news 2026/4/3 6:10:51

BGP 综合实验

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
BGP 综合实验

BGP综合实验

一、实验拓扑

二、实验需求

1、AS1中存在两个环回,一个地址为192.168.1.0/24,该地址不能在任何协议中宣告

AS3中存在两个环回,一个地址为192.168.2.0/24,该地址不能在任何协议中宣告,最终要求这两个环回可以ping通

2、R1-R8的建邻环回用x.x.x.x/32表示

3、整个A2的Ip地址为172.16.0.0/16,R3-R7上各有一个业务网段,请合理划分;并且其内部配置osPF协议

4、AS间的骨干链路IP地址随意定制;

5、使用BGP协议让整个网络所有设备的环回可以互相访问;

6、减少路由条目数量,避免环路出现;

三、实验配置

1、配置IP地址

[R1]int g0/0/0

[R1-GigabitEthernet0/0/0]ip add 12.1.1.1 24

[R1-LoopBack0]ip add 1.1.1.1 32

[R1-LoopBack1]ip add 192.168.1.1 24

[R2]int g0/0/0

[R2-GigabitEthernet0/0/0]ip add 12.1.1.2 24

[R2]int g0/0/1

[R2-GigabitEthernet0/0/1]ip add 172.16.1.1 30

[R2-GigabitEthernet0/0/2]ip add 172.16.1.21 30

[R3]int g0/0/0

[R3-GigabitEthernet0/0/0]ip add 172.16.1.2 30

[R3-GigabitEthernet0/0/1]ip add 172.16.1.5 30

[R3-LoopBack0]ip add 3.3.3.3 32

[R3-LoopBack1]ip add 172.16.3.3 24

[R4]int g0/0/0

[R4-GigabitEthernet0/0/0]ip add 172.16.1.6 30

[R4-GigabitEthernet0/0/1]ip add 172.16.1.9 30

[R4-LoopBack0]ip add 4.4.4.4 32

[R4-LoopBack1]ip add 172.16.4.4 24

[R5]int g 0/0/0

[R5-GigabitEthernet0/0/0]ip add 172.16.1.22 30

[R5-GigabitEthernet0/0/1]ip add 172.16.1.17 30

[R5-LoopBack0]ip add 5.5.5.5 32

[R5-LoopBack1]ip add 172.16.5.5 24

[R6]int g0/0/0

[R6-GigabitEthernet0/0/0]ip add 172.16.1.18 30

[R6-GigabitEthernet0/0/1]ip add 172.16.1.13 30

[R6-LoopBack0]ip add 6.6.6.6 32

[R6-LoopBack1]ip add 172.16.6.6 24

[R7]int g0/0/0

[R7-GigabitEthernet0/0/0]ip add 172.16.1.14 30

[R7-GigabitEthernet0/0/1]ip add 34.1.1.1 24

[R7-GigabitEthernet0/0/2]ip add 172.16.1.10 30

[R7-LoopBack0]ip add 7.7.7.7 32

[R7-LoopBack1]ip add 172.16.7.7 24

[R8]int g 0/0/0

[R8-GigabitEthernet0/0/0]ip add 34.1.1.2 24

[R8-LoopBack0]ip add 8.8.8.8 32

[R8-LoopBack1]ip add 192.168.2.2 24

2、配置OSPF

[R2]ospf 1 router-id 2.2.2.2

[R2-ospf-1]a 0

[R2-ospf-1-area-0.0.0.0]network 2.2.2.2 0.0.0.0

[R2-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R3]ospf 1 router-id 3.3.3.3

[R3-ospf-1]a 0

[R3-ospf-1-area-0.0.0.0]network 3.3.3.3 0.0.0.0

[R3-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R3-ospf-1-area-0.0.0.0]network 172.16.3.0 0.0.0.255

[R4]ospf 1 router-id 4.4.4.4

[R4-ospf-1]a 0

[R4-ospf-1-area-0.0.0.0]network 4.4.4.4 0.0.0.0

[R4-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R4-ospf-1-area-0.0.0.0]network 172.16.4.0 0.0.0.255

[R5]ospf 1 router-id 5.5.5.5

[R5-ospf-1]a 0

[R5-ospf-1-area-0.0.0.0]network 5.5.5.5 0.0.0.0

[R5-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R5-ospf-1-area-0.0.0.0]network 172.16.5.0 0.0.0.255

[R6]ospf 1 router-id 6.6.6.6

[R6-ospf-1]a 0

[R6-ospf-1-area-0.0.0.0]network 6.6.6.6 0.0.0.0

[R6-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R6-ospf-1-area-0.0.0.0]network 172.16.6.0 0.0.0.255

[R7]ospf 1 router-id 7.7.7.7

[R7-ospf-1]a 0

[R7-ospf-1-area-0.0.0.0]network 7.7.7.7 0.0.0.0

[R7-ospf-1-area-0.0.0.0]network 172.16.1.0 0.0.0.255

[R7-ospf-1-area-0.0.0.0]network 172.16.7.0 0.0.0.255

3、配置BGP建邻

[R1]bgp 1

[R1-bgp]peer 12.1.1.2 as 2

[R2]bgp 64512

[R2-bgp]confederation id 2

[R2-bgp]confederation peer-as 64513

[R2-bgp]peer 12.1.1.1 as 1

[R2-bgp]peer 3.3.3.3 as 64512

[R2-bgp]peer 3.3.3.3 connect-interface l0

[R2-bgp]peer 3.3.3.3 next-hop-local

[R2-bgp]peer 172.16.1.22 as 64513

[R2-bgp]peer 172.16.1.22 next-hop-local

[R3]bgp 64512

[R3-bgp]confederation id 2

[R3-bgp]peer 2.2.2.2 as 64512

[R3-bgp]peer 2.2.2.2 connect-interface l0

[R3-bgp]peer 4.4.4.4 connect-interface l0

[R4]bgp 64512

[R4-bgp]confederation id 2

[R4-bgp]peer 3.3.3.3 as 64512

[R4-bgp]peer 3.3.3.3 connect-interface LoopBack 0

[R5]bgp 64513

[R5-bgp]confederation id 2

[R5-bgp]confederation peer-as 64512

[R5-bgp]peer 6.6.6.6 as 64513

[R5-bgp]peer 6.6.6.6 connect-interface l0

[R5-bgp]peer 6.6.6.6 next-hop-local

[R5-bgp]peer 172.16.1.21 as 64512

[R5-bgp]peer 172.16.1.21 next-hop-local

[R6]bgp 64513

[R6-bgp]confederation id 2

[R6-bgp]peer 5.5.5.5 as 64513

[R6-bgp]peer 5.5.5.5 connect-interface l0

[R6-bgp]peer 7.7.7.7 as 64513

[R6-bgp]peer 7.7.7.7 connect-interface l0

[R7]bgp 64513

[R7-bgp]confederation id 2

[R7-bgp]peer 6.6.6.6 as 64513

[R7-bgp]peer 6.6.6.6 connect-interface l0

[R7-bgp]peer 6.6.6.6 next-hop-local

[R7-bgp]peer 34.1.1.2 as 3

[R8]bgp 3

[R8-bgp]peer 34.1.1.1 as 2

4、bgp宣告网段

[R1-bgp]network 1.1.1.1 32

[R3-bgp]network 172.16.3.0 24

[R4-bgp]network 172.16.4.0 24

[R5-bgp]network 172.16.5.0 24

[R6-bgp]network 172.16.6.0 24

[R7-bgp]network 172.16.7.0 24

[R8-bgp]network 8.8.8.8 32

5、做BGP反射器,学全路由

[R3-bgp]peer 2.2.2.2 reflect-client

[R3-bgp]peer 4.4.4.4 reflect-client

[R3-bgp]reflector cluster-id 3.3.3.3

[R6-bgp]peer 5.5.5.5 reflect-client

[R6-bgp]peer 7.7.7.7 reflect-client

[R6-bgp]reflector cluster-id 6.6.6.6

6、做BGP汇总,减少路由条目数量

[R2-bgp]aggregate 172.16.0.0 21 detail-suppressed as-set

[R7-bgp]aggregate 172.16.0.0 21 detail-suppressed as-set

7、建VPN隧道,实现环回ping通

[R1]int Tunnel 0/0/0

[R1-Tunnel0/0/0]ip add 10.1.1.1 24

[R1-Tunnel0/0/0]tunnel-protocol gre

[R1-Tunnel0/0/0]source 1.1.1.1

[R1-Tunnel0/0/0]description 8.8.8.8

[R8]int Tunnel 0/0/0

[R8-Tunnel0/0/0]ip address 10.1.1.2 24

[R8-Tunnel0/0/0]tunnel-protocol gre

[R8-Tunnel0/0/0]source 8.8.8.8

[R8-Tunnel0/0/0]description 1.1.1.1

8、传递私网路由

[R1]ip route-static 192.168.2.0 24 Tunnel 0/0/0

[R8]ip route-static 192.168.1.0 24 Tunnel 0/0/0

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/1 7:18:05

11、Windows文件分析与事件日志解析全攻略

Windows文件分析与事件日志解析全攻略 在Windows系统的分析工作中,文件分析和事件日志解析是非常重要的环节。通过对这些数据的深入研究,我们可以获取系统活动的关键信息,从而更好地理解系统的运行状态和可能存在的问题。 1. MFT与文件系统隧道机制 理解主文件表(MFT)对…

作者头像 李华
网站建设 2026/3/31 9:31:11

库存优化建议生成:数据驱动运营管理

库存优化建议生成:数据驱动运营管理 在制造业和零售业的日常运营中,一个看似简单的问题却常常引发连锁反应:“为什么这款产品又断货了?” 仓库说采购没及时下单,采购则回应市场需求预测不准,而销售抱怨库存…

作者头像 李华
网站建设 2026/4/2 1:13:08

点击劫持防御:X-Frame-Options设置

点击劫持防御:X-Frame-Options 设置 在现代 Web 应用日益复杂的今天,用户与页面的每一次交互都可能潜藏风险。尤其是当一个看似无害的按钮点击,背后却可能是攻击者精心设计的陷阱时——这正是点击劫持(Clickjacking) 的…

作者头像 李华
网站建设 2026/3/31 18:49:13

22、恶意软件检测全攻略

恶意软件检测全攻略 在当今数字化的时代,恶意软件的威胁无处不在。为了有效应对这些威胁,我们需要掌握一系列的检测方法和技术。本文将深入探讨多种恶意软件检测技术,包括WFP检查器的使用、备用数据流(ADS)的检测、PE文件编译时间分析、MBR感染器检测、注册表分析以及通过…

作者头像 李华
网站建设 2026/4/3 2:37:18

23、恶意软件检测与时间线分析全解析

恶意软件检测与时间线分析全解析 1. 恶意软件检测 在Windows系统中,检测恶意软件是一项具有挑战性的任务。我们可以从多个方面入手,寻找恶意软件感染的迹象。 - 特定用户配置文件关联检查 :关注与“Default User”或“LocalService”用户配置文件相关的内容,这在许多疑…

作者头像 李华
网站建设 2026/4/3 3:12:51

电源冗余设计中理想二极管的项目应用

电源冗余设计中理想二极管的实战解析:从原理到工程落地在通信基站、数据中心服务器和工业控制设备中,系统一旦断电,轻则数据丢失,重则引发安全事故。因此,“永不掉电”不是一句口号,而是高可靠性系统的硬性…

作者头像 李华