目录
一、学习目标
掌握静态路由的配置方法;
掌握测试静态路由连通性的方法;
掌握通过配置缺省路由实现本地网络访问外部网络;
掌握静态备份路由的配置方法;
二、实验前的准备
1. 拓扑图:
2. ENSP版本:
3. 路由器S1、S2、S3
型号:S2220
三、实验步骤:
1. 在R1、R2、R3上配置接口ip地址以及回环口地址
<Huawei>system-view
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname R1
[R1]int g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.12.1 24
[R1-GigabitEthernet0/0/0]
Mar 10 2022 22:19:43-08:00 R1 %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP
on the interface GigabitEthernet0/0/0 has entered the UP state.
[R1-GigabitEthernet0/0/0]q
[R1]int g0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.13.2 24
Mar 10 2022 22:20:31-08:00 R1 %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP
on the interface GigabitEthernet0/0/1 has entered the UP state.
[R1-GigabitEthernet0/0/1]q
[R1]int LoopBack 0
[R1-LoopBack0]ip address 1.1.1.1 32
[R1-LoopBack0]q
[R1]
注:这里只给出路由器R1的配置命令,R2、R3的配置命令同上,但是应注意ip地址不同
2. 执行ping命令,测试路由器之间的连通性
很明显,拓扑图中的路由器只要在同一网段都是直连链路,所以保证ip地址配置无误的情况下,位于同一网段的路由器之间都是连通的。那么不是直连链路能否直接ping成功呢?
3. 执行ping命令,测试在不同网段之间连通性
不难看出,不在同一网段的路由器,准确来说是路由器接口之间是不能直接通信的,对于简单的网络布局来说,管理员就可通过配置静态路由来实现不同网段之间的通信。因为静态路由一般适用于结构简单的网络。在复杂网络环境中, 一般会使用动态路由协议来生成动态路由。不过, 即使是在复杂网络环境中, 合理地配置一些静态路由也可以改进网络的性能。
4. 查看R1的路由表
可以看出R1路由器的路由表中没有到192.168.14.0/24 、2.2.2.2/32 网段的路由信息,所以R1不可能与此网段进行通信,那么下面就对R1进行静态路由配置,添加这两个网段
5. 配置静态路由
<R1>system-view
Enter system view, return user view with Ctrl+Z.
[R1]ip route-static 192.168.14.0 24 192.168.12.2
[R1]ip route-static 2.2.2.2 32 192.168.12.2
[R1]
注:在 ip route-static 命令中,24代表目标网段子网掩码长度,也可直接用完整掩码形式如255.255.255.0
此时再测试R1到这两个网段的连通性
可以看出,此时R1与这两个网段之间已经是连通了,我们再查看R1的路由表
可以看到,这两个网段的路由信息已经出现在R1的路由表中,其中 Static 就表示这是一条静态路由,所以就可以实现R1到这两个网段的通信
6. 配置备份静态路由
细心的朋友不难看出,这里我在配置R1到这两个网段的静态路由时,下一跳ip路由都配置的为R2的G/0/0/0接口,但是实际网路中,难免存在链路中断或者路由器宕掉的情况,所以要是R2宕机,那么R1到192.168.14.0/24 的通信又会失效。所以这里结合前面的拓扑图可以看出,R1到这两个网段还可以走另一条路,也就是通过R3的G0/0/0 接口。所以我们可以再为R1配置到这两个网段的备份静态路由,避免单点故障引起的网路失联。
正常情况下, 这两条静态路由是等价的,通过配置优先级等于100 , 使备份静态路由的优先级要低于主静态路由( 值越大优先级越低) 。路由器只把优先级最高的静态路由加入到路由表中。当加入到路由表中的主静态路由出现故障时, 优先级低的备份静态路由才会加入至路由表并承担数据转发业务。
在R1上配置备份静态路由,并设置优先级为100
<R1>system-view
Enter system view, return user view with Ctrl+Z.
[R1]ip route-static 192.168.14.0 24 192.168.13.1 preference 100
[R1]ip route-static 2.2.2.2 32 192.168.13.1 preference 100
[R1]
查看R1的路由表
可以看到,此时R1路由表中到这两个网段的路由优先级依然是默认的60,也就是主静态路由,此时我们人工关闭R2的G0/0/0接口,模拟链路故障
关闭R2的G0/0/0接口
<R2>system-view
Enter system view, return user view with Ctrl+Z.
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]shutdown
Mar 11 2022 16:57:22-08:00 R2 %%01IFPDT/4/IF_STATE(l)[0]:Interface GigabitEthern
et0/0/0 has turned into DOWN state.
[R2-GigabitEthernet0/0/0]
[R2-GigabitEthernet0/0/0]
Mar 11 2022 16:57:22-08:00 R2 %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP
on the interface GigabitEthernet0/0/0 has entered the DOWN state.
查看R2的G0/0/0接口状态,此时已经显示处于关闭状态
然后我们在来看R1的路由表有何变化
可以看到,此时R1路由表中到这两个网段的路由信息已经发生了变化,优先级已经变成了100,说明此时启用了备份路由。
7. 验证备份路由
依旧在关闭R2的G0/0/0接口情况下,我们再在R1执行ping命令,看到这两个网段是否依旧连通
在R1上执行tracert 命令
可以看到,此时R1到192.168.14.0/24 网段不再经由R2,而是经过R3,说明我们配置的备份路由起作用了。
8. 配置缺省路由
何为缺省路由,简单来说,当路由表中没有与报文的目的地址匹配的表项时, 设备可以选择缺省路由作为报文的转发路径。在路由表中, 缺省路由的目的网络地址为0.0.0.0 , 掩码也为0.0.0.0
在本实验中,R2 使用缺省路由转发到达未知目的地址的报文。缺省静态路由的默认优先级也是60 。在路由选择过程中, 缺省路由会被最后匹配。
先打开R2在上面步骤中关闭的接口
[R2]int g0/0/0
[R2-GigabitEthernet0/0/0]undo shutdown
此时检查R2的路由表
尝试在R2上对 192.168.13.0网段进行ping命令
可见由于路由表没有到这个网段的路由信息,所以是ping不同的,然后我们在R2上为其配置到这个网段的缺省路由
<R2>system-view
Enter system view, return user view with Ctrl+Z.
[R2]ip route-static 0.0.0.0 0 192.168.14.2
再查看此时的R2路由表信息
9.验证缺省路由
可以看到,刚刚配置的缺省路由已经添加进了R2的路由表中,我们再对该网段执行ping命令
这样,R2就可以与该网段进行通信了。
四、配置信息:
R1
<R1>display current-configuration
[V200R003C00]
#
sysname R1
#
snmp-agent local-engineid 800007DB03000000000000
snmp-agent
#
clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
drop illegal-mac alarm
#
wlan ac-global carrier id other ac id 0
#
set cpu-usage threshold 80 restore 75
#
aaa
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
#
firewall zone Local
priority 15
#
interface GigabitEthernet0/0/0
ip address 192.168.12.1 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 192.168.13.2 255.255.255.0
#
interface GigabitEthernet0/0/2
#
interface NULL0
#
interface LoopBack0
ip address 1.1.1.1 255.255.255.255
#
ip route-static 2.2.2.2 255.255.255.255 192.168.12.2
ip route-static 2.2.2.2 255.255.255.255 192.168.13.1 preference 100
ip route-static 3.3.3.3 255.255.255.255 192.168.13.1
ip route-static 192.168.14.0 255.255.255.0 192.168.12.2
ip route-static 192.168.14.0 255.255.255.0 192.168.13.1 preference 100
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
R2
[R2]display current-configuration
[V200R003C00]
#
sysname R2
#
snmp-agent local-engineid 800007DB03000000000000
snmp-agent
#
clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
drop illegal-mac alarm
#
wlan ac-global carrier id other ac id 0
#
set cpu-usage threshold 80 restore 75
#
aaa
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
#
firewall zone Local
priority 15
#
interface GigabitEthernet0/0/0
ip address 192.168.12.2 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 192.168.14.1 255.255.255.0
#
interface GigabitEthernet0/0/2
#
interface NULL0
#
interface LoopBack0
ip address 2.2.2.2 255.255.255.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.14.2
ip route-static 1.1.1.1 255.255.255.255 192.168.12.1
ip route-static 3.3.3.3 255.255.255.255 192.168.14.2
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
R3
<R3>display current-configuration
[V200R003C00]
#
sysname R3
#
snmp-agent local-engineid 800007DB03000000000000
snmp-agent
#
clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load flash:/portalpage.zip
#
drop illegal-mac alarm
#
wlan ac-global carrier id other ac id 0
#
set cpu-usage threshold 80 restore 75
#
aaa
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
local-user admin service-type http
#
firewall zone Local
priority 15
#
interface GigabitEthernet0/0/0
ip address 192.168.13.1 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 192.168.14.2 255.255.255.0
#
interface GigabitEthernet0/0/2
#
interface NULL0
#
interface LoopBack0
ip address 3.3.3.3 255.255.255.255
#
ip route-static 1.1.1.1 255.255.255.255 192.168.13.2
ip route-static 2.2.2.2 255.255.255.255 192.168.14.1
ip route-static 192.168.12.0 255.255.255.0 192.168.13.2
#
user-interface con 0
authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return