temporal TransformerSpati…