Файл: Лабораторная работа 7 Динамическая маршрутизация ospf выполнил (а) Волкова В. А. Группа мм02 Проверил.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство цифрового развития, связи и массовых коммуникаций Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики (СибГУТИ)»

Кафедра фт

Лабораторная работа №7

Динамическая маршрутизация OSPF

Выполнил (а):

Волкова В.А.

Группа: ММ-02

Проверил:

Тереньтева Е.А.

Новосибирск, 2022 г

Цель работы:

1. Изучить логику конфигурирования OSPF.

2. Протестировать установленную логическую топологию.

3. Изучить структуры сообщений OSPF.

Выполнение:



Рисунок 1- схема лабораторной сети

Выводим параметры ПК

# ip addr



Рисунок 2

Мы работаем с интерфейсом p5p1 c ip-адресом 192.168.85.105 /24

2) Запросим удаленное управление коммутатором

#telnet 192.168.1.235

3) Конфигурируем IP-адрес на интерфейсах коммутатора WAN3

#conf t

#interface gi0/23

#ip address 20.10.2.29/30

#end

#interface gi0/24

#ip address 20.10.2.21/30

#end

Отключаем протокол spanning-tree

#conf ter

# no spanning-tree

4) Сконфигурировать IP-адрес на коммутаторе на интерфейсе LAN

#conf ter

#interface gi0/11

#ip address 192.168.85.1/24

#end

5) На пк удаляем IP-адрес в сети 192.168.85.105/24

#sudo ip addr del 192.168.85.105 /24 dev p5p1

#sudo ip addr add 172.50.85.1 /24 dev p5p1

Удаляем дефолтный маршрут и прописываем новый дефолтный маршрут на адрес шлюза LAN сети

#sudo ip route del default

# sudo ip route add default via 192.168.85.1

6) Подключаемся удаленно к управлению коммутатором через IP-адрес шлюза LAN.

#telnet 192.168.85.1 /24

#conf ter

Включаем маршрутизацию OSPF

#router ospf enable

#router ospf area 0.0.0.0

#do sh ip ospf database



Рисунок 3

#interface ip 20.10.2.29

#ospf 0.0.0.0

#do sh ip ospf interface



Рисунок 4

#do sh ip ospf database




Рисунок 5

#do sh ip ospf neighbor



Рисунок 6

#router ospf redistribute connected

#end

#ping 192.168.84.1



Рисунок 7

#mtr 192.168.85.1



Рисунок 8

  1. Перехват PDU



Рисунок 9 – OSPF пакет



Рисунок 10– LS и LSA

Настраиваем зеркалирование и с помощью wireshark ловим пакеты.

Вывод: в данной работе мы осуществили сбор физической топологии сети, её адресацию, маршрутизацию OSPF и всё это проверили, попытавшись связаться с соседним хостом. В дополнение мы перехватили пакеты OSPF.