生成OSPF多區域的原因:改善網路的可擴展性;快速收斂。 OSPF的路由器類型:骨幹路由器;內部路由器;區域邊界路由器ABR;自治系統邊界路由器ASBR。 1 骨幹路由器:只保存本區域內的鏈路狀態信息 2 自治系統邊界路由器:用來連接區域0和其他區域 3 自治系統邊界路由器:用來連接OSPF的AS與外部其他的路由 OSPF的區域類型: 骨幹區域Area0 非骨幹區域:標准區域;末梢區域(stub);完全末梢(Totally stubby)區域;非純末梢區域(NSSA) NSSA區域時OSPF RFC的補遺 1 定義了特殊的LSA類型7 2 提供類似stub area 和totally stubby area 的優點 3 可以包含ASBR ABR 負責將其他的鏈路狀態信息匯總後發送到area0,將其他區域的鏈路信息匯總後發送給area1 ASBR負責將外部路由注入到OSPF的網路中 1 標准區域:能學習其他區域的路由;能學習外部路由。 2 stub 區域:ASBR不能將外部路有注入到OSPF的網路中;能學習其他路由 3 Totally stub區域:ASBR不能將外部路有注入到OSPF的網路中;ABR不會將其他區域的路由發送到本區域中,而是用一條預設路由代替。 4 NSSA區域:可以學習本區域連接的外部路由;不學習其他區域轉發近來的外部路由 鏈路狀態通告LSA的類型 1 路由器LSA 由區域內的路由器發出的 2 網路LSA 由區域內的DR發出的 3 網路匯總LSA ABR發出的,其他區域的匯總鏈路通告 4 ASBR匯總LSA ABR發出的,用於通告ASBR信息 5 AS外部LSA ASBR發出的,用於通告外部路由(自治系用外部LSA,Autonomous System External LSA) 7 NSSA外部LSA NSSA區域內的ASBR發出的,用於通告本區域連接的外部路由 OSPF鏈路狀態通告 1 路由器LSA:每台路由器都會產生路由器LSA通告,列出了路由器所有的鏈路或介面,指明它們的狀態和沿每條鏈路方向出站的代價;這些LSA通告只會在始發它們的區域內部進行泛洪 2 網路LSA:每一個多路訪問網路中的指定路由器DR將會產生網路LSA通告;用來描繪一個多路訪問網路和與之相連的所有路由器 3 網路匯總LSA:由ABR路由器始發,發送網路匯總LSA到一個區域,用來通告該區域外部的目的地址;是ABR路由器告訴與之相連的區域內的內部路由器,它所能到達的目的地址的一種方法 4 ASBR匯總LSA:是由ABR路由器始發出的;ASBR匯總LSA通告的目的地址時一個ASBR路由器 5 自治系統外部LSA:稱為外部LSA始發於ASBR路由器,用來通告到達OSPF自主系統外部的目的地或者OSPF自主系統外部的預設路由的LSA;外部LSA通告將在整個自主系統中泛洪 7 NSSA外部LSA:在非純末梢區域內始發於ASBR路由器的LSA通告;只在始發這個NSSA外部LSA通告的非純末梢區域內進行泛洪 OSPF路由表的目的類型 網路條目(Network Entries):是數據包所要轉發的目的網路地址,這些網路條目就是記錄到路由表中的目的網路地址 路由條目(Router Entries):放置在一個和網路條目相分開的內部表中,用來表示到達ABR和ASBR路由器的路由 OSPF路徑類型 1 區域內路徑(Intra-area path):在路由器所在區域內就可以到達目的地的路徑 2 區域間路徑(Inter-area path):目的地在其他區域但是還在OSPF自治系統內的路徑 3 類型1 的外部路徑(Type 1 external path,E1):目的地在OSPF自治系統外部的路徑 4 類型2的外部路徑(Type 2 external path,E2):目的地在OSPF自主系統外部的路徑,但是在計算外部路由的度量時不在計入到達ASBR路由器的路徑代價 OSPF路由表的查找 1 選擇可以和目的地址最精確匹配的路由,即最長匹配--擁有最長的地址掩碼的路由 2 通過排除次優的路徑類型來剪除(prune)可選擇條目的集合 3 路由器根據以下的次序來排列優先順序1 最高;4 最低 區域內路徑 1 區域間路徑 2 E1外部路徑 3 E2外部路徑 4 配置一個stub area Router(config-router)# area -- stub 配置一個totally stubby area Router(config-router)# area -- stub no-summary 查看OSPF學習到的路由 show ip route ospf 查看在路由器上OSPF是如何配置的和ABR show ip ospf 查看LSDB內的所有LSA數據信息 show ip ospf database 查看OSPF鄰居和鄰接的狀態(Full表示鄰居狀態正常) show ip ospf neighbor 查看OSPF協議配置信息 show ip protocol 介面上OSPF的配置信息(如進程ID,cost 優先順序等) show ip interface 查看路由「鄰接」的整個過程 Debug ip ospf adj 清空路由表 clear ip route
❷ 一個公司的邊界路由器上面,有外網的路由條目是正確的嗎
1.登錄TP-LINK路由器管理界面
打開網頁瀏覽器,在地址欄輸入:http://192.168.1.1(回車,輸入用戶名和密碼,默認均為「admin」)
4.設置路由器開放的埠
進入到路由器中的"轉發規則"---->"虛擬伺服器",設置開放的埠即可。
若想設置電腦為web伺服器,則需要開放80埠。
❸ 多區域OSPF的邊界路由器怎麼配置
在一個O S P F網路中,區域(a r e a)概念使網路拓撲結構具有很強的可擴展性。使用O S P F 次區域拓撲結構,能夠解決在一個單一大型O S P F區域網路中出現的可擴展性問題。層次拓 結構的優點如下: ■ 減少了C P U開銷,這些開銷是由於頻繁地進行最短路徑優先( S P F)計算而引起的。 ■ 路由表維持最小的規模。 ■ 路由匯總極小化L S U開銷,從而保護帶寬。 一個層次路由網路是一個單一的自治系統,可以分解成更小更易管理的網路區域。區域間的路由過程稱為區 域間(i n t e r- a r e a)路由,而一個區域內的路由過程稱為域內( i n t r a - a r e a)路由。因為O S P F將 每個區域看成一個到自己的網路,區域內部變化時的S P F計算只由該區域內的路由器執行。在 設計一個O S P F層次路由網路過程中,設計一種好的I P定址方案能夠進一步減少區域間的路由 表更新,可以通過使用路由匯總來進行設計。由於路由匯總,只需要很少的L S U來更新整個O S P F網路。 OSPF路由匯總 在O S P F區域間匯總路由是設計一種可擴展的層次路由拓撲結構的關鍵。O S P F匯總兩種 類型的路由:區域內( I A)路由和外部路由。I A路由是由區域邊界路由器( A B R)匯總的, 而外部路由是由自治系統邊界路由器( A S B R)匯總的。一個路由器可以同時執行A B R和 A S B R兩種功能。合理的路由匯總,要求每個O S P F區域有一組連續的I P地址空間。在區域間 使用不連續的I P編址,會導致一個O S P F路由器錯誤地轉發報文。 當多個A B R連接兩個區域時,在O S P F間匯總路由是不明智的。在這樣一種拓撲結構中的 區域間發送匯總路由會減少路由表大小,但也會導致一個非最優的路徑選擇。這對於A B R到 O S P F區域0的連接是十分重要的。 注意在一個OSPF層次路由拓撲結構中,router ospf的process-id參數用於標識OSPF網 絡的自治系統號。每個參與到一個O S P F路由協議的O S P F路由器必須使用相同的自治系 統號,以便交換鏈路狀態資料庫。 在十分龐大的O S P F網路中,將單個O S P F自治系統分隔成較小的層次網路是十分有益的, 可以定義多個自治系統來完成該過程
❹ 邊界路由器是什麼意思
邊界路由也稱ABR,ABR(area border router)
他是位於一個或多個OSPF區域邊界上、將這些區域連接到主幹網路的路由器。
ABR被認為同時是OSPF主幹和相連區域的成員。因此,它們同時維護著描述主幹拓撲和其他區域拓撲的路由選擇表。
❺ 區域網邊界路由器的作用是什麼路由交換機的作用是什麼
1.
路由器都知道,插進去網線,設定好撥號,可以給多台電腦共享網路了,一般路由器有兩個部分組成,wan和lan,wan是用來撥號的,是讓路由自身能上網的一個部分,lan是用來區域網內交換數據的,跟交換機的作用一樣,我們的電腦插在lan口才能上網。
2.
交換機是利用物理地址或者說mac地址來確定轉發數據的目的地址。而路由器則是利用不同網路的id號(即ip地址)來確定數據轉發的地址。ip地址是在軟體中實現的,描述的是設備所在的網路,有時這些第三層的地址也稱為協議地址或者網路地址。mac地址通常是硬體自帶的,由網卡生產商來分配的,而且已經固化到了網卡中去,一般來說是不可更改的。而ip地址則通常由網路管理員或系統自動分配。
❻ 邊界路由器的簡介
邊界路由器(edge router),是非同步傳輸模式(ATM)網路中的術語,它是在一個或多個區域網絡(LAN)和ATM主幹網路之間(無論是校園網路還是廣域網(WAN))路由數據包的設備。邊界路由器(edge router)是邊界設備的一種。有時將邊界路由器與核心路由器(core router)相比較,核心路由器在網路中(而不是在網路間)將數據包傳送給電腦主機。
用路由來保護內網的安全,這已經不是太新的話題了。那麼如何給內網增加一個有效地防護屏障呢?對於大多數1、企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。
經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。
在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。
❼ 區域網邊界路由器設置動態路由
http://ke..com/view/16102.htm
私網連接Internet只有通過Nat轉換(靜態或動態地址池)連接到公網
一.實現方式有三種:
1.靜態轉換:
2.動態轉換:
3.埠復用:
二.地址類型:
1.內部局部地址:內部網路中的地址范圍;
2.內部全局地址:路由器與外網相連的地址;
3.外部全局地址:外部路由器的外部地址;
4.外部局部地址:指外部目的主機在區域網的地址范圍;
三.NAT並不是所有的數據流都支持的,可支持的數據流:HTTP.TFTP.TELNET.NFS.NTP.FINGER等.
四.配置:
1.步驟:先建立轉換對應關系,然後在路由器的內部埠上啟用入站轉換,在外部介面上啟用出站轉換.
1.靜態轉換:
conf t
interface serial 0(外部埠)
ip add 61.169.62.129 255.255.255.248
no sh
interface ethernet 0(內部埠)
ip add 192.168.10.1 255.255.255.0
no sh
建立映射關系,(假設外部介面有好幾個IP可用時,我們可用其他的地址)
ip nat inside source 192.168.10.2 61.169.62.129
ip nat inside source 192.168.10.3.61.168.62.130
應用到路由器的埠上:
interface serial 0
ip nat outside(在外部埠上啟用出站轉換)
interface ethernet 0
ip nat inside(在內部埠上啟用入站轉換)
五.動態轉換:
1.步驟:給路由器設置IP地址,建立一個允許地址范圍的訪問控制列表,建立一個可以轉換的地址范圍池,建立轉換映射關系,應用到介面.示例:
conf t
interface s 0
ip add 61.159.62.129 255.255.255.192
interface e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat pool test0 61.159.62.130 61.159.62.190 netmask 255.255.255.192(格式為:ip nat pool 地址池名 起始地址 結束地址 netmask 掩碼)
ip nat inside source list 1 pool test0
interface s 0
ip nat outside
interface e 0
ip nat inside
六.埠復用:指同一個IP用不同的埠,有兩種情況,如果有多外合法IP,可用另一個外部合法IP來進行轉換,如果只有一個合法IP,就用這個IP來進行轉換,示例:
1.多個合法IP的情況
conf t
int s 0
ip add 61.159.62.129 255.255.255.248
int e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat pool test0 61.159.62.130 61.159.62.130 netmask 255.255.255.248(注意此處用的是另一個合法IP,起止只有一個)
ip nat inside source list 1 pool test0 overload(注意此處)
interface s 0
ip nat outside
interface e 0
ip nat inside
2.只有一個合法IP的情況
conf t
int s 0
ip add 61.159.62.129 255.255.255.248
int e 0
ip add 192.168.10.1 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat inside source list 1 interface s 0 overload(注意此處省略了地址池設置,增加了介面的標識)
interface s 0
ip nat outside
interface e 0
ip nat inside
七.負載平衡:假設有三台伺服器10.1.1.1,10.1.1.2,10.1.1.3,使用一個虛擬主機10.1.1.127的地址來代表這三台伺服器組成的伺服器組,可以利用NAT技術來實現負載平衡.
步驟:先設置路由器內外部介面IP,建立允許訪問的地址列表(也就是這台虛擬主機),給真實伺服器組建立一個轉換池,建立映射關系,應用到介面.示例:
conf t
int s 0
ip add 61.158.20.22 255.255.255.248
int e 0
ip add 10.1.1.254 255.255.255.0
access-list 1 permit 10.1.1.127(注意此處允許的是虛擬主機地址)
ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 type rotary
(real-host指地址池名稱,後面地址指的轉換的范圍,prefix-length指掩碼長度,rotary指循環使用)
ip nat inside destination list 1 pool real-host(注意此處因為是讓外部主機訪問我們的伺服器,所有相對於我們來說,他們要訪問的是目的,也就是說,轉換是外部主機的ip地址,他訪問的是我的列表1中的地址,而我的這個列表1中的地址在我的地址池real-host中循環使用)
int s 0
ip nat outside
int e 0
ip nat inside
八.地址的交叉處理:如果兩個區域網同一網段的主機想互相訪問的話的,就涉及到地址交叉的問題,這時應該這樣解決:(假設都是10.1.1.0的網段)
1.設置內外部介面IP:
conf t
interface s 0
ip add 172.69.232.182.255.255.255.0
interface e 0
ip add 10.1.1.254 255.255.255.0
2.定義允許訪問控制列表:
access-list 1 permit 10.1.1.0 0.0.0.255
3.定義地址池:
ip nat pool test0 192.2.2.1 192.2.2.254 prefix-length 24
ip nat pool test1 193.3.3.1 193.3.3.254 prefix-length 24
4.定義映射關系:
ip nat inside soure list 1 pool test0
ip nat ouside soure list 1 pool test1
5.應用到介面:
interface s 0
ip nat outside
interface e 0
ip nat inside
九.驗證NAT:
1.顯示當前存在的轉換:show ip nat translations
2.查看NAT的統計信息:show ip nat static
3.調試:debug ip nat
4.清除NATl轉換表中的所有條目:clear ip nat translation *
5.清除內部轉換:clear ip nat translations inside local-ip global-ip
6.清除外部轉換:clear ip nat translations outside local-ip global-ip
如果還是不太清楚請自行請查閱相關技術資料.
❽ 邊界路由器的環回地址怎麼宣告
如果環回地址是用在正常的網路,,你宣告它,就看周圍路由器是啟用什麼路由協議的,就用什麼路由協議來宣告它啊,,這樣才能讓其他路由器學到,,。當然也可以使用不同的路由協議,,只是要在兩個協議上彼此重發布,,
❾ 華為邊緣路由器怎麼設置
給你介紹一個通用的路由器設置過程,供你參考一下:
1、首先手機或電腦連接到你需要設置的路由器;
2、打開手機或電腦上的瀏覽器,在地址欄輸入路由器的IP地址(路由器背面標簽上面有,有的可能是管理地址);
3、進入路由器管理界面,找到網路參數設置里的WAN設置,輸入運營商給的賬號和密碼(注意連接方式選擇成PPPOE);
4、找到安全設置,設置一下無線安全(無線密碼)設置好後點保存,重啟路由器後設置生效。
❿ 邊界路由器是什麼
邊界路由是一個新的技術,通俗來說就是通過一個軟體環境來管理所有路由器的配置,現在開發這技術的主要是華為3COM 。
網路邊界的邊緣或末點的路由器,提供了對外界網路的基本的安全保護,或者從缺乏網路控制的區域進入到專用網路區域。