重分發:
R3:做area3 。
解決:在R3創建兩個ospf進程 ,左右跟R1建立ospf鄰居又邊跟R5建立ospf鄰居.但有缺陷 本身因該通過 Oia的形式接收這些路由,但現在網絡類型改變 了,不太利於做網絡規劃,進一步的網絡分析 。
配置
1.配好接口ip 環回口 在 r1.2.3.4.5啓用ospf 進程爲110
router ospf 110 ; route-id x.x.x.x network
在r3上 啓動ospf 35
router ospf 35
network 35.1.1.1 0.0.0.0 area 3
do show run | section ospf //在查看
接下來做一個單點雙向重分發
R3:
router ospf 110
redistribute ospf 35 subnets
router ospf 35
redistribute ospf 110 subnets
查看r1的路由表
B方案 tunnel
之所以area 3的路由收不到是因爲R3沒有能力產生3類lsa ,要以3類lsa的形式產生出來,並且要以area 0的形式發送給r1。直接在1.3之間一根物理線纜連接能解決。
還可以做tunnel 。
tunnel vpn虛擬專網 典型技術 :GRE 通用路由封裝。解決:兩個園區的主機互通:1,裸纖,兩個園區拉一根光纖,但你得有license執照才能挖。代價大。2,建立GRE,tunnel ,通過 overlay技術,
舉例: pca 園區a-r1—isp—r2 園區b pcb
現在a要向b發送數據
ethernet2|ipv4|tcp|http|fcs ,你用這個方式發包當isp收到,一定會丟包,因爲公網路由器裏沒有私網路由。所以會在 R1和R2之間做一個tunnel.
最重要的配置是
tunnel source 我邊界路由器外網接口的公網ip地址
tunnel destination 園區b外網接口的公網ip地址。
要記住tunnel口是一個邏輯接口 邏輯接口他是沒有能力發送數據的最終也會通過物理接口發送走。
通過tunnel發包的區別是什麼?
它會額外做一個overlay的處理,ethernet2|IPv4|GRE|ipv4|tcp|http|fcs
而這個新ipv4地址就是tunnel source/destination地址.公網路由器會查看外部的ip報頭這樣就可以欺騙公路由器。他會以爲是由R1產生的去往R2,R2收到看GRE就明白了這個報頭的源目地址纔是真正的雙方端口地址。這有一個遞歸。
當R1有去往 R2的明系,對應的出接口也是tunnel就是一個死循環。
原理 1.3做tunnel
命令
R1:
int tunnel 13
tunnel source 13.1.1.1
tunnel destination 13.1.1.2
ip add 172.16.31.1 255.255.255.0
ip ospf 110 area 0
//可以隨便ip
R1:
int tunnel 31
tunnel source 13.1.1.2
tunnel destination 13.1.1.1
ip add 172.16.31.3 255.255.255.0
ip ospf 110 area 0
show ip int bri
viritual link
virtual link可以穿越常規區域 ,不能穿越stub,nass 區越
Virtual-link 邏輯的點到點的只屬於Area 0的鏈路 。指定對方的路由器來做的,根據矢量圖來看具體哪根物理鏈路來承接virtual link。 只要知道在哪,共享一個區域。 前提是:雙方要擁有去往對方的樹型結構。 檢測連通性的時候2種方法:
1,週期hello,華爲。
2.思科認爲沒必要,virtual link畢竟的虛擬連接,實時看矢量圖 就ok. hello suppress hello抑制。 DNA:Donoteage永不超實。
R1:
router ospf 110
area 1 virtual-link 3.3.3.3
R3:
router ospf 110
area 1 virtual-link 1.1.1.1
show ip ospf virtual link
show ip ospf neighbor //link的時間不會增加