基于H3C环境的实验——OSPF
目录
实验设备和环境
实验设备
实验环境
实验记录
1、单区域 OSPF基本配置
步骤1:搭建实验环境并完成基本配置
步骤2:检查网络连通性和路由器路由表。
步骤3:配置OSPF
步骤4:检查路由器OSPF邻居状态及路由表
实验设备和环境
实验设备
三台路由器、两台PC、电源线、两根串口线和四根交叉线。
实验环境
实验任务1组网如实验图1所示。本组网模拟单区域OSPF的应用。RTA和RTB分别是客户端ClientA和ClientB的网关。RTA设置loopback口地址1.1.1.1为RTA的Router ID,RTB设置loopback口地址2.2.2.2为RTB的Router ID,RTA 和 RTB 都属于同一个OSPF 区域0。RTA和RTB之间的网络能互通,客户端ClientA和 ClientB能互通。
实验任务2组网如实验图2所示,由两台MSR36-20(RTA、RTB)路由器组成。本组网模拟实际组网中OSPF的路由选择。RTA设置loopback口地址1.1.1.1为RTA的Router ID,RTB 设置 loopback口地址 2.2.2.2为RTB的 Router ID,RTA 和 RTB都属于同一个OSPF区域0。RTA和RTB之间有两条链路连接。
实验任务3组网如实验图3所示,由3台路由器(RTA、RTB、RTC)、2台PC(ClientA、ClientB)组成。本组网模拟实际组网中多区域OSPF的应用。RTA和RTC分别是客户端ClientA和ClientB的网关。RTA设置loopback口地址1.1.1.1为RTA 的Router ID,RTB 设置loopback口地址 2.2.2.2为RTB的 Router ID,RTB 设置 loopback口地址3.3.3.3为RTB的Router ID。RTA和RTB的GO/0口属于同一个OSPF区域0RTB的GO/1口和RTC属于同一个OSPF区域1。RTA、RTB和RTC之间的网络能互通,客户端ClientA 和ClientB能互通。
(2)实验命令列表
命令 | 描述 |
router id router-id | 配置 router id |
ospf process-id | 启动OSPF进程 |
area area-id | 配置区域 |
network network ip-address wildcard-mask | 指定网段接口上启动OSPF |
ospf dr-priority priority | 配置OSPF接口优先级 |
ospf cost value | 配置 OSPF 接口 cost |
实验记录
1、单区域 OSPF基本配置
实验前请保证路由器(交换机)的所有配置已经清空。
步骤1:搭建实验环境并完成基本配置
首先,依照实验图1搭建实验环境。
将PC(或终端)的串口通过标准Console电缆与路由器的Console 口连接。电缆的RJ-45头一端连接路由器的Console口;9针RS-232接口一端连接计算机的串行口。检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采态。用默认的配置参数进行初始化。
依据实验图配置路由器以及Client的IP地址。
步骤2:检查网络连通性和路由器路由表。
在ClientA上ping ClientB(IP地址为10.1.0.1),结果是不通,导致这种结果的原因是_IP不在同一个网段下_。
步骤3:配置OSPF
配置OSPF的基本命令如下,
(1)在系统视图下配置 Router ID。
(2)再配置区域,该配置需要在ospf视图下完成。
(3)需要在ospf进程ID视图下配置OSPF区域。
(4)在ospf视图下通过network命令在相关网段使能OSPF。
[RTA]router id 1.1.1.1
[RTA]ospf1 //其中数字1的含义是进程ID
[RTA-ospf-1area 0.0.0.0]
[RTA-ospf-1-area-0.0.0.0]network 1.1.1.1 255.255.255.255
[RTA-ospf-1-area-0.0.0.0]network 10.0.0.0 0.0.0.255
[RTA-ospf-1-area-0.0.0.0]network20.0.0.0 0.0.0.255
在RTB上配置OSPF
步骤4:检查路由器OSPF邻居状态及路由表
在路由器上可以通过 dis ospf peer 命令查看路由器OSPF邻居状态。
通过如上命令在RTA上查看路由器OSPF邻居状态,依据输出信息可以看到,RTA与RouterID为1.1.1.1的路由器互为邻居,此时,邻居状态达到 full ,说明RTA和RTB之间的链路状态数据库_完全同步_,RTA 具备到达RTB的路由信息。在RTA上使用 dis int bri 命令查看路由器的OSPF路由表。
在RTA 上使用__dis ip routing-table_命令查看路由器全局路由表。依据此命令输出信息显示,可以看到,RTA的路由表中有2条OSPF路由,其优先级分别为_10_,_10_,Cost值分别为 1,2。
在RTB上也执行以上操作,并完成如上信息的查看。
步骤5:检查网络连通性。
在ClientA上ping ClientB(IP地址为10.1.0.1),其结果是_连通_。
在ClientB上ping ClientA(IP地址为10.0.0.1),其结果是_连通_。
相关文章:

基于H3C环境的实验——OSPF
目录 实验设备和环境 实验设备 实验环境 实验记录 1、单区域 OSPF基本配置 步骤1:搭建实验环境并完成基本配置 步骤2:检查网络连通性和路由器路由表。 步骤3:配置OSPF 步骤4:检查路由器OSPF邻居状态及路由表 实验设备和环境 实验设备 三台路由器、两台PC、电源线、两…...

java线程池详解
在Java中,线程池是一种重要的多线程处理方式,通过管理和复用线程,提高应用程序的性能和响应速度,减少线程创建和销毁的开销,避免线程数量过多导致系统负载过高的问题。本文将详细介绍Java线程池的概念、核心参数、工作…...

五、创建型(建造者模式)
建造者模式 概念 建造者模式是一种创建型设计模式,通过使用多个简单的对象一步步构建一个复杂的对象。它将一个复杂对象的构建过程与其表示分离,从而使同样的构建过程可以创建不同的表示。 应用场景 复杂对象构建:当一个对象有多个属性&…...

CPU超线程技术是什么,怎么启用超线程技术
超线程技术是一种允许单个物理CPU核心模拟成两个逻辑核心的技术,从而提升处理器的并行性能和效率。以下是对超线程技术的详细介绍: 基本概念:超线程(Hyper-Threading,HT)是Intel公司研发的一种技术&#x…...

vba学习系列(7)--考勤表制作
系列文章目录 文章目录 系列文章目录前言一、汇总所有工作表指定区域内容到指定工作表二、汇总所有工作表指定区域内容到指定工作表(带公式)总结 前言 一、汇总所有工作表指定区域内容到指定工作表 Sub CopyRangesToSummary()Dim sourceSheet As WorksheetDim targetSheet As…...

Java学习第九天
相同包下的类可以直接访问,不同包下的类需要导包才可以使用,导包格式:import 包名.类名 final关键字: 常量: 枚举:一种特殊的类型(反编译之后本质就是实例常量,自己定义的类,创建了几…...

【算法系列-链表】链表相交 环形链表II
【算法系列-链表】链表相交&环形链表 文章目录 【算法系列-链表】链表相交&环形链表1. 链表相交1.1 思路分析🎯1.2 解题过程🎬1.3 代码示例🌰 2. 环形链表II2.1 思路分析🎯2.2 代码示例🌰 1. 链表相交 【题目…...

使用 Go 和 Gin 框架构建简单的用户和物品管理 Web 服务
使用 Go 和 Gin 框架构建简单的用户和物品管理 Web 服务 在本项目中,我们使用 Go 语言和 Gin 框架构建了一个简单的 Web 服务,能够管理用户和物品的信息。该服务实现了两个主要接口:根据用户 ID 获取用户名称,以及根据物品 ID 获…...

【VUE】双端比较算法
假设我们有两个虚拟节点 oldVnode 和 newVnode,它们分别对应的DOM结构为: 我们需要将 oldVnode 更新为 newVnode,这时就可以使用双端比较算法了。算法本质上是将新旧节点进行一次交叉比较,尽可能地重复使用已有的节点来达到最小…...

跨界的胜利:机器学习与神经网络的物理之光
近日,2024年诺贝尔物理学奖颁发给了机器学习与神经网络领域的研究者,这是历史上首次出现这样的情况。这项奖项原本只授予对自然现象和物质的物理学研究作出重大贡献的科学家,如今却将全球范围内对机器学习和神经网络的研究和开发作为了一种能…...

容器化技术:Docker的基本概念和使用
在现代软件开发和运维中,容器化技术已经成为一种不可或缺的工具。Docker作为容器化技术的代表,以其轻量级、可移植性和隔离性等特点,赢得了广泛的关注和应用。本文将详细介绍Docker的基本概念和使用方法,帮助读者快速上手Docker容…...

EcoVadis认证内容有哪些?EcoVadis认证申请流程?
EcoVadis认证是一个国际性的可持续发展评估平台,旨在帮助全球企业和供应链评鉴其在环境、社会和治理(ESG)方面的表现。该认证框架由法国的检验、认证和检测机构必维集团(Bureau Veritas)创建,得到了众多跨国…...

Windows 搭建 Gitea
一、准备工作 1. 安装 Git:Gitea 依赖 Git 进行代码管理,所以首先需要确保系统中安装了 Git。 下载地址:https://git-scm.com/downloads/win 2. 安装数据库(可选) 默认情况下,Gitea 使用 SQLite 作为内…...

嵌入式面试——FreeRTOS篇(五) 事件标志组
本篇为:FreeRTOS事件标志组篇 1、事件标志组介绍 答: 事件标志位:用一个位,来表示事件是否发生。 事件标志组是一组事件标志位的合集,可以简单的理解事件标志组,就是一个整数。 2、事件标志组的特点 答&am…...

智能听诊器:宠物健康管理的革命
智能听诊器不仅仅是一个简单的监测工具,它代表了宠物健康管理的一次革命。通过收集和分析宠物的生理数据,智能听诊器能够帮助宠物主人和医生更好地理解宠物的健康需求,从而提供更加个性化的护理方案。 智能听诊器通过高精度的传感器…...

dfs +剪枝sudoku———poj2676
目录 前言 lowbit函数 数独 suduku 问题描述 输入 输出 问题分析 子网格位置 优化搜索顺序剪枝1 优化搜索顺序剪枝2 可行性剪枝 代码 前言 lowbit函数 这是一个利用二进制位运算取出二进制数最后一位’1‘的函数 数独 数独大家肯定都玩过,…...

机器学习:关联规则:Apriori算法、FP - Growth算法的原理、应用场景及优缺点介绍
一、关联规则算法概述 关联规则挖掘是数据挖掘中的一个重要任务,用于发现数据集中不同项之间的关联关系。 二、Apriori算法 原理 频繁项集生成:Apriori算法基于一个先验原理,即如果一个项集是频繁的,那么它的所有子集也是频繁的…...

从0开始深度学习(7)——线性回归的简洁实现
在从0开始深度学习(5)——线性回归的逐步实现中,我们手动编写了数据构造模块、损失函数模块、优化器等,但是在现代深度学习框架下,这些已经包装好了 本章展示如果利用深度学习框架简洁的实现线性回归 0 导入头文件 im…...

【网络安全 | Java代码审计】华夏ERP(jshERP)v2.3
未经许可,不得转载。 文章目录 技术框架开发环境代码审计权限校验绕过SQL注入Fastjson反序列化命令执行存储型XSS越权/未授权重置密码越权/未授权删除用户信息越权/未授权修改用户信息会话固定安全建议项目地址:https://github.com/jishenghua/jshERP 技术框架 核心框架:Sp…...

Setting the value of ‘*‘ exceeded the quota
H5之localStorage限额报错quota_exceeded the quota-CSDN博客 Uncaught DOMException: Failed to set a named property on Storage: Setting the value of background exceeded the quota. 超出了 localStorage 的最大长度。...

前端页面模块修改成可动态生成数据模块——大部分数据为GPT生成(仅供学习参考)
前端页面模块修改成可动态生成数据模块: 这些案例展示了如何通过Blade模板将前端页面模块变成可动态生成的模板。通过巧妙使用Blade语法、控制结构、CSS/JS分离、组件复用等技巧,可以大大提高代码的灵活性和复用性。在Laravel的Controller中准备好数据并…...

5.错误处理在存储过程中的重要性(5/10)
错误处理在存储过程中的重要性 引言 在数据库编程中,存储过程是一种重要的组件,它允许用户将一系列SQL语句封装成一个单元,以便重用和简化数据库操作。然而,像任何编程任务一样,存储过程中的代码可能会遇到错误或异常…...

【WebGis开发 - Cesium】如何确保Cesium场景加载完毕
目录 引言一、监听场景加载进度1. 基础代码2. 加工代码 二、进一步封装代码1. 已知存在的弊端2. 封装hooks函数 三、使用hooks方法1. 先看下效果2. 如何使用该hooks方法 三、总结 引言 本篇为Cesium开发的一些小技巧。 判断Cesium场景是否加载完毕这件事是非常有意义的。 加载…...

【数据结构】6道经典链表面试题
目录 1.返回倒数第K个节点【链接】 代码实现 2.链表的回文结构【链接】 代码实现 3.相交链表【链接】 代码实现 4.判断链表中是否有环【链接】 代码实现 常见问题解析 5.寻找环的入口点【链接】 代码实现1 代码实现2 6.随机链表的复制【链接】 代码实现 1.…...

等保测评1.0到2.0的演变发展
中国等保测评的演变 作为中国强化网络安全监管制度的重要组成部分,信息安全等级保护测评不是一个新概念,可以追溯到1994年和2007年发布的多项管理规则(通常称为等保测评 1.0规则),根据这些规则,网络运营商…...

yum 源配置
在/etc/yum.repo.d目录下 格式: [repository_name] nameRepository description baseurlhttp://repository_url enabled1 gpgcheck0 gpgkeyfile:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7 其中: [repository_name]:源的标识名称,…...

通过AI技术克服自动化测试难点(上)
本文我们一起分析一下AI技术如何解决现有的自动化测试工具的不足和我们衍生出来的新的测试需求。 首先我们一起看一下计算机视觉的发展历史,在上世纪70年代,处于技术萌芽期,由字符的识别技术慢慢进行演化,发展到现在,人…...

等保测评:如何建立有效的网络安全监测系统
等保测评中的网络安全监测系统建立 在建立等保测评中的网络安全监测系统时,应遵循以下步骤和策略: 确定安全等级和分类:首先,需要根据信息系统的安全性要求、资产的重要性和风险程度等因素,确定网络系统的安全等级&…...

yjs12——pandas缺失值的处理
1.缺失值的表示 正常来说,pandas缺失值是“nan”表示,但是有且文件可能自己改成了相应的别的符号 2.如何将缺失值符号改成nan xxx.replace(to_replace"...",valuenp.nan) 3.判断是否有缺失值 1.pd.notnull(xxx)————如果有缺失,…...

噪声分布 双峰,模拟函数 或者模拟方法 python人工智能 深度神经网络
在Python中模拟双峰分布,可以通过多种方法实现。以下是一些常用的方法: 1. **使用正态分布混合**: 可以通过组合两个正态分布来创建一个双峰分布。每个正态分布都有其自己的均值(mu)和标准差(sigma&…...