|
|
|

第一步:给各个接口配上ip地址(这里注意了R1和R2,R3和R4直接我们跑的是串口用s表示,R2和R3之间则是跑的以太网接口用e表示)
R1(config)# interface
s0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdwon
同理对R2, R3 R4配上如上图的ip地址这里我不再配置(O(∩_∩)O~我是学会一个偷懒的家伙)
第二步在各个接口上跑ospf协议,我们把192.168.2.1 192.168.2.2接口划为area0
192.168.1.2和192.168.1.1划为area1 ;192.168.3.1 和192.168.3.2划为area2
在R1上的配置
R1(config)# router ospf 100
R1(config-router)#network 192.168.1.0
0.0.0.255
area 1
在R2上的配置
R2(config)# router ospf 100
R2(config-router)#network 192.168.1.0
0.0.0.255
area 1
R2(config-router)#network 192.168.2.0
0.0.0.255
area 0
在R3上的配置
R3(config)# router ospf 100
R3(config-router)#network 192.168.3.0
0.0.0.255
area 2
R3(config-router)#network 192.168.2.0
0.0.0.255
area 0
在R4上的配置
R4(config)# router ospf 100
R4(config-router)#network 192.168.3.0
0.0.0.255
area 2
简单吧有点想rip的配置喽,其实两者本来就有许多的相同的和不同的
R1# ping192.168.3.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/30/84 ms
我喜欢的大叹号出来了,哈哈通了!!
实验当中还有两个重要查命令需要我们掌握他们是show ip ospf 接口和show ip ospf neighbor下面我们来解释一下这两个命令的具体含义。我是在R4上打的这两个命令,命令如下:
下面我们开始做这个实验的第二部分在R1和R2 上跑ppp链路并且配置pap认证R3 和R4也跑ppp链路并且配置chap认证
第一步当然是配置ip地址了,这里我不再啰嗦了,依然用上图的ip地址,配置步骤这里省略.........行。我们现在R1
R2上封装ppp协议
R1(config)#interface s0/1
R1(config-if)#encapsulation ppp
R2(config)#interface s1/0
R2(config-if)#encapsulation ppp
第二步
我们指定R2为主认证方,并且在其上进行pap封装。同时做好数据库的准备,也就是做好用户名和密码的准备,以便等待R1放送用户名和密码的时候查看自己的数据库进行认证
R2(config)#usname zhangyu passwor aaa
第三步在R1(被认证方)上发送用户名和密码
R1(config)#interface s 0/1
R1(config-if)#ppp pap sent-username zhangyu password aaa
最后验证在R1上去ping R2如果通,则实验成功
第一步封装ppp协议
R4(config)#interface s0/1
R4(config-if)#encapsulation ppp
R3(config)#interface s1/0
R3(config-if)#encapsulation ppp
第二步指定R3为主认证方
R3(config)#intface s1/0
R3(config-if)#ppp authentication chap
R3(config)#username R4 password aaa
第三步在R4配置用户名和密码
R4(config)#username R3 password
aaa
最后R3 ping R4测试网络连通性
|
|
|