IP复习实验(gre)

拓扑图(r6相当于公网设备)

要求r1,r2,r3之间是hub-spoke架构 。r1,r4,r5是全连接,最后做OSPF跑通

第一步把所以接口配置了

第二步配置缺省0.0.0.0 0 n6.1.1.6 (n就是具体的路由器r1 n就是1)

测试一下先保证公网通畅

就先配置hub架构的

hub的配置

第一步先进虚拟接口配置ip这个就是上面给的虚拟IP

第二步说明网络类型

第三部说明源IP地址,这是hub所以他的IP地址是不变的所以可以用IP地址,而下面的spoke他的IP是变化的所以要用接口

第四步开启伪广播功能,因为收到分支发送的注册信息,hub不知道是谁发的所以要发送广播,但是在nbma中不能发生广播,所以使用伪广播

第五步修改接口类型画红线的那一步(忘记截图了)

这样hub就配置完成了

spoke的配置:步骤和上面蛮像,不同的就是

第一点源指定的是接口(G0/0/0)

第二点要修改dr值因为在hub架构里面dr设备不一定是hub设备,因此要把分支的优先级改小确保hub就是dr设备(配置是后面标红的)

第三点向中心注册(最后一条命令)

而对于全连接的架构三台设备的配置应该是一样的,因为他们是轮换对称的,他们地位是是一样的

他与hub架构第一点不同的是每一台设备都要把源设置为G0/0/0因为他们即是中心也是节点

第二点他们都不需要开启伪广播

第三点是他们不需要修改dr优先级这一点也很好理解,因为他们三个的地位是相等的

第四点不同就是他们需要向两个中心注册有两个中心嘛,这也很好理解

这里就拿r4来举例子

第五点也是最最最最最最重要的一点

在上面配置开始之前三台设备必须全部shutdown关闭接口不然一定报错

相关推荐
这儿有一堆花32 分钟前
一次渗透测试的全过程:从扫描到提权
web安全·网络安全·web
风语者日志1 小时前
CTFSHOW—WEB4
网络·安全·web安全·网络安全·ctf
f0rev3r7 小时前
NewStarCTF2025-WEEK1
网络安全
网安INF19 小时前
Python核心数据结构与函数编程
数据结构·windows·python·网络安全
骥龙21 小时前
2.8、权限的终极目标:提权与持久化
安全·网络安全
f0rev3r2 天前
NewStarCTF2025-WEEK2
网络安全
缘友一世2 天前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
Whoami!2 天前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
white-persist2 天前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
北京耐用通信2 天前
电力自动化新突破:Modbus如何变身Profinet?智能仪表连接的终极解决方案
人工智能·物联网·网络安全·自动化·信息与通信